Come proteggere la tua privacy quando il tuo ISP vende i tuoi dati

Probabilmente hai sentito parlare delle recenti modifiche alla Federal Communications Commission, o FCC, regole. Fondamentalmente, queste modifiche consentono al tuo ISP di vendere le tue abitudini di navigazione agli inserzionisti e non devono farti sapere a riguardo. I critici delle nuove regole affermano che ciò comprometterà la nostra privacy e stravolge le regole precedenti che ci hanno dato un maggiore controllo delle nostre informazioni personali.

Come è successo qualcosa del genere?

Quando il presidente Obama era in carica, la FCC ha approvato le regole secondo le quali un ISP può accedere ai dati online dei propri clienti, ma dovrebbe ottenere l'autorizzazione prima di ottenere informazioni quali servizi di localizzazione, cronologia del browser, richieste di informazioni sanitarie e informazioni finanziarie.

Con queste nuove regole in vigore sotto il presidente Trump, ora, il tuo ISP non solo può accedere a queste cose senza il tuo permesso, ma può venderlo a chiunque desideri.

Come è successo tutto questo? Bene, si tratta di politica. Pensa a Google e Facebook per un minuto. Hanno una tonnellata di dati su tutti noi, ma queste aziende non sono ISP, quindi non sono soggette a queste regole. Ciò significa anche che gli ISP vogliono mettere le mani sui dati che aziende come Google e Facebook hanno.

In generale, Google, Facebook e aziende simili si appoggiano a sinistra, mentre gli ISP e le compagnie via cavo si appoggiano a destra. Tutti i democratici del Senato hanno votato per non passare queste regole, e tutti i repubblicani, ma due, hanno votato per passarli. Ciò significa che la tua privacy è diventata il danno collaterale di una brutta schermaglia politica partigiana.

Quali sono le tue opzioni?

Sebbene la FCC abbia promesso di mantenere i nostri dati al sicuro, la storia ci mostra che se le grandi aziende vogliono informazioni abbastanza cattive e hanno il governo dalla loro parte, otterranno ciò che vogliono.

Grazie a queste regole, aziende come Verizon, Comcast e AT & T possono tracciare le abitudini di navigazione di chiunque, e quindi vendere tali informazioni alle aziende che lo desiderano. Sanno che video guardi su YouTube, quale musica stai ascoltando su Pandora, quali disturbi medici stai cercando e anche quale tipo di pornografia internet stai guardando.

Fortunatamente, ci sono cose che puoi fare.

Ulteriori informazioni su VPN

Poiché le VPN sono uno dei modi migliori per proteggere te stesso e i tuoi dati da queste nuove regole, dovresti davvero imparare il più possibile su di loro.

Una VPN camufferà le informazioni che invierai su Internet tramite il telefono, il computer o un altro dispositivo quando tenta di entrare in contatto con un sito web. Le VPN crittografano anche le informazioni che si inviano su Internet in modo che le informazioni non possano essere lette da nessuna società che possa intercettarlo, compreso il proprio ISP.

Tuttavia, come detto sopra, c'è anche un po 'di problemi. Qualsiasi VPN scelta ha accesso ai dati e al comportamento del browser. Potrebbero vendere queste informazioni? Tecnicamente, sì. Tuttavia, una VPN affidabile non lo farà. Ciò significa che devi scegliere una VPN affidabile. In generale, dovresti evitare una VPN gratuita o almeno dovrebbe avere un'opzione di upgrade a pagamento. Ricorda, se non stai pagando per questo, stanno ancora facendo soldi con te. Ad esempio, nel 2015, Hola, che è un servizio VPN gratuito, ha scoperto di vendere la larghezza di banda inutilizzata ai clienti paganti, compresi i botnet.

Lo svantaggio di utilizzare alcune VPN è che potrebbe rallentare la velocità di internet che si ha attualmente.

Se stai per utilizzare una VPN, potresti essere interessato a sapere come funzionano. Quando ne usi uno e tutte le tue trasmissioni sono sicure, i dati vengono inviati attraverso Internet attraverso "tunnel". Esistono quattro protocolli utilizzati da VPN:

La sicurezza del livello di trasporto e il livello dei socket sicuri vengono generalmente utilizzati dai fornitori di servizi online e dai rivenditori online. Nel biz, questo è chiamato il "metodo di handshake". Fondamentalmente, quando inizia una sessione sicura, le chiavi di crittografia del sito web vengono scambiate e questo crea una connessione sicura.

La shell sicura è quando i dati vengono inviati attraverso un tunnel che è crittografato, sebbene i dati stessi non siano crittografati. Tutti i dati inviati da un punto a un altro devono passare attraverso le porte su un server remoto per tenerlo al sicuro.

Il tunneling di livello 2 aiuta a creare una VPN sicura, anche se, di nuovo, i dati non sono crittografati. Con questo metodo, viene creato un tunnel, quindi viene eseguita una serie di controlli, sicurezza e crittografia per garantire che il canale non sia compromesso.

Il tunneling punto a punto è in genere utilizzabile con tutti i sistemi operativi. Questi tunnel non sono crittografati, ma ciò non significa che non sia sicuro.

Tutto ciò suona abbastanza tecnico, quindi non preoccuparti di capirlo appieno. Scegli una VPN e lascia che faccia tutto il lavoro per te. Una VPN proteggerà le tue comunicazioni online.

Una nota su Tor

Finalmente, potresti aver sentito parlare di Tor. Questo browser crea un software che impedirà alle persone di rintracciare quali siti visiti e di sapere dove si trovano le persone. Tor lo fa spingendo il traffico web attraverso una serie di relè, che sono controllati da volontari in tutto il mondo.

Tor può essere un po 'difficile da configurare e aggiunge un po' di complessità alle sessioni del browser. Potresti anche sperimentare velocità di connessione a Internet più lente. Per tutto questo, se non sei un esperto di tecnologia , Tor probabilmente non fa per te. Molte persone dicono che Tor è l'opzione migliore per coloro che vogliono proteggere le proprie informazioni sia dagli ISP che dal governo, ma ci sono alcune cose buone e cattive da tenere a mente:

Tor non è utilizzabile con il software di sicurezza Cloud Flare. Perché questo è un grosso problema? Perché Cloud Flare viene utilizzato nella maggior parte dei siti Web per sicurezza. Quindi, dovrai costantemente superare i CAPTCHA.