Wie ist das passiert?
Als Präsident Obama im Amt war, verabschiedete die FCC Regeln, die besagen, dass ein ISP auf die Online-Daten seiner Kunden zugreifen kann, aber sie müssten eine Genehmigung einholen, bevor sie Informationen wie Standortdienste, Browserverlauf, Gesundheitsanfragen und Finanzinformationen erhalten.
Mit diesen neuen Regeln, die unter Präsident Trump eingeführt wurden, kann Ihr ISP nicht nur ohne Ihre Erlaubnis auf diese Dinge zugreifen, er kann sie an jeden verkaufen, den er will.
Wie ist das alles passiert? Nun, es kommt auf die Politik an. Denken Sie eine Minute lang an Google und Facebook. Sie haben eine TON von Daten über uns alle, aber diese Unternehmen sind keine ISPs, also unterliegen sie nicht diesen Regeln. Das bedeutet auch, dass ISPs die Daten von Unternehmen wie Google und Facebook in die Hände bekommen wollen.
Im Allgemeinen neigen Google, Facebook und ähnliche Unternehmen zur Linken, während ISPs und Kabelunternehmen sich nach rechts neigen. Alle Demokraten im Senat beschlossen, diese Regeln nicht zu verabschieden, und alle Republikaner, aber zwei, stimmten dafür, sie zu passieren. Das bedeutet, dass Ihre Privatsphäre der Kollateralschaden eines fiesen parteipolitischen Scharmützels geworden ist.
Was sind Ihre Möglichkeiten?
Obwohl die FCC geschworen hat, unsere Daten sicher zu halten, zeigt uns die Geschichte, dass, wenn große Unternehmen Informationen dringend genug wollen und sie die Regierung auf ihrer Seite haben, sie bekommen, was sie wollen.
Dank dieser Regeln können Unternehmen wie Verizon, Comcast und AT & T die Surfgewohnheiten von jedermann verfolgen und diese Informationen dann an die Unternehmen verkaufen, die es wollen. Sie wissen, welche Videos Sie auf YouTube sehen, welche Musik Sie auf Pandora hören, welche medizinischen Beschwerden Sie suchen und welche Art von Internet-Porno Sie betrachten.
Glücklicherweise gibt es Dinge, die Sie tun können.
- Verwenden Sie einen neuen ISP: Einer der Dinge, die Sie tun können, ist einfach zu einem neuen ISP wechseln. Kleinere ISPs nehmen Stellung und widersetzen sich diesen Regeln. Zu diesen Unternehmen gehören Cruzio Internet, Sonic und Etheric Networks. Das Problem ist jedoch, dass die meisten von uns nicht die Wahl haben, zu diesen Unternehmen zu wechseln. In der Tat sind 80 Prozent der Amerikaner mit einer oder zwei Optionen fest. Selbst wenn du dich ändern wolltest, könntest du nicht.
- Schützen Sie Ihre Daten: Ihr ISP ist in der Lage, Sie jederzeit zu überwachen. Alles, was Sie online tun, muss über Ihren ISP gehen. Obwohl Sie den ISP nicht vollständig von dem trennen können, was Sie tun, gibt es einige Möglichkeiten, wie Sie Ihre Daten verstecken können , bevor Sie sie über das Internet senden. Zum Beispiel können Sie eine App mit Verschlüsselung verwenden, die Ihre Informationen während des gesamten Prozesses verschlüsselt. Dies bedeutet, dass Ihr ISP die Informationen sehen wird, aber sie werden nicht in der Lage sein, sie zu verstehen.
- Verwenden Sie einen sicheren Chat: Denken Sie auch an eine sichere Chat- App. Dies wird nicht nur Internet-Chats vor Hackern und der Regierung schützen, sondern auch vor dem ISP, den Sie verwenden. Stellen Sie sicher, dass diese Apps über Open-Source-Sicherheitsmaßnahmen verfügen und von Experten unterstützt werden.
- Einrichten eines VPN: Sie können auch ein VPN (Virtual Private Network) einrichten. Jeder kann diese einrichten, und sie verschlüsseln die Daten, die den ISP passieren. Ihr ISP wird immer noch die Arbeit machen, um Ihre Daten herumzuschubsen, aber es wird nichts verstehen. Einige VPNs sind kostenlos und andere erfordern eine Gebühr, obwohl sie in der Regel ziemlich erschwinglich sind. Die meisten guten VPNs benötigen ein jährliches Abonnement. Die andere Sache zu betrachten ist, dass, obwohl Sie Ihre Daten von einigen verstecken, wie Ihr ISP, Sie es nicht von Ihrem VPN verstecken. Sie müssen also sicherstellen, dass Sie ein vertrauenswürdiges VPN auswählen. Hotspot Shield ist eine gute Option. Glücklicherweise machen die meisten von ihnen einen guten Job, um ihre Kunden glücklich zu machen.
- Verzicht auf die Regeln: Mit diesen neuen Regeln kann ein ISP standardmäßig nicht nur verfolgen, sondern auch Ihre Browserinformationen verkaufen. Sie müssen den Kunden aber auch die Möglichkeit geben, sich zu entschließen. Sie waren extrem unklar, wie das in der Vergangenheit funktioniert, also können wir davon ausgehen, dass sie das auch in Zukunft tun werden. Zum Beispiel versuchte AT & T, die Daten, die sie von ihren Kunden gesammelt hatten, zu verwenden, um strategische personalisierte Werbung zu platzieren, wenn die Leute ihre Verbindung nutzten. ArsTechnica weist darauf hin, dass Kunden, die sich abmelden möchten, pro Jahr zusätzlich 744 Dollar zahlen müssen. Glücklicherweise wurde das Programm für jeden mit AT & T-Service nie in die Tat umgesetzt. Sie sind jedoch nicht die einzigen. Verizon hat es auch versucht. In diesem Fall versuchte Verizon, "Supercookies" in den Verkehr der mobilen Kunden des Unternehmens zu injizieren, was es dem Unternehmen dann ermöglichte, das Verhalten zu verfolgen. Selbst wenn die Leute ihre Geschichte und Cookies löschten oder inkognito surften, konnte Verizon die Informationen dank dieser "Supercookies" immer noch sehen. Die FCC verklagte Verizon schließlich für $ 1,35 Millionen, weil sie keine Erlaubnis von ihren Kunden erhalten haben, sie zu verfolgen. Sie können sich abmelden, indem Sie Ihren ISP kontaktieren.
Mehr über VPNs
Da VPNs eine der besten Möglichkeiten sind, um sich selbst und Ihre Daten vor diesen neuen Regeln zu schützen, sollten Sie wirklich so viel wie möglich über sie lernen.
Ein VPN verschleiert die Informationen, die Sie über Ihr Telefon, Ihren Computer oder ein anderes Gerät im Internet senden, wenn es versucht, mit einer Website Kontakt aufzunehmen. VPNs verschlüsseln auch die Informationen, die Sie über das Internet senden, so dass die Informationen von keinem Unternehmen gelesen werden können, das sie abfangen könnte, einschließlich Ihres Internetdienstanbieters.
Wie oben erwähnt, gibt es jedoch auch ein kleines Problem. Jedes von Ihnen ausgewählte VPN hat Zugriff auf die Daten und das Verhalten Ihres Browsers. Könnten sie diese Informationen verkaufen? Technisch, ja. Ein seriöses VPN wird es jedoch nicht tun. Das bedeutet, dass Sie ein VPN auswählen müssen, das vertrauenswürdig ist. Im Allgemeinen sollten Sie ein kostenloses VPN vermeiden oder es sollte mindestens eine kostenpflichtige Upgrade-Option haben. Denken Sie daran, wenn Sie nicht dafür bezahlen, verdienen sie immer noch Geld von Ihnen. Im Jahr 2015 wurde zum Beispiel festgestellt, dass Hola, ein kostenloser VPN-Dienst, ungenutzte Bandbreite an zahlende Kunden verkauft, einschließlich Botnets.
Der Nachteil von einigen VPNs ist, dass es die Internetgeschwindigkeit verlangsamt, die Sie derzeit haben.
Wenn Sie ein VPN verwenden, interessiert Sie möglicherweise, wie sie arbeiten. Wenn Sie eines verwenden und alle Ihre Übertragungen sicher sind, werden die Daten über "Tunnel" über das Internet gesendet. VPNs verwenden vier Protokolle:
- Transport Layer- und Secure Sockets Layer-Sicherheit
- Sichere Hülle
- Layer 2-Tunneling
- Punkt zu Punkt Tunneling
Transport Layer Security und Secure Sockets Layer werden in der Regel von Online-Dienstleistern und Online-Händlern genutzt. In der Branche wird dies als "Handshake-Methode" bezeichnet. Wenn eine sichere Sitzung gestartet wird, werden grundsätzlich die Verschlüsselungsschlüssel der Website ausgetauscht, wodurch eine sichere Verbindung hergestellt wird.
Secure Shell ist, wenn die Daten durch einen Tunnel gesendet werden, der verschlüsselt ist, obwohl die Daten selbst nicht verschlüsselt sind. Alle Daten, die von einem Punkt zum anderen gesendet werden, müssen über Ports auf einem Remote-Server gehen, um die Sicherheit zu gewährleisten.
Layer-2-Tunneling hilft dabei, ein sicheres VPN zu erstellen, obwohl die Daten nicht verschlüsselt sind. Bei dieser Methode wird ein Tunnel erstellt, und anschließend werden eine Reihe von Überprüfungen, Sicherheit und Verschlüsselung durchgeführt, um sicherzustellen, dass der Kanal nicht kompromittiert wird.
Punkt-zu-Punkt-Tunneln ist normalerweise mit allen Betriebssystemen möglich. Diese Tunnel sind nicht verschlüsselt, aber das bedeutet nicht, dass sie nicht sicher sind.
All dies klingt ziemlich technisch, also mach dir keine Sorgen, es vollständig zu verstehen. Wählen Sie einfach ein VPN und lassen Sie es dann die ganze Arbeit für Sie erledigen. Ein VPN sichert Ihre Kommunikation online.
Eine Anmerkung zu Tor
Schließlich haben Sie vielleicht von Tor gehört. Dieser Browser erstellt eine Software, die verhindert, dass Besucher Ihre besuchten Websites verfolgen und feststellen, wo sich Personen befinden. Tor tut dies, indem es den Web-Verkehr durch eine Reihe von Relais schiebt, die von Freiwilligen auf der ganzen Welt kontrolliert werden.
Tor kann ein wenig schwierig einzurichten sein, und fügt den Browsersitzungen ein wenig Komplexität hinzu. Sie können auch langsamere Internetgeschwindigkeiten erleben. Aufgrund all dessen, wenn Sie nicht ein wenig technisch versiert sind , Tor ist wahrscheinlich nicht für Sie. Viele Leute sagen, dass Tor die beste Option für diejenigen ist, die ihre Informationen vor ISPs und der Regierung schützen wollen, aber es gibt einige gute und schlechte Dinge, die man im Auge behalten sollte:
- Ein VPN bietet einen umfassenderen Schutz als Tor, was bedeutet, dass es Sie davor schützt, von einer Website zur anderen zu wechseln.
- Tor ist frei und kann dich extrem gut verstecken. Sie können es auf dem Desktop Ihres Computers installieren oder für Android-Geräte verwenden. Es ist nicht für iPhones verfügbar.
- Tor funktioniert nur, wenn Sie den spezifischen Tor-Browser verwenden, auch wenn es sich auf Ihrem Gerät befindet.
- Sobald Sie den Tor-Browser nicht verwenden, kann jeder, der weiß, wie Sie vorgehen.
Tor kann nicht mit der Cloud Flare-Sicherheitssoftware verwendet werden. Warum ist das eine große Sache? Weil Cloud Flare auf der Mehrheit der Websites für Sicherheit verwendet wird. Sie müssen also ständig an CAPTCHAs vorbeikommen.