VPNを使用する場合でも追跡可能ですか?
1. 序章
世界中の人々がVPNサービスを使用して、インターネット検閲の障壁を打ち破っています。 理論的には、許容法のある国でホストされているVPNを使用すると、任意のWebサイトやアプリにアクセスできます。 多くのVPNプロバイダーは、違法なオンライン活動にVPNを安全に使用できることを示唆しています。 彼らはまた、私たちをログに記録したり、第三者とデータを共有したりしないと主張しています。 エンドユーザーはこれらのステートメントを確認できず、誤った安心感を煽る可能性があります。
このチュートリアルでは、VPNを使用することで匿名で追跡できないかどうかを分析します。
2. オンラインサービスは常に私たちを追跡します
私たちのほとんどは、長期的な影響に注意を払わずに、個人情報、機密情報、機密情報を毎日ネットに流しています。 遠隔教育、在宅勤務、および社会生活により、個人データを収集するプライバシーゼロのオンラインサービスを使用せざるを得ないことがよくあります。
プライバシー設定の使用方法を学ぶなど、技術レベルだけで問題に対処したり軽減したりすることはできません。 技術的な専門知識が望ましいのですが、FacebookやWhatsupを最初に使用したときに表示されるような、BigTechの契約を受け入れる場合はまったく関係ありません。 私たちは、大企業が私たちのすべての個人情報と私たちが投稿したコンテンツを使ってやりたいことをすることを恒久的に許可しています。
さらに、 VPNは、オンラインサービスでのデータ侵害を回避するのに役立ちません。 サイバー脅威や個人情報の盗難を防ぐことはできません。また、医療情報や個人または家族の写真が悪用されるのを防ぐこともできません。 パスワードを選択し、2要素認証を使用することを賢明に強制することはできません。
3. VPNはスパイを防止しません
もう1つの問題は、親、雇用主、パートナー、知人がスマートフォンを簡単にスパイできることです。 多くの記事は、Whatsup、またはより一般的にはスマートフォンでの私たちの活動をスパイするための正確な指示を提供します。 このスパイは、スマートフォンが企業であるか、所有者以外の人に乗っ取られた場合に簡単になります。 このスパイを実行するための無料および有料のソフトウェアがたくさんあります。
さらに、Facebook などの人気のある正規のアプリを変更することにより、購入前に事前に感染するスマートフォン、デスクトップ、ラップトップの数が増えています。 この変更により、感染したアプリを制御するユーザーは、メッセージの読み取りと送信、アプリのインストール、電話でのデータの表示と変更、連絡先リストの読み取り、ユーザーの場所の監視、電話の録音、不正な購入や銀行取引などを行うことができます。 。
世界で最も洗練されたハッキングツールの1つであるNSOのPegasusスパイウェアの場合のように、スヌーパーがスパイされたスマートフォンに一度でも物理的にアクセスする必要がない場合があります。 さらに、多くの政府は市民に彼らの動きと費用を追跡するためにアプリを使用することを強制しています。 VPNは、これらの攻撃的な形式の追跡を改善することはできません。 簡単に言えば、スマートフォンでの匿名性とプライバシーは事実上不可能です。
4. プライバシー保護の基礎
グローバルサーベイランス開示は、人々について収集されたすべての情報を保存して、正確にプロファイルすることを示しています。 この大量のファイリングは、ソーシャルネットワークの排他的な問題ではありません。 実際、それは電話、メッセージ、および電子メールを含むすべての仲介されたコミュニケーションに関係します。
ネット上のプライバシー保護の問題に直面するには、いくつかの基本的な概念を明確にする必要があります。
4.1. サイバーセキュリティは存在しません
エラーは、コンピュータシステムの避けられない部分です。 スマートフォンから最新の自動車モデル、パソコンから最新のテレビモデルまで、一般的に使用されるデバイスの多くは非常に複雑です。 ハードウェアとソフトウェアで構成されるシステムが複雑になるほど、設計者とユーザーの両方の制御が及ばなくなる可能性が高くなります。
この制御の欠如は、コーディングまたは設計エラー、そのようなデバイスが動作する意図しないまたは予期しない状況、または不明な理由が原因である可能性があります。 したがって、絶対的な意味で、セキュリティはありません。
4.2. すべての通信を傍受できます
隠しカメラ、スパイソフトウェア、または物理的に近い人物が、私たちの活動とパスワードを発見する可能性があります。 些細な気晴らしのため、またはソーシャルエンジニアリングのターゲットであるため、それらを表示することもできます。 私たちのデバイスは、盗まれたり、ハッキングされたり、スパイされたりする可能性があります。
多くのチュートリアルが示すように、専門家はパスワードをバイパスしてデバイス上の機密データにアクセスできるため、パスワードが役に立たない場合があります。 ただし、スマートフォンやコンピューターが安全であったとしても、チャットやパスワードは通過したり、侵害されたサーバーに保存されたりする可能性があります。 つまり、簡単に言えば、許可されていない関係者があらゆる情報にアクセスできる可能性があります。
4.3. 誰もデータの読み取り/コピーを永遠に防ぐことはできません
デジタルデータのコピーを防ぐために採用された技術は、遅かれ早かれ効果がないことがわかります:それは時間の問題です。 隠すことによるセキュリティは安全ではありません。秘密のアルゴリズムが発見されたり、リバースエンジニアリングされたりする可能性があるためです。 逆に、オープンセキュリティは一時的なものです。現在のコンピューターでは破れないパブリックアルゴリズムは、将来、スーパーコンピューターや新しい技術によって破られる可能性があるためです。
4.4. 私たちのプライバシーを守るための普遍的な方法はありません
迅速な保証とセキュリティを提供する人は、おそらくワンステップのソリューションで私たちを引き付けるかもしれません。 すべての情報セキュリティとプライバシーの問題を解決する単一のサービス(VPNなど)の約束は心地よいように聞こえますが、それは存在しません。 さらに、商用VPNを使用する場合、インターネットトラフィックはVPNプロバイダーのネットワークを通過します。 サーバーを制御できる人は誰でも、オンラインで行うすべてのことを確認および記録できます。
私たち一人一人に関するますます多くのデータが、ますます多くのデバイスによってますます速く生成されています。 私たちのプライバシーを保護することは、通常、負けるゲームです。 解決策は、制御できるテクノロジーのみを使用することです。これには、最も一般的な通信サービスやテクノロジーを使用しないことが含まれます。 それはトレードオフの問題です。
4.5. Libreソフトウェアは私たちのプライバシーを守るための要件です
プライバシーは、libreソフトウェアを独占的に使用する最も重要な理由の1つです。 libreソフトウェアとnon-libreソフトウェアの違いは、プログラムを制御できるかどうかです。 実際には、ユーザーが悪意のある機能を修復できないことを認識している開発者は、それを押し付けようとするため、非自由ソフトウェアはマルウェアであることがよくあります。
libreソフトウェアのみを実行するスマートフォンは、信頼できない会社にデータを提供することをユーザーに要求したり、圧力をかけたりすることはありません。 ソフトウェアのアクションは、既知であり、学習可能で、適応可能です。 ソフトウェアがユーザーを尊重しない場合、コミュニティは代替案を開発する可能性があります。 言い換えれば、プライバシーの問題は、完全に回避可能ではないにしても、少なくとも予防可能であり、より封じ込められているでしょう。
4.6. ソーシャルエンジニアリング攻撃
ソーシャルエンジニアリングは、ソフトウェアやオペレーティングシステムの脆弱性ではなく、人為的エラーに依存しています。 心理的操作を使用して、人々にセキュリティ上の間違いを犯させたり、機密情報を提供させたりします。 攻撃者は、脅威を使用したり、権威を装ったりするなど、被害者の信頼や従順を獲得するために何でもします。
攻撃の種類が多すぎて、すべてを説明することはできません。 それはすべて、攻撃者の創造性と被害者の認識の欠如に依存します。 フィッシングなど、一部の種類の攻撃はメディアにも知られるようになりました。 baiting のように、他の人はまだほとんど知られていませんが、その狡猾さで魅力的です。
5. VPN固有のプライバシーの問題
基本的に、VPNを使用してネットワークプロバイダーからVPNプロバイダーに信頼を転送します。 この選択により、悪意のある人物が私たちの信頼を悪用する可能性があります。 さらに悪い面は、VPN Webサイトの消費者向け言語が、多くの誇張的で非現実的な約束を使用していることです。
5.1. VPNはデータを収集して公開する可能性があります
さらに、サイバーストーキングやその他のサイバー犯罪(米国マサチューセッツ州)に関するこの刑事告発は非常に有益であり、VPNサービスがユーザーの活動のログを維持していることを示しています。 また、FBI捜査官は、自分自身を匿名化するためのすべてのトリックを知っている人でさえも暴露できることを示しています。
ConsumerReportsのDigitalLabの長いレポートは、商用VPNを分析して、セキュリティ慣行、データ漏洩、プライバシーポリシーを確認しました。 このレポートは全体的に非常に落胆しています。 他の問題の中でも、一部のVPNがユーザーのデバイスに詳細で機密情報を含む可能性のあるログを残すことを示しています。 場合によっては、ユーザーパスワードは暗号化されていない形式で保存および送信されます。
Top10VPNの別の詳細調査は、多くのVPNがDNSやその他のリークのためにユーザーのプライバシーを保護できず、ほとんどすべてのVPNが過度のアクセス許可またはプライバシー侵害の可能性のある機能を備えていることを示しています。
追加の懸念事項として、VPN検索の上位の結果に表示されるほとんどのアプリは、あいまいで機密性の高い企業からの無料の製品です。 それらのほとんどは中国の所有権を持っているか、中国本土にある会社によって運営されています。 無料VPN所有権調査が明らかにしているように、それらは消費者がそれらについて何かを見つけることを意図的に非常に困難にします。
いかなる状況においても、VPN会社またはその他のサードパーティパートナーのホスティングプロバイダーを調査することはできません。 これらのVPNに安全でない機能やライブラリがあるかどうか、またはサーバー側で何が起こっているかを判断することは不可能です。
5.2. DNSリーク
DNSハイジャック(DNSポイズニングまたはDNSリダイレクションとも呼ばれます)およびDNSスプーフィングは、DNSクエリの解決を覆すための慣行です。 エンドユーザーが解決するのが難しいこれらの問題に加えて、DNSリークがあります。
VPNを使用している場合、DNS要求が保護されていないDNSサーバー(多くの場合、インターネットサービスプロバイダー(ISP)のDNSサーバー)に到達すると、DNSリークが発生します。 DNSリークに起因する個人を特定できるDNSパケットは、特に厳格な検閲と個人的な影響の可能性がある国では、セキュリティとプライバシーに深刻な脅威をもたらします。 さらに、一部のISPは、「透過DNSプロキシ」を使用して、すべてのDNSルックアップ要求をインターセプトし、結果をプロキシします。 言い換えれば、彼らは私たちが知らないうちにDNSサービスを使用することを私たちに強制します。
この問題がDNSリークテスターを使用してVPNにも影響するかどうかを確認できます。
5.3. WebRTCリーク
WebRTCは、パブリックIPアドレスを必要とするビデオチャットなどの高帯域幅アプリケーション向けのブラウザ間通信です。 また、VPNトンネルをバイパスできるため、サードパーティはWebRTC機能を利用して実際のIPアドレスを要求できます。 ただし、DNSリークほど一般的な問題ではありません。
この問題は、browserleaks.com/webrtcまたは同様のツールでテストできます。
5.4. IPリーク
一部のVPNクライアントには、VPNが切断されたときにインターネットトラフィックをブロックするオプションがありますが、以前に報告されたVPN調査が示すように、常に機能するとは限りません。
5.5. 侵入的な許可
多くのVPNクライアントは、GPS位置情報、個人情報へのアクセス、カメラ、マイク、連絡先、SMS、広告などの不適切で侵入的な許可を必要とします。 潜在的に悪意のある目的は別として、これらの侵入的な許可の多くは、広告慣行またはお粗末な開発慣行から生じる可能性があります。
5.6. ウイルスとマルウェア
プロプライエタリVPNクライアントを使用する場合、私たちはそれを開発および公開した人に依存します。 ソースコードが利用可能であったとしても、このコードがダウンロードしたビルドの作成に使用されたコードと同一であるという保証はありません。 一般に、ウイルス、スパイウェア、マルウェアが含まれている可能性があります。
前に述べたように、唯一の選択肢は、libreソフトウェアのみを使用することです。 このアプローチは、GNU/Linuxディストリビューションとそのネットワークマネージャーを使用することを意味します。通常はデフォルトで提供されます。 Network Managerは、 .ovpn 拡張子の構成ファイルを提供する商用またはセルフホストVPN(OpenVPNなど)と互換性があります。
5.7. ブラウザ固有のプライバシーの問題
Webサイトは、デバイスフィンガープリント、ブラウザフィンガープリント、Web Cookie、ピクセル追跡など、VPNによって妨げられない多くの方法を使用してユーザーを追跡できます。 Webサイトは、WiFiネットワーク、GPSに基づくデバイスの位置、セルタワーの識別(CDMAまたはGSMセルID)など、人々の地理的な位置を特定するためのデータを要求することがよくあります。 さまざまな企業がIPアドレス以外の幅広いデータを収集し、その情報をデータブローカーに販売しています。
coveryourtracks.eff.org は、ブラウザが追跡とフィンガープリントにどれだけ耐えられるかをテストするための電子フロンティア財団プロジェクトです。 他の多くの同様のテスターを簡単に見つけることができます。
7. 結論
このチュートリアルでは、VPNが絶対的な匿名性を提供することはめったになく、日常生活でトレーサビリティを提供しないことを確認しました。 VPNを含むサードパーティの手にあるサービスが提供する可能性のある誤った安心感に注意する必要があります。
VPNはトラフィックを暗号化し、実際のIPアドレスをWebサイトやピアツーピアノードから隠します。 空港、ホテル、カフェ、図書館でWi-Fiに接続すると、中間者やその他の一般的な攻撃から接続が保護されるため便利です。 これは、Webサイトやコンテンツの検閲や地理的なブロックを回避するのに役立ちます。 また、ISPがインターネットトラフィックをログに記録するのを防ぎます。 しかし、それは通常、私たちを匿名にしたり追跡不可能にしたりすることはありません。