So schützen Sie Ihre Privatsphäre, wenn Ihr Internetanbieter Ihre Daten verkauft

Sie haben wahrscheinlich von den kürzlichen Änderungen der Vorschriften der Federal Communications Commission (FCC) gehört. Diese Änderungen ermöglichen es Ihrem Internetdienstanbieter, Ihre Surfgewohnheiten an Werbetreibende zu verkaufen, und er muss Sie nicht darüber informieren. Kritiker der neuen Regeln behaupten, dass dies unsere Privatsphäre unterminieren wird, und es hebt die früheren Regeln auf, die uns mehr Kontrolle über unsere persönlichen Informationen gaben.

Wie ist das passiert?

Als Präsident Obama im Amt war, verabschiedete die FCC Regeln, die besagen, dass ein ISP auf die Online-Daten seiner Kunden zugreifen kann, aber sie müssten eine Genehmigung einholen, bevor sie Informationen wie Standortdienste, Browserverlauf, Gesundheitsanfragen und Finanzinformationen erhalten.

Mit diesen neuen Regeln, die unter Präsident Trump eingeführt wurden, kann Ihr ISP nicht nur ohne Ihre Erlaubnis auf diese Dinge zugreifen, er kann sie an jeden verkaufen, den er will.

Wie ist das alles passiert? Nun, es kommt auf die Politik an. Denken Sie eine Minute lang an Google und Facebook. Sie haben eine TON von Daten über uns alle, aber diese Unternehmen sind keine ISPs, also unterliegen sie nicht diesen Regeln. Das bedeutet auch, dass ISPs die Daten von Unternehmen wie Google und Facebook in die Hände bekommen wollen.

Im Allgemeinen neigen Google, Facebook und ähnliche Unternehmen zur Linken, während ISPs und Kabelunternehmen sich nach rechts neigen. Alle Demokraten im Senat beschlossen, diese Regeln nicht zu verabschieden, und alle Republikaner, aber zwei, stimmten dafür, sie zu passieren. Das bedeutet, dass Ihre Privatsphäre der Kollateralschaden eines fiesen parteipolitischen Scharmützels geworden ist.

Was sind Ihre Möglichkeiten?

Obwohl die FCC geschworen hat, unsere Daten sicher zu halten, zeigt uns die Geschichte, dass, wenn große Unternehmen Informationen dringend genug wollen und sie die Regierung auf ihrer Seite haben, sie bekommen, was sie wollen.

Dank dieser Regeln können Unternehmen wie Verizon, Comcast und AT & T die Surfgewohnheiten von jedermann verfolgen und diese Informationen dann an die Unternehmen verkaufen, die es wollen. Sie wissen, welche Videos Sie auf YouTube sehen, welche Musik Sie auf Pandora hören, welche medizinischen Beschwerden Sie suchen und welche Art von Internet-Porno Sie betrachten.

Glücklicherweise gibt es Dinge, die Sie tun können.

Mehr über VPNs

Da VPNs eine der besten Möglichkeiten sind, um sich selbst und Ihre Daten vor diesen neuen Regeln zu schützen, sollten Sie wirklich so viel wie möglich über sie lernen.

Ein VPN verschleiert die Informationen, die Sie über Ihr Telefon, Ihren Computer oder ein anderes Gerät im Internet senden, wenn es versucht, mit einer Website Kontakt aufzunehmen. VPNs verschlüsseln auch die Informationen, die Sie über das Internet senden, so dass die Informationen von keinem Unternehmen gelesen werden können, das sie abfangen könnte, einschließlich Ihres Internetdienstanbieters.

Wie oben erwähnt, gibt es jedoch auch ein kleines Problem. Jedes von Ihnen ausgewählte VPN hat Zugriff auf die Daten und das Verhalten Ihres Browsers. Könnten sie diese Informationen verkaufen? Technisch, ja. Ein seriöses VPN wird es jedoch nicht tun. Das bedeutet, dass Sie ein VPN auswählen müssen, das vertrauenswürdig ist. Im Allgemeinen sollten Sie ein kostenloses VPN vermeiden oder es sollte mindestens eine kostenpflichtige Upgrade-Option haben. Denken Sie daran, wenn Sie nicht dafür bezahlen, verdienen sie immer noch Geld von Ihnen. Im Jahr 2015 wurde zum Beispiel festgestellt, dass Hola, ein kostenloser VPN-Dienst, ungenutzte Bandbreite an zahlende Kunden verkauft, einschließlich Botnets.

Der Nachteil von einigen VPNs ist, dass es die Internetgeschwindigkeit verlangsamt, die Sie derzeit haben.

Wenn Sie ein VPN verwenden, interessiert Sie möglicherweise, wie sie arbeiten. Wenn Sie eines verwenden und alle Ihre Übertragungen sicher sind, werden die Daten über "Tunnel" über das Internet gesendet. VPNs verwenden vier Protokolle:

Transport Layer Security und Secure Sockets Layer werden in der Regel von Online-Dienstleistern und Online-Händlern genutzt. In der Branche wird dies als "Handshake-Methode" bezeichnet. Wenn eine sichere Sitzung gestartet wird, werden grundsätzlich die Verschlüsselungsschlüssel der Website ausgetauscht, wodurch eine sichere Verbindung hergestellt wird.

Secure Shell ist, wenn die Daten durch einen Tunnel gesendet werden, der verschlüsselt ist, obwohl die Daten selbst nicht verschlüsselt sind. Alle Daten, die von einem Punkt zum anderen gesendet werden, müssen über Ports auf einem Remote-Server gehen, um die Sicherheit zu gewährleisten.

Layer-2-Tunneling hilft dabei, ein sicheres VPN zu erstellen, obwohl die Daten nicht verschlüsselt sind. Bei dieser Methode wird ein Tunnel erstellt, und anschließend werden eine Reihe von Überprüfungen, Sicherheit und Verschlüsselung durchgeführt, um sicherzustellen, dass der Kanal nicht kompromittiert wird.

Punkt-zu-Punkt-Tunneln ist normalerweise mit allen Betriebssystemen möglich. Diese Tunnel sind nicht verschlüsselt, aber das bedeutet nicht, dass sie nicht sicher sind.

All dies klingt ziemlich technisch, also mach dir keine Sorgen, es vollständig zu verstehen. Wählen Sie einfach ein VPN und lassen Sie es dann die ganze Arbeit für Sie erledigen. Ein VPN sichert Ihre Kommunikation online.

Eine Anmerkung zu Tor

Schließlich haben Sie vielleicht von Tor gehört. Dieser Browser erstellt eine Software, die verhindert, dass Besucher Ihre besuchten Websites verfolgen und feststellen, wo sich Personen befinden. Tor tut dies, indem es den Web-Verkehr durch eine Reihe von Relais schiebt, die von Freiwilligen auf der ganzen Welt kontrolliert werden.

Tor kann ein wenig schwierig einzurichten sein, und fügt den Browsersitzungen ein wenig Komplexität hinzu. Sie können auch langsamere Internetgeschwindigkeiten erleben. Aufgrund all dessen, wenn Sie nicht ein wenig technisch versiert sind , Tor ist wahrscheinlich nicht für Sie. Viele Leute sagen, dass Tor die beste Option für diejenigen ist, die ihre Informationen vor ISPs und der Regierung schützen wollen, aber es gibt einige gute und schlechte Dinge, die man im Auge behalten sollte:

Tor kann nicht mit der Cloud Flare-Sicherheitssoftware verwendet werden. Warum ist das eine große Sache? Weil Cloud Flare auf der Mehrheit der Websites für Sicherheit verwendet wird. Sie müssen also ständig an CAPTCHAs vorbeikommen.