Paano Protektahan ang Iyong Pagkapribado Kapag Nagbebenta ang Iyong ISP sa Iyong Data

Marahil ay naririnig mo ang tungkol sa kamakailang mga pagbabago sa Federal Communications Commission, o FCC, mga alituntunin. Talaga, pinapayagan ng mga pagbabagong ito na ibenta ng iyong ISP ang iyong mga gawi sa pagba-browse sa mga advertiser, at hindi nila kailangang ipaalam sa iyo ang tungkol dito. Sinasabi ng mga kritiko ng mga bagong tuntunin na ito ay papanghinain ang aming privacy, at binabaligtad nito ang mga naunang panuntunan na nagbigay sa amin ng higit na kontrol sa aming personal na impormasyon.

Paano Nagyari ang Nangyari na Ito?

Noong si Pangulong Obama ay nasa opisina, ang FCC ay pumasa sa mga panuntunan na nagsasabing ang isang ISP ay maaaring ma-access ang data ng kanilang online na customer, ngunit kailangan nilang kumuha ng pahintulot bago makakuha ng impormasyon tulad ng mga serbisyo sa lokasyon, kasaysayan ng browser, mga katanungan sa kalusugan, at impormasyon sa pananalapi.

Sa mga bagong patakarang ito sa lugar sa ilalim ni Pangulong Trump, ngayon, hindi ma-access ng iyong ISP ang mga bagay na ito nang wala ang iyong pahintulot, maaari nilang ibenta ito sa sinumang nais nila.

Paano nangyari ang lahat ng ito? Buweno, bumaba ito sa pulitika. Mag-isip ng Google at Facebook nang isang minuto. Mayroon silang TON ng data sa lahat ng sa amin, ngunit ang mga kumpanyang ito ay hindi ISP, kaya hindi sila napapailalim sa mga patakarang ito. Nangangahulugan din ito na nais ng mga ISP na makuha ang kanilang mga kamay sa data na may mga kumpanya tulad ng Google at Facebook.

Sa pangkalahatan, ang Google, Facebook, at mga katulad na kumpanya ay nanalig sa kaliwa, habang ang mga ISP at mga kompanya ng kable ay nanalig sa kanan. Ang lahat ng mga demokrata sa Senado ay bumoto na huwag ipasa ang mga panuntunang ito, at lahat ng mga republikano, ngunit dalawa, ang bumoto upang ipasa ang mga ito. Nangangahulugan ito na ang iyong pagkapribado ay naging collateral na pinsala ng isang pangit na partidong pampulitika.

Ano ang Iyong Mga Pagpipilian?

Kahit na ang FCC ay nanumpa na panatilihing ligtas ang aming data, ipinakita sa amin ng kasaysayan na kung ang mga malalaking korporasyon ay nagnanais ng sapat na impormasyon, at mayroon silang pamahalaan sa kanilang panig, makakakuha sila ng kanilang nais.

Salamat sa mga tuntunin na ito, ang mga kumpanyang tulad ng Verizon, Comcast, at AT & T ay maaaring masusubaybayan ang mga gawi ng pagba-browse ng sinuman, at pagkatapos ay ibenta ang impormasyong iyon sa mga kompanya na gusto nito. Alam nila kung anong mga video ang pinapanood mo sa YouTube, kung ano ang musika na iyong naririnig sa Pandora, anong mga medikal na karamdaman na iyong hinahanap, at kahit anong uri ng internet porn ang iyong hinahanap.

Sa kabutihang palad, may mga bagay na maaari mong gawin.

Higit pa tungkol sa mga VPN

Dahil ang mga VPN ay isa sa mga pinakamahusay na paraan upang maprotektahan ang iyong sarili at ang iyong data mula sa mga bagong patakaran, dapat mo talagang matutunan hangga't maaari mo tungkol sa mga ito.

Ang isang VPN ay magkakalat ng impormasyong iyong ipinapadala sa internet sa pamamagitan ng iyong telepono, computer, o iba pang aparato kapag sinusubukan itong makipag-ugnay sa isang website. I-encrypt din ng mga VPN ang impormasyong iyong pinapadala sa internet upang ang impormasyon ay hindi mababasa ng anumang kumpanya na maaaring maharang ito, kasama ang iyong ISP.

Gayunpaman, tulad ng nabanggit sa itaas, mayroon ding kaunting isyu. Ang anumang VPN na iyong pinili ay may access sa data at pag-uugali ng iyong browser. Maaari ba nilang ibenta ang impormasyong ito? Technically, yes. Gayunpaman, hindi gagawin ito ng isang kagalang-galang VPN. Nangangahulugan ito na kailangan mong pumili ng isang VPN na mapagkakatiwalaan. Sa pangkalahatan, dapat mong iwasan ang isang libreng VPN o hindi bababa sa dapat itong magkaroon ng isang bayad na pagpipilian sa pag-upgrade. Tandaan, kung hindi ka nagbabayad para sa mga ito, sila pa rin ang kumita ng pera mula sa iyo. Halimbawa, sa 2015, si Hola, na isang libreng serbisyo ng VPN, ay napatunayan na nagbebenta ng idle bandwidth sa mga nagbabayad na mga customer, na kabilang ang mga botnet.

Ang downside ng paggamit ng ilang mga VPN ay na maaari itong mabagal ang bilis ng internet na kasalukuyan mong may.

Kung gagamitin mo ang isang VPN, maaaring interesado kang malaman kung paano gumagana ang mga ito. Kapag gumamit ka ng isa, at ang lahat ng iyong mga pagpapadala ay ligtas, ang data ay ipinapadala sa buong internet sa pamamagitan ng "tunnels." Mayroong apat na mga protocol na ginagamit ng mga VPN:

Ang layer ng transportasyon ng seguridad at secure na mga socket layer ay karaniwang ginagamit ng mga online na service provider at online retailer. Sa biz, ito ay tinatawag na "handshake method." Karaniwang, kapag ang isang secure na session ay nagsisimula, ang mga encryption key ng website ay ipinagpapalit, at ito ay lumilikha ng isang secure na koneksyon.

Ang secure na shell ay kapag ang data ay ipinadala sa pamamagitan ng isang tunel na naka-encrypt, bagaman ang data mismo ay hindi naka-encrypt. Ang lahat ng data na ipinadala mula sa isang punto patungo sa iba ay kailangang dumaan sa mga port sa isang remote server upang mapanatili itong ligtas.

Tinutulungan ng Layer 2 tunneling upang lumikha ng secure na VPN, bagaman muli, ang data ay hindi naka-encrypt. Sa pamamagitan ng pamamaraang ito, isang tunel ang nalikha, at pagkatapos ay isang serye ng mga tseke, seguridad, at pag-encrypt ay ginagawa upang matiyak na ang channel ay hindi nakompromiso.

Ang point to point tunneling ay karaniwang maisasagawa sa lahat ng mga operating system. Ang mga tunnels na ito ay hindi naka-encrypt, ngunit hindi iyon nangangahulugan na hindi ito ligtas.

Ang lahat ng ito ay medyo teknikal, kaya huwag mag-alala tungkol sa lubos na pag-unawa nito. Pumili lamang ng isang VPN at pagkatapos ay ipaalam ito gawin ang lahat ng mga trabaho para sa iyo. A-secure ng isang VPN ang iyong mga komunikasyon sa online.

Isang Paalala sa Tor

Sa wakas, maaaring narinig mo si Tor. Lumilikha ang browser na ito ng software na maiiwasan ang mga tao mula sa pagsubaybay sa mga site na iyong binibisita at mula sa pag-aaral kung saan matatagpuan ang mga tao. Ginagawa ito ng Tor sa pamamagitan ng pagtulak sa trapiko sa web sa pamamagitan ng maraming mga relay, na kinokontrol ng mga boluntaryo sa buong mundo.

Ang Tor ay maaaring maging isang mahirap mahirap i-set up, at nagdadagdag ito ng kaunting pagiging kumplikado sa mga sesyon ng browser. Maaari ka ring makaranas ng mas mabagal na bilis ng internet. Dahil sa lahat ng ito, kung ikaw ay hindi isang maliit na tech savvy , Tor ay marahil hindi para sa iyo. Sinasabi ng maraming tao na ang Tor ang pinakamahusay na opsyon para sa mga gustong maprotektahan ang kanilang impormasyon mula sa parehong mga ISP at gobyerno, ngunit may ilang mga mabuti at masamang bagay na dapat tandaan:

Ang Tor ay hindi magagamit sa Cloud Flare software ng seguridad. Bakit ito isang malaking pakikitungo? Dahil ang Cloud Flare ay ginagamit sa karamihan ng mga website para sa seguridad. Kaya, magkakaroon ka ng patuloy na makakuha ng mga CAPTCHA.