"Meine Meinung ist,, Privatsphäre ist kostbar. Ich denke, dass die Privatsphäre der letzte wahre Luxus ist. Um Ihr Leben zu leben, wie Sie sich entscheiden, ohne jeden Kommentar, auf ihn oder kennen,“, Sagte Spion Romancier Valerie Plame. Verteidigen Sie Ihre Privatsphäre im Zeitalter des Internets, sozialen Medien, und gemeinsam genutzte Daten ist nicht einfach. Und es erfordert wahre Bestimmung.
Je nachdem, wie aktiv Sie in Ihrem Online-Leben gewesen sein, Begrenzung der Exposition Ihrer Daten kann relativ leicht oder extrem schwierig. In beiden Fällen, persönliche Datenerfassung und -verfolgung von allen digitalen Konglomeraten durchgeführt Praktiken Ihre Privatsphäre zu gewinnen zurück in die Quere kommen. Weiter, wenn Ihre Informationen wurden aus einem Grund auf dem dunklen Web geteilt oder eine andere, Sie können auch die Hilfe von Strafverfolgungsbehörden müssen.
Die Herausforderungen der versucht, sich aus dem Internet zu löschen
Es gibt in der Tat Herausforderungen in Vollendung der Aufgabe. So, mit mit allen „buts“ im Auge, ist es realistischer, eher zu entfernen, als Ihre Daten vollständig zu minimieren Ihre Online-Präsenz zu zielen (da letztere ist eine Illusion).
Beachten Sie, dass Ihre Exposition über das Internet zu begrenzen (wie in allen Ihren Social-Media-Konten zu löschen) von anderen mehrdeutig betrachtet werden.
Wenn ein Human Resources Experten, beispielsweise, kann nichts über Sie online während eines regelmäßigen Online-Check finden, Sie können nie wieder zu einem Vorstellungsgespräch eingeladen werden,. Nicht ein einziges Social-Media-Konto mit oder über leicht auffindbar Informationen über sich selbst als sehr fischig von Werber, sei dir dessen sicher! So, In diesem Sinne kann es besser sein, damit Sie Ihre öffentlich zugänglichen Informationen und Limit tо zu revidieren, was Sie stört.
Diese Bemerkung beiseite, Ihre Absicht, Ihre Privatsphäre zu kontrollieren ist lobenswert, aber es erfordert Entschlossenheit und kann sehr zeitaufwendig sein. Ganz zu schweigen davon, dass, wenn etwas geschrieben ist offline es dort für immer sein wird,, oder zumindest - für eine sehr lange, lange Zeit.
Sind Sie vertraut mit dem „Streisand-Effekt"?
Der Streisand-Effekt
Offenbar, in 2003, Barbara Streisand versuchte Fotos von ihr zu Hause zu verhindern, dass im Internet veröffentlicht.
Jedoch, dieser Schritt, dass beabsichtigt war, ihre Privatsphäre zu den Fotos mehr Aufmerksamkeit auf sich zog zu schützen. Es ist auch Leute angestiftet zu kopieren und neu schreiben die Fotos mehrmals. Die lächerlichste Sache in diesem Fall ist, dass selbst Wikipedia-Artikel widmete ich den so genannten „Streisand-Effekt“ beinhaltet das gleiche Foto von ihrem Hause, das sie privat wollte. Das Auffinden und alle neu veröffentlichten Fotos zu löschen scheint eher unmöglich, wie unzählige Kopien wurden in den Jahren.
Die Tatsache, dass Sie nicht Barbra Streisand, bedeutet nicht, dass das, was Sie veröffentlichen ist online nicht kopiert werden. Schließlich, Sie sind ein Benutzer von Facebook, Zwitschern, Instagram, Google und / oder eine andere Dienstleistung, und diese Seiten werden gespiegelt regelmäßig. Suchmaschinen wie Google, beispielsweise, neigen dazu, vor Ort zu halten, im Cache gespeicherten Kopien für den Fall, geht die bestimmte Website offline.
Das Recht auf Vergessen ... oder nicht
Im Gespräch über Google, im September erneuert die Suche Riese einen Kampf gegen die EU-Richtlinie „Recht auf Vergessen“ Gesetzgebung. Der Europäische Gerichtshof ist zu entscheiden, ob dieses Recht sollte über die Grenzen der Europäischen Union erweitert werden.
In der EU, Bürger sind erlaubt das Entfernen von Informationen aus der Google-Suchmaschine zu beantragen, Blogger und andere verwandte Produkte von der Gesellschaft im Besitz.
Wissen Sie, dass in diesem Jahr im April, ein Mann hat einen Meilenstein Fall, dass gezwungen Google-Suchergebnissen zu entfernen in Bezug auf einen vorherigen, verbrachte Überzeugung. Google hatte zuvor abgelehnt, die Ergebnisse zu entfernen, und der Mann nahm Google vor Gericht in Großbritannien. Das Gericht entschied zugunsten des Individuums und benötigt Google die Suchmaschine Link Antrag auf Entfernung zu akzeptieren. Aber das ist das Vereinigte Königreich, und der Sieg eines Mannes gegen ein Tech-Unternehmen.
Wir sollten wir online mit dem Zeug im Allgemeinen sehr vorsichtig sein, teilen, mit besonders sehr persönlichen oder kontroversen Inhalten. Auch wenn Sie es aus dem entsprechenden Konto löschen, gibt es keine Garantie, dass es nicht in Ihrem Leben irgendwann zu verfolgen Sie kommen wieder. Die Chance, dass jemand kopiert sollte nicht unterschätzt werden. Man denke nur an den Streisand-Effekt.
Die passive Datenerfassung
Egal, was wir entscheiden, mit unserem Online-Selbst zu tun, wir sollten immer ein Auge auf unseren digitalen Informationen halten und wie wir verfolgen wir Sie. Passive Datenerfassung ist nicht als offen diskutiert als die anderen Arten von Datenerfassungspraktiken, aber es geschieht. Und es passiert uns allen.
So, Sie sollten auf jeden Fall beginnen die Aufmerksamkeit auf die passive Datenerhebung zu zahlen, die Unternehmen durchführen. Aber was ist passive Daten? Zusamenfassend, es ist die Art der Daten, die von Ihnen ohne Sie darüber benachrichtigt gesammelt werden. Es wird manchmal als „implizite Daten“ genannt. Und in vielen Fällen, es beinhaltet die Verwendung von mobilen Geräten.
Um zu erklären, weiter, passive Datenerfassung ist das Sammeln von Verbraucherdaten durch ihr Verhalten und die Interaktion ohne aktiv Benachrichtigung oder der Verbraucher um Erlaubnis zu fragen. Die Wahrheit ist, dass die meisten Verbraucher wissen nicht einmal, wie viele Daten tatsächlich erfasst wird,, noch, wie es verwendet wird, oder geteilt.
Passive Daten werden über andere Methoden gesammelt, die für Ihre Erlaubnis nicht enthalten zu fragen. Hier sind einige Beispiele von passiven Daten:
- Dein Browser.
- Ihre Standardsprache.
- Die Facebook eindeutige Benutzer-ID, die Facebook auf Messenger während eines Gesprächs sendet.
- Ihr Gerätetyp (mobile oder Desktop).
Passive Datenerfassung ist ein sehr wichtiger Teil der mobilen Marktforschung. Immer mehr Menschen, oder die Verbraucher in den Augen der Vermarkter, eigene mobile Geräte, und Smartphone-Penetration ist in den wichtigsten Märkten weltweit steigenden.
Die Technologie bietet auch einige einzigartige Möglichkeiten in der Datenerfassung, sowohl direkt von den Befragten und durch passive Datenerfassung. Dies kann jedoch zu erheblichen ethischen und Datenschutzbedenken führen, erklärt Zenith Medien.
So, passive Datenerfassung über ist in der Tat für die Person, die nach Möglichkeiten sucht seine Privatsphäre zurück zu gewinnen. Hinzu kommt, dass alle Unternehmen, Marketing-Einheiten, Regierungen und ihre Institutionen, und böswilligen Hackern, die unsere Informationen für ihre Analyse zu sammeln und Gott weiß, was aus anderen Gründen ... und die Datenschutzschaltung wird noch komplizierter,!
Was können Sie Ihre Online-Kontrolle der Exposition tun?
Sie können durch Ausführen von Kontrollen beginnen die Wayback Machine und die Habe ich Pwned Webseite worden.
Das Internet-Archiv
Gehört der Internet-Archiv? Es ist eine in San Francisco ansässigen gemeinnützige digitale Bibliothek, die freien Zugang der Öffentlichkeit zu den Sammlungen von digitalisierten Materialien bietet, einschließlich Websites, Anwendungen, Videos, bewegte Bilder, und fast drei Millionen Public-Domain-Bücher. Mit anderen Worten, das Archiv hält Kopien aller öffentlichen Websites mit der Idee digitale Geschichte zu bewahren. Auch wenn es wurde ursprünglich für Wissenschaftler geschaffen, das Archiv auch als die Wayback Machine bekannt, jetzt enthält 25 petabytes Daten!
Persönliche Informationen, die öffentlich zugänglich gewesen sind, in dem Archiv aufgenommen, auch von Websites und Diensten, die jetzt abgeschaltet werden.
Das bedeutet, dass alle Informationen, die Sie öffentlich über geteilt haben sich im Archiv befinden. Du kannst den ... benutzen erweiterte Suchoption, und Sie können auch das Team von info@archive.org wenden die Entfernung Ihrer Informationen anfordern.
War ich Pwned?
Habe ich Pwned worden ist durch Sicherheitsexperten Troy Jagd ein Projekt gestartet. Die Website ermöglicht die Online-Nutzer zu überprüfen, ob ihre personenbezogenen Daten durch eine Datenschutzverletzung beeinträchtigt wurde. Für die Durchführung dieser Kontrollen, der Dienst sammelt und analysiert Hunderte von Datenbank-Dumps und fügt die Informationen über Milliarden von durchgesickert Konten. Die Benutzer werden auch die Möglichkeit, für ihre eigenen Informationen zu suchen, indem ihre Benutzernamen oder E-Mail-Adressen eingeben. Die Website auch Sie benachrichtigt anmelden können, wenn Ihre E-Mail-Adresse kompromittiert wurde.
Wenn Sie ernsthaft über Ihre Privatsphäre, Sie sollten auf jeden Fall einen Scheck laufen auf die Habe ich Pwned worden? Webseite, und sehen, ob alle Ihre Konten verletzt worden.
Eine kurze Liste der ernsteren Aktionen für Ihre Online erforderlich Nahtoderfahrung
Beginnen Sie mit Social Media. Ja, das ist ganz erwartetes und ganz unvermeidlich auch. Ihre Social-Media-Konten enthalten viele persönliche Daten, die in einer Weise genutzt wird, wir nicht beginnen kann, sich vorzustellen,. Das Traurige daran ist, das Löschen soziale Konten Medien ist leicht gesagt als getan, wie der Prozess mit jedem einzelnen Konto umzugehen, sind zeitraubend und andere für jeden Fall. Und je mehr Konten, die Sie haben registriert, desto mehr Arbeit, die Sie haben zu tun. Facebook, Zwitschern, Instagram, Google, um ein paar zu nennen. Vor Ihren Konten zu löschen, Sie können sie sichern möchten.
So:
1. Sichern Sie Ihre Daten gemäß dem Dienst.
2. Lesen Sie die Nutzungsbedingungen eine Vorstellung davon zu bekommen, wie Informationen verarbeitet werden und gelöscht. Beachten Sie, dass der Dienst erforderlich sein kann, bestimmte Daten zu halten aufgrund gesetzlicher Aufbewahrungspflichten.
3. Überwachen Sie Ihre gelöschten Konten um sicherzustellen, dass dauerhaft entfernt hat alle Informationen worden.
4. Löschen Sie die E-Mail-Konten Sie haben für die Dienste registrieren verwendet.
Fahren Sie mit allen anderen Konten, die Sie jemals erstellt haben. Dies wird einige Zeit dauern und erfordert Ihre nüchterne Denken. Es ist eine gute Idee, sich zu setzen, tief durchatmen, klaren Kopf ... und machen Sie eine Liste. Fügen Shopping-Konten und andere Online-Tool, das Sie verwendet haben,. Die Streichung einiger der Konten können Sie benötigen den Service-Provider zu kontaktieren, oder Ihre Identität zu überprüfen. Seien Sie präzise und professionell in dem, was Sie sagen,.
Nachdem Sie Ihre Konten gelöscht haben, Sie können verdoppeln wollen überprüfen, ob Sie noch in den Suchergebnissen angezeigt. Wenn das der Fall ist, die Suchmaschine sein kann seinen eigenen Cache Anzeige. Was Sie tun können, ist laufen die Entfernen Sie veraltete Inhalte Seite von Google. Sie können auch Bings Tool genannt Bing Inhalt Removal Tool.
Wenn Sie denken, eine Online-Entnahmestelle wie DeleteMe oder Deseat.me der Verwendung, Denk nochmal. Wie wies darauf hin von Privatsphäre professioneller Victoria McIntosh, Diese Dienste sind oft teuer und nicht ganz vertraut werden kann. Sie können sogar für den Dienst registrieren müssen aktualisiert werden, ob alle Ihre Informationen online wieder an die Oberfläche.
Ironischerweise, Deletionsstellen benötigen auch Ihre persönlichen Daten, so können Sie einen Teufelskreis eintreten.
Aber die Ironie endet nicht hier.
Möglicherweise haben Sie es gelungen Ihre Konten zu löschen, aber in der Tat haben Sie nur Ihre Kopie Ihrer Daten gelöscht. Denken Sie daran, den Streisand-Effekt wieder. Ihre Daten haben viele Kopien, und Sie haben nur gelöscht, die eine, die Sie verantwortlich waren. Dies kann in der Tat die Kopie, die Sie aus dem Internet verschwinden benötigt, aber es ist sehr wahrscheinlich nicht der einzige, und Sie sollten nicht vergessen, dass. Es kann auch keine Möglichkeit für Sie Zugriff auf den Rest der Kopien zu erhalten, weil es nicht nehmen Sie Ihre. Lustig, nicht wahr?
Einige wirklich nützliche Tipps, die Ihre Online-Privatsphäre verbessern
Nachdem Sie mit der Reinigung Ihre digitale Vergangenheit abgeschlossen, es ist Zeit, Ihre Online-Präsenz wieder zu beleben, aber in einer sehr durchdachten und subtile Art und Weise.
Verwenden Sie ein VPN. Weil Sie benötigen ein. Der VPN-Dienst können Sie in vielerlei Hinsicht helfen.
Jetzt, folgendes Konzept Bild - Ihre Daten sind ein Auto und die VPN-Software ist ein Tunnel, der rund um das Auto gewickelt. Ihr Auto ist durch einen direkten Angriff geschützt, wie beispielsweise ein Sturm, fallende Gegenstände, oder sogar Drohnen versuchen, Ihr Auto zu schießen, wenn Sie einen wilden Phantasie. Aber innerhalb des Tunnels, es gibt auch andere Autos und Objekte, die Ihre sichere Reise stören. Außerdem, der Tunnel könnte auseinander brechen, auslaufen und so weiter. ein VPN können Sie von Dritten sichern Zugriff auf Ihre Daten zu gewinnen, aber nur, wenn sie nicht halten Protokolle und haben einen berechtigten DNS Leckschutz. So, Sie wählen müssen sorgfältig. Du brauchst [wplinkpreview url =”https://sensorstechforum.com/the-most-secure-web-hosting-in-2018-speed-security-support-uptime/”]ein sicherer VPN-Dienst.
Sobald Sie ein VPN ausgewählt, Sie müssen es einrichten, und dies ist, wie:
- Registrieren Sie sich für einen VPN-Dienst Ihrer Wahl, dass Ihre persönlichen Bedürfnisse dienen. Beachten Sie, dass ein bezahlter VPN-Dienst ist die beste Option, als freier VPNs kann Ihre Informationen an Hacker Leck.
- Löschen Sie alle Cookies in Ihrem Web-Browser und Laufwerke. Löschen Sie alle Browser-Erweiterungen Sie betrachten verdächtig. Für maximale Wirksamkeit, die Empfehlung ist einfach Alle Browserdaten wie Geschichte, Kekse, Passwörter, Autofill Forms, Cache und alles andere, die sie begleitet, aus dem Menü Einstellungen.
- Überprüfen Sie die VPN-Einstellungen wie DNS-Leak Schutz und IPv6-Leak-Schutz aktiviert. Auch, überprüfen, welche Verschlüsselungsmethode, die Sie verwenden und Sicherheitsprotokoll, das wollen.
- Starten Sie den VPN-Server und eine Verbindung zu einem Ort Ihrer Wahl, die außerhalb des Landes ist Sie wohnen in. Dann, nur warten, bis der Server zu verbinden. Sie werden benachrichtigt, wenn der Dienst Ihren neuen Standort und IP-Adresse zugewiesen hat, nachdem Sie verbunden.
Sie sollten auch alle revidieren den Browser und Anwendungen, die Sie verwenden und überprüfen, wie gut oder schlecht ihr Ruf in Bezug auf Privatsphäre. Neben der Einrichtung eines VPN-Dienst auf, Sie können sehen, ob das Tor Browser eine gute Passform für Sie.
Datenschutz ist in der Tat ein Luxus, und es erfordert viel Aufmerksamkeit, nicht wahr? Seien Sie bereit, es zu geben,, oder die Privatsphäre können Sie in den Arsch beißen. Ich hoffe, ich werde nicht bedauern, dass in der Zukunft sagen.