Τι γνωρίζουν για εμάς οι μηχανές αναζήτησης όπως η Google;

dsyrmalis | Τρί, 05/31/2011 - 16:44 | 9' | 27
Απο τη στιγμή που εμφανίστηκαν οι μηχανές αναζήτησης άλλαξε και ο τρόπος που δουλεύουμε στο διαδίκτυο. Οι χρήστες απέκτησαν τη δυνατότητα γρήγορης πρόσβασης στην πληροφορία και στη γνώση. Ειδικά η μηχανή αναζήτησης της Google, μας έφερε σε ένα νέο επίπεδο, σε σημείο που όταν κάποιος δεν βρίσκει κάτι τον προτρέπουμε να το "Γκουγκλάρει". Η σχέση αυτή όμως λειτουργεί και αμφίδρομα, γιατί από ότι φαίνεται δεν αποκτήσαμε μόνο εμείς πρόσβαση σε πληροφορίες, αλλά και άλλοι πληροφορίες για εμάς. Υπάρχουν διάφορα ερωτηματικά πάνω στο θέμα ανωνυμία και διαδίκτυο αλλά και ειδικότερα σε σχέση με τις μηχανές αναζήτησης.
Είναι πραγματικά δωρεάν αυτές οι υπηρεσίες;

  • Τι είδους δεδομένα συλλέγουν για εμάς; 
  • Και αν ναι, που καταλήγουν αυτά τα στοιχεία και για ποιο σκοπό;

Είναι διαφορετικό βέβαια να συζητάμε κάτι και άλλο να το βλέπουμε με τα ίδια μας τα μάτια. Μπορούμε όμως να δούμε κάτι τέτοιο; Την απάντηση σε αυτό το ερώτημα αλλά και στα προηγούμενα μας τη δίνει κάτι που ονομάστηκε ως "Aol search data scandal". Η εταιρεία αυτή σε μια μάλλον επιπόλαιη κίνηση, σε επιχειρηματικό τουλάχιστον επίπεδο, δημοσίευσε το 1997 μια βάση με τα δεδομένα που είχε συλλέξει από τις αναζητήσεις των πελατών της. Η παρουσίαση των αναζητήσεων των χρηστών προκάλεσε σοκ στην κοινή γνώμη, αφού στην κυριολεξία η AOL μπορούσε να ξέρει σχεδόν τα πάντα για κάθε έναν που χρησιμοποιούσε τις υπηρεσίες της. Από τις πολιτικές και θρησκευτικές του πεποιθήσεις έως και τις ιδιαίτερες προτιμήσεις κάποιου ή ακόμα και την κατάσταση της υγείας του. Mε την εμφάνιση των στοιχείων οι Αμερικανοί χρήστες συνειδητοποίησαν πως μια μηχανή αναζήτησης μπορεί να προδώσει ακόμα και τις σκέψεις που κάνουν και πως τελικά άλλο το δωρεάν και άλλο το πραγματικά ελεύθερο. Το δεύτερο στοιχείο που προκάλεσε σοκ, ήταν οι ίδιες οι αναζητήσεις των χρηστών. Κάποιες από αυτές χαρακτηρίστηκαν αστείες και κάποιες άλλες από περίεργες έως και επικίνδυνες. Ας δούμε λοιπόν ένα παράδειγμα ενός μάλλον ιδιόρρυθμου πελάτη της AOL.

H AOL τουλάχιστον στα δεδομένα που δημοσίευσε, αποθήκευε τις εξής πληροφορίες:
 

  • Τι αναζητούσε ο χρήστης.
  • Σε τι σελίδα κατέληξε.
  • Ημερομηνία και ώρα που έκανε την κάθε αναζήτηση. 

Κάθε χρήστης αντιστοιχιζόταν σε έναν αριθμό. Ο συγκεκριμένος ήταν ο #313892 και όλες του τις περίεργες αναζητήσεις μπορείτε να τις βρείτε εδώ: http://www.aolstalker.com/313892.html .  Το ακόμα χειρότερο στην όλη υπόθεση είναι πως όπως αποδείχθηκε, διάφοροι τρίτοι, ψάχνοντας στη βάση δεδομένων μπορούσαν όχι απλώς να δουν τις αναζητήσεις ενός χρήστη, αλλά να βρουν το ονοματεπώνυμο του και την ακριβή διεύθυνση της κατοικίας του. Ένα τέτοιο παράδειγμα ήταν ο χρήστης #4417749, που όπως προέκυψε ότι ήταν η εξηνταδυάχρονη Thelma Arnold, χήρα από την πόλη της Τζώρτζια των ΗΠΑ. 
Το ζήτημα βέβαια εδώ δεν είναι να δούμε τι έψαχναν κάποιοι το 2006 αλλά να συνειδητοποιήσουμε τι συμβαίνει κάθε φορά που κάνουμε μια αναζήτηση σε μηχανές όπως η Google, η Yahoo και η Bing και που καταλήγουν τα προσωπικά μας δεδομένα. Σίγουρα αξιοποιούνται για στατιστικές έρευνες και για εμπορικούς σκοπούς. Χρησιμοποιούνται όμως και για άλλους λόγους; Με βάση τα λεγόμενα της Google κανείς δεν έχει να φοβηθεί κάτι εφόσον δεν διαπράττει παρανομίες. Το τι θεωρείται όμως παρανομία είναι μια μεγάλη συζήτηση. Θεωρείται παρανομία για παράδειγμα η λέξη "Hacking;".

Σκοπός βέβαια δεν είναι να σας αποτρέψουμε από το να χρησιμοποιείτε το διαδίκτυο ούτε για να προκαλέσουμε τεχνοφοβικά σύνδρομα. Αντιθέτως να πληροφορήσουμε αλλά και να δούμε πως μπορούμε να προστατεύσουμε την ιδιωτικότητα μας. Το πρώτο που μπορούμε να κάνουμε είναι να χρησιμοποιήσουμε άλλες μηχανές αναζήτησης που προστατεύουν την ανωνυμία μας. Μια τέτοια είναι η ixquick η οποία δεν καταγράφει την IP και τους όρους που αναζητούσαμε, ενώ δεν χρησιμοποιεί και tracing cookies. Επίσης προσφέρει και κρυπτογράφηση για τα queries που κάνουμε κάθε φορά έτσι ώστε ακόμα και αν πέσουν στα χέρια κάποιου, να μη βγάλει νόημα. Μπορούμε εύκολα να την προσθέσουμε και στον Firefox στο πεδίο αναζήτησης που έχει, μέσω αυτού του addon.

Τι γίνεται όμως με αυτούς που επιμένουν στη Google; Αυτό που μπορούμε να κάνουμε είναι να χρησιμοποιήσουμε επίσης κρυπτογράφηση SSL για τις αναζητήσεις μας. Έτσι αν επιθυμούμε μεγαλύτερο βαθμό ανωνυμίας θα πρέπει να χρησιμοποιούμε το Google από εδώ: https://encrypted.google.com/ .Υπάρχουν έτοιμα και addons για τον Firefox για το πεδίο αναζήτησης πάνω αριστερά ώστε να αναζητούμε μόνιμα με κρυπτογράφηση. Το μειονέκτημα είναι πως με αυτή τη μέθοδο δεν μπορούμε να βρούμε φωτογραφίες και βίντεο, αφού προς το παρόν η Google δεν διαθέτει αυτή τη δυνατότητα. Επίσης φαίνεται να μην υπάρχει το ανάλογο encrypted.google.gr το οποίο βολεύει πάρα πολύ όταν θέλουμε να αναζητήσουμε σελίδες μόνο στα ελληνικά ή από την Ελλάδα. Εδώ η λύση δίνεται απο το εξαιρετικό HTTPS Everywhere του Electronic Frontier Foundation. Πρόκειται για ένα πρόσθετο που υποχρεώνει τον Firefox να κάνει αναζητήσεις παντού με ssl αλλά και να συνδέεται σε διάφορες ιστοσελίδες όπως το Gmail και το Facebook μόνο μέσω https. Θα το βρουν χρήσιμο και όσοι συνδέονται συχνά από ασύρματα δίκτυα.

Όλα τα παραπάνω μας επιτρέπουν ένα μεγαλύτερο βαθμό ανωνυμίας στο Internet και στις search engines γενικότερα. Φυσικά αυτό δεν σημαίνει πως εξασφαλίζουμε πλήρη ανωνυμία, αφού ο ISP μας ή μια μηχανή αναζήτησης, (με εξαίρεση την Ixquick) γνωρίζει σε ποια σελίδα καταλήξαμε. Υπάρχει όμως τεράστια διαφορά ανάμεσα στο να ξέρει κανείς τι ιστοσελίδα επισκεφθήκαμε, απο το να γνωρίζει και τι ακριβώς αναζητούσαμε για να καταλήξουμε εκεί.

ΥΓ: Όσοι ενδιαφέρονται να δουν κάποια χαρακτηριστικά των cookies αλλά να τα κάνουν ακόμα και edit, μπορούν να ρίξουν μια ματιά εδώ.

 

Δώσε αστέρια!

MO: 5 (ψήφοι: 1)

Σχόλια

Πολύ καλό άρθρο. Πιστεύω αντικατροπτίζει την κατάσταση στο ίντερνετ σήμερα.Δεν νομίζω ότι υπάρχει νοήμων άνθρωπος που να πιστεύει οτι υπάρχει ιδιωτικότητα στο ίντερνετ. :)

Μου φαίνεται ακόμα χειρότερο απο το Facebook γιατί εκεί μπορείς να έχεις και προφίλ με ψευδώνυμο. Στις μηχανές αναζήτησης ψάχνεις ότι σκέφτεσαι ή σε απασχολεί κάθε ημέρα! 

εμένα (πιστεύω και σε όλους) μου έρχονται συνεχώς διαφημιστικά και παραπλανητικά email στο gmail κάτι που δεν συμβαίνει τόσο στο yahoo ,πού βρίσκουν άραγε το email;

panos46]εμένα (πιστεύω και σε όλους) μου έρχονται συνεχώς διαφημιστικά και παραπλανητικά email στο gmail κάτι που δεν συμβαίνει τόσο στο yahoo ,πού βρίσκουν άραγε το email;

Εντάξει ας μην κατήγορούμε την google για όλα :P Αυτό μπορεί να είναι απο κάποιον άλλο που έχει το e-mail σου και το εκμεταλλεύτηκε!Εγώ πάντως δεν έχω τέτοιο πρόβλημα 1-2 χρόνια στο gmail , τώρα αν συμβαίνει σε άλλους δεν γνωρίζω!

Το Gmail είναι πολύ καλό πάντως απέναντι στο Spam. Τα φιλτραρει σχεδόν πάντα σωστά, Φυσικά ανάλογα με το περιεχόμενο των email μας εμφανίζονται και οι αντίστοιχες διαφημίσεις.

Μπραβο dsyrmalis πολυ καλο!!Smile
Βεβαια, καλο ειναι να αναφερουμε οτι υπαρχουν τροποι, να βλεπουν μονο αυτα που εμεις θα τους επιτρεψουμε να μπορουν να παρακολουθουν, και οχι ολες μας τις κινησεις!
Επισης, μια καλη μηχανη αναζητησης, ειναι και αυτη εδω https://ssl.scroogle.org/

dsyrmalis]Το Gmail είναι πολύ καλό πάντως απέναντι στο Spam. Τα φιλτραρει σχεδόν πάντα σωστά, Φυσικά ανάλογα με το περιεχόμενο των email μας εμφανίζονται και οι αντίστοιχες διαφημίσεις.

Ε απο "κάπου" πρέπει να βγάλουν και αυτοί κάτι :P

Ρίξτε μια ματιά και στο "DuckDuckGo":http://duckduckgo.com/privacy.html.

Υποστηρίζει https συνδέσεις, ακόμα και Tor για ανωνυμία και "πολλά άλλα καλούδια":https://duckduckgo.com/goodies.html.

Οι όποιες ρυθμίσεις του χρήστη μπορούν να αποθηκευτούν σε cookie, αλλά εναλλακτικά μπορούν να δοθούν και μέσα στο URL, ώστε να μην υπάρχει καν cookie ρυθμίσεων :)

Τέλος, ο δημιουργός της μηχανής θέλει να ενισχύσει το ελεύθερο λογισμικό (το οποίο και χρησιμοποίησε για να φτιάξει το δημιούργημα του) με διάφορους ενδιαφέροντες τρόπους:
http://duck.co/topic/foss-donation-nominations
http://www.gabrielweinberg.com/blog/2011/02/duckduckgo-foss-donations-2010.html

Πολύ καλά και όλα αυτά που είπατε. Κάποια στιγμή θα ήταν χρήσιμο να γράφαμε και κάτι για PGP και την κρυπτογράφηση των email μας. Το πρόβλημα είναι πως ελάχιστοι γνωστοί μας θα τη χρησιμοποιούν ή θα ξέρουν να τη χρησιμοποιούν.
Και το TOR πάντως δεν το εμπιστεύομαι απόλυτα. Λέγεται πως ο γνωστός Hacker Adrian Lamo είναι η αιτία των Wikileaks. Δεν ξέρω κατα πόσο ισχύει αυτό, αλλά φαίνεται πως είναι Tor exit node operator. Φυσικά όλα αυτά αφορούν τους παρανοικούς με τη ασφάλεια αλλά έχουν ενδιαφέρον σε όποιον του αρέσει να εμπλουτίζει τις γνώσεις του. Σύμφωνα με το παρακάτω memo το δίκτυο Tor είναι παράδεισος για τους Hackers οι οποίοι στήνουν sniffers στις "εξόδους" του.

This memo explores the important role Tor plays in almost all hacker circles, and in particular that of Adrian Lamo.

A
Canadian ethical hacker going by the handle `kaepora' has pointed out
that footage from Lamo's recent Al Jazeera English interview (originally
dug up by Anonymous) is potentially evidence of Lamo sniffing the now
infamously leaky Tor network. [1] Actually, the AJE screenshot [2] shows
the debug output of an OpenSSH tunnel, but is inconclusive. For
example, consider a local OpenSSH tunnel from some port (9090) to a
local Tor client (port 9050):

$ ssh -vv localhost -L 9090:localhost:9050

Note that debugging flags are on (-vv). Connect through this tunnel, say to fetch the check.torproject.org web page:

$ curl --silent --socks5 localhost:9090 https://check.torproject.org/ \
| grep -i congratulations | tail -1
Congratulations. Your browser is configured to use Tor.<br>

OpenSSH will then have printed to the terminal:

debug1: channel 3: free: direct-tcpip: listening port 9090 for localhost port 9050, connect from ::1 port 40883, nchannels 4

In
the AJE screenshot, this is exactly what is seen: an OpenSSH tunnel
listening at various addresses, all on port 5050, relaying to various
other ports at those same addresses, and printing debugging information
to the terminal. The addresses seen include: 74.82.57.190
(SetecAstronomy.org), 204.13.164.32 (swift.riseup.net), and
204.13.164.33 (mail.riseup.net).

To create a tunnel at these
addresses, OpenSSH first requires a local account to log in to. This
means Lamo has OpenSSH access to those machines, in itself not
irregular, considering the address mail.riseup.net indicates Lamo is
reading his email through an encrypted OpenSSH tunnel. Note, however,
that Riseup.net was where Wikileaks began. Assange started its mailing
list there, which he used to solicit advice and expertise, the contents
of which John Young of Cryptome later leaked. Assange also used
Riseup.net to maintain a ``donor's list'' -- a mailing list for all the
*initial* Wikileaks donors, that is, before Wikileaks began soliciting
funds publicly. Lamo was a member of this list -- an original, private
Wikileaks donor.

Another address that is particularly of note is
SetecAstronomy.org. ``Setec Astronomy'' is an anagram for ``Too Many
Secrets,'' and the domain is registered to Adrian Lamo via Gandi.net --
the same registrar used by Wikileaks to register Wikileaks.fr. A quick
scan reveals any open ports:

$ nmap setecastronomy.org

Nmap scan report for setecastronomy.org (74.82.57.190)
Host is up (0.33s latency).
rDNS record for 74.82.57.190: SetecAstronomy.org
Not shown: 989 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
81/tcp open hosts2-ns
113/tcp open auth
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
143/tcp open imap
443/tcp open https
445/tcp filtered microsoft-ds
8080/tcp open http-proxy

The
web server listening on ports 80 and 8080 returns the default web page
for a Tor exit node. This machine is a Tor exit node running on a
Microsoft Windows server. Connections to port 5050 on SetecAstronomy.org
were being actively reset (``closed'') at the time of writing, which
means Lamo was not logged into the machine and forwarding traffic:

$ nmap setecastronomy.org -p 5050

Nmap scan report for setecastronomy.org (74.82.57.190)
Host is up (0.33s latency).
rDNS record for 74.82.57.190: SetecAstronomy.org
PORT STATE SERVICE
5050/tcp closed mmcc

So,
Lamo, an original Wikileaks donor, is also a Tor exit node operator --
the domain for which he registered using the same ``free speech''
registrar Wikileaks uses; and maintains email accounts at the anarchist
hacker collective Riseup.net -- the same network Assange used to
initially organize Wikileaks volunteers and donors... Interestingly,
Riseup.net lists operating Tor exit nodes under the ``Other Services''
section of its website:
``... we also run TOR exit nodes, if you
would like to contribute to the Tor Project but not deal with the
technical or legal details.''

Recall that Lamo has accused both
Appelbaum and Wikileaks of sniffing the Tor network. Given that
sociopaths often accuse the subjects of their obsessions of committing
their own crimes, this leads to the important question of whether Lamo
has just been caught on television sniffing the Tor network using his
exit node at SetecAstronomy.org. Unless other footage of Lamo's screen
exists -- which would show the leftmost columns of his terminal clearly
(i.e. the ports being forwarded *to*) -- this remains an open question.
Lamo might not even have the technical aptitude to sniff the Tor network
(which is nonetheless trivial). Perhaps he is using his exit node as a
simple SOCKS proxy, relaying his web traffic through his exit node to
camouflage it, i.e. get ``lost in the noise'' -- as Lamo's hacker
ex-friend Appelbaum named his own collection of Tor exit nodes
(LostInTheNoise.net). Or perhaps Lamo really is sniffing Tor exit
traffic, looking for that next bit of information to snitch about or
turn over to Project Vigilant.

Regardless, this all leads to a
single conclusion: Tor is not safe. Tor is a tool designed by spies (see
US Patent No. 6266704, 1998), for spies -- a spy audience consisting of
everything from professionals like governments and Wikileaks, to
mediocre hackers like Appelbaum, to sociopath prescription drug abusers
like Lamo. Tor enables these fringe elements to enact their common
fantasy of living the lives of spies.

The Tor network is not an
anonymity network; it is not a privacy network. The Tor network is
`wiretapping for dummies', an orgy of exhibitionism useful only to
sociopaths -- sexual deviants and hackers alike.

[1] < https://twitter.com/kaepora/status/48576036060938240 >
[2] < https://uloadr.com/u/qVf.jpg

Φαίνεται πάντως ότι τα DuckDuckGo και scroogle, δεν έχουν την δυνατότητα αναζήτησης φωτογραφιών, εκτός και αν δεν βρήκα εγώ την επιλογή.

ippokratis]Φαίνεται πάντως ότι τα DuckDuckGo και scroogle, δεν έχουν την δυνατότητα αναζήτησης φωτογραφιών, εκτός και αν δεν βρήκα εγώ την επιλογή.

Στο DDG για εικόνες (και πολλά άλλα) χρησιμοποιείται το λεγόμενο bang syntax.

http://duckduckgo.com/bang.html

Έτσι, αν για παράδειγμα θέλεις να ψάξεις για εικόνες, αρκεί να βάλεις μπροστά από τις λέξεις/κλειδιά το "!images" (ή "!gimages" για το google images), ενώ πχ για video βάζεις μπροστά το "!video", και άλλα πολλά τέτοια.

Η σελίδα που έδωσα παραπάνω τα λέει όλα.

Αρχίζω και υποψιάζομαι τι σημαίνει scroogle... scre.. google
Νομίζω όμως πως βρέθηκε κάτι καλύτερο που κανονικά αξίζει ξεχωριστή παρουσίαση. Πρόκειται για το JanusVM (Ιανός). Συνδυάζει openVPN, Squid, Privoxy, και Tor. Ακόμα και τα DNS requests είναι κρυπτογραφημένα και γίνονται re-route μέσα απο το Tor οπότε ούτε ο ISP ξέρει τι ακριβώς ψάχνουμε. Δουλεύει όμως μόνο με TCP και όχι με UDP ή ICMP. Επίσης έχει προστασία ακόμα και για επιθέσεις man in the middle. Απαραίτητος είναι ο VMware player και να είναι σωστά συγχρονισμένη η ώρα του υπολογιστή μας.

http://www.janusvm.com/

dsyrmalis]Αρχίζω και υποψιάζομαι τι σημαίνει scroogle... scre.. google
Νομίζω όμως πως βρέθηκε κάτι καλύτερο που κανονικά αξίζει ξεχωριστή παρουσίαση. Πρόκειται για το JanusVM (Ιανός). Συνδυάζει openVPN, Squid, Privoxy, και Tor. Ακόμα και τα DNS requests είναι κρυπτογραφημένα και γίνονται re-route μέσα απο το Tor οπότε ούτε ο ISP ξέρει τι ακριβώς ψάχνουμε. Δουλεύει όμως μόνο με TCP και όχι με UDP ή ICMP. Επίσης έχει προστασία ακόμα και για επιθέσεις man in the middle. Απαραίτητος είναι ο VMware player και να είναι σωστά συγχρονισμένη η ώρα του υπολογιστή μας.

http://www.janusvm.com/

Αυτό και αν είναι "άλλο κόλπο"!

Μιλάμε όμως για πλήρη "προστασία" στη περίπτωση του JanusVM, όχι μόνο για "ασφαλείς" αναζητήσεις.

Και ναι, συμφωνώ ότι αξίζει ξεχωριστής ανάλυσης και παρουσίασης.

@Gnu_Labis Ακριβώς. Προς το παρόν μου κάνει νούμερα ο VMplayer και δεν βρίσκει τα kernel headers, παρόλο που τα έχω εγκαταστήσει. Οι χρήστες Windows πάντως υπάρχει περίπτωση να την πατήσουν με το DNS, ακόμα και αν χρησιμοποιούν το Janus...

Καλά, αμα θέλουν να μας ψαχουλέψουν, μία κουβέντα έχω να τους πω εκεί έξω:

ΜΟΛΩΝ (ΟΧΙ ΛΑΒΕ, ΑΛΛΑ) ΠΑΡΤΕ!!!!! Cool

Τα έχουν λύσει όλα, και θα ψάξουν εμάς???

Και εμείς θα λέμε οτι λένε όλοι:

Το πάτησα κατά λάθος, μου ξέφυγε, έκανα εργασία κ.α. τέτοια!

Laughing 

Σε γενικές γραμμές αν κάποιος κάνει κάτι ακραίο πιστεύω πως θα πιαστεί τελικά. Το θέμα εδώ είναι η ανωνυμία. Δεν μπορώ εγώ να ξέρω πως θα θεωρήσει κάποιος ένα search του στυλ "remote exploit" γιατι πολύ απλά μπορεί απλώς να με ενδιαφέρει η ασφάλεια του server μου. Αν ψάξετε τη βάση του AOL Stalker θα δείτε απίστευτες αναζητήσεις. Κάποιος τύπος έψαχνε τρόπους να σταματήσει τις φωνές που ακούει!!
Άλλοι για το πως θεραπεύεται η τάδε ασθένεια. Για ποιό λόγο να τα ξέρουν κάποιοι αυτά; 

1) Με το HTTPS EVERYWHERE γνωριζουν ποιές σελίδες επισκέπτεσαι; 2) Είναι καλό για e-mail; 3) Εχω διαβασει πως στο HTTPS μπορουν να χακαρουν τον server και να υποκλεψουν. Μπορει να γινει κατι τετοιο; 4) Νομίζω στην εξοδο του TOR το μόνο που βρίσκουν ειναι η IP του τελευταίου υπολογιστη και η σελίδα που κατέληξε. Αλλα την αρχικη IP δεν την βρισκουν.

Γνωρίζουν. Το https απλώς διασφαλίζει πως ο κωδικός σου και το όνομα χρήστη όταν μπαίνεις κάπου είναι κρυπτογραφημένα. Το https είναι must για τα email.

Αντιγραφω απο εδω
http://superuser.com/questions/225472/how-safe-is-https
https itself is safe* but https is only responsible for the transfer of data between you and the server. What happens once the data data reach the server is not covered by https. So if someone hack the server, and gain access to its database your data may still be lost.
So the conclusion is that: Yes https is a safe way to transfer data between you and a server, but most security problems happens after the transfer itself.
Οποτε ουτε και το https ειναι 100% ασφαλες.

Το https δεν έχει καμία σχέση με το ποιές σελίδες επισκέπτεσαι. Είναι ένα πρωτόκολλο που για να το πούμε απλά χρησιμοποιείται για την κρυπτογράφηση του ονόματος σου και του κωδικού σου όταν συνδέεσαι στο gmail, στο facebook κλπ.

Ο νόμος περι ιδιωτικου απορρήτου γιατι δε εφαρμοζεται στις μηχανες αναζητησης και στους ISPs; Πως και δεν εχουν φαει καμια μηνυση ακομη;

Εβαλα το HTTPS και το DNSCrypt. Πιστευω τωρα η GOOGLE και ο ISP να μην ξερουν ποιες σελιδες επισκεπτομαι.

το DNScrypt ειναι απο τι διαπιστωσα για mac και win [url=https://github.com/opendns]εδώ[/url] ειναι για λινοξ αλλα πιο να βαλω ??