Domanda:
Il padrone di casa osserverà il mio traffico dati, come indicato nel contratto di locazione
Olba12
2016-09-12 02:18:05 UTC
view on stackexchange narkive permalink

Mi sto trasferendo in Germania e nel contratto che ho firmato ho dovuto accettare che tutto il mio traffico dati potesse / sarà controllato dal proprietario dell'appartamento. Il contratto afferma:

Tariffa fissa, ma prioritaria rispetto alla tariffa da 30 GB, quindi un po 'più lenta

Sì, so che i miei dati vengono controllati.

Che si traduce in:

Che dopo aver utilizzato una quantità di 30 GB di dati, la velocità può / sarà più lenta.

E la critica:

Sì, so che i miei dati vengono controllati / indagati

Più avanti nel contratto si può leggere quanto segue

La registrazione dei dati può avvenire nell'ambito delle disposizioni di legge (leggi antiterrorismo e TKG). Nel prezzo di affitto è inclusa una tariffa FLAT, ma è possibile bloccare singole porte o preferire o rallentare determinate connessioni mediante il traffic shaping. Alcune velocità non sono garantite. La connessione funziona solo se DHCP è attivato (ad esempio, ottieni automaticamente un indirizzo IP per Windows).

Che si traduce in:

In conformità con i requisiti di legge (leggi antiterrorismo e TKG) per registrare i dati può avvenire. Una tariffa FLAT è nell'importo del noleggio, ma è possibile bloccare singole porte o alcuni composti dal traffic shaping preferito o rallentato. Alcune velocità non sono garantite. La connessione funziona solo se DHCP è abilitato (es. Automaticamente quando è correlato l'indirizzo IP di Windows).

Dato che avevo davvero bisogno di questo appartamento sono stato costretto ad accettarlo. Ma il contratto non dice da nessuna parte che non posso rendere difficile per il proprietario controllare il mio traffico.

Quindi la mia domanda è: sarebbe possibile rendere difficile per la persona che guarda il mio traffico di dati vedi cosa sto effettivamente facendo su Internet? Come probabilmente puoi vedere, non conosco molto in questo campo.

Internet è fornito tramite LAN, ma userò un router D-link dir-635. E sto usando Linux Mint.

Non ho familiarità con i prezzi di 4g / LTE in Germania, quindi non posso dire se questa sia ancora un'opzione. Non credo di poter installare la mia connessione Internet e poiché Internet è fornita nell'affitto (che lo voglia o meno) sembra ridondante installare un Internet personale.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/45485/discussion-on-question-by-olba12-landlord-will-be-watching-my-data-traffic-as-m).
Vorrei semplicemente noleggiare un VPS, installare OpenVPN e utilizzare la compressione.Questo mi coprirebbe e salverebbe anche i dati.Anche il proxy SOCKS5 è un modo.Opera ha anche "Turbo", ma ora è di proprietà della Cina, quindi ne starei lontano.
Sembra un problema di lingua.Il testo originale "daß meine Daten überprüft werden" non suona affatto come il monitoraggio del traffico dati, ma più come controllare che le informazioni fornite siano valide.Sei sicuro di avere il contesto giusto?
Dodici risposte:
Julian Knight
2016-09-12 02:44:29 UTC
view on stackexchange narkive permalink

AGGIORNAMENTO FINALE (si spera): Bene, dopo tutta la discussione molto interessante e preziosa, mi sembra che i pensieri iniziali fossero corretti. Dalla domanda aggiornata, direi che le restrizioni sono piuttosto standard per la Germania.

Il mio consiglio è di ignorare il rumore e le preoccupazioni e di utilizzare semplicemente il servizio. A meno che tu non abbia esigenze di sicurezza molto specifiche che non hai condiviso, è sufficiente utilizzare HTTPS ove possibile (che è comunque una buona pratica).

In ogni caso, le altre opzioni discusse aggiungerebbero tutte un sovraccarico al tuo traffico che consumerebbe i tuoi 30 GB ancora prima e rallenterebbe le cose.


Ci sono molte cose che tu può fare. A condizione che i termini e le condizioni di utilizzo siano d'accordo.

Non dici in quale paese ti trovi ma potresti voler far controllare i termini di utilizzo da un avvocato poiché alcuni legalmente consentito in ogni caso.

Ecco quattro dei modi principali per proteggere il tuo traffico Internet da intrusi.

  1. Assicurati di connetterti sempre e solo a HTTPS siti

    Quando si utilizzano siti HTTPS, il traffico tra te e l'endpoint viene crittografato. L'infrastruttura del tuo proprietario non sarà in grado di fare altro che esaminare l'indirizzo IP, la porta e il DNS di destinazione. In particolare, cose come i siti bancari e sanitari rimarranno protetti.

  2. Utilizza una VPN

    Una VPN in questo caso è un servizio di terze parti che crittografa TUTTI del traffico (non solo il traffico web come in 1) tra la tua macchina e l'host VPN. Ciò impedisce qualsiasi ispezione del traffico e sembrerà che parli solo con la destinazione VPN.

    Sfortunatamente, è possibile che gli endpoint VPN comuni siano bloccati o persino un sistema di sicurezza intelligente utilizzato che identificherà dinamicamente il traffico VPN e lo bandirà. Controlla attentamente i termini di utilizzo del tuo proprietario.

  3. TOR

    TOR è un modo per offuscare le connessioni su Internet ed è spesso associato al "dark web". Tuttavia, ha anche usi legittimi. Sfortunatamente, può aggiungere un bel sovraccarico al traffico e potrebbe essere inaccettabilmente lento. Tipicamente TOR verrà utilizzato per la navigazione sul web, l'altro traffico di rete non sarebbe interessato.

  4. Usa la rete mobile

    Se sei abbastanza fortunato da vivere in un'area con a) una buona copertura mobile (4G / LTE) eb) una tariffa dati conveniente. Quindi l'utilizzo di un router mobile 4G / LTE potrebbe essere un'opzione. Puoi ottenere velocità di trasferimento dati incredibilmente buone.

    Non aspettarti però di essere libero da restrizioni. Molte tariffe non consentono la condivisione del dispositivo, avrai bisogno di una tariffa speciale per i dati mobili. Potresti non essere autorizzato a utilizzare tutti i servizi (come quelli VPN) ed è più probabile che vengano applicate restrizioni a livello nazionale come il "firewall" nazionale del Regno Unito.


  5. Inutile dire (quindi lo dirò comunque!) che dovresti assicurarti di rispettare la lettera delle leggi della tua località & i termini di utilizzo legittimi della rete dei proprietari. Tuttavia, nessuno dei precedenti è illegale nella maggior parte dei paesi (e comunque nella maggior parte dei paesi occidentali) a condizione che non li utilizzi per svolgere attività illegali. TOR e VPN potrebbero essere illegali o almeno attirare un'attenzione indesiderata in alcuni paesi.


    AGGIORNAMENTO: Senza dubbio, la massima sicurezza sarebbe fornita da una VPN.

    Tuttavia, ciò sarà utile solo se la rete dei proprietari consente il traffico VPN. Inoltre, le VPN comportano anche un sovraccarico, quindi cose come il traffico in tempo reale (voce / video di Skype per esempio) e i giochi online sarebbero influenzati in modo abbastanza significativo.

    Inoltre, le VPN normalmente hanno un costo però ci sono alcuni codici sconto in giro che potrebbero aiutare.

    È possibile configurare la propria VPN se si dispone di un server su Internet su cui eseguirla. La maggior parte degli host VPS non lo consentirà, ma alcuni lo faranno fintanto che lo manterrai privato.

    La vera domanda è: hai davvero bisogno di essere disturbato? Ecco perché ho menzionato prima HTTPS. Poiché questo protegge le tue informazioni sui siti e poiché tutti i servizi online decenti utilizzano già HTTPS, potresti scoprire che questa è una tempesta in una tazza da tè.


    AGGIORNAMENTO 2: Come alcuni altri hanno sottolineato. Esistono molti tipi di VPN. Un servizio commerciale sarà il più facile da consumare, ma dovrai fare i compiti per trovare il meglio per la tua regione. Le VPN commerciali possono anche essere bloccate in modo relativamente semplice sia dall'endpoint che dall'ispezione del traffico. Alcune VPN richiedono l'apertura di porte specifiche sulla rete e potrebbero non essere disponibili. Prova prima di acquistare. In generale, è probabile che coloro che offrono basati su SSL o OpenVPN offrano più opzioni e siano più facili da superare qualsiasi blocco.

    Un'altra forma di VPN consiste nell'utilizzare un client SSH come PUTTY (per Windows ) connesso a un server SSH (magari da solo o da un VPS di amici). Puoi inserire un client proxy SOCKS locale e quindi avrai un servizio VPN privato molto configurabile. Non particolarmente facile da configurare se non si capisce la terminologia. Tieni presente che molti servizi VPS ne vietano l'uso anche per VPN private.

    Un'altra cosa da notare è che ci sono diversi modi per l'infrastruttura di sicurezza per individuare il traffico VPN e quindi bloccarlo. Gli endpoint noti per i servizi commerciali e le porte note per i tipi di VPN sono i più facili, ma è possibile esaminare i modelli di traffico e capire che anche il traffico SSL apparente (ad esempio se si utilizza la porta 443 per VPN) non lo è.

Prima che il padrone di casa spinga al nostro richiedente un certificato SSL da installare ...
Se ti viene chiesto di farlo, rifiutali rispettosamente ed eventualmente indirizzali alle leggi locali sull'intercettazione delle comunicazioni.Non l'ho incluso nella mia risposta in quanto aggiunge una complessità significativa ed è (dovrebbe essere?) Uno scenario improbabile.
Si dovrebbe aggiungere "attenzione a qualsiasi allarme sul certificato SSL" se OP ne ha uno potrebbe essere il proprietario che utilizza il proprio certificato SSL per controllare il traffico.
Corretta.Qualsiasi avviso di certificato insolito, soprattutto su siti ben noti, è una chiara indicazione che qualcuno sta tentando un attacco Man-in-The-Middle.In tal caso, a meno che tu non abbia acconsentito, segnalali alle forze dell'ordine locali poiché è quasi certamente illegale.
Puoi utilizzare un servizio di impronte digitali https come https://www.grc.com/fingerprints.htm per verificare se il certificato è stato falsificato.
Vale la pena notare che senza una VPN il proprietario può ancora vedere _dove_ l'OP sta visitando (dns, sni).A seconda del motivo per cui il proprietario vuole fare questo (controllo della moralità?), Https potrebbe non essere sufficiente per fare ciò che vuole l'OP.
@MarkHenderson forse il padrone di casa vuole solo assicurarsi che non si interrompa la connessione per qualsiasi condivisione di file, ecc. Non c'è motivo di presumere che le sue motivazioni siano di esaminare i contenuti oltre questo.
@JamesRyan Questo è plausibile, ma senza ulteriori informazioni dall'OP non abbiamo modo di saperlo in nessun modo, quindi vogliamo solo assicurarci che le informazioni siano lì in modo che l'OP possa prendere la propria decisione informata.
Tor può gestire qualsiasi TCP e DNS, non solo per la navigazione web.Inoltre non aggiunge molto overhead.
Oltre a configurare ogni dispositivo per utilizzare VPN o proxy, è anche possibile utilizzare un computer di riserva per instradare tutto il traffico.
Alcuni router consentono anche di eseguire il tunneling di tutto il traffico su VPN.Questo utilizza meno elettricità rispetto a un PC di riserva
Beh, ero preoccupato per la navigazione web e anche per il download di torrent, ma immagino che il download di torrent infranga le regole su questo forum.Quindi sì, credo di aver condiviso le mie esigenze di sicurezza.
Tutti pensano che sia il padrone di casa a fare il disboscamento.Il proprietario potrebbe semplicemente coprire i propri obblighi.Non si può fare affidamento su SSL.
@Olba12: I torrent di per sé vanno assolutamente bene anche se possono attirare l'attenzione.Quello che scarichi è, ovviamente, un'altra questione.
JamesRyan ha probabilmente ragione sulle intenzioni del proprietario.La Germania aveva una legge che diceva che il proprietario di una connessione di rete è responsabile di eventuali violazioni della legge effettuate su quella connessione a meno che non possa dimostrare di non averlo fatto.Quindi, quando le persone condividevano la loro connessione, spesso includevano alcuni log di base (come chi si è connesso a quali IP e quando) per poter dimostrare che non erano loro.Questa legge è stata modificata solo quest'estate e molti proprietari potrebbero non essere a conoscenza del cambiamento, ancora.Vedi la risposta di Ariser per maggiori dettagli su questo.
* "Quando utilizzi siti HTTPS, il traffico viene crittografato tra te e l'endpoint. L'infrastruttura dei proprietari non sarà in grado di fare altro che esaminare l'indirizzo IP, la porta e il DNS di destinazione." * Le richieste HTTPS contengono ancora l'FQDN (necessario perdiversi server sullo stesso IP), quindi il proprietario esaminerà anche il dominio (nome).La richiesta DNS è una richiesta aggiuntiva.Ad ogni modo, consiglierei "HTTPSEverywhere", disponibile sia per Firefox che per Chrome.
L'utilizzo della VPN può effettivamente migliorare la qualità dello streaming / dei giochi.Se ti connetti a uno dei grandi provider VPN con reti mondiali, i tuoi pacchetti potrebbero essere instradati in modo più efficiente.Inoltre, la VPN può fornire la compressione del traffico che varia a seconda di ciò che fai esattamente.
Ho scoperto che puoi aggiungere "safervpn" a chrome, immagino che sarà sufficiente per me.Ho buone valutazioni sul negozio di Chrome e molti download, quindi dovrebbe essere legittimo.
Servizi come purevpn offrono più protocolli in modo da poterti connettere su OpenVPN, L2TP / IPSec, PPTP, SSTP e IKEv2, il blocco di tutte queste porte interromperà Internet in modo che non lo facciano.TOR è ok ma riponi la tua fiducia nel nodo di uscita.
Consiglierei anche dnscrypt.
@ChrisMcKee: Ovviamente "loro" possono bloccare queste porte.Alcuni tuttavia possono essere configurati per utilizzare porte comuni come 443 - quelle richiederebbero molta più elaborazione per bloccarle (per individuare modelli diversi dalla norma), quindi generalmente non lo sono.
Ariser - reinstate Monica
2016-09-12 19:23:55 UTC
view on stackexchange narkive permalink

Non voglio scrivere dei dettagli tecnici perché penso che le opzioni siano state chiaramente definite dagli altri post. Ma vorrei contribuire con alcune riflessioni sulla questione legale.

Disclaimer: non sono un avvocato, per favore comprendi le mie seguenti parole come una traduzione di testi prontamente disponibili sulle leggi tedesche. Prima di intraprendere azioni concrete, consiglio vivamente di consultare un avvocato esperto

A mio parere, il tentativo del tuo padrone di casa di ottenere un assegno in bianco per leggere il tuo traffico è illegale. Spiegherò perché.

La Germania ha una legge molto severa per la protezione dei dati privati ​​(Bundesdatenschutzgesetz aka BDSG). Vieta non solo la raccolta di dati senza il consenso delle persone interessate, ma mostra anche limiti rigidi e ragionevoli anche se il consenso è stato dato.

In dettaglio: §3a richiede "Datensparsamkeit", che si traduce in austerità in raccolta di dati. Ciò significa che chiunque desideri raccogliere dati privati ​​relativi a persone identificabili deve limitare questo tentativo all'importo minimo necessario per adempiere a necessità legali o doveri da un contratto con le persone interessate.

Nessuno di questi si applica qui Non ci sono obblighi legali per il tuo proprietario di memorizzare o valutare i dati. TKÜ (Telekommunikationsüberwachung = intercettazione telecom) è sempre stato in servizio presso le autorità pubbliche in Germania. Fare riferimento al TKG per insinuare qualcosa di diverso è una palese menzogna.

La cosiddetta Vorratsdatenspeicherung (VDS, l'obbligo per gli ISP di memorizzare i dati relativi alla connessione per le indagini di polizia) è stata dichiarata nulla dal più alto tribunale in Germania due volte. Una versione modificata che passa la legislazione è ancora lontana. Comunque questa legge si applica solo agli ISP e dubito che il tuo padrone di casa possa essere considerato un ISP. Inoltre, il VDS imporrebbe solo l'archiviazione di indirizzi IP e tempi di connessione, mai alcun contenuto.

La questione rimanente, piuttosto difficile, avrebbe potuto essere la cosiddetta "Störerhaftung", che rendeva chiunque dia accesso a Internet ad altre persone tramite il proprio account responsabile per eventuali danni causati da chi ha avuto accesso. Ma questo modello di giurisprudenza è stato ribaltato dal Bundestag tedesco il 6/1/2016. Tuttavia, anche se la responsabilità per la concessione dell'accesso fosse ancora in vigore, autorizzerebbe il proprietario a memorizzare solo gli indirizzi IP e i tempi di connessione.

Suggerirei quanto segue: Firma il contratto e invia le informazioni sul contratto al responsabile ufficio federale. (Bundesdatenschutzbeauftragter / Landesdatenschutzbeauftragter) Lascia che le autorità competenti reprimino questo idiota di un padrone di casa.

In Germania può essere considerato "contra bonos mores" toglierti i tuoi diritti fondamentali in questo modo. L'aver sottoscritto un tale contratto non sanziona le parti illegittime. Sono semplicemente dette vuote. Puoi persino ottenere un'ordinanza restrittiva temporanea presso un tribunale che vieta al tuo padrone di casa di eseguire attività di sorveglianza sulla tua connessione. Prima di questo puoi presentare un promemoria, ma potresti aver bisogno di un avvocato con una certa esperienza in questo campo.

addendum

Alcuni di voi potrebbero pensare, "perché Ariser è così arrabbiato un padrone di casa che è così gentile da permetterti di utilizzare il suo collegamento Internet. È solo un contratto, possono scriverci quello che vogliono e a chi importa cosa possono vedere quando accedono? ".

Perché fondamentalmente è come dire: "Per evitare che i nostri inquilini gettino preservativi usati, stracci e prodotti per l'igiene nella toilette, concordano sul fatto che abbiamo una telecamera installata nella ciotola". Rifiutereste facilmente di firmare un contratto non perché qualcuno abbia un problema con la prevenzione delle fogne ostruite, ma perché nessuno vuole essere fissato sui glutei o sui genitali quando si lava le mani. Pensa quante volte abbiamo i pantaloni abbassati nella nostra conversazione digitale in senso figurato. E in questo caso il padrone di casa aveva anche un interesse personale perché gli idraulici sono costosi. Ma non gli permetteremo nemmeno di guardare: nella custodia originale non c'è nulla di cui preoccuparsi per il proprietario. Il contenuto della trasmissione non è assolutamente preoccupante per il proprietario.

La legge tedesca è pazza per la sicurezza delle informazioni, e non nel senso buono.I ricercatori tedeschi della sicurezza si trasferiscono in Austria per pubblicare i loro documenti poiché è vietato pubblicare exploit di lavoro in Germania (nemmeno sotto divulgazione responsabile)
Ancora una volta, il contratto non specifica che il proprietario effettuerà la registrazione.Potrebbe solo coprire la sua fine in modo che tu non possa chiedere una riduzione dell'affitto quando alla fine si verifica la formazione, o affermare di essere sorpreso quando alla fine sei arrestato per qualsiasi cosa ..... In altre parole non possono proteggerti se sei un nemico dilo stato.SSL non è nemmeno una vera barriera per lo stato.
@mckenzm Quindi, quando ll non esegue la registrazione, perché rivendica il diritto di farlo allora?Indipendentemente dalla frequenza con cui viene scritto il contrario: in Germania un proprietario non è il vice della polizia.E non può affermare di avere il diritto di infrangere la legge solo per essere al sicuro.Non è suo dovere scoprire se un inquilino è un "nemico dello Stato" utilizzando termini illegali in un contratto o spiandolo.Questi sono metodi usati dalle dittature come ne avevamo una accanto fino al 1989.
@Ariser Non rivendica il diritto di farlo.Il contratto utilizza una costruzione passiva: "il disboscamento può avvenire", ma non menziona da chi;con la clausola che si svolge solo in conformità con le leggi antiterrorismo e Telekommunikationsgesetz.Puoi stare certo che se il proprietario lo spia, non è conforme a queste leggi, perché queste leggi consentono alle forze dell'ordine (solo quando ordinato da un giudice) e ai servizi di intelligence (BfV e BND) di intercettare questi messaggi.Aspetta, c'è una scappatoia: se il proprietario è un ufficiale dell'intelligence ...
@Alexander Ho letto molti TOS, ma nessuno di loro conteneva un'affermazione così stupida.Pensa di entrare in un ristorante e il cameriere ti dice: "Quando entri qui sai, potresti essere colpito in testa ..." omettendo la parte: "... se i teppisti (che potrebbero venire dopo) iniziano unrissa e alla fine la polizia sta ripulendo il casino ".Tutti penserebbero, il cameriere ti sta minacciando con un pericolo immediato derivante da azioni originate direttamente dal personale o dagli ospiti non qualcosa che potrebbe accadere ovunque con la stessa probabilità.Si chiama buon senso.
Ehm ... https://www.tagesschau.de/inland/vorratsdatenspeicherung-149.html Solo dire ... VDS dichiarato void è un bocconcino ottimista da parte tua.Il Verfassungsgericht ha dichiarato che certamente non lo dichiarerà nullo secondo il procedimento accelerato presentato.Una decisione finale è in sospeso, ma ciò potrebbe richiedere anni.Fino ad allora, VDS è una verità quotidiana molto reale.Inoltre, abbiamo VDS da Schröder ... solo ora è _solidamente legale_ per la prima volta.
@Damon: thx per la correzione.Tuttavia, il VDS non consente a un padrone di casa trasandato di eseguire l'ispezione dei pacchetti o il monitoraggio della connessione.
@Ariser: Esatto, al contrario.È una violazione molto chiara dell'articolo 10 del GG, e probabilmente anche una violazione dell'articolo 2.1 (supponendo che l'OP non sia noto per utilizzare Internet per attività criminali).In particolare, poiché il governo non vede esplicitamente "nessuna differenza" tra l'attività online e le telefonate, come recentemente affermato nel piano d'azione di Maizière.Ciò li pone su un unico livello per il nuovo programmato attivismo antiterrorismo a venire, ma di conseguenza li pone anche esplicitamente su un livello per l'art.10GG (conclusione logica necessaria).
"Il proprietario si riserva il diritto di aprire e leggere la tua posta e ascoltare le tue telefonate".
@alexw buona analogia.
@grochmal: Hai un riferimento affidabile per la tua richiesta?
@Ariser: _il tentativo del tuo padrone di casa di ottenere un assegno in bianco per leggere il tuo traffico_ - il LL non sta tentando di ottenere un assegno in bianco, agisce come un ISP e quindi è obbligato a seguire le normative vigenti.Tutto quello che è successo è che si è preso la briga di informare i potenziali inquilini di questo.
@countermode: Dubito che un proprietario immobiliare possa essere considerato ISP.In Germania ci sono attualmente circa 1000 ISP registrati che devono memorizzare i dati di connessione.E se il proprietario dell'immobile conta come ISP perché non scrive "i tuoi dati di connessione saranno archiviati secondo EgStPO §12"?La frase nel contratto è così stupida che il proprietario della RE sembra non avere la più pallida idea del VDS.Quindi si deve presumere che il proprietario di RE voglia ispezionare i dati trasmessi secondo il proprio capriccio.Altrimenti avrebbe dovuto scrivere, cosa voleva dire!
La tua ipotesi non ha affatto senso e se il proprietario lo facesse davvero, ciò sarebbe illegale e soggetto a reclami presso il Landesdatenschutzbeauftragter (per lo meno).E sì, chiunque fornisca connettività a un pubblico più ampio rientra nella definizione di ISP.Ad esempio, qualsiasi datore di lavoro che consente ai dipendenti di navigare in privato utilizzando le risorse aziendali conta come un ISP.
@countermode - Eyup, Tobias Klein sostiene nel suo libro [Bug Hunter's Diary] (https://www.nostarch.com/bughunter) che non può pubblicare exploit completi (funzionanti) a causa della legge tedesca.Può solo fornire un modo per ottenere il puntatore di istruzioni e si ferma lì.
@grochmal: Non comprerò il libro solo per controllare, ma l'autore probabilmente ha sopravvalutato l'intera cosa.Il libro è datato 2011 e nel 2008 §202c è stato introdotto nel codice penale tedesco, cosa che ha causato un certo clamore nella comunità poiché ha reso l'uso di strumenti di hacking un atto criminale.Tuttavia, le cose non vanno così male come sembravano, e oggi esiste un solido consenso sul fatto che la ricerca sulla sicurezza o il pentesting sono legali fintanto che il loro scopo non è puramente e ovviamente distruttivo.
@countermode è esattamente quello che ho scritto nella mia risposta.La dichiarazione è formulata così universalmente senza alcuna relazione con questioni legali, che nessuno può metterla in relazione con il VDS.In pratica stai dicendo: "Non può riguardare altre cose oltre a VDS altrimenti era illegale".Ma è esattamente quello che penso.Leggi di nuovo quella frase.BTW: Tutte le fonti affermano che un'azienda non ha l'obbligo di raccogliere i dati di connessione dai propri dipendenti, perché l'accesso interno non è considerato "pubblico".Si prega di fornire alcuni riferimenti, se lo si conosce meglio.
@countermode Se il proprietario (così come i datori di lavoro) contano come ISP, sarebbero in gran parte esentati dalla Störerhaftung, il che in qualche modo contraddirebbe il principio stesso di Störerhaftung.E se il padrone di casa si considera un ISP con * require, emt * per eseguire VDS, chiederei se ha davvero * le * attrezzature * per farlo in un modo adatto alla legge (sicurezza tecnica e fisica dello storage,controllo accessi, backup off-site, ...)
Vedi anche il recente caso di McFadden vs Sony, che è andato fino alla Corte europea ([ECLI: EU: C: 2016: 689] (http://curia.europa.eu/juris/document/document.jsf? text = & docid = 183363 & pageIndex = 0 & doclang = IT & mode = req & dir = & occ = first & part = 1 & cid = 725971)).McFadden (un negozio) gestiva una rete WiFi ad accesso gratuito per l'utilizzo da parte dei suoi clienti ed è stato ritenuto responsabile per una violazione del copyright effettuata tramite tale rete.Il proprietario potrebbe voler evitare addebiti simili monitorando attivamente.
grochmal
2016-09-12 06:20:56 UTC
view on stackexchange narkive permalink

HTTPS, TOR e VPN sono già stati menzionati. Tuttavia, ci sono altre due soluzioni praticabili: proxy e tunneling semplice (tunneling non VPN).

Proxying

Un proxy è solo un server che colleghi che inoltrerà la tua connessione al destinazione effettiva. Se utilizzi un proxy che consente al traffico tra il proxy e te di essere sotto TLS (ad es. HTTPS), dal punto di vista del tuo padrone di casa ti connetti sempre allo stesso server.

Avvertenza : un proxy TLS è (in qualche modo) vulnerabile a sslstrip poiché ti connetti sempre HTTPS allo stesso luogo. E un proxy senza TLS è inutile per nascondere il traffico.

Tunneling semplice

Questo è il mio preferito. Supponendo che tu abbia un server (o solo un semplice VPS) in esecuzione al di fuori dei locali del tuo padrone di casa (ad esempio in alcuni data center) puoi eseguire il tunnel del traffico SSH tra la tua macchina e quel server. Ciò ha due vantaggi rispetto alla VPN:

  • Nessuno può lamentarsi del fatto che ti stai connettendo tramite SSH al tuo server.
  • Non richiede nulla di speciale dal router in arrivo tra te e il tuo server.

Supponendo * nix OS, puoi fare una semplice:

  ssh -Y utente @ server firefox  

E navigare in Internet (o utilizzare un programma di chat o qualsiasi altra cosa) mentre il proprietario può vedere solo il traffico SSH.

Per una maggiore sicurezza è consigliabile eseguire l'accesso SSH con chiavi RSA ( invece di digitare la password ogni volta) e prendi nota dell'impronta digitale in known_hosts . Nessun problema di sslstrip perché non stai utilizzando CA.

Avvertenza : questo potrebbe essere leggermente costoso in alcune parti del mondo (i VPS sono costosi in Asia e Oceania e hai bisogno del server per essere vicino a te per avere una velocità ragionevole); e questo è leggermente più lento di tutte le altre opzioni tranne TOR, poiché stai inviando aggiornamenti X11 sulla rete invece del semplice HTTP (S).


Note extra

  • Entrambe queste possibilità sono abbastanza simili. Ti stai connettendo a un unico punto che trasmette il traffico. Puoi persino combinarli (per aumentare la velocità) eseguendo il tuo proxy sul tuo VPS.

  • Un semplice proxy SOCKS può essere creato con ssh -D <port> ( sshd sul lato server fungerà da proxy SOCKS). Ciò è utile per la normale navigazione, ma è necessario configurare il browser per utilizzare il proxy. Dovrai configurare le impostazioni del proxy su localhost e la porta utilizzata nella chiamata ssh -D . Ask Ubuntu ha un'ottima risposta sulla configurazione del proxy da una chiamata ssh -D .

  • Ricorda di configurare il DNS per passare attraverso il proxy. Spesso non è l'impostazione predefinita (almeno non lo è in Firefox). Consentire al DNS di passare attraverso la rete normale rivelerà le tue abitudini di navigazione al proprietario.

+1 per l'opzione ssh.Morto semplice, veloce e antiproiettile.Anche se probabilmente è una buona idea configurare anche Open VPN.
Puoi anche utilizzare un proxy SSH per l'intera connessione Internet
@Antzi - È vero, c'è "ssh -D".Non sono sicuro se è necessario modificare Firefox per eseguire DNS tramite il proxy SOCKS.(/ me inizia a fare ricerche sul DNS tramite SOCKS).
Una VPN SSH è ancora una VPN!;) Stai spingendo il traffico di rete locale attraverso un tunnel crittografato e questa è praticamente la definizione di una VPN.Ma sì, questa è un'opzione.E sì, vorresti avere un DNS crittografato anche se DNScrypt lo farebbe per te.Direi però che una VPN SSH è molto più difficile da configurare rispetto all'acquisto di un servizio VPN di terze parti e probabilmente anche più lenta se si utilizza un VPS economico.Inoltre, molti host VPS non consentono affatto il traffico VPN, comprese le VPN SSH.
Un grosso problema con l'inoltro SSH è la privacy.Il pool di indirizzi IP di una VPN è solitamente condiviso da molti utenti che potrebbero essere protetti dal provider.Il pool di indirizzi di un server è probabilmente piuttosto limitato e collegato staticamente al server: in questo caso, il tuo padrone di casa potrebbe non essere in grado di rintracciarti, ma lo sarebbero tutti gli altri con cui comunichi.
@JulianKnight il grande vantaggio di un tunnel SSH è che di solito puoi scegliere più facilmente la porta su cui vuoi collegare il traffico.Puoi utilizzare porte comuni come 80, 443 o 993 che difficilmente verranno bloccate dal proprietario.
@SebastianHojas: True.Tuttavia, anche alcuni servizi VPN di terze parti possono farlo, così come OpenVPN.Gli strumenti di sicurezza intelligenti li individuano ancora anche se sulla porta 443, quindi [le VPN possono sempre essere bloccate] (https://www.bestvpn.com/blog/5919/how-to-hide-openvpn-traffic-an-introduction/) peròhai bisogno di strumenti più costosi per farlo, quindi è meno probabile.
Mi piace il tunneling Plain, se ho 2 computer, sarebbe possibile lasciarne uno nel mio paese di origine e accedervi tramite ssh da un altro paese?Immagino che la risposta sia sì, ma ora non so come impostare il "Tunneling normale" sul mio computer secondario.
@JulianKnight - OpenVPN utilizza IPSec per impostazione predefinita che può essere interrotta a livello di rete.D'altra parte può essere configurato per utilizzare la sicurezza del livello di trasporto, ma ciò può dipendere dal provider (ovviamente è sempre importante ricercare i provider VPN).
@Olba12 - Certamente puoi.Ammetto che la mia risposta è focalizzata su Linux, ma tu sei su Linux Mint, giusto?Potresti eseguire un port forward (diciamo 22 per sshd) nel router nel tuo paese e connetterti a una macchina * nix nella tua casa.Tuttavia, lo sconsiglio: le connessioni domestiche (ISP) hanno velocità di caricamento molto basse e subiresti ritardi orribili.La connettività VPS è focalizzata sulla velocità di caricamento, quindi funzionerà molto meglio.C'è una [domanda simile a questa su U&L] (http://unix.stackexchange.com/questions/306015/trick-to-create-restricted-linux-user-i-can-remotely-control-no-matter-dove)
@grochmal: OpenVPN è configurabile per utilizzare la porta 443 e ha una pagina di configurazione che descrive come nascondere il traffico VPN.Olba12: Come dici tu, una VPN SSH va bene.Potresti anche guardare stunnel.Ti consiglio di ** non ** lasciare la porta 22 aperta a Internet altrimenti una buona parte della larghezza di banda del server e dei log saranno riempiti con traffico di hacking.
UTF-8
2016-09-12 02:49:29 UTC
view on stackexchange narkive permalink

Generale

Assicurati che offuscare e crittografare il tuo traffico Internet non sia illegale nel luogo in cui vivi.

HTTPS

Questa non è una soluzione. Non solo perché dovrai accedere a siti Web che non sono protetti tramite SSL, ma anche perché il tuo padrone di casa può ancora vedere a quali server ti stai connettendo anche quando viene utilizzato HTTPS.

Il tuo padrone di casa probabilmente non lo farà dai comunque un'occhiata ai contenuti del tuo traffico Internet, ma guarderai semplicemente a quali server ti connetti. HTTPS non ti protegge dal fatto che lo facciano. Il tuo padrone di casa può ancora vedere a quali server ti connetti.

TOR

Tor è fantastico e il tuo padrone di casa non avrà idea di quali server ti connetti, ma ci sono molti siti web per i quali hai per risolvere i captcha tutto il tempo se li accedi tramite TOR. Questo può diventare fastidioso, presto. Inoltre, il tuo provider di posta elettronica potrebbe impedirti di accedere alle tue email tramite TOR.

VPN

Questa è la soluzione che stai cercando.

Molti router forniscono tunneling delle connessioni a Internet tramite VPN. Puoi iscriverti a un servizio VPN, alcuni dei quali non richiedono di dichiarare dettagli personali e ti consentono persino di pagare, ad esempio, in bitcoin. Questo in genere costa pochi euro al mese.

L'impostazione di questo sul tuo router è la soluzione migliore perché questo assicura che il tuo padrone di casa non possa vedere il contenuto dei tuoi trasferimenti di dati. Tuttavia, possono ancora vedere che stanno accadendo, quando stanno accadendo e quanti dati vengono trasferiti. Ma non possono leggere i contenuti e non riescono a capire con quali server stai parlando. Dal loro punto di vista, parlerai sempre con il provider di servizi VPN.

Se il tuo router non supporta la VPN, magari acquistane uno nuovo. Ne ho uno per 40 € che supporta il tunneling di tutto il traffico tramite VPN. Ne ho preso un altro per 250 € che non lo supporta.

Se il tuo router non lo supporta e non vuoi acquistarne uno nuovo, cerca un firmware alternativo.

Se anche questo non è possibile, dovresti usare VPN sul tuo computer e sul tuo telefono. Nota che questo deve essere fatto per ogni dispositivo di cui intendi offuscare il traffico Internet e devi configurare nuovamente la VPN se reinstalli il sistema operativo o ne installi uno diverso, mentre l'impostazione della VPN sul tuo router offusca Internet traffico di tutti i tuoi dispositivi quindi c'è meno da fare di sbagliato.

La configurazione della VPN dovrebbe essere molto semplice sulla maggior parte dei sistemi operativi desktop. Il software necessario è già installato sulla maggior parte delle distribuzioni Linux.

Se si utilizza OpenVPN, basta fare un rapido

  sudo apt-get install openvpn  

La VPN viene utilizzata dalle persone per accedere ai server sul posto di lavoro ed è probabilmente molto facile da configurare anche per Windows e OSX. Può essere utilizzato su Android, ma probabilmente dovrai installare un'app per farlo.

In realtà, HTTPS potrebbe essere tutto ciò di cui hanno bisogno.Vedi la mia risposta aggiornata.Belle schermate comunque anche se un po 'grandi.Spero che tu abbia i diritti per pubblicare l'immagine.
Il proprietario di @Olba12's probabilmente si preoccupa solo dei server a cui si connette e l'HTTP non cambia nulla a questo proposito.Dovresti dare un'occhiata agli sfondi standard di Ubuntu, sono fantastici.Pubblicare cose con immagini di sfondo visibili dovrebbe andare bene dove vivo, ma solo per essere sicuro di aver aggiunto la licenza.Grazie.
È impossibile sapere cosa stia pensando il padrone di casa, probabilmente pensa di essere intelligente e di "proteggere" se stesso avendo letto male alcune leggi sull'uso improprio dei computer da qualche parte.Finché l'OP non sta facendo nulla di pericoloso, è improbabile che abbia effettivamente un problema.Se sta facendo qualcosa di losco, suggerisco rispettosamente che non dovremmo aiutarlo!;) Non ho usato il desktop di Ubuntu molto recentemente solo il server.Ho le mie fantastiche foto sui miei 3 monitor Windows B-) Bel lavoro con la licenza.
Il problema DNS può essere mitigato utilizzando DNSCrypt
@UTF-8 ha ragione di guardare solo a quale server si sta collegando l'OP, forse vuole controllare se l'utente appartiene a una comunità che non vuole che sia lì.
@JulianKnight "Se sta facendo qualcosa di losco, suggerisco rispettosamente che non dovremmo aiutarlo!"- Penso che sia moralmente falso.Come ti senti riguardo al diritto dei colpevoli a una difesa legale competente?Mi sembra che i proprietari che spiano il traffico Internet degli inquilini siano un male, indipendentemente da ciò che potrebbe o non potrebbe scoprire al riguardo.
@Dronz: Non sto esprimendo alcun giudizio in nessun caso.Non ne so abbastanza.Tutto ciò che sto sottolineando è che, se il PO sta facendo qualcosa di legalmente dubbio, questo forum non dovrebbe sostenerlo.Non sto suggerendo che lo sia.Sembra che il padrone di casa sia un asino nel modo in cui tratta i suoi clienti, ma questo non significa che stia facendo qualcosa di sbagliato - non abbiamo abbastanza contesto per giudicarlo.Non è necessariamente "malvagio" monitorare il traffico per illeciti quando si possiede la rete.
La stupidità sconsiderata è molto più comune del comportamento scorretto deliberato.
Configurare correttamente una VPN è piuttosto difficile secondo la mia esperienza.Consiglio vivamente di utilizzare un computer separato per questo (o se il tuo sistema operativo principale è in una VM, una VM separata).Personalmente utilizzo una VM gateway VPN pfSense poiché desidero solo eseguire il tunneling del traffico da una determinata VM e non dal mio sistema operativo principale.
Il problema DNS può essere risolto anche con Tor.
Su Linux Mint non ho l'opzione "Configura VPN".Ma ho proxy di rete.Ho controllato e OPENvpn è installato su mint.Ho trovato il seguente collegamento, che ti dice come configurarlo.https://community.linuxmint.com/tutorial/view/1965 Ma non so quanto sia sicuro, o funzionerà?
@Olba12 Ritengo molto improbabile che il tuo padrone di casa cerchi di violare la crittografia.Se vuoi impostare un server DNS personalizzato, questo è già stato risolto [qui] (http://serverfault.com/questions/416708/how-to-ensure-openvpn-connection-uses-specific-dns)."8.8.8.8" è il server DNS di Google.
Tieni presente che [PPTP presenta gravi vulnerabilità di sicurezza] (https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol#Security) che potrebbero ridurre in modo significativo il suo valore nel fornire riservatezza sul traffico.
Superbest
2016-09-12 07:27:18 UTC
view on stackexchange narkive permalink

Hai a disposizione una serie di opzioni a seconda di quanti soldi sei disposto a spendere, quanto lavoro sei disposto a fare, la tua esperienza tecnica e quanta velocità hai bisogno.

  • Tu Dovresti usare HTTPS Everywhere per cominciare - questo ti assicurerà di utilizzare HTTPS su ogni lato che lo supporta, in modo che il contenuto delle tue comunicazioni non possa essere monitorato. Tuttavia continuerà a vedere dove va il traffico, quindi solo con questo saprà quali siti visiti, ma non quali pagine guardi in essi o cosa fai.
  • Ottieni una VPN. È meglio pagare per uno rispettabile (in una giurisdizione in cui possono essere citati in giudizio per tuo conto) per evitare il rischio che l'operatore VPN ti spii. Instrada tutto il traffico attraverso la VPN, blocca tutto il resto, il tuo vicino ti vedrà connetterti a un solo dominio / set di IP e inviare pacchetti crittografati che non può leggere.
  • Usa Tor per tutto. Sarà lento e anche se penso che tu possa instradare cose come il traffico torrent attraverso di esso (ci sono guide online) dubito che ne varrebbe la pena a causa della bassa velocità. Tor è un po 'come una VPN, tranne per il fatto che è più decentralizzata: le differenze riguardano principalmente la sicurezza da parte dei governi, irrilevante nel tuo caso.
  • Collega il telefono al computer, tethering, disattiva il wifi e attiva i dati tramite la rete mobile, utilizzalo. Ignora completamente la connessione del proprietario, ma è lento e hai bisogno di dati illimitati sul tuo piano.
  • Ottieni la tua connessione Internet.
kasoban
2016-09-13 14:19:00 UTC
view on stackexchange narkive permalink

Per spiegare questo, prima alcune informazioni di base: come confermato nei commenti, la situazione descritta è per un appartamento in un cosiddetto "Studentenwohnheim", una residenza studentesca fornita da organizzazioni collegate all'università, solitamente la cosiddetta "Studentenwerk ".

Si tratta per la maggior parte di complessi residenziali con molte piccole unità in affitto, per mantenere bassi i costi per gli studenti che vi risiedono. Molto spesso, come sembra essere il caso anche qui, queste unità in affitto sono cablati con LAN e gestiscono una intranet che copre l'intero complesso, a volte interconnettendosi con le reti di altre sedi "Studentenwohnheim" nell'area e / o la rete universitaria effettiva.

Pertanto queste reti sono gestite attivamente da alcuni laurea per tenerli sotto controllo. Sebbene si possa presumere che non vi sia alcun intento dannoso da parte dei proprietari (ricorda che non è una singola persona che gestisce lo spettacolo, ma un'organizzazione), tieni presente che sei connesso a una intranet e potresti essere esposto ad altri residenti traffico di rete e / o esponi il tuo a loro . Il grado di isolamento dagli altri residenti può variare da uno Studentenwohnheim all'altro.

Se scegli di connettere effettivamente un router a quella rete, stai MOLTO attento a come lo configuri. Alcuni vietano l'utilizzo di quasi tutte le apparecchiature di rete personali (immagina cosa succederebbe se residenti inesperti decidessero di collegare alcuni router SOHO economici a una rete fisica dell'intero edificio, inviandola spam con vari servizi DHCP), o anche qualsiasi servizio di rete, strumenti di monitoraggio , sniffer o altro.

Non entrerò nei dettagli sui metodi per proteggere la tua privacy su quella rete, poiché le altre risposte qui hanno già fatto un ottimo lavoro descrivendo le tue opzioni. Ma se decidi di utilizzare un provider VPN, scegline uno in cui puoi utilizzare porte non standard per stabilire la connessione, in quanto potrebbero essere bloccate dalla tua rete.

Non conosco i prezzi di 4G / LTE in Germania, quindi non posso ancora dire se questa sia un'opzione.

Effettivo 4G / LTE in termini di velocità è ancora un po 'costoso, se prevedi di utilizzare più di 5 GB in un mese faresti meglio a ottenere un contratto DSL da solo con un ISP di tua scelta, eliminando la rete dei tuoi proprietari. Chiedi loro prima se questa è un'opzione, ma di solito è perché le reti Studentenwerk non offrono servizi di telefonia ma le offerte di noleggio in Germania devono offrirti in qualche modo l'accesso ai fornitori di servizi di telefonia fissa (per quanto ne so).

Mawg says reinstate Monica
2016-09-12 18:13:18 UTC
view on stackexchange narkive permalink

Dato che non sei esperto di tecnologia, potresti trovare TOR un po 'difficile da configurare.

Se lo fai, dovresti trovare più facile usare Java Anon Proxy (qui inglese ane le voci tedesche di Wikipdeia).

È un progetto universitario tedesco, quindi dovrebbe darti velocità ragionevoli.

Aaargh! il firewall della mia azienda non mi consente di accedere al sito per citarlo, quindi ecco alcune informazioni da Wikipedia (non citerò la versione tedesca).

Java Anon Proxy, noto anche come JAP o JonDonym, è un sistema proxy progettato per consentire la navigazione sul Web con pseudonimato revocabile. [3] È stato originariamente sviluppato come parte di un progetto della Technische Universität Dresden, dell'Universität Regensburg e del Commissario per la privacy dello Schleswig-Holstein. Il software client è scritto nel linguaggio di programmazione Java.

Cross-platform, gratuito e open source, invia richieste attraverso una cascata e mescola i flussi di dati di più utenti al fine di offuscare ulteriormente i dati per estranei.

JonDonym è disponibile per tutte le piattaforme che supportano Java. Inoltre, ANONdroid è un client proxy JonDonym per Android. [4] [5]

Costo, cambio di nome e servizio commerciale

L'uso di JonDonym è stato (ed è ancora) gratuito, ma poiché il sostegno finanziario del progetto di ricerca originale è scaduto il 22 giugno 2007, una startup, Jondos GmbH, è stata fondata dai membri del team del progetto originale. Jondos GmbH ha rilevato lo sviluppo e continua a lavorare su una funzione di resistenza al blocco migliorata che renderebbe più facile per gli utenti provenienti da paesi restrittivi ottenere una connessione al sistema [citazione necessaria]. Per coprire i costi di esecuzione di cascate miste e aumentare la velocità e l'anonimato, Jondos e altre società Internet [chi?] Hanno lanciato una versione commerciale del proxy anonimizzato.

Di conseguenza, il client JAP è stato rinominato a JonDo e il servizio stesso da AN.ON a JonDonym. [6] Le cascate di mix JonDonym sono principalmente gestito da PMI in più paesi e le cascate miste includono sempre tre server misti per una sicurezza avanzata. Poiché gli appaltatori di Jondos GmbH devono garantire un throughput sufficiente dei loro mix, è possibile la navigazione web anonima a velocità DSL standard [citazione necessaria]. Le Cascade a costo zero sono ancora in funzione, sebbene non offrano la bassa latenza, i mix multipli per Cascade o la larghezza di banda garantita di quelle commerciali. Privacy

Le attività online dell'utente possono essere rivelate se tutti i mix di una cascata lavorano insieme conservando i file di log e correlando i loro log. [7] Tuttavia, tutti gli operatori Mix devono firmare un impegno volontario a non conservare tali registri e per qualsiasi osservatore è difficile infiltrarsi in tutti gli operatori in una lunga cascata.

Nel luglio 2003, il tedesco BKA [8] [9] ha ottenuto un mandato per costringere gli operatori di Dresden Mix a registrare l'accesso a uno specifico indirizzo web, che ospitava pornografia infantile. AN.ON ha quindi deciso di introdurre una funzione di rilevamento del crimine nel software del server per renderlo possibile. La funzione è stata resa trasparente pubblicando il codice sorgente modificato il 18 agosto 2003 e successivamente criticata da molti utenti. Per il Dresden Mix, la funzionalità continua a far parte del loro software fino ad oggi. Il tracciamento delle attività nel passato è ancora tecnicamente impossibile per gli operatori, ma l'anonimato ora si estende solo al momento in cui viene emessa un'ordinanza del tribunale di sorveglianza. [10] È stato tuttavia sottolineato che la nuova funzionalità era coperta dal modello di minaccia AN.ON e non da una falla di sicurezza di per sé.

Come reazione alla minaccia delle autorità locali, il sistema si è diffuso a livello internazionale. Se i mix di una cascata si diffondessero in diversi paesi, le forze dell'ordine di tutti questi paesi dovrebbero collaborare per rivelare l'identità di qualcuno. [11] AN.ON pubblica ogni anno il numero di riusciti e non riusciti ordini del tribunale di sorveglianza. [12] Ulteriori ricerche sono in corso da parte di AN.ON per rendere la funzionalità di rilevamento del crimine più rispettosa della privacy. [3]

Da maggio 2005, JonDonym può anche essere utilizzato come client per la rete Tor e dal 2006 anche per la rete Mixminion. [13] Queste funzionalità sono ancora in una fase iniziale e sono disponibili solo nella versione beta del software.

A proposito, se sei davvero preoccupato per qualche attività perché sarebbe imbarazzante se il tuo padrone di casa la vedesse, attieniti al tuo telefono o ad un internet cafè
countermode
2016-09-13 16:54:58 UTC
view on stackexchange narkive permalink

Dubito che Ja ich weiss, daß meine Daten überprüft werden. significhi che in particolare il tuo traffico viene ispezionato.

Capisco dalla tua domanda che il proprietario ti offre Internet servizio, e quindi, secondo la legge tedesca, agisce come un ISP e quindi deve seguire il regolamento per gli ISP, compreso tutto ciò che riguarda l'intercettazione legale, la conservazione dei dati, ecc.

Se fossi in te non lo farei preoccuparsi troppo.

AnoE
2016-09-15 03:59:29 UTC
view on stackexchange narkive permalink

Apprezzo tutte le altre risposte che fanno di tutto per spiegare TOR ecc., ma siamo realistici qui.

Stiamo parlando di una piccola burocrazia dormitorio nella Germania del 2016, non di una dittatura che manda uomini ad abbattere la tua porta di notte perché hai mandato una mail con la parola "libertà". L'OP molto probabilmente non acquisterà armi nella darknet o qualcosa del genere.

Il tuo padrone di casa si sta comportando come un ISP per te, quindi ha (o pensa di avere) alcuni obblighi legali al riguardo , che può o non può essere "buono" ma certamente non è "cattivo" nel senso che verrai gettato in una cantina umida finché non marcirai. Molto probabilmente non hanno un avvocato dedicato per scrivere quelle frasi nel tuo contratto, quindi tendono a sbagliare sul lato più duro, dal loro punto di vista.

Tratta semplicemente la tua connessione Internet come faresti con un pubblico WLAN o una connessione Internet aziendale con uso privato limitato e starai bene. Ovviamente usa HTTPS per tutte le connessioni "interessanti" (banche ecc. - non offriranno nient'altro, comunque); assicurati che il tuo client POP3 / IMAP utilizzi TLS o simili in modo che le tue password (e le tue e-mail, ovviamente) non passino in rete non crittografate. Dovresti trovare qualche opzione per questo nelle impostazioni del tuo client di posta, non c'è bisogno di essere fantasioso con le VPN.

Poiché menzionano quel ridicolo limite di 30 GB, molto probabilmente sono principalmente preoccupati per le persone che riempiono le linee con download infiniti di film. Probabilmente non potrebbe importare di meno di eventuali problemi di legalità, ma probabilmente non hanno un uplink estremamente ampio e vogliono evitare che le persone si lamentino del fatto che l'accesso alla rete è molto più lento di quanto pubblicizzato, tutto il tempo.

Se vuoi assolutamente accedere ad alcuni siti di cui nessun altro dovrebbe conoscere, quindi procurati uno stick UMTS / LTE ausiliario e impazzisci per quella connessione, mantenendo la linea dei tuoi proprietari per il consumo generale di Youtube o altro.

peterh - Reinstate Monica
2016-09-16 16:30:24 UTC
view on stackexchange narkive permalink

Idea aggiuntiva: potrebbe essere utile, se insieme al tuo traffico VPN, realizzi anche molto traffico normale, non problematico e neutro. Risolve anche il problema del notevole overhead del tor.

È anche utile se stai usando una VPN di questo tipo, il cui protocollo è una normale connessione TSL, ad esempio perché è incorporata in HTTPS. OpenVPN può farlo abbastanza utile. Se puoi farlo su una porta TCP 443, nessuno sarà mai in grado di distinguere che non sei solo un visitatore abituale di un sito https ad alto traffico.

C'è anche la possibilità che tu stai usando un gateway tor, ma non a casa tua, ma sul tuo server remoto. Ti proteggerebbe anche dalle possibili intercettazioni del tuo hosting provider (che ha, a mio avviso, una probabilità molto più alta, come nel caso del tuo padrone di casa).

È anche importante nascondere il tuo DNS anche il traffico, perché i nomi dei siti che hai richiesto potrebbero dire troppo dai tuoi canali di comunicazione reali. Tutto dovrebbe essere incorporato nella tua connessione "normale" "https".

Topher Brink
2016-09-14 17:27:07 UTC
view on stackexchange narkive permalink

Ci sono alcuni modi in cui potresti fare in modo che il proprietario non voglia guardare o rimpiangere di guardare i tuoi registri.

Imposta un honeypot, una pagina web che quando visitata da qualcuno senza le tue credenziali (informazioni sull'intestazione del browser ect .) quindi fornisce un codice / programma dannoso (questo potrebbe essere semplice e benigno come un avviso infinito o qualcosa di veramente dannoso). Quindi lo visiti molte volte (fai in modo che ti serva meno dati possibile, se ce ne sono per salvare i tuoi limiti di dati) e poi se il tuo padrone di casa lo visita, se ne pentirà.

Fai lo stesso come sopra, ma con contenuti piuttosto che dannosi, basta avere contenuti che il proprietario non vorrebbe vedere, qualcosa come Lemon Party o Tubgirl.

Avere un programma che metterà rumore casuale nei log visitando molti siti web / facendo molte connessioni, questo potrebbe essere un semplice web crawler. L'unico problema è che consumerà la tua disponibilità di dati, ma questa è solo un'opzione

Se la tua larghezza di banda viene ridotta solo a 30 GB (nota a margine: tieni traccia del tuo utilizzo dei dati e vedi se è di 30 GB o 30 Gb poiché B è byte e b è bit e in rete di solito lavori in bit, non byte che di solito sono 8 bit.Se stanno limitando i tuoi dati a 30 Gb quando il contratto dice 30 GB, potresti averli per violazione del contratto) piuttosto che ridursi a 30 GB e poi ridurlo sempre di più, più lo usi. Una volta rallentato, potresti semplicemente provare a utilizzare la maggior parte della larghezza di banda possibile per provare a riempire qualsiasi supporto di memorizzazione che usano per memorizzare il traffico, questo può essere fatto in molti modi. a seconda del sistema, una volta che lo spazio di archiviazione è pieno, smetterà di raccogliere nuovi dati (improbabile) o rimuoverà i dati più vecchi più velocemente, dando loro meno tempo per esaminarli. È improbabile che questo metodo funzioni in quanto lo spazio di archiviazione è economico e la larghezza di banda è ridotta, ma vale la pena provare.

Queste sono solo alcune idee sciocche. Non sono pensati per essere presi sul serio al 100%.

chx
2016-09-18 17:43:04 UTC
view on stackexchange narkive permalink

È stato menzionato SOCKS ma vorrei aggiungere redsocks che fa passare tutto il tuo traffico attraverso il tuo proxy SOCKS (presumibilmente fornito da ssh -D ). Anche questo ha una versione Android. Lo trovo molto più facile da configurare rispetto a una VPN. Infine, puoi utilizzare sslh sul lato server per rendere disponibile il tuo SSH alla porta 443 (se il tuo server non ha una pagina web, ovviamente puoi semplicemente mettere SSHD su 443).



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...