Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Jak mogę zabezpieczyć historię przeglądania przed isp?

Spisu treści:

Anonim

Twój dostawca usług internetowych uzyskał bezpłatne prawo do rejestrowania 100% tego, co robisz online i sprzedawania tych informacji oferentowi, który zaoferował najwyższą cenę. Reguła FCC, której celem jest przynajmniej uzyskanie Twojej zgody, została odrzucona przez osoby wybrane do reprezentowania nas, a istniejąca sugestia FTC, która pozwoli nam wszystkim zrezygnować, będzie nadal ignorowana.

Twoje dane osobowe i dane nie są już twoje ani osobowe, gdy tylko dostawca usług internetowych je uzyska.

Po prostu nic nie możemy zrobić, aby zmienić fakt, że płacimy za usługę, a ludzie, którzy zbierają nasze pieniądze co miesiąc, mogą sprzedać wszystko, co wiedzą o nas i nie mają obowiązku anonimizacji żadnej z nich. Firmom zapewniającym dostęp do Internetu jesteśmy bydłem. Moo moo buckaroo.

Nie musimy jednak przekazywać im żadnych użytecznych informacji, a jest kilka rzeczy, które możesz zrobić, aby uzyskać niektóre dane o tym, gdzie, kiedy i jak korzystasz z Internetu, tylko zmarnowane miejsce na dysku twardym, jeśli chcesz raczej zdecyduj sam, jak się rozprzestrzenia.

Nie wszystkie gromadzenie danych jest straszne

Po pierwsze, wyjaśnijmy kilka rzeczy. Twój dostawca usług internetowych, niezależnie od tego, czy jest to Comcast, Time Warner, AT&T, czy ktokolwiek (w tym osoby, które płacisz za dane w telefonie co miesiąc) zbierający dane, nie zawsze jest złą rzeczą i nie to denerwuje wiele osób z powodu ostatnich zmian. Każda firma, która świadczy usługę, może zapewnić lepszą usługę, gdy wie, w jaki sposób ludzie z niej korzystają, i prawdopodobnie w biurze w piwnicy nie ma nikogo, kto oglądałby twoje korzystanie z Internetu. Wymiana danych w celu lepszej usługi jest czymś, co większość z nas robi cały czas, nawet jeśli nie wiemy.

Usługa może stać się lepszą usługą, jeśli osoby ją oferujące będą wiedziały, jak z niej korzystamy, ale jej sprzedaż to inna sprawa.

Google, Facebook, Microsoft, Apple i wiele innych firm oferuje również usługi, które wykorzystują Twoje dane jako walutę zamiast pobierać rzeczywistą gotówkę. To, co zbierają, jest tak samo nachalne jak to, co zbiera twój dostawca usług internetowych i wszyscy musimy o tym pamiętać. Różnica polega na tym, że nie płacimy co miesiąc i możemy powiedzieć „nie” i nie korzystać z ich usług. Powiedziano nam również z góry, co jest gromadzone i co się z tym wszystkim robi, a nawet twój telefon z Androidem daje ci możliwość powiedzenia „nie” i nieużywania niczego od jednej z tych spragnionych danych firm. Nawiasem mówiąc, firmy, które produkują telefony, które uwielbiamy kupować, nie mają podobnej możliwości rezygnacji. Możesz powiedzieć „tak”, aby pozwolić Samsungowi, HTC lub komuś, kto zbiera Twoje dane, albo odkładasz swój nowy telefon z powrotem do pudełka i sprzedajesz go na Swappa, ponieważ jest on już używany. Kolejny post na inny czas.

Więc jeśli potrzebujesz usługi internetowej - i uważamy, że usługa internetowa jest teraz potrzebą tak samo, jak prąd i woda pitna - nie masz innej opcji niż płacenie komuś, kto zajmie się Twoimi danymi osobowymi bez względu na twoją prywatność.

Twoja najlepsza ochrona

Nie możemy powstrzymać ich przed gromadzeniem naszych danych, a następnie wykorzystywaniem ich w sposób, który budzi obawy dotyczące bezpieczeństwa i prywatności, ale możemy spróbować uczynić te dane bezwartościowymi, jeśli to możliwe, zmieniając sposób, w jaki korzystasz z Internetu. Są na to dwa sposoby i na szczęście oba są dość łatwe w użyciu z naszymi Androidami. Oba obejmują przechwytywanie ruchu internetowego do iz telefonu.

Użyj VPN

Większość ludzi zna pojęcie VPN, ale nie wszyscy wiedzą, czym dokładnie jest VPN. Pomyśl o tym jak o komputerze w Internecie, który pozwala łączyć się i używać jego połączenia do wysyłania i odbierania ruchu sieciowego. Jest to bardziej skomplikowane, a jeśli jesteś ciekawy, jak działają i dlaczego Cisco Internet Protocol Journal powie Ci wszystko, co kiedykolwiek chciałeś o nich wiedzieć, a następnie niektóre.

Korzystanie z VPN oznacza, że ​​spojrzenie na dane zebrane przez Twojego dostawcę usług internetowych pokaże, kiedy połączysz się z VPN, jakiego VPN użyłeś i gdzie byłeś, kiedy z niego korzystałeś. To brzmi jak łatwa naprawa, prawda? Nie całkiem. Istnieją pewne problemy z poleganiem na sieci VPN, aby zachować całkowitą anonimowość, i nie można ich zignorować.

  • Korzystanie z VPN zmienia tylko „obszar ataku”. Musisz upewnić się, że VPN, którego używasz, nie przechowuje żadnych zapisów i znajduje się w miejscu, w którym nie jest wymagane nic więcej, aby spełnić prośbę o dane użytkownika. Nic nie stoi na przeszkodzie, aby firma VPN sprzedała twoje dane dostawcy usług internetowych, oprócz własnych zasad.
  • VPN nie blokuje gromadzenia danych z aplikacji i usług, które prawdopodobnie są już zainstalowane w twoim telefonie. Jeśli kupiłeś telefon od operatora, prawdopodobnie mają w oprogramowaniu coś, co powie im dokładnie, jak go używasz. Mogą teraz sprzedawać te dane.
  • Nie wszystko może korzystać z VPN, a te fantazyjne gadżety z internetem rzeczy mogą stworzyć dla ciebie ładny mały profil, aby Twój dostawca usług internetowych mógł sprzedać się komuś z wystarczającą ilością gotówki, aby sobie na to pozwolić. Wiele z tych gadżetów ma aplikację, która może zbierać dodatkowe dane z samego telefonu.
  • VPN nie może powstrzymać złej firmy przed wstrzykiwaniem złych pakietów danych, aby śledzić każdy twój ruch, gdy jesteś online. Tak, właśnie przyłapano Verizona. Ale nie sądzę, że Verizon jest złym człowiekiem niż ktokolwiek inny.

Możesz znaleźć firmy, które sprzedają usługę VPN i dostarczają aplikację na Androida, aby ułatwić korzystanie z niej na telefonie. Waham się, aby wymienić najlepsze z nich, ponieważ zależy to od twoich potrzeb. Poszukaj firmy, która nie zbiera danych, znajduje się w kraju, który nie wymaga od nich umożliwienia gromadzenia danych na żądanie, i nie ma cenzora. W tej chwili korzystam z usługi tunelu VPN Privateinternetaccess, a także uzyskałem świetne wyniki dzięki BlackVPN. Ale zawsze szukam czegoś lepszego.

Możesz także uzyskać super hardcore i skonfigurować własną VPN na zdalnym serwerze, a także uruchomić tunel przez router. Są one jednak poza zakresem tej „łatwej” rozmowy.

Użyj TOR

Projekt TOR to grupa ludzi i firm opartych na wolontariacie, którzy utrzymują serwery kierujące zaszyfrowanym ruchem internetowym losową i złożoną ścieżką tuneli. Z perspektywy użytkownika jest to serwer proxy, na który kierujemy nasz ruch sieciowy, a oprogramowanie używane przez ludzi, którzy utrzymują go i działa, obsługuje resztę.

TOR jest zalecany przez organizacje takie jak Indymedia i EFF, aby pomóc zachować anonimowość i bezpieczeństwo w Internecie. Wywiad Marynarki Wojennej Stanów Zjednoczonych, a także setki organów ścigania, wykorzystują je, gdy chcą ukryć swoje ślady online, podobnie jak miliony ludzi takich jak ty i ja. Korzystanie z TOR oznacza, że ​​Twój dostawca usług internetowych zobaczy połączenie z jedną z puli losowych serwerów zamiast połączenia z określoną witryną. Ale ma też pewne wady, które sprawiają, że nie jest to idealne rozwiązanie.

  • TOR nie blokuje gromadzenia danych z aplikacji i usług, które prawdopodobnie są już zainstalowane w telefonie. Jeśli kupiłeś telefon od operatora, prawdopodobnie mają w oprogramowaniu coś, co powie im dokładnie, jak go używasz. Mogą teraz sprzedawać te dane.
  • Nie wszystko może korzystać z klienta TOR, a te fantazyjne gadżety z internetem rzeczy mogą stworzyć dla ciebie ładny mały profil, aby Twój dostawca usług internetowych mógł sprzedać się komuś z wystarczającą ilością gotówki, aby sobie na to pozwolić. Wiele z tych gadżetów ma aplikację, która może zbierać dodatkowe dane z samego telefonu.
  • Twój dostawca usług internetowych zobaczy połączenie z losowym węzłem TOR i będzie wiedział, że jesteś podłączony do węzła TOR. Niestety może to być czerwona flaga. Rząd Stanów Zjednoczonych jest bardzo podejrzliwy w stosunku do każdego, kto używa TOR i domyślnie uważa użytkowników za cudzoziemca i „powód do niepokoju”. Ludzie i firmy hostujące przekaźniki wyjściowe są zawsze zagrożone zamknięciem i zajęciem sprzętu. Poczuj, jak wolność obmywa cię.
  • TOR może być powolny. Jak w bardzo wolnym.

Plusem jest to, że TOR można łatwo skonfigurować na Androidzie. FireOnion to wstępnie skonfigurowany serwer proxy i przeglądarka TOR, który można uzyskać z Google Play, który po prostu działa. OrBot to wstępnie skonfigurowany serwer proxy TOR dla systemu Android, którego można używać z dowolną aplikacją, która umożliwia korzystanie z usługi proxy. Przeglądarka OrFox dobrze łączy się z OrBotem i oba są oficjalnymi produktami samego projektu TOR. One też są dostępne w Google Play.

Liczy się każdy drobiazg

Żadna z tych opcji nie jest niezawodna. Poza pijawką z cudzego Wi-Fi i połączeniem z nią historii przeglądarki (nie waż się) nic nie jest w 100% sposobem na ukrycie się przed chciwym dostawcą usług internetowych. Ale liczy się każdy drobiazg i właśnie to można zrobić teraz, gdy ludzie pracują nad lepszymi sposobami ochrony siebie w przyszłości.

Bądź bezpieczny.