Czy mój dostawca usług internetowych może mnie monitorować?


32

Jestem ateistą odwiedzającym islamską republikę, w której kara za apostazję może być wysoka .

Czy dostawca usług internetowych może zobaczyć strony internetowe, które mogę przeglądać, i jakie bluźniercze rozmowy mogę prowadzić z innymi osobami za pośrednictwem MSN / Yahoo itp. (Które mogą być związane z wyżej wymienionymi działaniami).

Czy to coś, czym powinienem się martwić, czy istnieje znikoma szansa na to? Czy jest coś, co mogę zastosować, aby to „zamaskować”?


5
Będzie to bardzo zależeć od twojej lokalizacji.
innaM

@Manni - Ów prawda
Joe

5
-1 dla ateizmu.
totymedli

1
@JaredHarley, a nie mądra decyzja, aby rozpocząć że tutaj ....
Pacerier

Odpowiedzi:


19

Po co martwić się o swojego dostawcę usług internetowych? To tylko biznes próbujący zarobić trochę pieniędzy, prawdopodobnie nie będą się tym przejmować. Sprawdzenie własnego komputera może być o wiele łatwiejsze. Na przykład: które witryny z obsługą Flash odwiedził Twój komputer od momentu zakupu?

Jednak w przypadku obecnej administracji rządowej sprawy mogą się różnić. Kilka przykładów:

  • Elektroniczne państwo policyjne, Rankingi krajowe w 2008 r . : 1. Chiny, 2. Korea Północna, 3. Białoruś, 4. Rosja, 5. Zjednoczone Królestwo: Anglia i Walia, 6. Stany Zjednoczone Ameryki, 7. Singapur, 8. Izrael, 9. Francja, 10. Niemcy, 11. Malezja, 12. Irlandia, 13. Zjednoczone Królestwo: Szkocja, 14. Holandia, 15. Korea Południowa, 16. Ukraina, 17. Belgia, 18. Australia, 19. Japonia, 20. Nowa Zelandia, 21. Austria, 22. Norwegia, 23. Indie, 24. Włochy, 25. Tajwan, 26. Dania, 27. Węgry, 28. Grecja, 29. Kanada, 30. Szwajcaria, 31. Słowenia, 32. Polska , 33. Finlandia, 34. Szwecja, 35. Łotwa, 36. Litwa, 37. Cypr, 38. Malta, 39. Estonia, 40. Republika Czeska, 41. Islandia, 42. Republika Południowej Afryki, 43. Hiszpania, 44. Portugalia , 45. Luksemburg, 46. Argentyna, 47. Rumunia, 48. Tajlandia, 49. Bułgaria, 50. Brazylia, 51. Meksyk, 52. Filipiny

  • Ktoś w Londynie jest zatrzymywany i przeszukiwany co trzy minuty , a chociaż liczba aresztowań nie mówi nic o faktycznym zagrożeniu, liczba aresztowań nie może być wykorzystana do obliczenia „wskaźnika sukcesu”: policja metropolitalna wykorzystała sekcję 44 terroryzmu Działaj ponad 170 000 razy w 2008 roku, aby zatrzymać ludzi w Londynie. [..] Ze wszystkich zatrzymań w zeszłym roku tylko 65 doprowadziło do aresztowań za przestępstwa terrorystyczne, co stanowi zaledwie 0,035%.

  • Nowe i jeszcze gorsze roszczenia o tajemnicę i immunitet od Obamy DOJ , Kevina Bankstona z Electronic Frontier Foundation, w wywiadzie dla Keitha Olbermanna: Administracja Obamy przyjmuje te same agresywne argumenty tajności, co administracja Busha, i idzie im jeszcze lepiej, argumentując ten niesamowity argument dotyczący immunitetu. Mówiąc, że pomimo wielu przepisów, które mamy, które mają na celu ograniczenie rządu przed podsłuchiwaniem nas lub uzyskiwaniem dostępu do naszych danych komunikacyjnych bez nakazów, rząd USA jest odporny na wszelkie pozwy o naruszenie tych ustaw i zasadniczo narusza prawa do prywatności milionów zwykłych Amerykanów.

  • Brytyjscy gliniarze identyfikują 200 uczniów w wieku szkolnym jako potencjalnego terrorystę : 200 dzieci w Wielkiej Brytanii, niektóre w wieku 13 lat, otworzyło przed nimi akta brytyjskich gliniarzy antyterrorystycznych jako potencjalnych terrorystów - mimo że nie popełnili żadnych przestępstw. Dzieci zostały zgłoszone do oddziału antyterrorystycznego przez ich nauczycieli na podstawie pracy w szkole, dzienników i rozmów, które zdaniem nauczycieli wskazują, że dzieci są podatne na ekstremistyczne przekonania. Program ma zaledwie 18 miesięcy i zidentyfikował już 200 dzieci, które należy traktować jak podejrzanych o terroryzm. W tym tempie każde dziecko w Wielkiej Brytanii powinno znaleźć się na liście obserwacyjnej do roku 2018?


Lol ... Program ma zaledwie 18 miesięcy i zidentyfikował już 200 dzieci, które powinny być traktowane jak podejrzani o terroryzm. Ile mają teraz na tej liście?
Pacerier

21

Zawsze możesz skierować swój ruch internetowy w zaszyfrowanym kanale. W zależności od tła tunelowanie Tora lub SSH może być najłatwiejsze (przy czym ten ostatni jest lepszy pod względem wydajności).

Myślę, że powinieneś zasięgnąć bardziej profesjonalnej porady prawnej na temat sytuacji w kraju docelowym. Jeśli istnieje ryzyko, że Twoje działania online mogą być kontrolowane, prawdopodobne jest, że próby korzystania z bezpiecznych kanałów sprawią, że będziesz wyglądać podejrzanie.

Dlaczego nie odpocząć od Internetu? A przynajmniej niektóre jego części, o które się martwisz?


To tylko rozmowy ze znajomymi, o które się martwię, nie chcę, żeby je zobaczyli
kliknij Upvote

9
Czy zastanawiałeś się nad użyciem sieci IM, która domyślnie korzysta z bezpiecznej kryptografii? Nie wiem, które kwalifikują się, a które nie.
Tadeusz A. Kadłubowski

1
+1 Korzystam z tunelowania SSH do mojego domu, aby ominąć chińskie bloki, kiedy tam jestem.
endolith,

@ TadeuszA.Kadłubowski, Czy złośliwy dostawca Internetu nie jest w stanie przechwycić SSH, nawet jeśli fałszuje i porywa pakiety IP?
Pacerier

12

Odpowiedź na to pytanie brzmi: tak. Nie ma to nic wspólnego z twoją lokalizacją, po prostu działa Internet: niezaszyfrowane protokoły wysyłają swoje dane czystym tekstem, a każdy pomiędzy nimi może je odczytać, więc tak, twój dostawca usług internetowych może odczytać wszystko, co wysyłasz niezaszyfrowane. W rzeczywistości czasami są do tego zmuszane przez rząd (na przykład FBI korzysta z Carnivore , Niemcy pracują w swoim Bundestrojanie , a prawie każdy inny kraj ma również jakiś system monitorowania / nadzoru).

Jak powiedziano, użycie tunelu SSL byłoby dobrym rozwiązaniem, chociaż oczywiście jest to również świetny sposób na wzbudzenie podejrzeń.


Poczekaj, jeśli ISP ma pełną kontrolę nad pakietami IP, czy nie oznaczałoby to, że korzystanie z TLS też jest bezużyteczne?
Pacerier

7

Wszystkie twoje informacje i przeglądanie są przekazywane przez twojego dostawcę usług internetowych, więc technicznie mogą monitorować wszystko, co robisz w ich sieci. Może to być łatwe lub trudne w zależności od tego, czy ruch jest szyfrowany czy nieszyfrowany.

Nie ma dużego prawdopodobieństwa, że ​​będą cię monitorować. Ale możesz uruchomić audyt, jeśli zaczniesz dużo konkretnego ruchu, który bacznie obserwują. Niektórzy obserwują ruch P2P i wdrażają na przykład reguły jakości usługi, aby sobie z nimi poradzić. Zatem prosta zasada nie daje im powodu do oflagowania konta i dalszego zbadania.

EDYCJA: Manni porusza kwestię lokalizacji. Przepisy różnią się w zależności od kraju, więc niektóre kraje mogą być bardziej skłonne do monitorowania swoich użytkowników w zależności od przepisów prawa i rządu. (kaszel)


Dzięki. Ile ruchu uważasz za „dużo”?
Kliknij Upvote

1
Jak możesz powiedzieć, że „nie ma wysokiego prawdopodobieństwa”? Nawet nie wiesz, w jakim kraju mieszka Click Upvote.
innaM

@ Kliknij Upvote Nie ma sposobu, aby dowiedzieć się, co dokładnie jest dużo. Niektórzy usługodawcy internetowi określili ograniczenia przepustowości, niektórzy mają określone reguły. To zależy od lokalizacji i użytego usługodawcy internetowego. Podsumowując, korzystasz z usług innych osób.
Troggy

4

Sprawdzanie „tego”, gdzie jesteś, TAK! Możesz być narażony na ryzyko, chociaż może nie być aż tak źle. Przede wszystkim upewnij się, że przestrzegasz zwyczajów i przepisów kraju, w którym się znajdujesz. Pamiętaj, że dostawca usług internetowych może zawsze sprawdzać twoje dane internetowe, a jedyną rzeczą, która by je ograniczała, byłyby przepisy dotyczące prywatności obowiązujące w tym kraju gdzie jesteś Jeśli jest to państwowy dostawca usług internetowych, ta prywatność może nie istnieć. Czy można to obejść, szyfrując strumień danych i łącząc się z obcym serwerem proxy? Tak, możesz, ale dostawca usług internetowych zauważy i może zainteresować Cię, dlaczego chcesz to zrobić. Zrobiłbyś się jeszcze bardziej podejrzliwy.

Teraz, dzięki zwykłemu Internetowi, generowałbyś duży ruch razem z milionami innych ludzi z tego samego kraju. Jeśli dostawca usług internetowych rzeczywiście monitoruje ruch, mało prawdopodobne jest, aby wszystko monitorował. Bardziej prawdopodobne jest, że skonfigurowali filtr wykrywający nietypowe zachowanie i / lub określone słowa kluczowe. Używaj wielu tych słów kluczowych, a one mogą Cię wytypować do dalszych badań, nawet bez Twojej wiedzy. (A użycie tunelowania Tora lub SSH uczyniłoby cię bardziej podejrzanym!) Należy pamiętać, że te wyzwalacze byłyby bardziej związane z tematami politycznymi niż religijnymi. Nie obchodzi ich, czy jesteś ateistą. Bardziej dbają o twoje poglądy polityczne, a jeśli nie będziesz zbytnio nie zgadzał się z obecną polityką, prawdopodobnie nawet nie będą się kłopotać sprawdzaniem cię, chyba że podasz im powody.

Nie krępuj się rozmawiać przez Internet ze znajomymi, po prostu unikaj delikatniejszych tematów. (Zwłaszcza polityka!)


3

Zajrzyj na stronę Open Net Initiative . „Badają, ujawniają i analizują praktyki filtrowania i nadzoru w Internecie w wiarygodny i bezstronny sposób”.


1
Myślę, że to nie jest poprawna odpowiedź na to pytanie
Joe,

1
Dlaczego było to zaniżone, wydawało się na temat i interesujące?
Jeremy French

1
A czemu do licha nie?
innaM

1
ponieważ to nie jest poprawna odpowiedź
Joe

2
„ponieważ” nie jest tak naprawdę przekonujący. Co powiesz na „Bo tak powiedziałem”?
innaM

1

Jeśli obawiasz się, że inni zobaczą, co piszesz w Live Messenger itp., Możesz spróbować czegoś takiego Simp . Obsługuje MSN, Yahoo !, ICQ, komunikator AOL, klientów Jabber i Google Talk zgodnie z ich witryną.


OTR to kolejny dobry zasób.
Josh

0

Tak, mogą zobaczyć, co robisz, jeśli martwisz się, że ludzie zobaczą to, na co patrzysz, nie patrz na to. Rzeczy jak Phorm , rób to, aby sprzedawać reklamy. W niektórych krajach (w tym w Wielkiej Brytanii ) dostawcy usług internetowych są zobowiązani przez prawo do prowadzenia rejestru działań podejmowanych w celu pomocy organom ścigania.

Istnieją sposoby na ukrycie tego, co robisz, na przykład anonimizacja serwerów proxy . Skype jest prawdopodobnie zaszyfrowany. Ale używanie takich rzeczy może sprawić, że będziesz wyglądać na jeszcze bardziej podejrzanego.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.