題:
如果刪除路由器的歷史記錄,我的ISP仍可以將其提供給我的父母嗎?
madur
2019-02-27 18:28:05 UTC
view on stackexchange narkive permalink

如果我刪除了路由器的歷史記錄,它仍然可見並且我的ISP仍可以將其提供給我的父母嗎?還是被刪除了?

您的父母是帳戶的“所有者”還是僅以您的名義使用互聯網?
我實際上是在小時候嘗試過的,儘管這是移動電話提供商。我確實使用了隱身模式,但是我的父母注意到賬單上的費用(不是很多,只是幾美元)。他們給提供者打電話,但是什麼也沒得到。呼叫中心員工很可能無法訪問數據,並且公司不太關心有人會在沒有法院命令的情況下檢索數據。
ISP可能根本沒有記錄此信息。但是您不能依靠它。
@MichaelHampton,絕對不能回答他們沒有登錄它。我還沒有聽說過* any * ISP不會記錄其客戶的信息
@NeepNeepNeep“如果您擔心的話,請使用隱身模式,僅將DuckDuckGo(或類似產品)用作搜索引擎,並始終使用VPN進行瀏覽” ...這些都無法幫助他。OP向ISP詢問。ISP仍將具有該信息...甚至VPN都只能起到一定作用-因為DNS請求仍然存在。
@MGoBlue93 **這是不正確的。**為保護您的ISP的隱私而正確配置的VPN將_not_公開DNS請求。包括DNS在內的所有內容都通過VPN。
請注意,法律要求包括歐盟ISP在內的多個司法管轄區在一定程度上記錄互聯網訪問情況:https://en.wikipedia.org/wiki/Data_retention#European_Union
@idmean,但可能會禁止將這些日誌透露給法院以外的任何人。甚至給合同所有人。取決於管轄權
@MGoBlue93“ A或不A” *是兩個二進制選擇。Forest為他們的答案指定了正確配置的VPN,您的評論說VPN只能起到一定作用。當然,有無數種方法無法正確配置VPN,數千種VPN無法提供自動正確的配置,但是如果VPN配置正確,則不會暴露DNS請求。另外,Forest沒有攻擊您,他們指出了一個錯誤。攻擊是您的行為,將侮辱指向森林(稱這個人沒有受過教育),並聲稱他們在攻擊您。
您確實看到了@idmean的部分內容:** 2014年4月8日,歐盟法院宣布2006/24 / EC指令因侵犯基本權利而無效。**
如今,ISP是否正在記錄客戶流量*並根據請求將這些日誌交給客戶*?很久以前,這一切都是聞所未聞的(第一個沒有合法的竊聽命令;後者根本沒有)。
在瑞典的@R。,他們必須依法將原木保存兩週。當被問及時,他們的協議是拖延直到15天過去,然後說“糟糕,他們被自動刪除了”。
八 答案:
T.J. Crowder
2019-02-27 21:17:52 UTC
view on stackexchange narkive permalink

如果我刪除路由器的歷史記錄,它仍然可見並且我的ISP仍可以將其提供給我的父母嗎?還是將其從存在中刪除?

您對路由器執行的任何操作都不會影響ISP的網絡使用記錄。您可以擦除其內存,將其置於EMP之下,然後將其芯片粉碎成灰塵,這不會對它們產生任何影響。 :-)他們維護自己的日誌,您不能刪除它們。

您的ISP是否將信息提供給父母是另一個問題,我希望它因地區/地區和ISP而異。 >

您可以使用 Tor或類似方法使ISP (幾乎)不可能知道您正在訪問的站點。該項目包括基於Firefox ESR的Tor瀏覽器,這使得在Tor上瀏覽變得非常容易。您還可以在Chromium項目的“帶有Tor的私人窗口”模式下使用勇敢的瀏覽器(無隸屬關係)。這不是不是用戶配置Tor的瀏覽器(Tor項目建議不要這樣做,太容易錯過重要的事情),這是一個隱私痴迷者的瀏覽器,並且啟用了Tor模式。 Tor瀏覽器和Brave都有權衡取捨,請參見此推特線程(尤其是來自其安全性&隱私權PM的Tom Lowenthal的回复)。有人說“除了Tor瀏覽器外,您永遠都不能使用Tor進行瀏覽”,但是比起它來,它更加細微。

評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/90463/discussion-on-answer-by-tj-crowder-if-i-de-lete-my-routers-history-can-my-isp)。
請注意,與Tor瀏覽器相比,Brave瀏覽器的指紋抗性差很多。儘管僅使用Tor即可避免ISP級別的嗅探,但使用諸如Brave之類的備用瀏覽器可以使您訪問的網站跨訪問唯一地標識您的計算機。
使用非通用瀏覽器的@forest使用戶可以進行指紋識別,但是該產品聲稱可以解決此問題。您的評論需要引用。
@schroeder在兩個瀏覽器上運行HTML5功能測試,並查看它們是否匹配。
forest
2019-02-27 18:35:58 UTC
view on stackexchange narkive permalink

路由器通常不存儲歷史記錄和ISP,儘管它們可以將這些信息記錄在內部日誌中,但在沒有法院命令的情況下也請勿將其分發給任何人。您無需擔心父母會發現您訪問過的頑皮網站,除非它在您的瀏覽器歷史記錄中。只需打開隱身模式,不必擔心。

雖然從理論上講,某些ISP可能會採用兒童安全模式,在該模式下他們可以記錄甚至向帳戶持有者報告訪問過的網站,但我從未聽說過這件事的發生。它還將充滿法律風險,因此它不太可能是現實的威脅。如果您擔心這種威脅,可以使用VPN或Tor加密通過ISP的連接,這樣他們就無法記錄任何內容。

我認為這不是一個安全的假設。ISP可能會在沒有法院命令的情況下將帳戶活動的記錄移交給合法帳戶持有人。
如果OP的父母是帳戶所有者,則ISP向他們提供日誌數據是完全合理的,因為這是他們的數據。
@NathanOliver不會嚴重依賴司法管轄區嗎?我認為GDPR可以解決這個問題;但是在其他地方,是否有任何實際跡象表明他們合法收集的有關您的數據仍然是“您的”?
我認為這無關緊要,因為它是帳戶持有人要求提供信息的地方。就是說,[似乎他們可能不會給他們](https://security.stackexchange.com/questions/71893/will-an-isp-give-out-network-traffic-info-upon-request)
@JMac為什麼GDPR在這裡適用?從IP訪問了哪些網站似乎不是“個人數據”,並且肯定會用假名覆蓋嗎?
@Voo我真的對GDPR的具體信息了解不多,除了它涉及允許網站收集信息以及如何處理這些信息。我不知道到底什麼才算個人,但這與我試圖提出的觀點無關。真正的重點是,在GDPR區域之外,我沒有太多理由假設您的ISP日誌屬於ISP之外的任何人。您所說的只會使情況變得更糟。
@JMac如果適用GDPR,則適用其數據最小化要求。我無法想像ISP可以為實際上需要繼續瀏覽個人客戶並歸因於其的日誌提供很好的理由。即使他們運行的是緩存透明代理(從業務角度來看這可能是合理的),也可以在不將信息存儲在“誰”發出每個特定請求的情況下做到這一點。
@Voo我非常確定IPGDP加上日期和時間都可以算作GDPR下的個人可識別數據。即使實際上並沒有,也足以使任何值得讚揚的DPO都應格外謹慎。
@JohnDeters我不確定如果該帳戶有多個用戶,ISP將日誌提供給acct持有者是完全合法的。他們仍然可以,但可能會受到隱私的侵害。想像一個租客持有人租用或租用帶互聯網的房間。在這種情況下,無疑是侵犯隱私。在這些GDPR時代,獲取自己的日誌實際上可能並不容易。
@StianYttervik,我的意思是,世界各地的不同司法管轄區可能會遵循不同的規則或法律。
這純粹是腳手架,但我記得一家手機公司向我提供了我在手機上訪問過的網站的列表,其中列出了發送的字節數。據推測,如果我訪問一個網站的流量佔了我的數據計劃的很大一部分,我會提高利用率。
@aCVn“我無法想像ISP可以為需要繼續瀏覽個人客戶並歸因於個人客戶的日誌提供很好的理由。” ..法律要求將所有這些信息至少保留6個月至2年。。而且,如果讓您的客戶訪問他們自己的數據違反了GDPR,為什麼電話公司仍會向客戶提供何時撥打電話以及撥打多少電話的清單?似乎相當等效。(我認為GDPR的訪問權甚至可以保證ISP無法拒絕該請求)。
各個國家/地區的ISP都有(非法)在沒有法院命令的情況下(非法)分發帳戶數據的模式。現在這種情況可能不那麼頻繁了,但幾年前幾乎已經到了流行的程度。我不會相信ISP具有數據保密性。
@Voo該法律存儲瀏覽歷史記錄在哪個國家/地區存在?它的名稱是什麼?
@Josef我當時在考慮《數據保留政策》,但該政策在2014年被宣布違憲(以某種方式被忽略)。仍然在德國,有《電信法案》,該法案要求ISP存儲某些數據,儘管時間不長。儘管一些快速研究表明法律情況很複雜,但是誰知道現在真正需要什麼。
jorfus
2019-02-27 23:47:45 UTC
view on stackexchange narkive permalink

ISP絕對可以記錄來自路​​由器上游的流量。

ISP檢查用戶正在做什麼的最簡單方法是檢查記錄的dns查詢。人們可以通過使用非ISP dns服務器來解決此問題,例如1.1.1.1(cloudflare dns)或8.8.8.8(google dns)

下一個最簡單的方法是實際記錄連接。為了解決這個問題,人們使用VPN或洋蔥路由器(例如Tor)。這將導致流量全部通過單個加密隧道(或在有多個加密隧道的情況下)全部流出,直到離開偵聽者擁有的網絡為止。 Opera瀏覽器現在包括免費的臨時VPN。如果您想在雲中構建自己的openvpn服務器,則github上有一些設置腳本。如果您生活在專制政府的統治之下,他們將試圖阻止或破壞VPN流量(請注意專制政府的代表,隱私對於信息安全和基本的人格尊嚴是必要的)。在這種情況下,您可能希望探索陰影襪子。

請注意,大多數免費VPN服務都是通過流量數據獲利來為其運營提供資金的。這意味著他們會積極收集並積極出售您的連接數據。這可能比認識您的人觀看更可取,但請切記。

Opera VPN + cloudflare DNS應該提供帳戶所有者的隱私ISP。請注意本地緩存的數據(隱身模式是您的朋友)。 Tor也可以。請記住,Tor流量具有獨特的指紋。對可能從事非法行為感興趣的網絡管理員可以監視該流量。最近有報導稱,一名大學生髮送了一封威脅性電子郵件以延遲考試。網絡管理員只需檢查網絡日誌,即可在收到電子郵件的那一刻檢查校園內誰在使用Tor,然後說學生收到了敲門聲,一些新的鍍鉻手鐲,而不必擔心考試了。

VPN流量也具有相當大的指紋,因此,如果有人記錄DPI數據,他們可以像查找Tor流量一樣輕鬆地查找VPN流量跡象。至於Tor,有人說(我認為這是在DEFCON演示中),它旨在*使Tor用戶看起來相似,而不是使Tor用戶看起來像非Tor用戶*。Tor提供的是匿名性,而不是隱私或機密性(並且,如果基帶流量未加密和/或未經身份驗證,則實際上可能更容易跟踪正在使用Tor的人,並且由於出口節點數量相對較少而使流量混亂)。
關於以前的評論。絕對,VPN流量具有獨特的指紋。它通常使用獨特的TCP或UDP端口(VPN有很多種類)。即使使用通用端口(例如443),它也具有獨特的特性。我們知道這一點是因為中國的大型防火牆能夠阻止和/或降低SSL VPN流量。我會進一步建議,儘管VPN有許多常見且合法的用途,所以大多數網絡管理員不會將其標記為進行審查。我要說的是,Tor交通在雷達下飛行的可能性要小得多。
我不確定這是否足夠重要,您應該考慮提及ISP也可以檢查到1.1.1.1(或其他)的DNS流量。它最終需要DPI,但是它足夠可行,因此他們可以決定實施它。 另外,如果您使用的是VPN,理想情況下,DNS也將通過隧道進行路由,因此,選擇使用哪個DNS提供商的問題就更少了(至少在ISP監聽方面)。
@Vidia一些DNS提供程序,例如1.1.1.1或8.8.8.8,實現了HTTP-over-HTTPS。您的ISP可能仍然知道您通過其他方式(例如TLS-SNI)正在訪問哪些網站,但是您的DNS請求應該可以防止竊聽。
@MGoBlue93這取決於您如何配置VPN。使用它避免ISP級竊聽時,可以將其配置為通過VPN隧道(包括DNS)發送所有網絡流量。當此過程由於配置錯誤而失敗時,通常稱為“ DNS洩漏”。
Nelson
2019-03-01 10:18:54 UTC
view on stackexchange narkive permalink

您的父母通常將無權從ISP檢索數據。

ISP不會應要求提供此類信息。

如果您擔心pr0n和只是愚蠢的東西,那就不用擔心了。

p>

如果您是害怕海盜羅伯茨v2.0,並且正在Stack Exchange上尋求答案...這是非常諷刺的事情...因為v1.0是通過Stack Exchange淘汰的! >

感謝當前的FCC,ISP在法律上能夠出售任何人的瀏覽器歷史記錄-他們只是不會賣給普通人。
Gawainuk
2019-02-28 16:23:20 UTC
view on stackexchange narkive permalink

回答OP的實際問題。

是的,它仍然可見,不會從存在中刪除。

因此,您查看的所有內容都將供ISP提供給帳戶持有人或執法/政府機構等。

現在,如果要停止數據傳輸,容易收集(不是不可能,但我們會說在財務上有限制)請查看其他答案,這些答案向您展示了提供可否認性的一些好方法,請注意,我並不是說您可以隱藏自己的能力。如果您的父母說您一直在使用Tor或VPN,那麼您始終可以說是看在您所在國家/地區受限制的電視節目,而不是搜索引發您最初問題的任何內容。
也不要使用隱身模式不會對您的ISP隱藏任何內容,只會阻止本地瀏覽器存儲您的瀏覽器歷史記錄。

“也不要使用隱身模式,它不會對您的ISP隱藏任何內容”,但是瀏覽器歷史記錄是否會擊敗聯繫ISP的需求?應該說“不要只使用”
@Tesra其他一些人似乎暗示使用隱身模式將有助於O / P。我只是想讓他們知道那不是:)
Akram
2019-02-28 17:17:42 UTC
view on stackexchange narkive permalink

您瀏覽的任何網站都將保存在ISP軟件(例如:MikroTik)中,其中顯示IP地址,時間和瀏覽的url。如果您有多個設備在同一Internet連接上運行,那麼即使如此,信息也將保存在ISP日誌中。

唯一隱藏您正在使用的網站的方法是通過安全保護。

  1. VPN:使用任何瀏覽器瀏覽某些內容時,首先會通過您的互聯網連接訪問您所訪問的網站在尋找但使用VPN的用戶,首先是從您的Internet連接到VPN IP地址,然後是您正在瀏覽的網站。目前,您的ISP將無法記錄您正在瀏覽的內容,無論是Google還是任何搜索引擎都將無法記錄您的數據,因為他們看到的VPN的IP地址要比您的IP地址大。
  2. Firefox Private Browsing或Chrome Incognito阻止歷史記錄和瀏覽數據保存在您使用的計算機上,但是實際上如果有一部分網絡硬件監視連接,使用這些瀏覽器功能將無濟於事。
  3. Browsec:它是firefox & chrome中的一個插件/擴展,可以用作VPN。如果只希望隱藏或保護瀏覽器數據,則可以使用此功能。
  4. ol>
DrJuzo
2019-02-28 04:44:50 UTC
view on stackexchange narkive permalink

刪除路由器歷史記錄時,您將隱藏與路由器連接的設備,從而建立了通信。

ISP仍然知道並存儲從路由器到互聯網的流量。

要隱藏對父母的訪問量,任何安全的VPN都應該足夠:您的ISP將知道您已連接到VPN,但不能知道實際流量。另一方面,VPN提供商會知道流量,但在大多數情況下不會知道來源

因此,您的父母需要同時使用這兩個組件(ISP & VPN提供商)來解決這個難題。這樣,除非他們是聯邦政府,否則我認為您的隱私應該是安全的。

這個答案很難閱讀,似乎沒有提供任何新的/有用的信息。
1.使用TOR不能證明取證...我知道您通過查看日誌來使用TOR,並且2. TOR使OP遭受完全不同的濫用。
@MGoBlue93是Tor,不是TOR。如果您想發現使用Tor的困難,可以使用帶有可插拔傳輸器的橋式繼電器。混淆協議以防止ISP意識到您正在使用Tor。如果您的ISP或政府嘗試檢查Tor網絡,則此功能特別有用。
Alex Cannon
2019-03-01 08:18:14 UTC
view on stackexchange narkive permalink

常規用戶路由器保存已連接的設備的基本標識符。某些路由器,尤其是許多較新的路由器,確實允許基於DNS查找來記錄訪問的主機名或站點的基本日誌,但通常不記錄完整的URL。有些可以配置為定期發送日誌電子郵件。根據路由器的不同,可能會拔出插頭以清除日誌。如果您知道路由器日誌的大小,並且知道電子郵件已關閉,則可以嘗試通過訪問許多隨機網站來擺脫舊的日誌數據。 ISP通常不保留日誌,至少不保留它們共享的日誌。他們主要擔心的是從其網絡內受感染的客戶主機生成垃圾郵件。

NSA確實記錄了他們所能記錄的一切,將來可能會對您造成危害。

如果您確實知道保留了日誌,那麼最好快速採取行動,邀請一些朋友過來,以便可以將它們歸咎於頑皮的網站,並在計算機上設置一個臨時的Tor出口節點或其他公共代理,以便可以歸罪於在那上面。這只是在情況嚴重的情況下。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...