¿Qué métodos de encriptación puedo usar para que mi ISP no pueda vender o regalar mi información a terceros u organizaciones gubernamentales?

Las tecnologías de cifrado son:

  • Seguridad de la capa de transporte (Seguridad de la capa de transporte, también conocida como Secure Sockets Layer (SSL)), como se usa en “https:” y SMTP, POP3, IMAP encriptados.
  • Seguridad IP en modo transporte
  • Túnel de red privada virtual (VPN) basada en seguridad IP
  • Secure SHell (SSH) para sesiones de terminal
  • S / MIME o Pretty Good Privacy (PGP) para mensajes de correo electrónico cifrados

No puede cifrar el encabezado IP de sus paquetes; esos datos deben estar limpios para que los enrutadores enruten los paquetes. Ergo, su ISP siempre podrá realizar análisis de tráfico (quién está hablando con quién) en su tráfico. Entonces, cómo mitigar:

  • En su mayoría, puede eliminar la capacidad de su ISP para obtener datos útiles (análisis de tráfico o de otro tipo) al hacer un túnel (es decir, establecer una VPN encriptada) todo su tráfico a otro ISP confiable (es decir, un ISP con el que tenga un acuerdo para que ambos sean el túnel lejano punto final y no supervisar / interceptar / recopilar su tráfico); todo lo que verá su ISP próximo es tráfico IP con cargas útiles cifradas entre usted y el ISP de confianza. Su ISP próximo aún podrá contar cuántos bytes envía y recibe.
  • Puede organizar con todos los otros sitios con los que intercambia paquetes de IP para usar la seguridad de IP en modo de transporte: en este modo, el encabezado de IP es visible para su ISP y podrá realizar análisis de tráfico en las direcciones, pero no será capaz de ver cualquiera de los datos que se intercambian, incluidos los protocolos de transporte (por ejemplo, TCP, UDP, RDP, XTP) que se están utilizando por encima de la capa de IP; todos estos estarán dentro de la Carga de Seguridad de Encapsulación (ESP). Desafortunadamente, las negociaciones requeridas y la gestión de claves necesaria probablemente harán que este enfoque requiera mucho tiempo de implementación, a falta de una Infraestructura de clave pública.
  • Puede hacer arreglos para que todas sus consultas del Sistema de nombres de dominio vayan a otro ISP confiable a través de un túnel VPN encriptado, y use TLS / SSL (https 🙂 para todas las interacciones web; Por desgracia, no todos los sitios web admiten sesiones cifradas. Puede usar un servidor proxy web de confianza para esto, con alguna penalización de rendimiento. Otras aplicaciones de Internet (por ejemplo, FTP, correo electrónico, etc.) tendrá que hacer arreglos por separado.
  • El correo electrónico tiene dos componentes: el transporte (Protocolo simple de transferencia de correo (SMTP)) y el mensaje (S / MIME). La mejor solución es el cifrado en ambos, pero eso lo dejará vulnerable al análisis de tráfico a nivel de IP, a menos que, nuevamente, realice todas sus interacciones de correo electrónico con un ISP confiable a través de un canal cifrado. La segunda mejor opción es usar TLS / SSL para todas las conexiones SMTP, por desgracia, no todos están preparados para hacerlo. En conjunto, debe cifrar el cuerpo del mensaje de su correo electrónico (por ejemplo, con S / MIME o Pretty Good Privacy (PGP)) para que su contenido no pueda ser interceptado / leído / analizado por otro que no sea el destinatario (s) , pero esto también se encuentra con problemas de administración clave.
  • Sus sesiones de terminal deben llevarse a cabo utilizando SSH en lugar de TELNET o RLOGIN, pero esa transición ocurrió en Internet hace más de una década, por lo que esto no es un problema, de nuevo, excepto para el análisis del tráfico de la capa IP.

Es evidente que existe una oportunidad de negocio para un ISP de confianza contractual. Sin embargo, claramente serían un objetivo para el análisis del tráfico y la intercepción en sus fronteras …

Su ISP, debido a que hacen negocios con usted, probablemente ya tenga su nombre real, su domicilio y su tarjeta de crédito o número de cuenta bancaria. No te pueden cobrar sin esas cosas. Ninguna cantidad de cifrado del tráfico que envía a través de sus cables después de que hayan eliminado toda su información personal cambiará lo que hay en sus servidores o reducirá su capacidad de vender esa información a quien quieran.

Si le preocupa que su ISP venda datos sobre usted, IMO es una preocupación mucho más grande que la posibilidad de que puedan espiar todas sus solicitudes web con la esperanza de que ocasionalmente puedan tropezar con un envío de formulario que contenga datos vendibles reales.

Su ISP también sabrá qué horas suele estar en línea y cuánto tráfico genera / consume, aunque podría implementar medidas técnicas para ocultar esas cosas si le importara. (Cualquiera de estas medidas permitiría a su ISP detectar que usted está en la clase de usuarios que implementa medidas técnicas para ocultar las estadísticas de uso, lo que probablemente lo haga mucho más interesante para ciertos grupos).

Hay algunos servicios basados ​​en VPN que evitan que su proveedor vea lo que usted hace en la red (sin embargo, lo verán con mayor probabilidad).
Si le preocupa el anonimato, eche un vistazo a TOR, I2P o Freenet, sin embargo, todo esto no brinda una experiencia de usuario similar a la que está acostumbrado a acceder a Internet regularmente, TOR e I2P admiten navegar por la web y acceder a servicios como IRC , Freenet es más como una solución de almacenamiento anónimo que admite el intercambio de mensajes públicos y privados y el acceso a archivos.