O meu ISP sabe quais sites eu estou visitando? [duplicado]

5

Esta questão já tem uma resposta aqui:

Estou usando o Google Chrome no Windows 7 para acesso à Internet. Estou muito curioso para saber se o meu ISP sabe ou não quais sites eu estou visitando ou o que estou baixando. Se souber então até que ponto (ou seja, o que ele sabe sobre minha atividade de navegação e download). Eu não estou usando nenhum serviço de VPN.

A. Prasad
fonte

Respostas:

11

Sim. Mesmo se você estiver visitando sites com HTTPS, seu ISP saberá qual site você está visitando. Podemos tentar esconder o que estamos enviando, mas o destino que você está visitando está sempre disponível para o seu ISP.

Minot
fonte
9
Com HTTPS, de acordo com o padrão atual, apenas o endereço IP é conhecido: os pacotes TCP são enviados para um endereço IP, mas o conteúdo de HTTPS, incluindo o cabeçalho, que inclui o método (por exemplo, GET ) e o domínio (ou seja, Host: domain.tld ), são sempre criptografados. Isso não quer dizer que o ISP poderia inferir o domínio por meio de uma consulta DNS não criptografada que foi solicitada em milissegundos antes (se fosse um erro de cache local).
zamnuts
1
O @zamnuts reverse-IP também é um candidato provável para inferir o nome de domínio de um determinado endereço IP.
Thebluefish
@Thebluefish você está correto, embora isso nem sempre seja preciso no caso de hosts virtuais que compartilham um endereço IP. Um IP inverso também pressupõe que um registro DNS PTR (ou equiv) está registrado e / ou a tabela de consulta é suficientemente abrangente e atualizada. Concedido, se um ISP é conhecido por hospedar sites de unicórnio, pode-se procurar whois ou fazer o DNS reverso e inferir que o usuário X provavelmente estava navegando em unicórnios.
zamnuts
2
Com o HTTPS, eles poderiam simplesmente se conectar ao IP e ler o certificado para obter o domínio. Não é possível multi-host HTTPS, exceto por cert curinga.
Joshua
2
@Joshua: A menos que o servidor use SNI .
josh3736
4

Logging diz que eles fazem, mesmo se a conexão inicial for para um servidor SSL ativado.

Então, se você se conectar diretamente a um proxy, eles saberão disso.

Se você se conectar diretamente a um nó TOR, eles saberão disso.

Se você se conectar diretamente a um provedor de VPN, eles também saberão disso.

Eles se importam? Provavelmente não, a menos que você esteja em um desses países "iluminados". Ou fazendo uma daquelas atividades "iluminadas".

Fiasco Labs
fonte
0

Claro que eles fazem.

O único fator atenuante é se eles realmente se importam em dar uma olhada. A maioria das pessoas consegue ficar fora do radar, mas se você estiver fazendo algo que realmente não deveria, elas estarão registrando em algum lugar.

Tetsujin
fonte
4
Bem, mesmo se você não estiver fazendo nada ilegal , você poderia ser levado ao tribunal.
slhck
Ai, apenas ai. Apanhado em posse de um erro de digitação :-(
Tetsujin
-3

O seu ISP pode sempre saber qual é a sua conexão inicial (web, email, transferência de arquivos, mensagens instantâneas). O mais provável é que você use seus serviços DNS também para que eles saibam qualquer hostname que você consultar. Dada a longa lista de raízes de certificado (âncoras de confiança, o que você quiser chamá-las) que a Microsoft, Firefox, Apple, Mozilla e Opera confiam, é possível que seu ISP veja todo o seu tráfego, seja em um túnel SSL ou não . Isso ocorre porque eles podem configurar um proxy transparente e você provavelmente confiará no certificado que eles oferecem. É possível detectar isso, mas a maioria dos usuários não sabe como e os fabricantes de navegadores não facilitam isso. Desculpa :(

== @DanielB @ zamnuts Receio que esteja enganado. Dê uma olhada na sua lista de raiz em qualquer navegador disponível que você use; Você notará uma grande variedade de países e empresas que estão lá. Muitos desses países e empresas são extremamente suscetíveis à influência de entidades nacionais; muitos emitiram certificados errantes e muitos emitem certificados falsos para o solicitante certo (sua inteligência favorita, agência militar no caso dos países ocidentais e os cartéis de drogas no caso de países e negócios da América Central e do Sul). Estes são fatos simples. O que impede uma CA "patriótica" ou corruptível de emitir um certificado para o yourbank.com? Claro que alguns usuários, depois de verem o cadeado dourado, checam se a autoridade emissora e o root não mudaram desde a última vez que visitaram - mas não a maioria. Mesmo alguém como Wells Fargo que usa os certificados que dão uma barra de endereços verde (o ID não é apenas o nome do domínio foi validado pela autoridade de emissão) não está imune, já que a maioria dos usuários não sabe o que significa a barra verde e nunca notará que é não mais verde, desde que o cadeado ainda esteja lá. BTW perguntar a sua tecnologia parentes ignorantes que o cadeado é e eles nem sequer sabem disso.

Ram
fonte
2
Isto está errado. Um ISP regular jamais ter acesso às chaves de qualquer autoridade de certificação raiz universalmente confiável.
Daniel B
1
@DanielB, acho que Ram está falando sobre trocar o cert, e o usuário comum não se preocupa em verificar a legitimidade do certificado ao navegar, embora os navegadores modernos agora avisem o usuário sobre essas coisas. Portanto, não é necessariamente que o ISP tenha acesso às chaves privadas da raiz confiável.
zamnuts
@zamnuts - Mesmo que eles estejam, a resposta deles é errada, um usuário teria que aceitar os certificados inválidos para que sua resposta estivesse remotamente correta. Por padrão, um navegador indicaria um problema com um certificado, como ele descreve, até que um usuário decida confiar no certificado.
Ramhound
Bem, certamente é bom levantar questões sobre o estado geral do sistema de confiança. Mas o que temos aqui é apenas conspiração e paranóia. Seu ISP não vou tem essas chaves. Alguma agência do governo pode tê-los, claro. Mas se você se preocupar com isso, você deve estar na rua, lutando por seus direitos.
Daniel B
Eu estava respondendo a pergunta primeiro e, em seguida, corrigindo algumas das informações erradas que outras respostas estavam apresentando, a fim de fornecer uma imagem mais precisa. Eu não acredito que seja comum. O fato é que isso realmente aconteceu - um certificado do Gmail foi emitido e, mais ou menos na mesma época, um ataque de roteamento do backbone da Internet ocorreu ao direcionar o tráfego do Gmail através de rotas muito anormais - talvez uma coincidência. Aqui está um artigo sobre o certificado do Gmail, caso você tenha perdido. pcmag.com/article2/0,2817,2392063,00.asp
Ram