Spisu treści:
Wideo: Więzień Miłości odc.222 Napisy pl 2024
Prawdopodobnie słyszałeś o ostatnich zmianach w Federal Communications Commission lub FCC, zasadach. Zasadniczo te zmiany umożliwiają dostawcy Internetu sprzedawanie nawyków związanych z przeglądaniem reklamodawcom i nie muszą Cię o tym informować. Krytycy nowych zasad twierdzą, że podważy to naszą prywatność i obali poprzednie zasady, które zapewniły nam większą kontrolę nad naszymi danymi osobowymi.
Jak się stało, że coś takiego się stało?
Kiedy Prezydent Obama sprawował urząd, FCC uchwaliło zasady, które mówią, że dostawca usług internetowych może uzyskać dostęp do danych online swoich klientów, ale musieliby uzyskać pozwolenie przed uzyskaniem informacji, takich jak usługi lokalizacyjne, historia przeglądarek, zapytania zdrowotne i informacje finansowe. Dzięki tym nowym zasadom obowiązującym u prezydenta Trumpa, twój usługodawca internetowy może nie tylko uzyskać dostęp do tych danych bez Twojej zgody, ale może je sprzedać każdemu, kogo chce.
Jak to się stało? Cóż, sprowadza się to do polityki. Pomyśl o Google i Facebooku przez minutę. Mają TON danych o nas wszystkich, ale te firmy nie są dostawcami usług internetowych, więc nie podlegają tym zasadom. Oznacza to również, że dostawcy usług internetowych chcą zdobyć dane, które mają firmy takie jak Google i Facebook.
Ogólnie rzecz biorąc, firmy Google, Facebook i podobne firmy przechylają się w lewo, a dostawcy usług internetowych i firmy kablowe przechylają się w prawo. Wszyscy demokraci w Senacie głosowali za tym, by nie uchwalać tych zasad, a wszyscy republikanie, ale dwaj, głosowali za ich przyjęciem. Oznacza to, że twoja prywatność stała się ubocznym zniszczeniem nieprzyjemnej partyzanckiej potyczki politycznej.
Jakie są twoje opcje?
Chociaż FCC przysięgła, że nasze dane są bezpieczne, historia pokazuje nam, że jeśli duże korporacje chcą wystarczająco informacji, a oni mają rząd po swojej stronie, dostaną to, czego chcą. Dzięki tym zasadom firmy takie jak Verizon, Comcast i AT & T mogą śledzić nawyki przeglądania, a następnie sprzedawać te informacje firmom, które tego chcą. Wiedzą, jakie filmy oglądasz na YouTubie, jaką muzykę słuchasz na Pandorze, jakie medyczne dolegliwości szukasz, a nawet jakiego typu porno z internetu się przyglądasz.
Na szczęście są rzeczy, które możesz zrobić.
- Użyj nowego usługodawcy internetowego:Jedną z rzeczy, które możesz zrobić, to po prostu zmienić na nowego dostawcę usług internetowych. Mniejsze firmy internetowe stoją na przeszkodzie i sprzeciwiają się tym zasadom. Firmy te, w tym Cruzio Internet, Sonic i Etheric Networks. Problem polega jednak na tym, że większość z nas nie ma wyboru, aby przejść do tych firm. W rzeczywistości 80 procent Amerykanów utknęło w jednej lub dwóch opcjach. Nawet gdybyś chciał się zmienić, nie mógłbyś.
- Zabezpiecz swoje dane: Twój usługodawca internetowy może w każdej chwili podsłuchać Cię. Wszystko, co robisz online, musi przejść przez dostawcę usług internetowych. Chociaż nie możesz całkowicie odciąć dostawcy od tego, co robisz, istnieje kilka sposobów na ukrycie twoich danych przed wysłaniem ich przez Internet. Na przykład możesz użyć aplikacji z szyfrowaniem, która zaszyfruje twoje informacje w całym procesie. Oznacza to, że Twój dostawca Internetu zobaczy informacje, ale nie będą w stanie tego zrozumieć.
- Użyj bezpiecznego czatu: Rozważ także bezpieczną aplikację do czatowania. Pozwoli to nie tylko chronić czaty internetowe przed hakerami i rządem, ale także przed dostawcą Internetu, z którego korzystasz. Upewnij się, że te aplikacje mają otwarte zabezpieczenia i mają wsparcie ekspertów.
- Skonfiguruj VPN: Możesz także skonfigurować VPN lub Virtual Private Network. Każdy może je skonfigurować i szyfruje dane przesyłane przez dostawcę usług internetowych. Twój dostawca usług internetowych nadal będzie pracował nad udostępnianiem danych, ale nie będzie w stanie niczego zrozumieć. Niektóre VPN są bezpłatne, a inne wymagają opłaty, choć zwykle są one dość przystępne. Większość dobrych sieci VPN wymaga rocznej subskrypcji. Inną kwestią do rozważenia jest to, że chociaż ukrywasz swoje dane przed niektórymi, np. Przed ISP, nie ukrywasz ich przed VPN. Musisz więc upewnić się, że wybierasz VPN, która jest godna zaufania. Tarcza Hotspot to dobra opcja. Na szczęście większość z nich wykonuje świetną robotę, by zadowolić swoich klientów.
- Rezygnacja z zasad: Dzięki tym nowym zasadom dostawca usług internetowych domyślnie może śledzić nie tylko informacje o tobie, ale także może sprzedawać Twoje informacje. Muszą jednak dać klientom możliwość rezygnacji. Byli bardzo niejasne, jak to zrobić w przeszłości, więc możemy założyć, że zrobią to samo w przyszłości. Na przykład firma AT & T próbowała wykorzystać zebrane przez siebie dane od swoich klientów do umieszczenia strategicznych, spersonalizowanych reklam, gdy ludzie korzystali z ich połączenia. Jak zauważa ArsTechnica, jeśli klienci chcieli zrezygnować, musieli płacić dodatkowo 744 USD rocznie. Na szczęście dla każdego, kto ma serwis AT & T, program nigdy nie został uruchomiony. Jednak nie są to jedyne. Verizon też tego próbował. W tym przypadku Verizon próbował wstrzyknąć "supercookies" do ruchu klientów mobilnych firmy, co pozwoliło firmie śledzić zachowanie. Nawet jeśli ludzie wyczyścili swoją historię i ciasteczka lub przeglądali incognito, Verizon nadal mógł zobaczyć informacje dzięki tym "superkompromisom". FCC ostatecznie pozwał Verizon za 1,35 miliona dolarów za nie uzyskanie pozwolenia od swoich klientów na śledzenie ich. Możesz zrezygnować, kontaktując się z usługodawcą internetowym.
Więcej o VPN
Ponieważ VPN to jeden z najlepszych sposobów ochrony siebie i swoich danych przed tymi nowymi regułami, powinieneś naprawdę dowiedzieć się o nich jak najwięcej.
VPN ukryje informacje wysyłane przez Internet za pośrednictwem telefonu, komputera lub innego urządzenia, gdy próbuje nawiązać kontakt ze stroną internetową. VPN również szyfrują informacje przesyłane przez Internet, tak aby dane nie mogły zostać odczytane przez żadną firmę, która może je przechwycić, w tym przez dostawcę usług internetowych.
Jednak, jak wspomniano powyżej, istnieje również pewien problem. Każda wybrana sieć VPN ma dostęp do danych i zachowania przeglądarki. Czy mogliby sprzedać te informacje? Technicznie, tak. Jednak renomowana sieć VPN tego nie zrobi. Oznacza to, że musisz wybrać VPN, która jest godna zaufania. Generalnie powinieneś unikać darmowej sieci VPN lub przynajmniej mieć płatną opcję aktualizacji. Pamiętaj, że jeśli nie płacisz za to, wciąż zarabiają na tobie. Na przykład w 2015 r. Hola, która jest bezpłatną usługą VPN, okazała się sprzedawać niewykorzystane pasmo do płacenia klientom, w tym do botnetów.
Wadą korzystania z niektórych VPN jest to, że może spowolnić prędkość Internetu, którą obecnie posiadasz.
Jeśli zamierzasz korzystać z VPN, możesz chcieć wiedzieć, jak działają. Gdy korzystasz z jednej, a wszystkie twoje transmisje są bezpieczne, dane są przesyłane przez Internet za pośrednictwem "tuneli". Istnieją cztery protokoły, których używają VPN:
- Warstwa transportowa i Bezpieczne zabezpieczenie warstwy gniazd
- Bezpieczna powłoka
- Tunelowanie warstwy 2
- Tunelowanie punktowe
Warstwa transportowa i bezpieczna warstwa gniazd są zwykle używane przez dostawców usług internetowych i sprzedawców internetowych. W biznesie nazywa się to "metodą uzgadniania". Zasadniczo po uruchomieniu bezpiecznej sesji klucze szyfrowania witryny są wymieniane, co tworzy bezpieczne połączenie.
Bezpieczna powłoka ma miejsce, gdy dane są przesyłane przez tunel, który jest zaszyfrowany, chociaż same dane nie są szyfrowane. Wszystkie dane wysyłane z jednego punktu do drugiego muszą przechodzić przez porty na zdalnym serwerze, aby zachować bezpieczeństwo.
Tunelowanie warstwy 2 pomaga utworzyć bezpieczną sieć VPN, ale dane nie są szyfrowane. Dzięki tej metodzie tworzony jest tunel, a następnie przeprowadzana jest seria kontroli, zabezpieczeń i szyfrowania, aby zapewnić, że kanał nie zostanie naruszony.
Tunelowanie punktowe jest zazwyczaj możliwe do zrealizowania we wszystkich systemach operacyjnych. Te tunele nie są szyfrowane, ale to nie znaczy, że nie są bezpieczne.
Wszystko to brzmi dość technicznie, więc nie martw się o pełne zrozumienie. Po prostu wybierz VPN, a następnie pozwól mu wykonać całą pracę za Ciebie. VPN zabezpieczy twoją komunikację online.
Notatka na Tor
W końcu, być może słyszałeś o Torze. Ta przeglądarka tworzy oprogramowanie, które uniemożliwia śledzenie odwiedzanych stron i poznawanie miejsca, w którym znajdują się ludzie. Tor robi to, przesuwając ruch internetowy przez wiele przekaźników, które są kontrolowane przez wolontariuszy na całym świecie.
Tor może być nieco trudny do skonfigurowania i dodaje trochę skomplikowania sesjom przeglądarki. Możesz również zmniejszyć prędkość Internetu. Z tego powodu, jeśli nie jesteś trochę zaawansowany technologicznie, Tor prawdopodobnie nie jest dla ciebie. Wiele osób twierdzi, że Tor jest najlepszą opcją dla tych, którzy chcą chronić swoje informacje zarówno od dostawców usług internetowych, jak i od rządu, ale są pewne dobre i złe rzeczy, o których należy pamiętać:
- VPN zapewni bardziej wszechstronną ochronę niż Tor, co oznacza, że zabezpieczy Cię przed przechodzeniem z jednej witryny do drugiej.
- Tor jest bezpłatny i może Cię bardzo dobrze ukryć. Możesz zainstalować go na pulpicie komputera lub użyć go na urządzenia z systemem Android. Ta funkcja nie jest dostępna na iPhone'ach.
- Tor działa tylko wtedy, gdy używasz określonej przeglądarki Tor, nawet jeśli jest ona na twoim urządzeniu.
- Gdy nie używasz przeglądarki Tor, każdy, kto wie, jak możesz zobaczyć, co robisz.
Tor nie nadaje się do użytku z oprogramowaniem zabezpieczającym Cloud Flare. Dlaczego to wielka sprawa? Ponieważ Cloud Flare jest używany na większości stron internetowych dla bezpieczeństwa. Musisz więc ciągle przechodzić obok CAPTCHA.
Jak szybko usuwać aplikacje na Facebooku i chronić swoją prywatność
![Jak szybko usuwać aplikacje na Facebooku i chronić swoją prywatność Jak szybko usuwać aplikacje na Facebooku i chronić swoją prywatność](https://i.travelcashinc.com/img//new/contests/too-many-facebook-apps-how-and-why-you-should-remove-them-asap.jpg)
Regularne usuwanie aplikacji Facebook jest szybkie i łatwe ... i pomaga chronić Twoją prywatność i unikać spamu. Oto jak to zrobić.
Jak chronić swoje dane przed kradzieżą tożsamości
![Jak chronić swoje dane przed kradzieżą tożsamości Jak chronić swoje dane przed kradzieżą tożsamości](https://i.travelcashinc.com/img//new/identity-theft/how-to-protect-your-data-from-identity-theft-rings.jpg)
Prawdopodobnie nie zdajesz sobie z tego sprawy, ale istnieje teraz co najmniej jeden kradzież tożsamości w twoim stanie, działający teraz. Padają ofiarą ponad 10 milionów ludzi.
Czy słuchanie Facebooka (i jak chronić swoją prywatność)
![Czy słuchanie Facebooka (i jak chronić swoją prywatność) Czy słuchanie Facebooka (i jak chronić swoją prywatność)](https://i.travelcashinc.com/img//new/identity-theft/is-facebook-listening-to-you-and-how-to-protect-your-privacy.jpg)
Wiele osób zdaje sobie sprawę, że niektóre z produktów, z których korzystamy na co dzień, szpiegują nas. Oto, co musisz wiedzieć, aby chronić swoją prywatność.