Een eenvoudige inleiding voor uw internetprivacy

Door druk van Google, Facebook en andere grote providers zoals Yahoo en Apple vertraagt ​​het wereldwijde web steeds veiliger, met webservices die gebruikmaken van HTTPS om webverkeer standaard te versleutelen. De komst van de ontwerpwet voor onderzoeksbevoegdheden werpt echter vragen op over wie mogelijk toegang kan krijgen tot wat - hier zijn enkele antwoorden.

Kan iemand al mijn webverzoeken zien?

Ja. Telkens wanneer u HTTP in de adresbalk van de browser ziet, worden alle gegevens die via de link worden verzonden, niet gecodeerd. Dit betekent het adres van de pagina en het domein dat u bezoekt en alle gegevens die u verzendt, zoals in een formulier, en alle gegevens die worden geretourneerd.

Kan iemand mijn webverzoeken zien als ik HTTPS gebruik?

Nee. Als u HTTPS ziet in de adresbalk van de browser, wordt de verbinding gecodeerd met behulp van SSL / TLS. Alleen het IP-adres van de bestemming (en de gebruikte poort, meestal 443) kan worden bepaald. Geen details over welke pagina's of bronnen werden geopend, noch verdere gegevens die via de verbinding zijn verzonden, zijn toegankelijk. Google, Facebook en vele andere grote online services gebruiken nu standaard HTTPS, dus al uw Google-zoekopdrachten zijn bijvoorbeeld beveiligd en uw ISP kan de URL en de resultaten van de aanvraag niet zien.

Als ik HTTPS gebruik, heeft iemand dan toegang tot mijn gegevens vanuit de externe webserverlogboeken?

Ja. HTTPS-tunnels coderen gegevens op het internet om afluisteren te voorkomen, maar het verkeer wordt aan beide zijden gedecodeerd, zodat het serverlogbestand details van welk IP-adres toegang heeft gehad tot welke bron en wanneer. Aangezien de SSL / TLS die door HTTPS wordt gebruikt een client-servermodel gebruikt, is de sleutel die vereist is om de verbinding te decoderen beschikbaar op de server - in tegenstelling tot end-to-end-versleutelingsservices waarbij alleen de betrokken partijen de decoderingssleutel hebben. Dit betekent dat spionnen en onderzoekers een bevelschrift kunnen dienen en eisen dat de serviceprovider zijn kopie van de decoderingssleutel afgeeft en toegang tot uw communicatie krijgt. HTTPS beschermt alleen de verzending van de gegevens via internet en de volledige details van de aanvraag en het antwoord kunnen op de server worden vastgelegd.


innerlijk abonneren grafisch


Kunnen mijn DNS-verzoeken worden vastgelegd?

Ja. DNS - het Domain Name System, dat mensvriendelijke domeinnamen vertaalt naar de IP-adressen van de webservers waarop webpagina's zich bevinden - gebruikt niet-versleutelde UDP op poort 53. Uw internetprovider kan uw DNS-verzoeken registreren en eventuele spionnen of onderzoekers kunnen om die gegevens vragen.

Kan mijn ISP bepalen wie van ons thuis toegang heeft tot een bepaalde site?

Nee. Doorgaans delen thuisbreedbandverbindingen een enkel, traceerbaar IP-adres voor het openbare internet tussen veel computers en smartphones met gebruik van de naam Network Address Translation (NAT). Uw internetprovider zal alleen het openbare IP-adres registreren dat is toegewezen aan uw thuisrouter, niet welk apparaat in uw woning het op dat moment gebruikte.

Als ik verbinding maak met een website via een VPN, worden mijn aanvragen dan geregistreerd?

Misschien. Een Virtual Private Network (VPN) is een point-to-point gecodeerde tunnel van de ene computer naar de andere via het openbare internet. Uw ISP kan de details van de datapakketten niet door de tunnel zien reizen. Precies wat netwerkverkeer door de gecodeerde tunnel loopt en wat niet hangt af van hoe de VPN is ingesteld. Het is bijvoorbeeld mogelijk om DNS ook via een versleutelde tunnel door te geven als deze naar de zakelijke VPN-server wordt gerouteerd. Bedrijven gebruiken ook vaak systemen die proxyservers worden genoemd, waarbij de details van de computer binnen het netwerk niet naar externe logboeken worden onthuld.

Als ik een Tor-browser gebruik, kan mijn ISP dan mijn webaanvragen registreren?

Nee. Met behulp van een Tor-enabled browser is het mogelijk om op het openbare internet te surfen met behulp van de Tor anoniem netwerk. Uw ISP kan geen van de verzonden gegevens zien en het webserverlogboek registreert alleen het adres van het gatewayknooppunt - het toegangspunt tot het Tor-netwerk, niet de oorsprong (uw browser) of de uiteindelijke bestemming (het web server).

Hoe kunnen ISP's mij traceren?

Normaal gesproken sessie cookie wordt gebruikt voor de surfsessie van elke gebruiker. Dit zijn niet-versleutelde, duidelijke tekstitems die kunnen zijn geoogst bij communicatie over HTTP en gedolven voor informatie die vaak identificerende details over de gebruiker onthult.

Worden mijn e-mails gescand voor meer informatie?

Onwaarschijnlijk. Veel e-mailproviders coderen nu het e-mailverkeer via internet, bijvoorbeeld webgebaseerde e-mail zoals Gmail of Yahoo Mail (via HTTPS) of gecodeerde versies van de e-mail. algemene mailprotocollen, zoals POP, SMTP of IMAP. Uw ISP kan uw e-mails dus niet lezen, maar weet wel dat u een e-mailservice hebt bezocht. Dit betekent dat de ISP geen details zal hebben om door te geven aan spionnen of onderzoekers.

Zullen onderzoekers bevoegdheden hebben om webserverlogboeken te onderzoeken?

Ja, voor degenen die zijn gevestigd in Groot-Brittannië. Maar servers voor de meest gebruikte webservices zijn gevestigd buiten het Verenigd Koninkrijk en vallen dus niet onder de Britse wetgeving. De geloofwaardigheid van bewijsmateriaal dat wordt verkregen uit webserverlogboeken is ook twijfelachtig, omdat hiermee vaak kan worden geknoeid, terwijl IP-adressen kunnen worden vervalst (vervalst).

Zou er een "man-in-the-middle" kunnen zijn?

Misschien. Het ontwerpwet voor onderzoeksbevoegdheden biedt opsporingsambtenaren en spionnen het recht om te knoeien met hardware en software om toegang tot gegevens te krijgen, bijvoorbeeld om versleuteling te omzeilen. Hoewel dit mogelijk van beperkt nut is voor websites die buiten het VK worden gehost, zijn er veel apparaten in het Verenigd Koninkrijk tussen uw webbrowser en die servers. Er zijn ook andere manieren om webbrowsers en andere software te bedriegen met behulp van HTTPS - zoals aangetoond door de "man-in-the-middle" aanval gebruikt door de Superfish-software geïnstalleerd op Lenovo-computers.

Zal een onderzoeker mijn wachtwoorden zien?

Nee. Elk goed ontworpen inlogsysteem voor websites maakt gebruik van HTTPS. Als dit niet het geval is en u gevoelige informatie gebruikt, gebruik deze dan niet. Alle gegevens, inclusief wachtwoorden die via HTTPS worden verzonden, zijn gecodeerd en beveiligd.

Dus, wie weet echt waar ik toegang tot heb?

Google. U kunt zelfs uw volledige geschiedenis van downloaden elke zoekopdracht die je ooit hebt gemaakt.

Over de auteurThe Conversation

buchanan rekeningBill Buchanan, hoofd, Centre for Distributed Computing, Networks and Security, Edinburgh Napier University. Hij leidt momenteel het Center for Distributed Computing, Networks en Security, en werkt op het gebied van beveiliging, volgende generatie gebruikersinterfaces, webgebaseerde infrastructuren, e-Crime, inbraakdetectiesystemen, digitaal forensisch onderzoek, e-Health, mobiel computergebruik, agent-gebaseerde systemen en simulatie

Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees de originele artikel.

Noot voor de redactie: Alle InnerSelf-websites zijn beschikbaar met https: // beveiliging. Als u op de site aankomt via http: // hoeft u alleen naar https: // te gaan. U kunt uw bladwijzers wijzigen in https: // en voorkomen dat u deze in de toekomst moet wijzigen. Schakel nu.

Verwante Boek:

at

breken

Bedankt voor het bezoeken InnerSelf.com, waar er zijn 20,000+ levensveranderende artikelen waarin ‘nieuwe attitudes en nieuwe mogelijkheden’ worden gepromoot. Alle artikelen zijn vertaald naar 30+ talen. Inschrijven aan InnerSelf Magazine, dat wekelijks verschijnt, en Marie T Russell's Daily Inspiration. InnerSelf Magazine verschijnt sinds 1985.