¿Puede mi ISP monitorearme?


32

Soy ateo visitando una república islámica donde el castigo por la apostasía puede ser alto .

¿Es posible que un ISP vea los sitios web que podría navegar o qué tipo de conversaciones blasfemas podría tener con otros a través de MSN / Yahoo, etc. (que pueden estar relacionadas con las actividades mencionadas anteriormente).

¿Es algo por lo que debería preocuparme, o hay una posibilidad insignificante de que esto suceda? ¿Hay algo que pueda emplear para 'enmascarar' esto?


55
Esto dependerá en gran medida de su ubicación.
innaM

@Manni - Eso es cierto
Joe

55
-1 para el ateísmo.
totymedli

1
@JaredHarley, no es una sabia decisión comenzar eso aquí ...
Pacerier

Respuestas:


19

¿Por qué preocuparse por su ISP? Es solo un negocio que intenta ganar dinero, probablemente no se molestarán. Puede ser mucho más fácil revelar lo que has estado haciendo examinando tu propia computadora. Me gusta: ¿qué sitios web habilitados para Flash ha visitado su computadora desde que la compró?

Sin embargo, en cuanto a su actual administración gubernamental, las cosas pueden ser diferentes. Solo algunos ejemplos:

  • The Electronic Police State, 2008 National Rankings : 1. China, 2. Corea del Norte, 3. Bielorrusia, 4. Rusia, 5. Reino Unido: Inglaterra y Gales, 6. Estados Unidos de América, 7. Singapur, 8. Israel, 9. Francia, 10. Alemania, 11. Malasia, 12. Irlanda, 13. Reino Unido: Escocia, 14. Países Bajos, 15. Corea del Sur, 16. Ucrania, 17. Bélgica, 18. Australia, 19. Japón, 20. Nueva Zelanda, 21. Austria, 22. Noruega, 23. India, 24. Italia, 25. Taiwán, 26. Dinamarca, 27. Hungría, 28. Grecia, 29. Canadá, 30. Suiza, 31. Eslovenia, 32. Polonia , 33. Finlandia, 34. Suecia, 35. Letonia, 36. Lituania, 37. Chipre, 38. Malta, 39. Estonia, 40. República Checa, 41. Islandia, 42. Sudáfrica, 43. España, 44. Portugal , 45. Luxemburgo, 46. Argentina, 47. Rumania, 48. Tailandia, 49. Bulgaria, 50. Brasil, 51. México, 52. Filipinas

  • Alguien en Londres es detenido y registrado cada tres minutos , y aunque el número de arrestos no dice nada acerca de la amenaza real, el número de arrestos difícilmente puede usarse para calcular una "tasa de éxito": la Policía Metropolitana utilizó la sección 44 del Terrorismo. Actúa más de 170,000 veces en 2008 para detener a las personas en Londres. [..] De todas las paradas el año pasado, solo 65 condujeron a arrestos por delitos terroristas, una tasa de éxito de solo 0.035%.

  • Nuevas y peores afirmaciones de secreto e inmunidad del Departamento de Justicia de Obama , Kevin Bankston de la Electronic Frontier Foundation, en una entrevista con Keith Olbermann: La administración de Obama está adoptando los mismos argumentos agresivos de secreto que hizo la administración de Bush, y los está volviendo uno mejor, argumentando este increíble argumento de inmunidad. Al decir que a pesar de las muchas leyes que tenemos que tienen como objetivo restringir que el gobierno nos escuche o acceda a nuestros registros de comunicaciones sin garantías, el gobierno de los EE. UU. Es inmune a cualquier demanda por violar esos estatutos y esencialmente destripar los derechos de privacidad de millones de los estadounidenses comunes.

  • Los policías británicos identifican a 200 niños en edad escolar como terroristas potenciales : 200 niños en el Reino Unido, algunos de apenas 13 años, han recibido archivos de la policía antiterrorista británica como terroristas potenciales, a pesar de que no han cometido ningún delito. Los niños fueron reportados al escuadrón antiterrorista por sus maestros sobre la base del trabajo escolar, diarios y conversaciones que, en opinión de los maestros, indicaban que los niños eran susceptibles a las creencias extremistas. El programa tiene solo 18 meses y ya ha identificado a 200 niños que deberían ser tratados como sospechosos de terrorismo. A este ritmo, cada niño en Gran Bretaña debería estar en la lista de vigilancia para, ¿qué, 2018?


Jaja ... El programa tiene solo 18 meses y ya ha identificado a 200 niños que deberían ser tratados como sospechosos de terrorismo. ¿Cuántos tienen en esa lista ahora?
Pacerier

21

Siempre puede enrutar su tráfico de Internet en un canal encriptado. Dependiendo de sus antecedentes, la tunelización Tor o SSH podría ser la más fácil (siendo la última mejor en términos de rendimiento).

Creo que debería buscar más asesoramiento legal profesional sobre la situación en su país de destino. Si existe el riesgo de que se controlen sus actividades en línea, también es probable que los intentos de utilizar canales seguros lo hagan parecer sospechoso.

¿Por qué no tomar un descanso de Internet? ¿O al menos algunas partes que te preocupan?


Lo único que me preocupa son las conversaciones con amigos, no quisiera que los vieran
Haga clic en la votación a favor

99
¿Has pensado en usar una red de mensajería instantánea que usa criptografía segura de forma predeterminada? No sé cuáles califican y cuáles no.
Tadeusz A. Kadłubowski

1
+1 Utilizo túneles SSH hacia mi casa para sortear las cuadras de China cuando estoy allí.
endolito el

@ TadeuszA.Kadłubowski, ¿Es un ISP malicioso incapaz de interceptar SSH incluso si hace falsificación y secuestro de paquetes IP?
Pacerier

12

La respuesta a esa pregunta es sí. Eso no tiene nada que ver con su ubicación, así es simplemente cómo funciona Internet: los protocolos sin cifrar envían sus datos en texto claro, y cualquier persona en el medio puede leerlos, por lo que sí, su ISP puede leer todo lo que envía sin cifrar. De hecho, a veces el gobierno los obliga a hacerlo (por ejemplo, el FBI usa Carnivore , Alemania está trabajando en su Bundestrojaner , y casi todos los demás países también tienen algún tipo de sistema de monitoreo / vigilancia).

Como se dijo, usar un túnel SSL sería una forma, aunque, por supuesto, también es una excelente manera de levantar sospechas.


Espere, si el ISP tiene el control total de sus paquetes IP, ¿ no significaría que usar TLS también es inútil?
Pacerier

7

Toda su información y navegación pasan por su ISP, por lo que técnicamente podrían monitorear todo lo que hace en su red. Esto puede ser fácil o difícil dependiendo de si el tráfico está encriptado o no.

No hay una alta probabilidad de que lo vigilen. Sin embargo, puede activar una auditoría si inicia mucho tráfico específico que vigilan de cerca. Algunos observan de cerca el tráfico P2P e implementan reglas de calidad de servicio para manejarlos, por ejemplo. Entonces, una regla simple es no darles una razón para marcar su cuenta e investigar más a fondo.

EDITAR: Manni saca a relucir un punto sobre la ubicación. Las leyes varían de un país a otro, por lo que algunos países pueden ser más propensos a monitorear a sus usuarios dependiendo de los libros de leyes y el gobierno. (tos de la tos)


Gracias. ¿Cuánto tráfico considerarías 'mucho'?
Haga clic en Upvote

1
¿Cómo puedes decir que "no hay alta probabilidad"? Ni siquiera sabe en qué país vive Click Upvote.
innaM

@ Haga clic en Upvote No hay forma de saber exactamente qué es mucho. Algunos ISP habrían definido límites en el ancho de banda, algunos tienen ciertas reglas. Realmente depende de la ubicación y el ISP utilizado. La conclusión es que está utilizando los servicios de otra persona.
Troggy

4

Comprobando el "esto" donde estás, ¡SÍ! Podría estar en riesgo, aunque podría no ser tan malo. En primer lugar, asegúrese de mostrar respeto por las costumbres y las leyes del país donde se encuentra. Recuerde que un ISP siempre puede revisar sus datos de Internet y que lo único que los restringiría serían las leyes de privacidad del país. donde estas Si se trata de un ISP de propiedad estatal, esta privacidad podría no existir. ¿Podría evitar esto encriptando de alguna manera su flujo de datos y conectándose a un proxy extranjero? Sí, puede, pero el ISP se daría cuenta y podría sentir más curiosidad sobre por qué querría hacer esto. Te harías aún más sospechoso.

Ahora, con Internet normal, estarías generando mucho tráfico junto con millones de otras personas del mismo país. Si el ISP realmente está monitoreando su tráfico, es poco probable que monitorearán todo. Es más probable que hayan configurado un filtro que detecta comportamientos inusuales y / o ciertas palabras clave. Use muchas de esas palabras clave y podrían elegirlo para futuras investigaciones, incluso sin que usted lo sepa. (¡Y usar el túnel Tor o SSH lo haría sospechar más!) Tenga en cuenta que esos desencadenantes estarían más relacionados con temas políticos que religiosos. No les importa si eres ateo. Se preocupan más por sus puntos de vista políticos y si no está en desacuerdo con la política actual, probablemente ni siquiera se molestarán en controlarlo, a menos que les dé razones.

No dude en chatear en línea con amigos, solo evite los temas más delicados. (¡Especialmente política!)


3

Eche un vistazo al sitio web de Open Net Initiative . Ellos "investigan, exponen y analizan las prácticas de filtrado y vigilancia de Internet de manera creíble y no partidista".


1
Supongo que esta no es la respuesta correcta para esta pregunta
Joe

1
¿Por qué se rechazó esto, parecía interesante e interesante?
Jeremy French

1
¿Porque diablos no?
innaM

1
porque no es una respuesta correcta
Joe

2
"porque" no es realmente convincente. ¿Qué tal "Porque lo dije"?
innaM

1

Si le preocupa que otros vean lo que escribe en Live Messenger, etc., puede probar algo como Simp . Admite clientes de MSN, Yahoo !, ICQ, mensajería instantánea AOL, Jabber y Google Talk de acuerdo con su sitio web.


OTR es otro buen recurso.
Josh

0

Sí, pueden ver lo que haces, si te preocupa que la gente vea lo que miras, no lo mires. Cosas como Phorm , hacen esto para vender publicidad. En algunos países ( incluido el Reino Unido ), la ley exige que los ISP mantengan un registro de lo que usted hace para ayudar a la policía.

Hay maneras de tratar de ocultar lo que haces, por ejemplo , anonimizando proxies . Skype supuestamente está encriptado. Pero usar tales cosas puede hacerte parecer aún más sospechoso.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.