Jak chronić swoją prywatność Kiedy Twój dostawca internetu sprzedaje twoje dane

Prawdopodobnie słyszałeś o ostatnich zmianach w Federal Communications Commission lub FCC, zasadach. Zasadniczo te zmiany umożliwiają dostawcy Internetu sprzedawanie nawyków związanych z przeglądaniem reklamodawcom i nie muszą Cię o tym informować. Krytycy nowych zasad twierdzą, że podważy to naszą prywatność i obali poprzednie zasady, które zapewniły nam większą kontrolę nad naszymi danymi osobowymi.

Jak się stało, że coś takiego się stało?

Kiedy Prezydent Obama sprawował urząd, FCC uchwaliło zasady, które mówią, że dostawca usług internetowych może uzyskać dostęp do danych online swoich klientów, ale musieliby uzyskać pozwolenie przed uzyskaniem informacji, takich jak usługi lokalizacyjne, historia przeglądarek, zapytania zdrowotne i informacje finansowe.

Dzięki tym nowym zasadom obowiązującym u prezydenta Trumpa, twój usługodawca internetowy może nie tylko uzyskać dostęp do tych danych bez Twojej zgody, ale może je sprzedać każdemu, kogo chce.

Jak to się stało? Cóż, sprowadza się to do polityki. Pomyśl o Google i Facebooku przez minutę. Mają TON danych o nas wszystkich, ale te firmy nie są dostawcami usług internetowych, więc nie podlegają tym zasadom. Oznacza to również, że dostawcy usług internetowych chcą zdobyć dane, które mają firmy takie jak Google i Facebook.

Ogólnie rzecz biorąc, firmy Google, Facebook i podobne firmy przechylają się w lewo, a dostawcy usług internetowych i firmy kablowe przechylają się w prawo. Wszyscy demokraci w Senacie głosowali za tym, by nie uchwalać tych zasad, a wszyscy republikanie, ale dwaj, głosowali za ich przyjęciem. Oznacza to, że twoja prywatność stała się ubocznym zniszczeniem nieprzyjemnej partyzanckiej potyczki politycznej.

Jakie są twoje opcje?

Chociaż FCC przysięgła, że ​​nasze dane są bezpieczne, historia pokazuje nam, że jeśli duże korporacje chcą wystarczająco informacji, a oni mają rząd po swojej stronie, dostaną to, czego chcą.

Dzięki tym zasadom firmy takie jak Verizon, Comcast i AT & T mogą śledzić nawyki przeglądania, a następnie sprzedawać te informacje firmom, które tego chcą. Wiedzą, jakie filmy oglądasz na YouTubie, jaką muzykę słuchasz na Pandorze, jakie medyczne dolegliwości szukasz, a nawet jakiego typu porno z internetu się przyglądasz.

Na szczęście są rzeczy, które możesz zrobić.

Więcej o VPN

Ponieważ VPN to jeden z najlepszych sposobów ochrony siebie i swoich danych przed tymi nowymi regułami, powinieneś naprawdę dowiedzieć się o nich jak najwięcej.

VPN ukryje informacje wysyłane przez Internet za pośrednictwem telefonu, komputera lub innego urządzenia, gdy próbuje nawiązać kontakt ze stroną internetową. VPN również szyfrują informacje przesyłane przez Internet, tak aby dane nie mogły zostać odczytane przez żadną firmę, która może je przechwycić, w tym przez dostawcę usług internetowych.

Jednak, jak wspomniano powyżej, istnieje również pewien problem. Każda wybrana sieć VPN ma dostęp do danych i zachowania przeglądarki. Czy mogliby sprzedać te informacje? Technicznie, tak. Jednak renomowana sieć VPN tego nie zrobi. Oznacza to, że musisz wybrać VPN, która jest godna zaufania. Generalnie powinieneś unikać darmowej sieci VPN lub przynajmniej mieć płatną opcję aktualizacji. Pamiętaj, że jeśli nie płacisz za to, wciąż zarabiają na tobie. Na przykład w 2015 r. Hola, która jest bezpłatną usługą VPN, okazała się sprzedawać niewykorzystane pasmo do płacenia klientom, w tym do botnetów.

Wadą korzystania z niektórych VPN jest to, że może spowolnić prędkość Internetu, którą obecnie posiadasz.

Jeśli zamierzasz korzystać z VPN, możesz chcieć wiedzieć, jak działają. Gdy korzystasz z jednej, a wszystkie twoje transmisje są bezpieczne, dane są przesyłane przez Internet za pośrednictwem "tuneli". Istnieją cztery protokoły, których używają VPN:

Warstwa transportowa i bezpieczna warstwa gniazd są zwykle używane przez dostawców usług internetowych i sprzedawców internetowych. W biznesie nazywa się to "metodą uzgadniania". Zasadniczo po uruchomieniu bezpiecznej sesji klucze szyfrowania witryny są wymieniane, co tworzy bezpieczne połączenie.

Bezpieczna powłoka ma miejsce, gdy dane są przesyłane przez tunel, który jest zaszyfrowany, chociaż same dane nie są szyfrowane. Wszystkie dane wysyłane z jednego punktu do drugiego muszą przechodzić przez porty na zdalnym serwerze, aby zachować bezpieczeństwo.

Tunelowanie warstwy 2 pomaga utworzyć bezpieczną sieć VPN, ale dane nie są szyfrowane. Dzięki tej metodzie tworzony jest tunel, a następnie przeprowadzana jest seria kontroli, zabezpieczeń i szyfrowania, aby zapewnić, że kanał nie zostanie naruszony.

Tunelowanie punktowe jest zazwyczaj możliwe do zrealizowania we wszystkich systemach operacyjnych. Te tunele nie są szyfrowane, ale to nie znaczy, że nie są bezpieczne.

Wszystko to brzmi dość technicznie, więc nie martw się o pełne zrozumienie. Po prostu wybierz VPN, a następnie pozwól mu wykonać całą pracę za Ciebie. VPN zabezpieczy twoją komunikację online.

Notatka na Tor

W końcu, być może słyszałeś o Torze. Ta przeglądarka tworzy oprogramowanie, które uniemożliwia śledzenie odwiedzanych stron i poznawanie miejsca, w którym znajdują się ludzie. Tor robi to, przesuwając ruch internetowy przez wiele przekaźników, które są kontrolowane przez wolontariuszy na całym świecie.

Tor może być nieco trudny do skonfigurowania i dodaje trochę skomplikowania sesjom przeglądarki. Możesz również zmniejszyć prędkość Internetu. Z tego powodu, jeśli nie jesteś trochę zaawansowany technologicznie , Tor prawdopodobnie nie jest dla ciebie. Wiele osób twierdzi, że Tor jest najlepszą opcją dla tych, którzy chcą chronić swoje informacje zarówno od dostawców usług internetowych, jak i od rządu, ale są pewne dobre i złe rzeczy, o których należy pamiętać:

Tor nie nadaje się do użytku z oprogramowaniem zabezpieczającym Cloud Flare. Dlaczego to wielka sprawa? Ponieważ Cloud Flare jest używany na większości stron internetowych dla bezpieczeństwa. Musisz więc ciągle przechodzić obok CAPTCHA.