Es un mal momento para ser un cliente de Verizon. El titán de las telecomunicaciones se ha visto atrapado inyectando 'perma-cookies' en el tráfico de red de sus clientes. Este movimiento hostil a la privacidad podría hacer que la actividad de navegación de los suscriptores de Verizon sea rastreada con precisión por terceros a través de Internet. Y poco pueden hacer al respecto.
El ataque funciona modificando el tráfico HTTP para incluir un elemento que identifica de manera única a un usuario. Esto se transmite a cada sitio web no cifrado visitado a través de su conexión de datos móviles.
Los usuarios no tienen la opción de desactivar estas perma-cookies. Además, ni eliminar las cookies del navegador ni navegar en un modo de navegación privado evitará que se rastree al usuario.
En una publicación de blog, Electronic Frontier Foundation (EFF) planteó importantes preocupaciones sobre estas perma-cookies, describiéndolas como "sorprendentemente inseguras", "peligrosas para la privacidad" y pidiendo a Verizon que finalice inmediatamente la práctica de agregar metadatos de seguimiento a sus usuarios. tráfico de red.
En declaraciones a MakeUseOf, el miembro de la junta de EFF, Michael Geist, dijo: "Informes recientes de los ISP que eliminan el cifrado del correo electrónico o buscan seguir a sus usuarios, aumentan las preocupaciones de privacidad asociadas con la actividad en línea. En ausencia de leyes de privacidad estrictas, los usuarios con frecuencia necesitan tomar medidas en sus propias manos mediante el uso activo de tecnologías que mejoran la privacidad ".
Puede averiguar si está en riesgo visitando lessonslearned.org/sniff o amibeingtracked.com. ¿Pero cómo funciona la tecnología de seguimiento de Verizon, y hay otras formas en que su ISP está interfiriendo con su tráfico que podría disminuir su privacidad?
Cómo funcionan las Perma-Cookies de Verizon
El Protocolo de transferencia de hipertexto es la piedra angular de Internet. Un componente de este protocolo es 'Encabezados HTTP'. Esto es esencialmente metadatos que se envían cada vez que su computadora envía una solicitud o una respuesta a un servidor remoto.
En su forma más simple, contiene información sobre el sitio solicitado y cuándo se realizó la solicitud. También contiene información sobre el usuario, incluida la cadena del agente de usuario, que identifica el navegador y el sistema operativo del usuario en el sitio web.
Sin embargo, los encabezados HTTP también pueden contener otra información no estándar.
Esto no siempre es tan malo. Algunos campos de encabezado se usan para proteger contra ataques de Cross Site Scripting (XSS) Qué es Cross-Site Scripting (XSS) y por qué es una amenaza de seguridad Qué es Cross-Site Scripting (XSS) y por qué es una amenaza de seguridad Cross-site Las vulnerabilidades de scripting son el mayor problema de seguridad del sitio web en la actualidad. Los estudios han encontrado que son sorprendentemente comunes: el 55% de los sitios web contenían vulnerabilidades XSS en 2011, según el último informe de White Hat Security, lanzado en junio ... Leer más, mientras que Firefox incluye un campo personalizado que solicita una aplicación web deshabilitar su seguimiento del usuario. Estos son razonables y mejoran la seguridad y privacidad de un usuario. Sin embargo, en el caso de Verizon, utilizaron un campo (llamado X-UIDH) que contenía un valor exclusivo para el suscriptor y que se enviaba indiscriminadamente a los sitios web visitados.
Es importante destacar que estas cookies permanentes de Verizon no se agregan en el dispositivo utilizado para navegar por Internet. Si lo fueran, remediarlo sería una cuestión más simple. Por el contrario, los cambios se realizaron en la capa de red desde la infraestructura de Verizon. Esto hace que protegerlo sea un desafío serio.
No es solo Verizon
No es solo Verizon quien ha sido sorprendido interfiriendo con el tráfico de sus clientes. Un informe publicado recientemente sugirió que ciertos ISP estadounidenses estaban interfiriendo activamente con el cifrado del correo electrónico de sus usuarios.
Según las acusaciones (que se hicieron ante la Comisión Federal de Comunicaciones), estos ISP (sin nombre) están interceptando el tráfico de correo electrónico y eliminando una bandera de seguridad crucial utilizada para establecer una conexión cifrada entre el cliente y el servidor.
Vale la pena señalar que esto no es solo un problema estadounidense. También se han imputado alegatos similares a los dos ISP más grandes de Tailandia, que se dice que interceptan conexiones entre Gmail y Yahoo Mail.
Cuando un cliente de correo electrónico 5 de los mejores clientes de correo electrónico de escritorio que no cuestan un centavo 5 de los mejores clientes de correo electrónico de escritorio que no cuestan un centavo ¿Necesita un cliente de correo electrónico de escritorio para manejar su correo entrante? Le mostramos los mejores clientes de correo electrónico de escritorio que puede obtener de forma gratuita. Read More intenta recuperar el correo electrónico de un servidor de correo, establece una conexión en el puerto 25 y envía un indicador STARTTLS. Esto le dice al servidor que cree una conexión cifrada. Una vez que esto se ha establecido, el cliente envía detalles de autenticación al servidor, que luego responde enviando correos al cliente.
Entonces, ¿qué sucede cuando se quita el indicador STARTTLS? Bueno, en lugar de rechazar la conexión, el servidor continúa de forma normal pero sin el cifrado. Como se puede imaginar, este es un problema importante de seguridad, ya que significa que tanto los mensajes como la información de autenticación se transmiten en texto plano y, por lo tanto, pueden ser interceptados por cualquier persona que se encuentre en la red con un detector de paquetes.
Es muy preocupante ver cuán arrogantes son algunos ISP cuando se trata de la seguridad y privacidad de sus usuarios. Con esto en mente, vale la pena preguntar cómo protegerse contra los ISP que interfieren con su correo electrónico y el tráfico web.
Para mantenerse seguro, use una VPN
Hay un remedio fácil para ambas amenazas a la seguridad.
Solo usa una VPN. Una red privada virtual crea una conexión segura entre un servidor remoto, que atraviesa todo el tráfico de la red. Sé ese correo electrónico, web o de lo contrario.
En resumen, encapsularía toda la información en un túnel encriptado. Cualquier intermediario no podría decir qué se está transmitiendo o qué tipo de tráfico de red es. Por lo tanto, es imposible para Verizon identificar los encabezados HTTP y agregar sus campos personalizados.
Del mismo modo, también es imposible identificar cuándo la computadora se está conectando a un servidor de correo electrónico, lo que impide que un ISP elimine el indicador STARTTLS requerido para crear una conexión de correo electrónico cifrada.
Hay muchas opciones para elegir, pero nos encanta SurfEasy en MakeUseOf.
SurfEasy es una empresa VPN con sede en Canadá, con terminales en todo el mundo. Le permiten ser anónimo y estar protegido contra cualquier persona que espíe el tráfico de su red. Una cuenta gratuita permite 500 megabytes de tráfico en hasta cinco dispositivos, y usted puede obtener datos adicionales invitando amigos, conectándose con un segundo dispositivo o simplemente usando el producto. La suscripción de un año de su plan Premium VPN total elimina la restricción de tráfico y cuesta $ 49.99 (aceptan tarjetas de crédito importantes, PayPal y Bitcoin).
Tenemos diez planes de VPN de SurfEasy Total de 1 año para regalar, además de un BlackBerry Z10.
¿Cómo gano un plan de VPN total de SurfEasy de 1 año?
SurfEasy + BlackBerry Z10
El ganador será seleccionado al azar e informado por correo electrónico. Vea la lista de ganadores aquí.
Un regalo especial!
Desde ahora y hasta el 2 de diciembre, SurfEasy ofrece su plan Premium VPN total con un asombroso descuento del 50%. Simplemente use el código MAKEUSE50 al momento del pago para reducir los precios a la mitad.
Créditos fotográficos: página de inicio de Google mail, página de inicio de Verizon, cookies de Internet, menú de correo electrónico