Szykują nam profilowanie na poziomie operatora internetu (super-cookie)

6 czerwca, 2022

Największy operator telekomunikacyjny — Vodafone — planuje wdrożyć system śledzenia aktywności swoich klientów na poziomie własnej infrastruktury. Aktualnie do projektu TrustPid dołączył Deutsche Telekom (największy operator w Unii Europejskiej) oraz trwają rozmowy z innymi dostawcami. Technicznie nie wygląda to szczególnie skomplikowanie i właściwie każdy ISP mógłby to zastosować w każdej chwili, aczkolwiek opis nie jest niestety dokładny. Zgodnie z komentarzem na digismak.com klientom końcowym będą przydzielane zmienne adresy IP (co już jest standardem, ale u niektórych operatorów stały adres IP to dodatkowy koszt), następnie zarejestrowana aktywność będzie przypisywana do każdego z klientów.

TrustPid: super-ciasteczko

Na dedykowanej witrynie trustpid.com (już blokowanej przez uBlock Origin) również nie zamieszczono bardziej szczegółowego opisu działania. Dowiadujemy się jednak, że jako klienci dostawców (dostęp do panelu jest ograniczony) mamy pełny wgląd do uzyskanych o nas danych, jak również możemy nimi zarządzać, w tym całkowicie wyłączyć rejestrowanie naszej aktywności w ramach TrustPid:

VPN nabiera nowego znaczenia

Skuteczną metodą zapobiegania gromadzeniu danych przez dostawców Internetu jest korzystanie z sieci VPN. W ten sposób tworzy się „wirtualny tunel” do serwerów danego operatora VPN i ruch jest obsługiwany w całości przez te serwery. W związku z tym zmienia się nasz wyjściowy adres IP, co niektórym służy do omijania pewnych restrykcji, np. ograniczenia zasobu dla wybranego państwa. Oczywiście dostawcy VPN także zbierają różne dane, bo w ten sposób wykrywa się nawet problemy w działaniu. Tutaj pojawia się pytanie, czy wolimy, aby dane zbierał nasz (często lokalny) czy zagraniczny operator.

Jak wspomniałem, nie jest to żadna nowość w temacie działania dostawców Internetu. Operatorzy muszą logować aktywność – i w „normalnej” sytuacji jest to właśnie adres IP + odwiedzane domeny.

W przypadku ruchu HTTP można dodatkowo odczytywać przesyłane dane, natomiast zdecydowana większość serwisów, szczególnie tam, gdzie jest dostępne logowanie, stosuje protokół HTTPS, czyli „cały” ruch jest szyfrowany.

Rozwinę jeszcze kwestię braku pełnego szyfrowania przy HTTPS. Aby przeciwdziałać obniżeniu poziomu protokołu stosuje się mechanizm HSTS. Dla przykładu do konfiguracji serwera dodaje się przekierowanie ruchu z HTTP na HTTPS, tak aby dany serwis był dostępny wyłącznie szyfrowanym ruchem „po HTTPS”, co można to zrobić w ten sposób np. dla serwera WWW (NGINX):

server {

listen 80;

server_name avlab.pl;

return 301 https://avlab.pl$request_uri; }

server {

listen 443 ssl;

server_name avlab.pl;

… (należy wskazać certyfikat + dalsza konfiguracja dla serwisu)

Odwiedzenie http://avlab.pl generuje pojedyncze nieszyfrowane żądanie, zwracające w nagłówku Location https://avlab.pl:

HTTP/1.1 301 Moved Permanently

Date: Mon, 06 Jun 2022 16:09:01 GMT

Connection: keep-alive

Cache-Control: max-age=3600

Expires: Mon, 06 Jun 2022 17:09:01 GMT

Location: https://avlab.pl/

Zatem zabezpieczeniem przed „downgrade HTTPS” jest lista HSTS Preload, która informuje przeglądarki, że daną domenę należy pobierać wyłącznie z wykorzystaniem HTTPS.

Globalne śledzenie

Opisywany projekt może budzić wątpliwości, mimo wszystko nie wydaje mi się on wyjątkowym zagrożeniem dla prywatności. Skupiłbym się raczej na treściach, jakie udostępniamy w Internecie, bo wielokrotnie mówią one o nas więcej niż dane zebrane przez różne skrypty do profilowania. Oczywiście skrypty warto blokować (np. poprzez rozszerzenie uBlock Origin czy na poziomie DNS jako Pi-hole). Zwrócę też uwagę, że dostawca Internetu „widzi” ruch ze wszystkich urządzeń w naszej sieci jako pojedynczy adres IP, który przypisał do swojego abonenta.

Czy ten artykuł był pomocny?

Oceniono: 8 razy

Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.
Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.

PODZIEL SIĘ:

guest
3 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]