Alfonso Maruccia

USA, i provider dirottatori

Una ricerca sponsorizzata da EFF rivela una cupa verità fatta di ricerche web intercettate e utenti svenduti ai pubblicitari in cambio di profitti. Coinvolti una dozzina di ISP a stelle e strisce

Roma - Le ricerche web degli utenti una buona dozzina di provider Internet statunitensi vengono filtrate, analizzate ed eventualmente redirette a indirizzi diversi rispetto ai provider usati dall'utente (Google, Bing e altri): è quanto hanno scoperto Electronic Frontier Foundation (EFF) e l'International Computer Science Institute della University of California, Berkeley, identificando il servizio di proxy attraverso cui passano le query di ricerca per l'analisi dei pacchetti di dati.

Lo studio, a opera di Christian Kreibich e Nicholas Weaver, chiama in causa i seguenti ISP statunitensi attivi nel mercato locale: Cavalier, Cincinnati Bell, Cogent, Frontier, Hughes, IBBS, Insight Broadband, Megapath, Paetec, RCN, Wide Open West, XO Communication. Per tutti l'accusa è di usufruire del servizio di proxy e analisi dei dati fornito da Paxfire, società che provvede a monetizzare particolari "keyword" di ricerca spedendo l'utente direttamente sulla pagina prevista dai programmi affiliati piuttosto che il solito motore di ricerca.

È proprio grazie ai singoli programmi affiliati che la catena di società coinvolte nello sporco affaire del "search sniffing" monetizza le ricerche degli utenti: basta cercare termini come "apple", "dell", "groupon", "wsj" e altri perché la pagina di arrivo venga rediretta dal motore di ricerca a siti previsti da network pubblicitari quali Commission Junction, Google Affiliate Network, LinkShare e Ask.com.
Questo tipo di attività di "dirottamento" delle ricerche web è illegale, è già stata sanzionata e pesantemente criticata in passato ma a quanto pare i "piccoli" ISP a stelle e strisce preferiscono rischiare pesanti contraccolpi legali piuttosto che farsi mancare un profitto.

Gli utenti affetti dal problema possono difendersi grazie al protocollo HTTPS e a estensioni per browser web come HTTPS Everywhere, appena arrivato alla main release 1.0 a 13 mesi dalla distribuzione della prima beta pubblica.

Sia come sia, i contraccolpi legali già bussano alla porta dei suddetti provider: lo studio legale di New York Reese Richman and Milberg ha appena avviato le procedure per una class action nei confronti dell'ISP RCN e Paxfire, entrambe basate nello stato della Virginia.

Alfonso Maruccia
Notizie collegate
7 Commenti alla Notizia USA, i provider dirottatori
Ordina
  • perche il protocollo https? chi l'ha detta questa cosa?
    non+autenticato
  • Perché il protocollo HTTPS cifra le comunicazioni tra client e server e quindi gli ISP truffaldini si attaccano al palo?
  • si ma i provider fanno i redirect via dns, l'unico modo e' cambiare dns usandone qualcuno pubblico tipo i dns di google, non eviti un redirect via https
    non+autenticato
  • - Scritto da: protocollo
    > si ma i provider fanno i redirect via dns,
    > l'unico modo e' cambiare dns usandone qualcuno
    > pubblico tipo i dns di google, non eviti un
    > redirect via
    > https

    si ma se la connessione è cifrata e non in chiaro le query NON le intercettano, quindi gli manca la base (le chiavi di ricerca) per poter fare il corretto redirect
  • non eviti un redirect fatto via dns con un https, non c'entrano niente l'uno con l'altro. e' come dire che puoi evitare un redirect spegnendo il computer, sara' pure vero ma non c'entra niente, aho poi fai un po' come ti pare
    non+autenticato
  • - Scritto da: protocollo
    > non eviti un redirect fatto via dns con un https,
    > non c'entrano niente l'uno con l'altro. e' come
    > dire che puoi evitare un redirect spegnendo il
    > computer, sara' pure vero ma non c'entra niente,
    > aho poi fai un po' come ti
    > pare
    ma il punto vero e' : ma chi ha parlato di DNS? l'articolo originale parla chiaramente di "web proxy" ... nei web proxy non c'e' alcun dns da manipolare... opereranno con un transparent proxy piazzato nell'isp o affini..
    non+autenticato
  • i provider in nord america usano il dns per reindirizzare l'utenti in certi casi, in genere si limitano agli error code http ed e' pratica comune, mal tollerata e per questo l'articolo e' interessante. Quando gli arriva un certo tipo di richiesta siccome usi il loro domain name server per esaudirla, ti possono reindirizzare dove vogliono.
    L'https non e' disponibile nella maggior parte dei siti non e' implementato proprio anche se potenzialmente potrebbero. Ad esempio se tu vai su un blog e l'admin non ha mai implementato le cartelle in https tu non lo puoi urare. Le query ai motori di ricerca non passano via https e non sei tu visitatore che decidi se puo' essere usato o no, se l'admin non lo ha mai implementato sul proprio sito. Quindi comq l'https non c'entra niente. Per risolvere il problema devi usare dns diversi da quelli che ti offre il tuo provider, nessuno credo puo' impedirtelo e il provider non puo' piu' reindirizzarti e questo pure e' un metodo comune e diffuso proprio perche' e' diffusa quella pratica dei provider
    non+autenticato