Como algo assim aconteceu?
Quando o presidente Obama estava no cargo, a FCC aprovou regras segundo as quais um ISP pode acessar os dados on-line de seus clientes, mas precisaria obter permissão antes de obter informações como serviços de localização, histórico do navegador, informações sobre saúde e informações financeiras.
Com estas novas regras em vigor sob o comando do Presidente Trump, agora, o seu ISP pode não apenas acessar essas coisas sem a sua permissão, elas podem vendê-las a quem elas quiserem.
Como tudo isso aconteceu? Bem, tudo se resume a política. Pense no Google e no Facebook por um minuto. Eles têm uma tonelada de dados em todos nós, mas essas empresas não são ISPs, portanto, elas não estão sujeitas a essas regras. Isso também significa que os provedores querem colocar as mãos nos dados que empresas como Google e Facebook têm.
Em geral, o Google, o Facebook e empresas similares inclinam-se para a esquerda, enquanto os ISPs e as empresas de cabo inclinam-se para a direita. Todos os democratas no Senado votaram para não passar essas regras, e todos os republicanos, mas dois, votaram para aprová-las. Isso significa que a sua privacidade se tornou o dano colateral de uma disputa política partidária desagradável.
Quais são suas opções?
Embora a FCC tenha prometido manter nossos dados seguros, a história nos mostra que, se grandes corporações quiserem informações suficientemente ruins, e eles tiverem o governo do lado deles, eles conseguirão o que querem.
Graças a essas regras, empresas como Verizon, Comcast e AT & T podem rastrear os hábitos de navegação de qualquer pessoa e depois vender essas informações para as empresas que as desejam. Eles sabem que vídeos você assiste no YouTube, que música você está ouvindo no Pandora, quais doenças médicas você está procurando e até mesmo que tipo de pornografia na internet você está assistindo.
Felizmente, existem coisas que você pode fazer.
- Use um novo ISP: Uma das coisas que você pode fazer é simplesmente mudar para um novo ISP. ISPs menores tomam uma posição e se opõem a essas regras. Essas empresas incluem a Cruzio Internet, Sonic e Etheric Networks. O problema, no entanto, é que a maioria de nós não tem a opção de mudar para essas empresas. Na verdade, 80% dos americanos estão presos a uma ou duas opções. Mesmo se você quisesse mudar, você não poderia.
- Mantenha seus dados protegidos: seu ISP está em posição de bisbilhotar você a qualquer momento. Tudo o que você faz online tem que passar pelo seu ISP. Embora não seja possível eliminar totalmente o ISP do que você está fazendo, existem algumas maneiras de ocultar seus dados antes de enviá-los pela Internet. Por exemplo, você pode usar um aplicativo com criptografia, que criptografará suas informações durante todo o processo. Isso significa que o seu provedor verá as informações, mas não será capaz de compreendê-lo.
- Use Secure Chat: Além disso, considere um aplicativo de bate-papo seguro . Isso não só manterá os bate-papos da Internet livres de hackers e do governo, mas também do ISP que você está usando. Certifique-se de que esses aplicativos tenham medidas de segurança de código aberto e tenham o apoio de especialistas.
- Configurar uma VPN: Você também pode optar por configurar uma VPN ou Rede Privada Virtual. Qualquer um pode configurá-los e criptografar os dados que passam pelo ISP. Seu ISP ainda estará fazendo o trabalho para enviar seus dados, mas não será capaz de entender nada. Algumas VPNs são gratuitas e outras exigem uma taxa, embora sejam geralmente bastante acessíveis. A maioria das boas VPNs requer uma assinatura anual. A outra coisa a considerar é que, embora você esteja escondendo seus dados de alguns, como seu ISP, você não está escondendo isso da sua VPN. Portanto, você precisa ter certeza de que está escolhendo uma VPN confiável. O Hotspot Shield é uma boa opção. Felizmente, a maioria faz um ótimo trabalho em manter seus clientes satisfeitos.
- Desativar as Regras: Com essas novas regras, um ISP pode, por padrão, não apenas rastrear, mas também vender suas informações de navegação. No entanto, eles também precisam oferecer aos clientes uma maneira de recusar. Eles não estavam muito claros sobre como fazer isso no passado, então podemos assumir que eles farão o mesmo no futuro. Por exemplo, a AT & T tentou usar os dados coletados de seus clientes para colocar publicidade estratégica e personalizada quando as pessoas usavam a conexão. Como a ArsTechnica ressalta, se os clientes quisessem sair, eles teriam que pagar um extra de US $ 744 por ano. Felizmente, para qualquer um com o serviço da AT & T, o programa nunca foi colocado em ação. Eles não são os únicos, no entanto. A Verizon também tentou isso. Nesse caso, a Verizon tentou injetar “supercookies” no tráfego dos clientes móveis da empresa, o que permitiu que a empresa acompanhasse o comportamento. Mesmo que as pessoas limpassem sua história e cookies, ou navegassem incógnitas, a Verizon ainda poderia ver as informações graças a esses "supercookies". A FCC processou a Verizon por US $ 1,35 milhão por não obter permissão de seus clientes para rastreá-los. Você pode optar por entrar em contato com seu ISP.
Mais sobre VPNs
Como as VPNs são uma das melhores maneiras de proteger você e seus dados dessas novas regras, você deve realmente aprender o máximo que puder sobre elas.
Uma VPN irá disfarçar as informações que você envia na Internet através do seu telefone, computador ou outro dispositivo quando ele tenta entrar em contato com um site. As VPNs também criptografam as informações que você está enviando pela Internet para que as informações não possam ser lidas por qualquer empresa que possa interceptá-las, incluindo seu ISP.
No entanto, como mencionado acima, há também um pouco de um problema. Qualquer VPN que você escolher terá acesso aos dados e comportamento do seu navegador. Eles poderiam vender essa informação? Tecnicamente sim. No entanto, uma VPN respeitável não fará isso. Isto significa que você tem que escolher uma VPN que seja confiável. Geralmente, você deve evitar uma VPN gratuita ou pelo menos uma opção de atualização paga. Lembre-se, se você não está pagando por isso, eles ainda estão ganhando dinheiro com você. Por exemplo, em 2015, foi descoberto que o Hola, que é um serviço de VPN gratuito, está vendendo largura de banda ociosa para clientes pagantes, o que inclui botnets.
A desvantagem de usar algumas VPNs é que isso pode diminuir a velocidade da Internet que você tem atualmente.
Se você for usar uma VPN, talvez esteja interessado em saber como elas funcionam. Quando você usa uma, e todas as suas transmissões são seguras, os dados são enviados pela Internet através de “túneis”. Existem quatro protocolos que as VPNs usam:
- Camada de transporte e segurança da camada de soquetes de segurança
- Capsula segura
- Túnel de Camada 2
- Tunelamento ponto a ponto
A segurança da camada de transporte e a camada de soquetes seguros são geralmente usadas por provedores de serviços on-line e varejistas on-line. Na biz, isso é chamado de “método de handshake”. Basicamente, quando uma sessão segura é iniciada, as chaves de criptografia do site são trocadas e isso cria uma conexão segura.
Secure shell é quando os dados são enviados através de um túnel que é criptografado, embora os dados em si não sejam criptografados. Todos os dados que são enviados de um ponto para outro precisam passar por portas em um servidor remoto para mantê-lo seguro.
O tunelamento de camada 2 ajuda a criar uma VPN segura, embora os dados não sejam criptografados. Com esse método, um túnel é criado e, em seguida, uma série de verificações, segurança e criptografia é feita para garantir que o canal não seja comprometido.
O tunelamento ponto a ponto geralmente é viável com todos os sistemas operacionais. Esses túneis não são criptografados, mas isso não significa que não seja seguro.
Tudo isso soa bastante técnico, então não se preocupe em entendê-lo completamente. Basta escolher uma VPN e deixar que ela faça todo o trabalho para você. Uma VPN protegerá suas comunicações online.
Uma nota no Tor
Finalmente, você pode ter ouvido falar do Tor. Esse navegador cria um software que impede que as pessoas rastreiem os sites que você visita e aprendam onde as pessoas estão localizadas. Tor faz isso empurrando o tráfego da web através de vários relés, que são controlados por voluntários em todo o mundo.
O Tor pode ser um pouco difícil de configurar e adiciona um pouco de complexidade às sessões do navegador. Você também pode experimentar velocidades de internet mais lentas. Por causa de tudo isso, se você não é um especialista em tecnologia , o Tor provavelmente não é para você. Muitas pessoas dizem que o Tor é a melhor opção para aqueles que querem proteger suas informações tanto dos provedores quanto do governo, mas há algumas coisas boas e ruins para se ter em mente:
- Uma VPN fornecerá uma proteção mais abrangente do que o Tor, o que significa que ela protege você de ir de um site a outro.
- Tor é livre e pode te esconder extremamente bem. Você pode instalá-lo na área de trabalho do seu computador ou usá-lo para dispositivos Android. Não está disponível para iPhones.
- Tor só funciona quando você está usando o navegador Tor específico, mesmo que esteja no seu dispositivo.
- Uma vez que você não está usando o navegador Tor, qualquer um que saiba como pode ver o que você está fazendo.
Tor não é utilizável com o software de segurança Cloud Flare. Por que este é um bom acordo? Porque o Cloud Flare é usado na maioria dos sites por segurança. Então, você terá que passar constantemente pelos CAPTCHAs.