ホームページ » の仕方 » 私のインターネットプロバイダは本当に私のデータを売ることができますか?自分を守る方法はありますか

    私のインターネットプロバイダは本当に私のデータを売ることができますか?自分を守る方法はありますか

    最近、インターネットサービスプロバイダ(ISP)が閲覧履歴を追跡し、すべてのデータを販売することについて多くのニュースを聞いたことがあるかもしれません。これはどういう意味ですか、そしてどのようにあなたはあなた自身を最もよく守ることができますか?

    何が起こった

    伝統的に、連邦取引委員会(FTC)がISPの規制を担当してきました。 2015年初頭、連邦通信委員会(FCC)は、ネット中立性の推進の一環として、ブロードバンドインターネットアクセスを「コモンキャリア」サービスとして再分類することを決定しました。これはISPの規制をFTCからFCCに移しました.

    FCCはそれからISPが何でありそして彼らの顧客とすることが許されなかったかについて制限を課した。ユーザーを犠牲にして収益を上げることができる他の慣行として、ISPが検索トラフィックのリダイレクト、Webページへの追加広告の挿入、ユーザーデータの販売(場所や閲覧履歴など)を防ぐことはできません。.

    2017年3月、上院と下院は、FCCのプライバシー規則を廃止し、将来の規制ができないようにするための議会レビュー法(CRA)決議に投票しました。彼らが法案を正当化したのは、グーグルやフェイスブックのような会社がこの情報を売ることを許されていること、そして規制が不当にISPの競合を妨げていることだった。国会議員は、グーグルは約81%の市場シェアを求めているため、どのISPよりも市場支配力が高いと主張している。グーグルの検索における優位性は現実のものですが、インターネットユーザーはグーグル、フェイスブック、その他のサイトを避けることができます。ほとんどの人が検索にGoogleを使用していますが、他にもたくさんのオプションがあり、切り替えが簡単です。 Privacy Badgerのようなツールを使用すると、Webに関するGoogleやFacebookの分析を避けるのはとても簡単です。それとは対照的に、あなたのインターネットトラフィックのすべてはあなたのISPを通過します、そしてごく少数のアメリカ人は1つか2つ以上の選択肢を持っています.

    法案は4月上旬に大統領によって署名されました。 FCCの規制のすべてが無効になる前に施行されたわけではありませんが、これはオンラインのアメリカ人のプライバシーに対する大きな打撃です。 ISPは依然として一般通信事業者として分類されているため、他の規制機関はこれらの規則を復活させるための監督をしていません。.

    ニュースに値するが、それほど新しくはない

    FCCの規制の多くは、2017年から2018年にかけて開始される予定です。大手ISPは、長年にわたってユーザーを追跡してきました。 Verizonは、顧客のブラウザ要求すべてにスーパークッキーを注入して、Web上で個々のユーザを追跡できるようにすることで有名でした。スーパークッキーは、ユーザーのコンピュータを離れた後でリクエストに追加されていたため、Verizonが処理を中止してオプトアウトを追加するまで、回避する方法はありませんでした。しばらくの間、AT&Tは顧客のインターネット使用状況を追跡しないために月に30ドルの追加料金を請求しました。この事件はFCCのプライバシー規制のためのインスピレーションでした.

    「まあ、私たちは1年前よりも悪くない」と考えるのは簡単です。そしてそれは部分的に正しいかもしれません。私たちは当時と同じ規則の下で生きています。それは彼らが今より良くなるために変わらないということです。それでも個人のインターネット履歴を購入することは不可能です。データは匿名化され、広告主や他の組織にまとめて販売されます。.

    しかし、これらの新しい規制(現在は施行されない)は、インターネットのプライバシーに大きな穴をあけていたでしょう。匿名化されたデータを詳しく調べると、その所有者を簡単に見つけることができます。さらに、ISPは実質的にダブルディップであるという主張があります。この判決により、ISPがグーグルのようなサービスで競争力のある分野に置かれるという立場は、少々不信心です。 ISPは顧客の敷地に「最終マイル」を定め、それにアクセスするためにすでに多額の支払いをしています。.

    自分を守る方法?

    多くの人々は法案の可決を懸念しており、ISPの詮索好きな目から身を守る方法を望んでいます。幸いなことに、あなたのプライバシーを確​​保するためにあなたができることがいくつかあります。これらの方法のほとんどは、中間者攻撃(MitM)と呼ばれる攻撃からユーザーを保護することを目的としています。あなたのデータがあなたのPCからインターネットサーバーへの旅行にかかり、戻ってくる旅は仲介者のホストを通過します。 MitM攻撃では、悪意のある攻撃者がデータの盗聴、保存、または変更を目的として、その過程のどこかでシステムに自分自身を挿入します。.

    伝統的に、MitMは自分自身をプロセスに挿入する悪役であると考えられています。あなたはあなたとあなたの目的地との間のルーター、ファイアウォール、そしてISPを信頼します。しかし、あなたがあなたのISPを信用できない場合、事態はさらに複雑になります。これは、ブラウザに表示されるものだけでなく、すべてのインターネットトラフィックに適用されることに注意してください。幸いなことに、MitM攻撃は古くて一般的な問題であり、自分自身を保護するために使用できる非常に優れたツールを開発しました。.

    できるところではHTTPSを使用する

    HTTPSは、TLS(または古いSSL)と呼ばれるプロトコルを使用して、コンピュータとWebサイト間の接続を暗号化します。これまでは、ログインページや銀行情報などの機密情報に主に使用されていました。ただし、HTTPSの実装はより簡単かつ安価になりました。最近では、インターネットトラフィックの半分以上が暗号化されています.

    HTTPSを使用している場合、データパケットのコンテンツは、アクセスしている実際のURLを含めて暗号化されています。ただし、デバイスとデータの送信先の間のノードはトラフィックの送信先を知る必要があるため、送信先のホスト名(たとえば、howtogeek.com)は暗号化されずに保持されます。たとえISPがあなたがHTTPSを介して送信しているものを見ることができなくても、彼らはまだあなたが訪問しているサイトを見分けることができます.

    HTTPSを使用して隠すことが不可能なメタデータ(データに関するデータ)がまだあります。トラフィックを監視している人なら誰でも、特定のリクエストでダウンロードされた量を知ることができます。サーバーに特定のサイズのファイルまたはページが1つしかない場合、これは譲歩になる可能性があります。どのくらいの時間のリクエストが行われたか、そしてどのくらいの時間接続が続くか(例えばストリーミングビデオの長さ)を決めるのも簡単です。.

    これをまとめてみましょう。私とインターネットの間にMitMがあり、私のパケットを傍受していると想像してください。 HTTPSを使用している場合、たとえば、午後11時58分にreddit.comにアクセスしたことがわかりますが、フロントページの/ r / technologyなどにアクセスしているのかどうかはわかりません。仕事のための安全なページ。努力すれば、転送されたデータ量に基づいてページを決定することは可能かもしれませんが、大量のコンテンツを含む動的なサイトを訪問しているのであればありそうもありません。私は一度ページをロードしてもリアルタイムでは変化しないので、接続の長さは短く、そこから何かを学ぶのは難しいはずです。.

    HTTPSは素晴らしいのですが、ISPからあなたを守るということになると、それは銀の弾丸ではありません。前述したように、コンテンツを隠しますが、メタデータを保護することはできません。そしてエンドユーザーの努力はほとんどまたはまったく必要ありませんが、サーバーの所有者はそれを使用するようにサーバーを構成する必要があります。残念ながら、HTTPSをサポートしていないWebサイトはまだたくさんあります。また、HTTPSを使用して暗号化できるのはWebブラウザのトラフィックだけです。 TLSプロトコルは他のアプリケーションでも使用されていますが、通常はユーザーには見えません。これにより、アプリケーショントラフィックがいつ暗号化されているのか、または暗号化されているのかがわかりにくくなります。.

    VPNを使用してすべてのトラフィックを暗号化する

    Virtual Private Network(VPN;バーチャルプライベートネットワーク)は、デバイスと終端地点との間に安全な接続を確立します。これは、基本的に、公衆インターネットネットワーク内にプライベートネットワークを作成するようなものです。そのため、VPN接続をトンネルと呼ぶことがよくあります。 VPNを使用している場合、トラフィックはすべてデバイス上でローカルに暗号化され、トンネルを介してVPNの終端地点(通常は使用しているVPNサービス上のサーバー)に送信されます。終端地点で、トラフィックは復号化された後、目的の宛先に送信されました。リターントラフィックはVPNターミネーションポイントに返送され、そこで暗号化された後、トンネルを介してユーザに返送されます。.

    VPNの最も一般的な用途の1つは、従業員が会社のリソースにリモートからアクセスできるようにすることです。社内の資産をインターネットから切り離しておくことがベストプラクティスと考えられています。ユーザーは、企業ネットワーク内のVPN終端地点にトンネリングすることができます。これにより、ユーザーはサーバー、プリンター、およびその他のコンピューターにアクセスできるようになりますが、インターネットからは完全に隠されたままになります。.

    近年、VPNは、セキュリティとプライバシーを強化するために、個人的な用途で普及しています。コーヒーショップでの無料Wi-Fiの例を見てください。セキュリティ保護されていないWi-Fiネットワーク上のトラフィックを傍受するのは簡単です。悪意のあるツインネットワーク(正規のものに見せかけた偽のWi-Fiアクセスポイント)に接続している可能性もあります。 VPNを使用している場合、表示できるのは暗号化されたデータだけで、通信相手の場所や相手とは関係ありません。 VPNトンネルは完全性も提供します。つまり、悪意のある部外者はトラフィックを変更できません。.

    あなたがVPNを使うとき、あなたのISPは暗号化されたトンネルを通過しているものを見ることも変更することもできません。終了地点に到達するまですべてが暗号化されているため、アクセスしているサイトや送信しているデータがわかりません。 ISPは、自分がVPNを使用していると判断し、そのVPNの終端点(どのVPNサービスを使用しているかの良い指標)を確認できます。彼らはまた、あなたが何時にどれだけのトラフィックを生み出しているかを知っています。.

    VPNを使用すると、ネットワークパフォーマンスにも影響する可能性があります。 VPNで輻輳が発生すると速度が低下することがありますが、まれに、VPNに接続している間は速度が向上することがあります。 VPNから情報が漏洩していないかどうかも確認する必要があります。.

    企業や大学は、多くの場合、ユーザーに無料のVPNアクセスを提供しています。利用ポリシーを必ず確認してください。彼らの管理者は、ビデオをストリーミングしたり、ネットワーク上で機能することに関係のないことをしたくないと思うかもしれません。あるいは、VPNサービスへのアクセス料金を支払うこともできます。通常月5〜10ドルです。あなたはあなたのニーズに最適なVPNを選択するためにいくつかの研究をするべきですが、私たちは道に沿ってあなたを助けるかもしれない最良のVPNサービスを選ぶための便利なガイドをまとめました.

    覚えておいて、あなたはあなたのVPNプロバイダを信頼することができなければなりません。 VPNはあなたのISPがトンネルトラフィックを見ることを防ぎます。ただし、終端ポイントが適切な宛先に転送できるように、トラフィックは終端ポイントに到達したら復号化する必要があります。これはあなたのVPNプロバイダーがこの情報を見ることができることを意味します。多くのVPNサービスはあなたのトラフィックを記録、使用、または売却しないと主張しています。しかしながら、彼らがこれらの約束を守っているかどうかを見分ける方法はしばしばありません。たとえ彼らが正直であっても可能です。 彼らの ISPがデータをマイニングしています.

    特に、無料のVPNには注意する必要があります。最近では、VPNブラウザの拡張機能が普及してきました。これは、主に低価格/無償および使いやすさのためです。 VPNサービスを実行することは高価です、そして、オペレータは彼らの心の良さからそれをしません。これらの無料サービスの1つを使用すると、しばしばあなたを狙ってISPからVPNに広告を注入する機能が切り替わるだけです。覚えておいてください:あなたが運営費でサービスの代金を払っていないとき、あなたは製品です。.

    結局のところ、VPNは便利ですが不完全な解決策です。それらはあなたのISPから第三者に信頼を移す方法を提供します、しかしVPNプロバイダーが信頼できるかどうか決定する簡単な方法はありません。あなたのISPが信頼できないことを知っているなら、VPNは一撃の価値があるかもしれません。セキュリティとプライバシーをさらに強化するために、HTTPS / TLSをVPNと共に使用する必要があります。.

    だから、Torについてはどうですか?

    オニオンルーター(Tor)はトラフィックを暗号化し匿名化するシステムです。 Torは複雑で、記事全体を書くことができます(そして書いています)。 Torは多くの人にとって役に立ちますが、正しく使うのは難しいかもしれません。この記事で述べた他の方法よりも、Torはあなたの日々のインターネット利用の品質とパフォーマンスに、より顕著な(悪影響を与える)影響を与えるでしょう.


    すべてを一緒に入れて

    ISPはこの法案から新しい権限を得ることはありませんでしたが、政府があなたのプライバシーを守ることを妨げています。あなたのISPがあなたを狙うのを防ぐための銀の弾丸はありませんが、それでもたくさんの弾薬があります。あなたと送り先の間のメッセージコンテンツを保護するために可能な限りHTTPSを使用してください。あなたのISPの周りをトンネリングするためにVPNの使用を検討してください。あなたが変更を加えている間、他の詮索とスパイの源からあなた自身を守ることを考えてください。オペレーティングシステムの設定を変更してプライバシーを強化し(WindowsおよびOSX)、Webブラウザも同様に設定します(Chrome、Firefox、またはOpera)。あなたのプライバシーも尊重する検索エンジンを使ってください。あなたのプライバシーを守ることは今までにないほど大変な戦いですが、How-To Geekはその過程であなたを助けることに専念しています.

    画像クレジット:DennisM2.