Veja como tampar um dos maiores buracos de privacidade da Internet

Uma atualização para o DNS, o catálogo de endereços da Internet, tornaria mais difícil para os ISPs saberem onde você navega e para os hackers sequestrarem seu tráfego.

Veja como tampar um dos maiores buracos de privacidade da Internet

Em março passado, o Congresso deu aos provedores de serviços de Internet luz verde para coletar dados do usuário - sem o seu consentimento - quando abolido uma regulamentação da FCC destinada a fortalecer a privacidade na Internet. Enquanto alguns estados estão lutando para promulgar suas próprias leis de privacidade de ISP, empresas privadas, acadêmicos e organizações sem fins lucrativos estão surgindo com soluções técnicas que diminuiriam a capacidade dos ISPs de espionar seus clientes.



Acabaram de ser lançados dois novos projetos que buscam fazer isso atualizando o DNS, o catálogo de endereços da Internet, para que os ISPs não possam ver facilmente em qual página da web você está navegando. Os projetos também deixarão todos mais seguros contra hackers que desejam sequestrar seu tráfego da web. Hoje, a Mozilla e a Cloudflare lançaram uma solução de privacidade usando uma nova versão criptografada do DNS. Enquanto isso, pesquisadores de Princeton propuseram outro ajuste de DNS para ofuscar ainda mais sua navegação.

Remendando o encanamento furado da Internet

DNS, o sistema de nome de domínio , traduz endereços de sites fáceis de lembrar, como Google.com, em representações numéricas (endereços IP) que a Internet usa, como 172.217.7.196 . Você é automaticamente conectado a um servidor DNS do próprio ISP quando faz logon em um roteador doméstico ou ponto de acesso público ou quando seu telefone celular se conecta à rede. No processo, o ISP obtém um registro de todos os lugares que você vai online.



Mas você pode conectar o endereço IP de um servidor DNS diferente no sistema operacional do seu computador ou telefone. O Google, por exemplo, opera um serviço DNS gratuito no endereço IP 8.8.8.8 que ajuda as pessoas a se conectar quando regimes repressivos tentam impedir a conectividade sabotando outros servidores DNS.

quanto streaming é de 1 TB



Agora a Cloudflare está lançando um DNS gratuito com foco na privacidade no endereço 1.1.1.1 e está fazendo parceria com a Mozilla para oferecer suporte a uma conexão criptografada com o navegador Firefox. Cloudflare é uma das grandes redes de entrega de conteúdo que fica entre os sites e a Internet aberta, protegendo-os de ataques cibernéticos e agilizando a entrega de seu conteúdo. Mas 1.1.1.1 está disponível para qualquer usuário ou site, não apenas clientes Cloudflare.

Configurando

Você primeiro precisa configurar seu dispositivo para usar os servidores DNS da Cloudflare. A empresa fornece vídeos de instrução sobre o página de destino do serviço para o Windows, Mac OS , Android e ios sistemas operacionais. Até mesmo dar esse passo fornecerá um mínimo de privacidade. Ao contornar os servidores DNS do seu ISP, ele não coletará suas solicitações de página automaticamente.

Alterar o endereço do servidor DNS em um iPhone para 1.1.1.1 e servidor de backup 1.0.0.1. [Animação: cortesia da Cloudflare]

Para melhor segurança, você precisa configurar uma conexão criptografada entre Cloudflare e seu navegador da web ou aplicativo, usando um novo padrão de tecnologia chamado DNS sobre HTTPS . Assim como a conexão criptografada que protege os dados que você troca com o site do seu banco, esta nova tecnologia criptografa a identidade do site que você está visitando. O Firefox é o primeiro grande navegador da web a oferecer isso, não na versão de download padrão, mas no versões beta oferecidas em seu site .



O sistema de roteamento de um ISP precisa saber a qual site conectar seu computador. Portanto, ele ainda pode farejar os endereços IP das páginas que entrega a você, pesquisar a quais sites eles pertencem e criar um perfil de usuário de navegação na web. Mas isso requer muito mais trabalho do que apenas ler os logs de seu próprio servidor DNS.

Em quem você pode confiar?

O que este sistema está fazendo é transferindo a confiança de seu ISP para outra parte. Você precisa decidir se prefere confiar neles, diz Nick Feamster, um professor de ciência da computação de Princeton especializado em tecnologia de rede.

a floresta tropical ainda está pegando fogo?

Cloudflare tem enfrentado críticas sobre o absolutismo da liberdade de expressão que permite clientes desagradáveis ​​como o Stormer diário , um site neonazista, para usar seu serviço. (A Cloudflare finalmente inicializou o site no ano passado.) Mas a empresa também tem uma imagem positiva por apoiar a neutralidade da rede e lutar contra a censura. Seu Projeto Galileo , por exemplo, protege sites com conteúdo humanitário e politicamente dissidente de ataques cibernéticos por parte de governos ou vigilantes.



Temos que ter políticas de privacidade que garantam que não reteremos, daremos ou venderemos as informações que recebemos, disse o CEO da Cloudflare, Matthew Prince. Para fazer isso, a Cloudflare está contratando um auditor terceirizado, a KPMG, para certificar que não guarda nenhuma informação sobre a navegação das pessoas na web que passa por seus servidores.

Feamster diz que acha que auditorias de terceiros podem adicionar um nível de credibilidade. O mesmo faz Ernesto Falcon, conselheiro legislativo da Electronic Frontier Foundation, um grupo que tende a ser muito cauteloso na avaliação de empresas de tecnologia.

coisas para saber antes da guerra infinita

A parceria com a Mozilla Foundation, fabricante do navegador Firefox, adiciona outro nível de credibilidade. Temos um contrato, um acordo legal real, de que os dados dos usuários do Firefox não serão retidos pela Cloudflare, diz Selena Deckelmann, diretora sênior de engenharia da Mozilla.

Baixe a versão beta do Firefox para testar o DNS sobre HTTPS. [Imagem: cortesia da Mozilla]

Então, o que a Cloudflare está ganhando com o negócio? O motivo comercial covarde de que estamos fazendo isso não é em torno de dados [monetização do cliente], diz Prince. O benefício para nós é que isso torna todos os nossos clientes um pouco mais rápidos para as pessoas que estão usando [nosso serviço DNS]. O serviço DNS da Cloudflare é atualmente classificado como o mais rápido do mundo, de acordo com site de análise DNSPerf .

Quando você administra uma [rede de distribuição de conteúdo], é muito útil executar o DNS também, diz Feamster. Faz totalmente sentido por que eles se beneficiariam e por que não precisariam manter [dados do cliente] e vendê-los para publicidade.

No entanto, Feamster prefere que ninguém tenha a capacidade de saber quais páginas as pessoas estão solicitando. Ele acaba de introduzir uma proposta de correção, chamada DNS esquecido , que mantém todos no escuro. É bastante complicado de explicar, mas o resultado é que ele usa uma camada adicional de criptografia para separar o endereço IP da pessoa que está solicitando uma página da web do endereço da página real que está solicitando. Nenhuma parte poderia conectar os dois bits de informação. O DNS esquecido seria compatível com o que o Cloudflare e o Mozilla estão fazendo, diz Feamster, como outra camada de segurança.


Relacionado: Como criar sua própria neutralidade de rede


É empolgante ver que Cloudflare é quem está avançando e construindo isso, diz Erica Portnoy, tecnóloga da equipe da EFF. O que seria ótimo ver é cada DNS [serviço] começando a fazer algo para proteger [usuários].

cor pantone do ano 2020

A tecnologia DNS-over-HTTPS não é exclusiva para Cloudflare e Mozilla. É um padrão técnico em evolução que qualquer pessoa pode adotar e aumentaria a segurança de toda a Internet.

O sistema DNS de décadas não foi projetado com a segurança em mente. Por padrão, todas as suas consultas de DNS são enviadas por uma conexão não criptografada, diz Prince, o que significa o hotel em que você está hospedado, a cafeteria de onde você navega na web, seu ISP, qualquer pessoa que esteja na linha pode ver todos os sites que você está visitando. Isso significa que os hackers que estão ouvindo na rede podem interceptar as solicitações de DNS e modificar os resultados para direcioná-lo a algum lugar que você não pretendia, como um site que hospeda malware.

Esta é uma das maiores falhas de segurança que tentamos corrigir por 20 ou 30 anos, diz Portnoy da EFF, expressando entusiasmo pelo DNS sobre HTTPS. Finalmente, isso é algo que pode realmente funcionar, o que é realmente incrível.