¿Quién puede ver realmente mi actividad en Internet?

Supongo que cuando te refieres a “actividad” es acceder a sitios web a través del navegador u otras aplicaciones comunes (FTP, Telnet, correo electrónico, etc.). En general, lo siguiente puede ver las actividades:

  1. Tu ISP Como todo tráfico saliente a Internet debe pasar por él.
  2. Cualquiera que tenga acceso de administrador o raíz al módem / puerta de enlace. En los viejos tiempos, muchas puertas de enlace residenciales no proporcionaban acceso de shell, por lo que proporcionan información limitada (si es que la hay). Hoy en día, muchos enrutadores / gateways RG están basados ​​en Linux, por lo que si tiene acceso root / admin, en teoría puede ver / monitorear las actividades de tráfico.
  3. Servidores DHCP o servicios de control parental. Si usa servicios dhcp externos (como el servicio DHCP de http://opendns.net o Google.com) y otro servicio de control parental (como Microsoft Windows 10), técnicamente pueden ver sus actividades de Internet (consultas de URL) como bien. Es posible que no puedan ver qué archivos descarga, pero al menos pueden ver las consultas de URL que ha realizado, con otras estadísticas. Esos proveedores podrían recopilar su historial de navegación para crear un perfil y usarlo para inyectar anuncios dirigidos a su navegador.
  4. Si su conexión al enrutador / puerta de enlace pasa por un conmutador administrado, alguien que tenga acceso de administrador / raíz al conmutador puede hacer la duplicación de puertos en su puerto. Él ve todo dentro y fuera de su computadora. Otra forma es unir físicamente el cable Ethernet en la pared y conectarlo a otro cable. Si la persona lo hace de manera ordenada y el trabajo está oculto, tendremos dificultades para verlo empalmado.
  5. Cualquier programa residente en su computadora diseñado para hacer esto. Programas de virus, malware o espías categorizados en esta sección.
  6. Infracción de seguridad realizada por un intruso / hacker a través de lagunas de seguridad en la aplicación o sistema operativo de su computadora. Por ejemplo, si está ejecutando el servicio telnet / ssh en casa pero la contraseña de root no es lo suficientemente segura, un intruso podría obtener acceso de root a su máquina y ver cualquier cosa (por ejemplo, a través de syslog, o simplemente ejecutar tshark / tcpdump para monitorear el tráfico con el la salida se envía de vuelta al intruso). Otra forma es atacando su CPE con la esperanza de que cause un desbordamiento del búfer en el CPE, lo que hace que se permita el acceso remoto.
  7. Si accede a Internet a través de un WiFi y el acceso WiFi está abierto / no es seguro (como en el caso de configurar el WiFi para usar el acceso de seguridad WEP), alguien puede rastrear el tráfico que va hacia / desde su CPE (Equipo de las instalaciones del cliente, p. Ej. router wifi) a ISP.
  8. Enrutadores en ruta que tienen DPI (Deep Packet Inspection). Los anunciantes pueden estar interesados ​​en ver esto (aunque todavía es ilegal en muchos lugares).
  9. El Gobierno. De hecho, desde el 11 de septiembre, el gobierno de los EE. UU. Aprobó una ley que exige que los proveedores de dispositivos de red (Cisco, etc.) proporcionen un mecanismo llamado Acceso de interceptación legal para permitir que las agencias de aplicación de la ley aprovechen el tráfico (podría utilizar la función DPI mencionada anteriormente) . El FBI, por ejemplo, tiene un programa llamado Magic Lantern y CIPAV, que puede monitorear de manera remota las actividades informáticas de una persona. Ver Vigilancia masiva en los Estados Unidos – Wikipedia. Y mucho menos la NSA. En 2006, AT&T, según lo solicitado por la NSA, hizo una división de fibra óptica en sus instalaciones en San Francisco y había estado pasando terabytes de datos a la NSA. La NSA tiene copias completas de todos los datos transportados dentro de los principales proveedores de servicios (Nivel 1) (ver NSA Spying).

Si está utilizando un servidor proxy anónimo (anonimizador) para enmascarar la actividad, es posible que algunos de los enumerados anteriormente no puedan ver (excepto el tráfico cifrado entrante / saliente al servidor proxy).

Cualquiera que tenga acceso a Internet y sepa cómo usar Wireshark, básicamente todos en el mundo.