Come è successo qualcosa del genere?
Quando il presidente Obama era in carica, la FCC ha approvato le regole secondo le quali un ISP può accedere ai dati online dei propri clienti, ma dovrebbe ottenere l'autorizzazione prima di ottenere informazioni quali servizi di localizzazione, cronologia del browser, richieste di informazioni sanitarie e informazioni finanziarie.
Con queste nuove regole in vigore sotto il presidente Trump, ora, il tuo ISP non solo può accedere a queste cose senza il tuo permesso, ma può venderlo a chiunque desideri.
Come è successo tutto questo? Bene, si tratta di politica. Pensa a Google e Facebook per un minuto. Hanno una tonnellata di dati su tutti noi, ma queste aziende non sono ISP, quindi non sono soggette a queste regole. Ciò significa anche che gli ISP vogliono mettere le mani sui dati che aziende come Google e Facebook hanno.
In generale, Google, Facebook e aziende simili si appoggiano a sinistra, mentre gli ISP e le compagnie via cavo si appoggiano a destra. Tutti i democratici del Senato hanno votato per non passare queste regole, e tutti i repubblicani, ma due, hanno votato per passarli. Ciò significa che la tua privacy è diventata il danno collaterale di una brutta schermaglia politica partigiana.
Quali sono le tue opzioni?
Sebbene la FCC abbia promesso di mantenere i nostri dati al sicuro, la storia ci mostra che se le grandi aziende vogliono informazioni abbastanza cattive e hanno il governo dalla loro parte, otterranno ciò che vogliono.
Grazie a queste regole, aziende come Verizon, Comcast e AT & T possono tracciare le abitudini di navigazione di chiunque, e quindi vendere tali informazioni alle aziende che lo desiderano. Sanno che video guardi su YouTube, quale musica stai ascoltando su Pandora, quali disturbi medici stai cercando e anche quale tipo di pornografia internet stai guardando.
Fortunatamente, ci sono cose che puoi fare.
- Usa un nuovo ISP: una delle cose che puoi fare è semplicemente passare a un nuovo ISP. Gli ISP più piccoli stanno prendendo posizione e si oppongono a queste regole. Queste società includono Cruzio Internet, Sonic ed Etheric Networks. Il problema, tuttavia, è che la maggior parte di noi non ha la possibilità di passare a queste società. In effetti, l'80 percento degli americani è bloccato con una o due opzioni. Anche se volessi cambiare, non potresti.
- Proteggi i tuoi dati: il tuo ISP è in grado di curiosarti in qualsiasi momento. Qualsiasi cosa tu faccia online deve passare attraverso il tuo ISP. Sebbene non sia possibile escludere completamente l'ISP da ciò che si sta facendo, ci sono alcuni modi in cui è possibile nascondere i dati prima di inviarli su Internet. Ad esempio, puoi utilizzare un'app con crittografia, che crittograferà le tue informazioni durante l'intero processo. Ciò significa che il tuo ISP vedrà le informazioni andare, ma non saranno in grado di capirlo.
- Usa chat sicura: considera anche un'app chat sicura . Questo non solo manterrà le chat di Internet al sicuro dagli hacker e dal governo, ma anche dall'ISP che stai utilizzando. Assicurati che queste app siano dotate di misure di sicurezza open source e che abbiano il supporto di esperti.
- Configura una VPN: puoi anche scegliere di configurare una VPN o una rete privata virtuale. Chiunque può impostarli e crittografano i dati che passano attraverso l'ISP. Il tuo ISP continuerà a lavorare per spingere i tuoi dati, ma non sarà in grado di capire nulla. Alcune VPN sono gratuite e altre richiedono una tariffa, anche se di solito sono abbastanza convenienti. La maggior parte delle buone VPN richiede un abbonamento annuale. L'altra cosa da considerare è che sebbene tu stia nascondendo i tuoi dati da qualcuno, come il tuo ISP, non lo stai nascondendo dalla tua VPN. Quindi, devi assicurarti di scegliere una VPN affidabile. Hotspot Shield è una buona opzione. Fortunatamente, la maggior parte di loro fa un ottimo lavoro nel mantenere i propri clienti felici.
- Disattiva le regole: con queste nuove regole, un ISP può, per impostazione predefinita, non solo tracciare, ma anche vendere le informazioni di navigazione. Tuttavia, devono anche offrire ai clienti un modo per uscire. Non erano molto chiari su come farlo in passato, quindi possiamo presumere che faranno lo stesso in futuro. Ad esempio, AT & T ha cercato di utilizzare i dati raccolti dai propri clienti per collocare pubblicità strategica personalizzata quando le persone utilizzavano la propria connessione. Come sottolinea ArsTechnica, se i clienti volevano rinunciare, dovevano pagare $ 744 in più ogni anno. Fortunatamente, per chiunque abbia un servizio AT & T, il programma non è mai stato messo in azione. Non sono gli unici, però. Anche Verizon ci ha provato. In questo caso, Verizon ha cercato di iniettare "supercookies" nel traffico dei clienti mobili della società, che ha consentito all'azienda di tracciare il comportamento. Anche se le persone stavano cancellando la loro storia e cookie, o navigando in incognito, Verizon poteva ancora vedere le informazioni grazie a questi "supercookies". La FCC alla fine ha citato Verizon per $ 1,35 milioni per non aver ottenuto l'autorizzazione dai loro clienti per rintracciarli. Puoi scegliere di uscire contattando il tuo ISP.
Ulteriori informazioni su VPN
Poiché le VPN sono uno dei modi migliori per proteggere te stesso e i tuoi dati da queste nuove regole, dovresti davvero imparare il più possibile su di loro.
Una VPN camufferà le informazioni che invierai su Internet tramite il telefono, il computer o un altro dispositivo quando tenta di entrare in contatto con un sito web. Le VPN crittografano anche le informazioni che si inviano su Internet in modo che le informazioni non possano essere lette da nessuna società che possa intercettarlo, compreso il proprio ISP.
Tuttavia, come detto sopra, c'è anche un po 'di problemi. Qualsiasi VPN scelta ha accesso ai dati e al comportamento del browser. Potrebbero vendere queste informazioni? Tecnicamente, sì. Tuttavia, una VPN affidabile non lo farà. Ciò significa che devi scegliere una VPN affidabile. In generale, dovresti evitare una VPN gratuita o almeno dovrebbe avere un'opzione di upgrade a pagamento. Ricorda, se non stai pagando per questo, stanno ancora facendo soldi con te. Ad esempio, nel 2015, Hola, che è un servizio VPN gratuito, ha scoperto di vendere la larghezza di banda inutilizzata ai clienti paganti, compresi i botnet.
Lo svantaggio di utilizzare alcune VPN è che potrebbe rallentare la velocità di internet che si ha attualmente.
Se stai per utilizzare una VPN, potresti essere interessato a sapere come funzionano. Quando ne usi uno e tutte le tue trasmissioni sono sicure, i dati vengono inviati attraverso Internet attraverso "tunnel". Esistono quattro protocolli utilizzati da VPN:
- Livello di trasporto e sicurezza Secure Sockets Layer
- Shell sicura
- Layer 2 tunneling
- Tunnel point to point
La sicurezza del livello di trasporto e il livello dei socket sicuri vengono generalmente utilizzati dai fornitori di servizi online e dai rivenditori online. Nel biz, questo è chiamato il "metodo di handshake". Fondamentalmente, quando inizia una sessione sicura, le chiavi di crittografia del sito web vengono scambiate e questo crea una connessione sicura.
La shell sicura è quando i dati vengono inviati attraverso un tunnel che è crittografato, sebbene i dati stessi non siano crittografati. Tutti i dati inviati da un punto a un altro devono passare attraverso le porte su un server remoto per tenerlo al sicuro.
Il tunneling di livello 2 aiuta a creare una VPN sicura, anche se, di nuovo, i dati non sono crittografati. Con questo metodo, viene creato un tunnel, quindi viene eseguita una serie di controlli, sicurezza e crittografia per garantire che il canale non sia compromesso.
Il tunneling punto a punto è in genere utilizzabile con tutti i sistemi operativi. Questi tunnel non sono crittografati, ma ciò non significa che non sia sicuro.
Tutto ciò suona abbastanza tecnico, quindi non preoccuparti di capirlo appieno. Scegli una VPN e lascia che faccia tutto il lavoro per te. Una VPN proteggerà le tue comunicazioni online.
Una nota su Tor
Finalmente, potresti aver sentito parlare di Tor. Questo browser crea un software che impedirà alle persone di rintracciare quali siti visiti e di sapere dove si trovano le persone. Tor lo fa spingendo il traffico web attraverso una serie di relè, che sono controllati da volontari in tutto il mondo.
Tor può essere un po 'difficile da configurare e aggiunge un po' di complessità alle sessioni del browser. Potresti anche sperimentare velocità di connessione a Internet più lente. Per tutto questo, se non sei un esperto di tecnologia , Tor probabilmente non fa per te. Molte persone dicono che Tor è l'opzione migliore per coloro che vogliono proteggere le proprie informazioni sia dagli ISP che dal governo, ma ci sono alcune cose buone e cattive da tenere a mente:
- Una VPN offrirà una protezione più completa rispetto a Tor, il che significa che ti proteggerà dall'andare da un sito all'altro.
- Tor è gratuito e può nasconderti estremamente bene. Puoi installarlo sul desktop del tuo computer o usarlo per dispositivi Android. Non è disponibile per iPhone.
- Tor funziona solo quando si utilizza il browser Tor specifico, anche se si trova sul dispositivo.
- Una volta che non usi il browser Tor, chiunque sappia come può vedere cosa stai facendo.
Tor non è utilizzabile con il software di sicurezza Cloud Flare. Perché questo è un grosso problema? Perché Cloud Flare viene utilizzato nella maggior parte dei siti Web per sicurezza. Quindi, dovrai costantemente superare i CAPTCHA.