Il mio ISP sa quali siti sto visitando? [duplicare]


5

Questa domanda ha già una risposta qui:

Sto usando Google Chrome in Windows 7 per l'accesso a Internet. Sono molto curioso di sapere se il mio ISP sa o meno quali siti sto visitando o cosa sto scaricando. Se sa allora in quale misura (nel senso che cosa sa sulla mia attività di navigazione e download). Non sto usando alcun servizio VPN.

Risposte:


11

Sì. Anche se stai visitando siti Web con HTTPS, il tuo ISP sa quale sito web stai visitando. Possiamo provare a nascondere ciò che stiamo mandando avanti e indietro, ma la destinazione che stai visitando è sempre disponibile per il tuo ISP.


9
Con HTTPS, secondo lo standard corrente, è noto solo l'indirizzo IP: i pacchetti TCP vengono inviati a un indirizzo IP, ma il contenuto di HTTPS, inclusa l'intestazione che include il metodo (ad es. GET ) e il dominio (ad es. Host: domain.tld ), sono sempre crittografati. Questo non vuol dire che l'ISP potrebbe dedurre il dominio tramite una query DNS non crittografata che è stata richiesta millisecondi prima (se si trattava di una mancanza della cache locale).
zamnuts

1
@zamnuts reverse-IP è anche un probabile candidato per inferire il nome di dominio di un dato indirizzo IP.
Thebluefish

@ Thebluefish sei corretto, anche se questo non è sempre accurato nel caso di host virtuali che condividono un indirizzo IP. Un IP inverso presuppone inoltre che sia registrato un record DNS PTR (o equiv) e / o che la tabella di ricerca sia sufficientemente completa e aggiornata. Certo, se un ISP è noto per ospitare siti unicorno, si potrebbe cercare whois o fare il DNS inverso e dedurre che probabilmente l'utente X stava navigando sugli unicorni.
zamnuts

2
Con HTTPS potevano semplicemente connettersi all'IP e leggere il certificato per ottenere il dominio. Can not multi-host HTTPS tranne dal carattere jolly.
Joshua

2
@ Joshua: a meno che il server non usi SNI .
josh3736

4

La registrazione dice che lo fanno, anche se la connessione iniziale è a un server abilitato SSL.

Quindi, se ti connetti direttamente a un proxy, lo sapranno.

Se ti connetti direttamente a un nodo TOR, lo sapranno.

Se ti connetti direttamente a un provider VPN, lo sapranno anche loro.

A loro importa? Probabilmente no, a meno che tu non sia in uno di quei paesi "illuminati". O facendo una di quelle attività "illuminate".


0

Certo che lo fanno.

L'unico fattore attenuante è se davvero si preoccupano di dare un'occhiata. La maggior parte delle persone riesce a rimanere sotto il radar, ma se stai facendo qualcosa che davvero non dovresti, lo registreranno da qualche parte.


4
Bene, anche se non stai facendo nulla di illegale , potresti essere portato in tribunale.
slhck

Ahi, solo ahi. Preso in possesso di un refuso :-(
Tetsujin

-3

Il tuo ISP può sempre sapere a cosa serve la tua connessione iniziale (web, posta, trasferimento file, IM). Molto probabilmente utilizzi anche i loro servizi DNS in modo che conoscano qualsiasi nome host su cui esegui la query. Dato il lungo elenco di root dei certificati (trust ancore, qualunque cosa tu voglia chiamarli) che Microsoft, Firefox, Apple, Mozilla e Opera si fidano, è possibile che il tuo ISP veda tutto il tuo traffico, che si trovi in ​​un tunnel SSL o no . Questo perché possono configurare un proxy trasparente e molto probabilmente ti fiderai del certificato che offrono. È possibile rilevare ciò ma la maggior parte degli utenti non sa come e i produttori di browser non lo rendono facile. Scusate :(

== @DanielB @zamnuts Ho paura che ti sbagli. Dai un'occhiata al tuo elenco di root in qualsiasi browser che utilizzi; noterai un'ampia varietà di paesi e aziende presenti. Molti di questi paesi e società sono estremamente suscettibili all'influenza di entità nazionali; molti hanno emesso certificati in modo irregolare e molti rilasciano certificati falsi al richiedente giusto (la vostra intelligenza preferita, l'agenzia militare nel caso dei paesi occidentali e i cartelli della droga nel caso di paesi e affari del centro e sudamericani). Questi sono fatti semplici. Che cosa significa fermare una CA "patriottica" o corruttibile dall'emettere un certificato a yourbank.com? Certo alcuni utenti dopo aver visto il lucchetto dorato verificheranno due volte che l'autorità di emissione e la radice non sono cambiati dall'ultima volta che hanno visitato, ma non la maggior parte. Persino qualcuno come i fargo dei pozzi che usano i certificati che danno una barra degli indirizzi verde (ovvero l'ID non solo il nome di dominio è stato convalidato dall'autorità emittente) non sono immuni dal momento che la maggior parte degli utenti non sa cosa significa la barra verde e non si accorgerà mai che è non è più verde finché il lucchetto è ancora lì. Chiedete alla vostra tecnologia parenti ignoranti cosa sia il lucchetto e loro non lo sapranno nemmeno.


2
Questo è sbagliato. Sarà un ISP regolare mai e poi mai avere accesso alle chiavi di qualsiasi autorità di certificazione radice universalmente affidabile.
Daniel B

1
@DanielB, penso che Ram stia parlando di scambiare il certificato, e l'utente medio non si preoccupa di controllare la legittimità del certificato durante la navigazione, anche se i browser moderni ora avvertono l'utente di queste cose. Quindi non è necessariamente che l'ISP abbia accesso alle chiavi private della root attendibile.
zamnuts

@zamnuts - Anche se lo sono, la loro risposta è sbagliata, un utente dovrebbe accettare quei certificati non validi perché la sua risposta sia anche lontanamente corretta. Di default un browser indica un problema con un certificato come quello che descrive fino a quando un utente decide di fidarsi del certificato.
Ramhound

Bene, è certamente positivo sollevare domande sullo stato generale del sistema di fiducia. Ma quello che abbiamo qui è solo cospirazione e paranoia. Il tuo ISP non lo farò avere queste chiavi Qualche agenzia governativa potrebbe averli, certo. Ma se ti preoccupi di questo dovresti essere fuori per strada, a combattere per i tuoi diritti.
Daniel B

Prima rispondevo alla domanda e poi correggevo alcune delle informazioni errate che altre risposte stavano avanzando per fornire un'immagine più accurata. Non credo sia comune Il fatto è che questo è realmente accaduto - un certificato gmail è stato emesso e all'incirca nello stesso momento in cui un attacco di routing su backbone si è verificato causando traffico gmail attraverso rotte molto anormali - forse una coincidenza. Ecco un articolo sul certificato di Gmail nel caso in cui l'avessi perso. pcmag.com/article2/0,2817,2392063,00.asp
Ram
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.