Touché: Użytkownicy przyklejają to do dostawców usług internetowych, uczą się, jak „zanieczyszczać” ich historię przeglądarki internetowej

SkażenieWikipedia Commons
Udostępnij tę historię!

Zaprawdę, potrzeba jest matką wynalazku. Dlatego dostawcy usług internetowych mogą teraz sprzedawać historię przeglądarki bez Twojej zgody, ale użytkownicy ustalają, jak ją zanieczyszczają, aby była bezwartościowa i wprowadzała w błąd.  Edytor TN

Podczas gdy rząd USA daje dostawcom usług internetowych swobodę śledzenia korzystania z Internetu przez ich klientów w celu wyświetlania spersonalizowanych reklam, niektórzy użytkownicy Internetu są zdeterminowani, aby wypełnić swoją historię przeglądania śmieciami, aby dostawcy usług internetowych nie mogli odkryć swoich prawdziwych nawyków przeglądania.

Skrypty i rozszerzenia przeglądarki mogą być w stanie wypełnić Twoją historię internetową losowymi wyszukiwaniami i wizytami w witrynie. Ale czy to faktycznie oszuka usługodawcę internetowego, który skanuje ruch sieciowy i udostępnia go sieciom reklamowym?

Electronic Frontier Foundation Starszy technolog, Jeremy Gillula, jest sceptyczny, ale ma nadzieję, że się myli. „Chciałbym, żeby udowodniono, że się mylę” - powiedział Ars. „Chciałbym zobaczyć solidne badania pokazujące, jak dobrze taki system generujący hałas działa na dużą skalę, zanim mu zaufam”.

Steve Smith z Cambridge w stanie Massachusetts skontaktował się później z Arsem i Gillulą nasz ostatni artykuł o tym, w jaki sposób Senat USA głosuje za wyeliminowaniem zasad prywatności dostawców usług internetowych, wpływa na użytkowników i co użytkownicy Internetu mogą zrobić, aby ukryć swoją historię przeglądania. Jest subskrybentem tego podejścia do zanieczyszczenia przeglądarki.

„Być może bardziej konstruktywnie niż przy użyciu VPN lub Tora, wypełnij swój miesięczny przydział przepustowości zanieczyszczeniem danych”, napisał do nas Smith. „Już płacisz za przepustowość, więc wykorzystaj to wszystko, jeśli twój dostawca usług internetowych zamierza sprzedać twoje prywatne dane. Ma to dwojakie zalety zaciemniania faktycznych nawyków przeglądania, a jeśli wystarczająca liczba osób zastosuje tę praktykę, zniechęca dostawców usług internetowych do sprzedawania prywatnych danych.

„Napisałem klasę Pythona, aby to zrobić dla mojego gospodarstwa domowego - przeszukuje ona linki, które znajdzie przy użyciu losowych wyszukiwań słów - i udostępniłem kod” - kontynuował. Kod Smitha to dostępne na GitHub. Użytkownicy Internetu często muszą martwić się ograniczeniami danych, ale Smith ustawił domyślną częstotliwość korzystania z 50GB miesięcznie lub około pięciu procent limitu danych 1TB.

Projekt Smitha „ISP Data Pollution” nie jest jedynym takim przedsięwzięciem. Na przykład istnieje projekt o nazwie „RuinMojaHistoria”, Które otwiera wyskakujące okienko, które przełącza się między różnymi witrynami i wywoływaną wtyczką przeglądarki hałaśliwy zaprojektowany do „tworzenia bezsensownych danych internetowych” poprzez odwiedzanie różnych stron internetowych.

Przeglądanie wrażliwych danych, nawet w otoczeniu hałasu

Dużym wyzwaniem dla prób zanieczyszczania historii przeglądania jest to, że komputery są wyjątkowo dobre w znajdowaniu wzorców, nawet jeśli dane, które chcesz ukryć, są otoczone ogromną liczbą losowych punktów danych. To jest rodzaj problemu, który „big danych”Systemy są zbudowane do rozwiązywania.

Gillula uważa, że ​​systemy zanieczyszczenia danych mogą nie być wystarczająco zaawansowane, aby oszukać dostawców usług internetowych.

„Ostatecznie zamienia się w grę statystyczną kot i mysz między tobą a twoim dostawcą usług internetowych: czy mogą wymyślić, jak oddzielić sygnał od hałasu?” Gillula napisała w wątku e-mail z Arsem i Smithem. „Myślę, że dostawcy usług internetowych będą mieli znacznie więcej zasobów (pieniądze i inteligentni inżynierowie, którzy otrzymają dużo zapłaty), aby spróbować wymyślić, jak to zrobić - znacznie więcej zasobów niż jakikolwiek indywidualny lub mały projekt typu open source”.

Hałas przeglądarki również nie eliminuje wrażliwego przeglądania.

„Niektóre informacje są wrażliwe, nawet jeśli otaczają je szumy” - napisał Gillula. „Wyobraź sobie, że hakerzy zaatakowali Twojego dostawcę usług internetowych, Twoja historia przeglądania wyciekła i pokazała, że ​​odwiedzasz określone kontrowersyjne strony internetowe (strony Demokratów, gdy mieszkasz w republikańskim mieście lub odwrotnie, a może szukasz prawnika rozwodowego). Nawet gdyby było to otoczone hałasem, bardzo trudno byłoby uzyskać taki hałas, który dałby wiarygodne zaprzeczenie. ”

Ten rodzaj systemu zanieczyszczenia przeglądarki „może trochę działać”, ale „jeśli stanie się powszechny, dostawcy usług internetowych zaczną rzucać zasobami przy jego rozwiązywaniu” - napisała Gillula.

Przeczytaj całą historię tutaj…

Zapisz się!
Powiadamiaj o
gość

0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze