4 modi in cui è possibile tenere traccia quando si naviga in privato
La navigazione privata è privata, giusto? È nel nome. Privato navigazione.
Bene, nel 99% dei casi lo è. Apri una finestra speciale nel browser web scelto e la utilizzi per cose che preferiresti non fossero archiviate nella cronologia di navigazione. Quando hai finito, chiudilo semplicemente e tutto sarà dimenticato.
Tranne, non è sempre il caso. Ci sono diversi modi in cui la navigazione privata può essere sconfitta. Alcuni di loro non hanno nemmeno bisogno di tanto lavoro.
Le GPU Nvidia non dimenticano mai
Due anni fa, lo studente canadese Evan Andersen ha licenziato Diablo III dopo una serata passata a guardare video per adulti. Ma invece di vedere il popolare gioco di ruolo hack-and-slash, ha finito per vedere i film volgari che stava guardando prima.
“Quando ho lanciato Diablo III, non mi aspettavo che la pornografia che avevo guardato alle ore precedenti fosse schizzata sullo schermo. Ma questo è esattamente ciò che ha sostituito lo schermo di caricamento nero. Come in una scena di Hollywood, il gioco si bloccava temporaneamente mentre veniva lanciato, impedendo qualsiasi tentativo di cancellare lo schermo.”
Studente di ingegneria elettrica e informatica, Andersen capì subito che qualcosa non andava. Non ultimo perché aveva guardato YouPorn attraverso il presunto schermo di Incognito Mode di Google. Così, ha iniziato a scavare.
Si scopre che c'è un grave difetto nel modo in cui i driver grafici di Nvidia gestiscono la memoria. Sul suo blog, Andersen dice:
“Quando la finestra di Chrome in incognito è stata chiusa, il suo framebuffer è stato aggiunto al pool di memoria GPU libera, ma non è stato cancellato ... Quando Diablo ha richiesto un framebuffer a parte, NVIDIA ha offerto quello precedentemente utilizzato da Chrome. Dal momento che non è stato cancellato, conteneva ancora i contenuti precedenti. Poiché Diablo non cancella il buffer stesso, come dovrebbe, la vecchia finestra di navigazione in incognito è stata nuovamente visualizzata sullo schermo.”
Andersen ha detto a Nvidia e Google del bug nel 2014, ma non se ne sono accorti. Dopo quasi due anni di attesa per le rispettive squadre di sicurezza di emettere una correzione, Andersen ha preso la questione nelle sue mani, ha pubblicato sul suo blog. Questo è abbastanza standard per chiunque pratichi divulgazione responsabile divulgazione completa o responsabile: come vengono scoperte le vulnerabilità di sicurezza divulgazione completa o responsabile: come vengono scoperte le vulnerabilità di sicurezza Le vulnerabilità di sicurezza nei pacchetti software popolari vengono scoperte continuamente, ma come vengono segnalate agli sviluppatori e come gli hacker apprendono le vulnerabilità che possono sfruttare? Leggi di più .
Al momento della scrittura, Nvidia deve ancora pubblicare una correzione.
Fingerprinting su tela
I cookie possono essere cancellati. Puoi installare AdBlock. Puoi utilizzare una VPN che blocca i tracker pubblicitari, come SurfEasy protegge i tuoi dati mobili e l'utilizzo della rete con SurfEasy VPN [Giveaway] Proteggi i tuoi dati mobili e l'utilizzo della rete Con SurfEasy VPN [Giveaway] Nel Google Play Store, troverai un sacco di client VPN per dispositivi Android, ma pochi sono aggiornati e robusti come SurfEasy. SurfEasy offre una struttura di account a 3 livelli: gratuita, mobile ... Leggi di più. Puoi attivare la modalità di navigazione in incognito. Puoi usare il tuo laptop in una grotta, mentre ti accovacci sotto una gabbia di Faraday. Ma il rilevamento delle impronte digitali Canvas Fingerprinting ti seguirà ovunque. Ecco perché dovresti essere preoccupato L'impronta digitale della tela ti seguirà ovunque tu vada. Ecco perché dovresti essere preoccupato Per saperne di più puoi demolire tutto ciò senza spendere un po 'di sudore.
Quindi, come funziona? Bene, usando l'API Canvas di HTML5 (Application Programming Interface Cosa sono le API e Come sono le API aperte Modifica di Internet Cosa sono le API e Come sono le API aperte Modifica di Internet Ti sei mai chiesto come i programmi sul tuo computer e sui siti web che visiti " parlare "a vicenda? Leggi altro), crea una linea o un'immagine nascosta che identifica quel particolare computer. Il kicker è che ogni token identificativo è virtualmente unico per ogni computer, anche se è totalmente possibile che si verifichino collisioni.
Questa unicità deriva da una serie di calcoli che tengono conto di vari attributi del computer. Tutto dalla configurazione della GPU, al browser, a quali plugin sono installati, costituisce il token.
Il solo infallibile modo per sconfiggerlo è impedire che la pagina web in cui ti trovi usi l'elemento Canvas. Per fare ciò, dovrai installare un browser più vecchio (puoi comunque scaricare Internet Explorer 6 Come scaricare Internet Explorer 6 (se proprio necessario) Come scaricare Internet Explorer 6 (se proprio necessario) Ci sono ci sono ancora alcune persone che usano Internet Explorer 6 fino ad oggi, e hanno alcuni validi motivi: ecco come puoi usarlo se ne hai bisogno. Leggi di più, in modo bizzarro), o per disabilitare JavaScript. Ciò avrà un impatto negativo sulla tua esperienza di navigazione, tuttavia, poiché la maggior parte dei siti dipende irrimediabilmente da JavaScript e non funzionerà correttamente senza di essa. È per questo motivo che James Bruce l'ha descritto come parte del suo Trifecta dei mali Internet AdBlock, NoScript & Ghostery - The Trifecta Of Evil AdBlock, NoScript & Ghostery - The Trifecta Of Evil Negli ultimi mesi, sono stato contattato da un buon numero di lettori che hanno avuto problemi a scaricare le nostre guide o perché non riescono a visualizzare i pulsanti di accesso oi commenti non caricati; e in ... Per saperne di più .
L'uomo nel mezzo vede tutto
La navigazione in incognito è efficace solo all'interno del browser. Una volta che il pacchetto lascia il tuo computer, e inizia a serpeggiare attraverso la vasta distesa di Internet per la sua destinazione finale, tutte le scommesse sono spente.
Se qualcuno è seduto sulla stessa rete locale come te, può intercettare il tuo traffico in tempo reale. Il software richiesto non è particolarmente esotico. È solo Wireshark.
Un'altra minaccia è il potenziale per qualcuno di agire come un nodo sul percorso che il pacchetto prende dal tuo computer, fino alla sua destinazione finale. Una delle manifestazioni più comuni di questo è in hotspot canaglia, dove le persone creano reti wireless con l'intenzione di convincere la gente a connettersi a loro, in modo che possano catturare e analizzare tutto il traffico che passa attraverso la rete. Questo è chiamato un attacco Man in the Middle. Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Leggi di più .
Ci sono alcune cose che puoi fare per mitigare questo. In primo luogo, installa il plug-in HTTPS Everywhere Encrypt Your Web Browsing con HTTPS Ovunque [Firefox] Cifra la tua navigazione sul Web con HTTPS Ovunque [Firefox] HTTPS Everywhere è una di quelle estensioni che solo Firefox rende possibile. Sviluppato da Electronic Frontier Foundation, HTTPS Everywhere ti reindirizza automaticamente alla versione crittografata dei siti web. Funziona su Google, Wikipedia e ... Ulteriori informazioni, disponibile per Chrome e FireFox. Come suggerisce il nome, questo forze Connessioni SSL ove possibile. Anche se non è una soluzione infallibile, aiuta. Vale la pena notare che HTTPS Everywhere può avere alcuni effetti negativi su alcuni siti Web. So che su questo particolare sito web, può introdurre alcuni problemi visivi.
In secondo luogo, è possibile utilizzare una VPN Che cos'è un tunnel VPN e Come impostarlo One What What A Tunnel VPN è & Come impostare One Up Ulteriori informazioni. Questi tunnel essenzialmente collegano la tua connessione attraverso una connessione sicura, impedendo a chiunque nella tua rete di vedere cosa stai facendo.
Malware e estensioni del browser
Ho intenzione di toccare brevemente il lato software di come la modalità Incognito può essere sconfitta. In parte, perché molto è ovvio. Se il tuo computer è un cumulo di malware e virus, nessuna modalità Incognito ti manterrà al sicuro.
Se ogni tasto viene seguito da un keylogger, premendo CTRL-SHIFT-N non migliorerai improvvisamente la tua privacy o sicurezza. La soluzione migliore è semplicemente pulire la macchina e ricominciare da capo. Questo è qualcosa che è stato reso molto più semplice Ripristino delle impostazioni di fabbrica di Windows 10 o Ripristino configurazione di sistema Ripristino delle impostazioni di fabbrica di Windows 10 o Ripristino configurazione di sistema Scopri come Ripristino configurazione di fabbrica e Ripristino predefiniti possono aiutarti a sopravvivere a qualsiasi disastro di Windows 10 e ripristinare il sistema. Leggi di più nelle versioni più recenti di Microsoft Windows.
Un potenziale vettore di attacco contro la modalità di navigazione in incognito avviene tramite le estensioni del browser. Se stai utilizzando un'estensione che registra ciò che fai online e lo attivi in modalità di navigazione in incognito, puoi compromettere i vantaggi della privacy derivanti dall'uso della modalità di navigazione in incognito.
Modalità di navigazione in incognito: conosci i tuoi limiti
La modalità di navigazione in incognito è ottima se vuoi navigare in Internet senza lasciare traccia, localmente. Ma ricorda che non è un modo infallibile per rimanere avvolto online. Può essere indebolito abbastanza facilmente; da un dodgy driver GPU, a un'estensione di Chrome canaglia, anche a un uomo nel mezzo dell'attacco.
La navigazione privata ti ha mai deluso? Parlamene nei commenti qui sotto.
Crediti fotografici: WireShark (Linux Screenshots)
Scopri di più su: Estensioni del browser, Privacy online.