Como proteger sua privacidade quando seu ISP vende seus dados

Você provavelmente já ouviu falar sobre as recentes mudanças nas regras da FCC (Federal Communications Commission). Basicamente, essas mudanças permitem que o seu provedor venda seus hábitos de navegação para os anunciantes, e eles não precisam informá-lo sobre isso. Críticos das novas regras afirmam que isso vai minar nossa privacidade e anula as regras anteriores que nos deram mais controle de nossas informações pessoais.

Como algo assim aconteceu?

Quando o presidente Obama estava no cargo, a FCC aprovou regras segundo as quais um ISP pode acessar os dados on-line de seus clientes, mas precisaria obter permissão antes de obter informações como serviços de localização, histórico do navegador, informações sobre saúde e informações financeiras.

Com estas novas regras em vigor sob o comando do Presidente Trump, agora, o seu ISP pode não apenas acessar essas coisas sem a sua permissão, elas podem vendê-las a quem elas quiserem.

Como tudo isso aconteceu? Bem, tudo se resume a política. Pense no Google e no Facebook por um minuto. Eles têm uma tonelada de dados em todos nós, mas essas empresas não são ISPs, portanto, elas não estão sujeitas a essas regras. Isso também significa que os provedores querem colocar as mãos nos dados que empresas como Google e Facebook têm.

Em geral, o Google, o Facebook e empresas similares inclinam-se para a esquerda, enquanto os ISPs e as empresas de cabo inclinam-se para a direita. Todos os democratas no Senado votaram para não passar essas regras, e todos os republicanos, mas dois, votaram para aprová-las. Isso significa que a sua privacidade se tornou o dano colateral de uma disputa política partidária desagradável.

Quais são suas opções?

Embora a FCC tenha prometido manter nossos dados seguros, a história nos mostra que, se grandes corporações quiserem informações suficientemente ruins, e eles tiverem o governo do lado deles, eles conseguirão o que querem.

Graças a essas regras, empresas como Verizon, Comcast e AT & T podem rastrear os hábitos de navegação de qualquer pessoa e depois vender essas informações para as empresas que as desejam. Eles sabem que vídeos você assiste no YouTube, que música você está ouvindo no Pandora, quais doenças médicas você está procurando e até mesmo que tipo de pornografia na internet você está assistindo.

Felizmente, existem coisas que você pode fazer.

Mais sobre VPNs

Como as VPNs são uma das melhores maneiras de proteger você e seus dados dessas novas regras, você deve realmente aprender o máximo que puder sobre elas.

Uma VPN irá disfarçar as informações que você envia na Internet através do seu telefone, computador ou outro dispositivo quando ele tenta entrar em contato com um site. As VPNs também criptografam as informações que você está enviando pela Internet para que as informações não possam ser lidas por qualquer empresa que possa interceptá-las, incluindo seu ISP.

No entanto, como mencionado acima, há também um pouco de um problema. Qualquer VPN que você escolher terá acesso aos dados e comportamento do seu navegador. Eles poderiam vender essa informação? Tecnicamente sim. No entanto, uma VPN respeitável não fará isso. Isto significa que você tem que escolher uma VPN que seja confiável. Geralmente, você deve evitar uma VPN gratuita ou pelo menos uma opção de atualização paga. Lembre-se, se você não está pagando por isso, eles ainda estão ganhando dinheiro com você. Por exemplo, em 2015, foi descoberto que o Hola, que é um serviço de VPN gratuito, está vendendo largura de banda ociosa para clientes pagantes, o que inclui botnets.

A desvantagem de usar algumas VPNs é que isso pode diminuir a velocidade da Internet que você tem atualmente.

Se você for usar uma VPN, talvez esteja interessado em saber como elas funcionam. Quando você usa uma, e todas as suas transmissões são seguras, os dados são enviados pela Internet através de “túneis”. Existem quatro protocolos que as VPNs usam:

A segurança da camada de transporte e a camada de soquetes seguros são geralmente usadas por provedores de serviços on-line e varejistas on-line. Na biz, isso é chamado de “método de handshake”. Basicamente, quando uma sessão segura é iniciada, as chaves de criptografia do site são trocadas e isso cria uma conexão segura.

Secure shell é quando os dados são enviados através de um túnel que é criptografado, embora os dados em si não sejam criptografados. Todos os dados que são enviados de um ponto para outro precisam passar por portas em um servidor remoto para mantê-lo seguro.

O tunelamento de camada 2 ajuda a criar uma VPN segura, embora os dados não sejam criptografados. Com esse método, um túnel é criado e, em seguida, uma série de verificações, segurança e criptografia é feita para garantir que o canal não seja comprometido.

O tunelamento ponto a ponto geralmente é viável com todos os sistemas operacionais. Esses túneis não são criptografados, mas isso não significa que não seja seguro.

Tudo isso soa bastante técnico, então não se preocupe em entendê-lo completamente. Basta escolher uma VPN e deixar que ela faça todo o trabalho para você. Uma VPN protegerá suas comunicações online.

Uma nota no Tor

Finalmente, você pode ter ouvido falar do Tor. Esse navegador cria um software que impede que as pessoas rastreiem os sites que você visita e aprendam onde as pessoas estão localizadas. Tor faz isso empurrando o tráfego da web através de vários relés, que são controlados por voluntários em todo o mundo.

O Tor pode ser um pouco difícil de configurar e adiciona um pouco de complexidade às sessões do navegador. Você também pode experimentar velocidades de internet mais lentas. Por causa de tudo isso, se você não é um especialista em tecnologia , o Tor provavelmente não é para você. Muitas pessoas dizem que o Tor é a melhor opção para aqueles que querem proteger suas informações tanto dos provedores quanto do governo, mas há algumas coisas boas e ruins para se ter em mente:

Tor não é utilizável com o software de segurança Cloud Flare. Por que este é um bom acordo? Porque o Cloud Flare é usado na maioria dos sites por segurança. Então, você terá que passar constantemente pelos CAPTCHAs.