Anuncio

Es un mal momento para ser cliente de Verizon. El titán de las telecomunicaciones ha sido atrapado inyectando "perma-cookies" en el tráfico de red de sus clientes. Este movimiento poco amigable con la privacidad podría ver la actividad de navegación de los suscriptores de Verizon rastreada con precisión en Internet por terceros. Y hay poco que puedan hacer al respecto.

El ataque funciona modificando el tráfico HTTP para incluir un elemento que identifique de forma exclusiva a un usuario. Esto se transmite a cada sitio web no cifrado visitado a través de su conexión de datos móviles.

Los usuarios no tienen la opción de desactivar estas cookies permanentes. Además, ni eliminar las cookies del navegador ni navegar en un modo de navegación privado evitará que se rastree al usuario.

En una publicación de blog, el Fundación Electronic Frontier (EFF) elevado preocupaciones importantes sobre estas cookies permanentes, describiéndolas como "sorprendentemente inseguras", "peligrosas para la privacidad" y pidiendo a Verizon que ponga fin de inmediato a la práctica de agregar metadatos de seguimiento a la red de sus usuarios tráfico.

instagram viewer

isp-verizon

En declaraciones a MakeUseOf, el miembro de la junta de EFF Michael Geist dijo: "Informes recientes de ISP que eliminan correos electrónicos el cifrado o la búsqueda de rastrear a sus usuarios mejora las preocupaciones de privacidad asociadas actividad. En ausencia de leyes estrictas de privacidad, los usuarios con frecuencia necesitan tomar medidas en sus propias manos mediante el uso activo de tecnologías de mejora de la privacidad ".

Puede averiguar si está en riesgo visitando lessonslearned.org/sniff [Ya no está disponible] o amibeingtracked.com. Pero, ¿cómo funciona la tecnología de seguimiento de Verizon? ¿Hay alguna otra forma en que su ISP interfiera con su tráfico que pueda disminuir su privacidad?

Cómo funcionan las cookies permanentes de Verizon

El Protocolo de transferencia de hipertexto es la piedra angular de Internet. Un componente de este protocolo es "Encabezados HTTP". Esto es esencialmente metadatos que se envían cada vez que su computadora envía una solicitud o una respuesta a un servidor remoto.

En su forma más simple, contiene información sobre el sitio solicitado y cuándo se realizó la solicitud. También contiene información sobre el usuario, incluida la cadena del Agente de usuario, que identifica el navegador y el sistema operativo del usuario en el sitio web.

cookies isp

Sin embargo, los encabezados HTTP también pueden contener otra información no estándar.

Esto no siempre es tan malo. Algunos campos de encabezado se utilizan para proteger contra Ataques Cross Site Scripting (XSS) ¿Qué es la secuencia de comandos entre sitios (XSS) y por qué es una amenaza para la seguridadLas vulnerabilidades de secuencias de comandos entre sitios son el mayor problema de seguridad del sitio web en la actualidad. Los estudios han encontrado que son sorprendentemente comunes: el 55% de los sitios web contenían vulnerabilidades XSS en 2011, según el último informe de White Hat Security, publicado en junio ... Lee mas , mientras que Firefox viene con un campo personalizado que solicita que una aplicación web desactive el seguimiento del usuario. Estos son razonables y mejoran la seguridad y la privacidad de un usuario. Sin embargo, en el caso de Verizon, utilizaron un campo (llamado X-UIDH) que contenía un valor único para el suscriptor y se enviaba indiscriminadamente a los sitios web visitados.

Es importante destacar que estas cookies permanentes de Verizon no se agregan en el dispositivo utilizado para navegar por Internet. Si lo fueran, remediarlo sería un asunto más simple. Por el contrario, los cambios se realizaron en la capa de red desde la infraestructura de Verizon. Esto hace que protegerlo sea un desafío serio.

No es solo Verizon

No es solo Verizon quien ha sido sorprendido interfiriendo con el tráfico de sus clientes. UNA informe publicado recientemente sugirió que ciertos ISP estadounidenses estaban interfiriendo activamente con el cifrado de correo electrónico de sus usuarios.

De acuerdo a las acusaciones (que se hicieron antes del Comisión Federal de Comunicaciones), estos ISP (sin nombre) están interceptando el tráfico de correo electrónico y eliminando un indicador de seguridad crucial utilizado para establecer una conexión cifrada entre el cliente y el servidor.

Vale la pena señalar que esto no es solo un problema estadounidense. Alegaciones similares también se han aplicado a los dos ISP más grandes de Tailandia, que se dice que interceptan las conexiones entre Gmail y Yahoo Mail.

isp-gmail

Cuando un Cliente de correo electronico Los 5 mejores clientes de correo electrónico gratuitos para su PC de escritorio¿Quieres el mejor cliente de correo electrónico gratuito? Hemos compilado el mejor software de correo electrónico para Windows, Mac y Linux que no le costará ni un centavo. Lee mas intenta recuperar el correo electrónico de un servidor de correo, realiza una conexión en el puerto 25 y envía un indicador STARTTLS. Esto le dice al servidor que cree una conexión encriptada. Una vez que esto se ha establecido, el cliente envía detalles de autenticación al servidor, que luego responde enviando correo al cliente.

Entonces, ¿qué sucede cuando se elimina la bandera STARTTLS? Bueno, en lugar de rechazar la conexión, el servidor continúa de manera normal pero sin el cifrado. Como puede imaginar, este es un problema de seguridad importante, ya que significa que tanto los mensajes como la información de autenticación se transmiten en texto plano y, por lo tanto, pueden ser interceptados por cualquier persona sentada en la red con un paquete oledor.

Es profundamente preocupante ver cuán arrogantes son ciertos ISP cuando se trata de la seguridad y la privacidad de sus usuarios. Con eso en mente, vale la pena preguntarse cómo protegerse contra los ISP que interfieren con su correo electrónico y tráfico web.

Hay una solución fácil para ambas amenazas de seguridad.

Solo usa una VPN. Una red privada virtual crea una conexión segura entre un servidor remoto, a través del cual pasa todo el tráfico de red. Ya sea ese correo electrónico, web o de otra manera.

En resumen, encapsularía toda la información en un túnel encriptado. Los intermediarios no podrían saber qué se transmite o qué tipo de tráfico de red es. Por lo tanto, se hace imposible para Verizon identificar los encabezados HTTP y agregar sus campos personalizados.

Del mismo modo, también es imposible identificar cuándo la computadora se conecta a un correo electrónico servidor, evitando que un ISP elimine el indicador STARTTLS requerido para crear un correo electrónico cifrado conexión.

Hay muchas opciones para elegir, pero nos gusta mucho SurfEasy en MakeUseOf.

SurfEasy es una compañía VPN con sede en Canadá, con puntos finales en todo el mundo. Le permiten ser anónimo y estar protegido contra cualquier persona que espíe su tráfico de red. UNA cuenta gratis permite 500 megabytes de tráfico en hasta cinco dispositivos, y puede obtener datos adicionales invitando a amigos, conectándose con un segundo dispositivo o simplemente usando el producto. La suscripción de un año de su plan Premium Total VPN elimina la restricción de tráfico y cuesta $ 49.99 (aceptan las principales tarjetas de crédito, PayPal y Bitcoin).

Tenemos diez planes SurfEasy Total VPN de 1 año para regalar, además de un BlackBerry Z10.

¿Cómo gano un plan VPN total de SurfEasy de 1 año?

SurfEasy + BlackBerry Z10

El ganador será seleccionado al azar e informado por correo electrónico. Ver el lista de ganadores aquí.

Un regalo especial!

Desde ahora hasta el 2 de diciembre, SurfEasy está ofreciendo su plan Premium Total VPN con un asombroso descuento del 50%. Solo usa el código MAKEUSE50 al finalizar la compra para reducir los precios a la mitad.

Dos formas en que su ISP lo está espiando y cómo estar seguro [10 x SurfEasy Total VPN + BlackBerry Z10 Giveaway] BlackFriday

Créditos fotográficos: Página de inicio de correo de Google, Página de inicio de Verizon, Cookies de internet, Menú de correo electrónico

Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en Twitter en @matthewhughes.