Video: Windows 10 sammelt eure Daten! So schützt ihr euch vor der Abhöranlange!!! 2024
Sie haben wahrscheinlich von den jüngsten Änderungen der Vorschriften der Federal Communications Commission (FCC) gehört. Grundsätzlich erlauben diese Änderungen Ihrem ISP, Ihre Surfgewohnheiten an Werbetreibende zu verkaufen, und sie müssen Sie nicht darüber informieren. Kritiker der neuen Regeln behaupten, dass dies unsere Privatsphäre untergraben wird, und es werden die vorherigen Regeln, die uns mehr Kontrolle über unsere persönlichen Informationen gaben, aufgehoben.
Wie ist so etwas passiert?
Als Präsident Obama im Amt war, verabschiedete die FCC Regeln, die besagten, dass ein ISP auf die Online-Daten seiner Kunden zugreifen kann, aber sie müssten eine Genehmigung einholen, bevor sie Informationen wie Standortdienste, Browserverlauf und Gesundheit erhalten. Anfragen und Finanzinformationen.
Mit diesen neuen Regeln unter Präsident Trump kann Ihr ISP jetzt nicht nur ohne Ihre Erlaubnis auf diese Dinge zugreifen, er kann sie an wen er verkaufen will.
Wie ist das alles passiert? Nun, es kommt auf die Politik an. Denken Sie eine Minute an Google und Facebook. Sie haben eine TON von Daten über uns alle, aber diese Unternehmen sind keine ISPs, also unterliegen sie nicht diesen Regeln. Das bedeutet auch, dass ISPs die Daten von Unternehmen wie Google und Facebook in die Finger bekommen wollen.
Im Allgemeinen tendieren Google, Facebook und ähnliche Unternehmen nach links, während sich ISPs und Kabelunternehmen nach rechts neigen. Alle Demokraten im Senat stimmten dafür, diese Regeln nicht zu verabschieden, und alle Republikaner, aber zwei, stimmten dafür, sie zu passieren. Dies bedeutet, dass Ihre Privatsphäre zum Kollateralschaden eines unangenehmen politischen Geplänkels geworden ist.
Was sind Ihre Optionen?
Obwohl die FCC geschworen hat, unsere Daten sicher zu halten, zeigt uns die Geschichte, dass, wenn große Konzerne Informationen dringend genug wollen und sie die Regierung auf ihrer Seite haben, sie bekommen, was sie wollen.
Dank dieser Regeln können Firmen wie Verizon, Comcast und AT & T die Surfgewohnheiten von jedermann verfolgen und diese Informationen dann an die Unternehmen verkaufen, die sie haben wollen. Sie wissen, welche Videos du auf YouTube siehst, welche Musik du auf Pandora hörst, welche medizinischen Beschwerden du suchst und sogar welche Art von Internetpornos du ansiehst.
Zum Glück gibt es Dinge, die Sie tun können.
- Verwenden Sie einen neuen ISP: Eines der Dinge, die Sie tun können, ist einfach zu einem neuen ISP zu wechseln. Kleinere ISPs nehmen Stellung und widersetzen sich diesen Regeln. Diese Unternehmen gehören Cruzio Internet, Sonic und Etheric Networks. Das Problem ist jedoch, dass die meisten von uns nicht die Wahl haben, zu diesen Unternehmen zu wechseln. In der Tat stecken 80 Prozent der Amerikaner mit einer oder zwei Optionen fest. Selbst wenn Sie sich ändern wollten, konnten Sie nicht.
- Bewahren Sie Ihre Daten geschützt auf: Ihr ISP ist jederzeit in der Lage, Sie zu überwachen.Alles, was Sie online tun, muss durch Ihren ISP gehen. Obwohl Sie den ISP nicht vollständig von dem ausschließen können, was Sie tun, gibt es einige Möglichkeiten, Ihre Daten zu verbergen, bevor Sie sie über das Internet versenden. Beispielsweise können Sie eine App mit Verschlüsselung verwenden, die Ihre Informationen während des gesamten Prozesses verschlüsselt. Dies bedeutet, dass Ihr ISP die Informationen sehen wird, aber sie werden es nicht verstehen können.
- Verwenden Sie Secure Chat: Betrachten Sie auch eine sichere Chat-App. Dadurch werden Internet-Chats nicht nur vor Hackern und der Regierung geschützt, sondern auch vor dem ISP, den Sie verwenden. Stellen Sie sicher, dass diese Apps über Open-Source-Sicherheitsmaßnahmen verfügen und von Experten unterstützt werden.
- Ein VPN einrichten: Sie können auch ein VPN oder ein virtuelles privates Netzwerk einrichten. Jeder kann diese einrichten und sie verschlüsseln die Daten, die über den ISP übertragen werden. Ihr ISP wird immer noch die Arbeit tun, um Ihre Daten herumzutreiben, aber es wird nichts verstehen können. Einige VPNs sind kostenlos und andere erfordern eine Gebühr, obwohl sie normalerweise ziemlich erschwinglich sind. Die meisten der guten VPNs benötigen ein Jahresabonnement. Die andere Sache zu beachten ist, dass, obwohl Sie Ihre Daten vor einigen verstecken, wie Ihr ISP, Sie es nicht aus Ihrem VPN verstecken. So müssen Sie sicherstellen, dass Sie ein VPN wählen, das vertrauenswürdig ist. Hotspot Shield ist eine gute Option. Glücklicherweise leisten die meisten von ihnen gute Arbeit bei der Zufriedenheit ihrer Kunden.
- Deaktivieren Sie die Regeln: Mit diesen neuen Regeln kann ein ISP Ihre Browserinformationen standardmäßig nicht nur verfolgen, sondern auch verkaufen. Sie müssen den Kunden aber auch einen Weg zum Opt-out bieten. Sie waren in der Vergangenheit sehr unklar, wie dies zu tun ist, also können wir davon ausgehen, dass sie das auch in Zukunft tun werden. Zum Beispiel versuchte AT & T, die Daten, die sie von ihren Kunden gesammelt hatten, zu verwenden, um strategische personalisierte Werbung zu platzieren, wenn Leute ihre Verbindung benutzten. Wie ArsTechnica betont, mussten die Kunden, wenn sie aussteigen wollten, jedes Jahr zusätzliche 744 Dollar zahlen. Glücklicherweise wurde das Programm für jeden mit AT & T-Service nie in die Tat umgesetzt. Sie sind jedoch nicht die einzigen. Verizon hat es auch versucht. In diesem Fall versuchte Verizon, "Supercookies" in den Verkehr der mobilen Kunden des Unternehmens zu injizieren, was es dem Unternehmen ermöglichte, das Verhalten zu verfolgen. Selbst wenn die Leute ihre Geschichte und Cookies löschen oder inkognito surfen, könnte Verizon die Informationen dank dieser "Supercookies" immer noch sehen. "Die FCC verklagte schließlich Verizon für $ 1. 35 Millionen, weil sie von ihren Kunden keine Erlaubnis erhalten haben, sie zu verfolgen. Sie können sich abmelden, indem Sie Ihren ISP kontaktieren.
Mehr über VPNs
Da VPNs eine der besten Möglichkeiten sind, sich und Ihre Daten vor diesen neuen Regeln zu schützen, sollten Sie wirklich so viel wie möglich über sie lernen.
Ein VPN wird die Informationen, die Sie im Internet über Ihr Telefon, Ihren Computer oder ein anderes Gerät senden, verschleiern, wenn es versucht, Kontakt mit einer Website aufzunehmen. VPNs verschlüsseln auch die Informationen, die Sie über das Internet senden, sodass die Informationen von keinem Unternehmen gelesen werden können, das sie abfangen könnte, einschließlich Ihres ISPs.
Wie oben erwähnt, gibt es jedoch auch ein Problem. Jedes von Ihnen ausgewählte VPN hat Zugriff auf Ihre Browserdaten und -verhalten. Könnten sie diese Informationen verkaufen? Technisch, ja. Ein seriöses VPN wird es jedoch nicht tun. Dies bedeutet, dass Sie ein VPN auswählen müssen, das vertrauenswürdig ist. Generell sollten Sie ein kostenloses VPN vermeiden oder zumindest eine kostenpflichtige Upgrade-Option haben. Denken Sie daran, wenn Sie nicht dafür bezahlen, verdienen sie immer noch Geld von Ihnen. Im Jahr 2015 wurde zum Beispiel festgestellt, dass Hola, ein kostenloser VPN-Service, ungenutzte Bandbreite an zahlende Kunden, einschließlich Botnets, verkauft.
Der Nachteil bei der Verwendung einiger VPNs besteht darin, dass sie die Internetgeschwindigkeit, die Sie momentan haben, verlangsamen könnten.
Wenn Sie ein VPN verwenden, möchten Sie vielleicht wissen, wie es funktioniert. Wenn Sie eines verwenden und alle Ihre Übertragungen sicher sind, werden die Daten über das Internet über "Tunnel" gesendet. "Es gibt vier Protokolle, die VPNs verwenden:
- Transportschicht und Secure Sockets Layer-Sicherheit
- Secure Shell
- Layer 2-Tunneling
- Point-to-Point-Tunneling
von Online-Dienstleistern und Online-Händlern. Im Business wird das als "Handshake-Methode" bezeichnet. "Wenn eine sichere Sitzung gestartet wird, werden grundsätzlich die Verschlüsselungsschlüssel der Website ausgetauscht, wodurch eine sichere Verbindung hergestellt wird.
Secure Shell ist, wenn die Daten durch einen Tunnel gesendet werden, der verschlüsselt ist, obwohl die Daten selbst nicht verschlüsselt sind. Alle Daten, die von einem Punkt an einen anderen gesendet werden, müssen Ports auf einem Remote-Server passieren, um ihn sicher zu halten.
Layer-2-Tunneling hilft dabei, ein sicheres VPN zu erstellen, obwohl die Daten wiederum nicht verschlüsselt sind. Mit dieser Methode wird ein Tunnel erstellt und anschließend eine Reihe von Überprüfungen, Sicherheitsmaßnahmen und Verschlüsselungen durchgeführt, um sicherzustellen, dass der Kanal nicht gefährdet wird.
Point-to-Point-Tunneling ist normalerweise mit allen Betriebssystemen kompatibel. Diese Tunnel sind nicht verschlüsselt, aber das bedeutet nicht, dass sie nicht sicher sind.
Das alles klingt ziemlich technisch, also mach dir keine Sorgen, es vollständig zu verstehen. Wählen Sie einfach ein VPN aus und lassen Sie dann die ganze Arbeit für Sie erledigen. Ein VPN sichert Ihre Kommunikation online.
Ein Hinweis zum Tor
Endlich haben Sie vielleicht von Tor gehört. Dieser Browser erstellt Software, die verhindert, dass Personen verfolgen, welche Websites Sie besuchen und wo Sie sich befinden. Tor tut dies, indem er den Webverkehr durch eine Reihe von Relais leitet, die von Freiwilligen auf der ganzen Welt kontrolliert werden.
Tor kann etwas schwierig einzurichten sein und fügt Browsersitzungen ein wenig Komplexität hinzu. Möglicherweise treten auch langsamere Internetgeschwindigkeiten auf. Aufgrund all dessen, wenn Sie nicht ein wenig technikaffin sind, ist Tor wahrscheinlich nichts für Sie. Viele Leute sagen, dass Tor die beste Option für diejenigen ist, die ihre Informationen vor ISPs und der Regierung schützen wollen, aber es gibt einige gute und schlechte Dinge zu beachten:
- Ein VPN wird einen umfassenderen Schutz bieten als Tor, was bedeutet: Es schützt Sie davor, von einem Ort zum anderen zu gelangen.
- Tor ist frei und kann dich extrem gut verstecken. Sie können es auf dem Desktop Ihres Computers installieren oder es für Android-Geräte verwenden. Es ist nicht für iPhones verfügbar.
- Tor funktioniert nur, wenn Sie den spezifischen Tor-Browser verwenden, auch wenn er sich auf Ihrem Gerät befindet.
- Sobald Sie den Tor-Browser nicht mehr verwenden, kann jeder, der weiß, wie Sie sehen können, was Sie gerade tun.
Tor kann nicht mit der Cloud Flare-Sicherheitssoftware verwendet werden. Warum ist das eine große Sache? Weil Cloud Flare auf der Mehrheit der Websites aus Sicherheitsgründen verwendet wird. Sie müssen also ständig an CAPTCHAs vorbeikommen.
Wie Sie Ihre Daten vor Identitätsdiebstahl schützen können
Sie merken es wahrscheinlich nicht, aber Es gibt mindestens einen Identitätsdiebstahlring in Ihrem Zustand, der jetzt funktioniert. Sie schikanieren mehr als 10 Millionen Menschen.
Wenn die Versicherungsgesellschaft nicht weiß, dass Sie Ihr Auto verkauft haben
Zu tun, wenn Sie vergessen, Ihrer Versicherungsgesellschaft zu sagen, dass Sie Ihr Auto verkauft haben, insbesondere, wie Sie eine Rückerstattung bekommen können.
Aktualisieren und aktualisieren Sie Ihre digitale Technologie und schützen Sie Ihre Identität
Der Beginn des neuen Jahres ist der perfekte Zeitpunkt, um mit dem Aufräumen, Reinigen, Upgraden und Aktualisieren zu beginnen.