Casa > Cyber ​​Notizie > Eliminazione dei dati, Il recupero la privacy online, e Wishful Thinking
CYBER NEWS

Cancellare i dati, Il recupero la privacy online, e Wishful Thinking

"Il mio prendere è, privacy è preziosa. Credo che la privacy è l'ultimo vero lusso. Per essere in grado di vivere la vostra vita come si sceglie, senza dover ognuno commento su di esso o essere informato,”Ha dichiarato spia romanziere Valerie Plame. Difendere la vostra privacy nell'era di Internet, social media, e dati condivisi non è facile. E richiede vero determinazione.




A seconda di come attiva sei stato nella vostra vita online, limitando l'esposizione dei dati può essere relativamente facile o molto difficile. In entrambi i casi, pratiche di raccolta e monitoraggio dei dati personali eseguiti da tutti i conglomerati digitali potranno ottenere nel modo di vincere di nuovo la tua privacy. Inoltre, se le informazioni è stato condiviso sul Web scuro per un motivo o un altro, si può anche essere necessario l'aiuto delle forze dell'ordine.

Le sfide di tentare di cancellare se stessi da Internet

Ci sono infatti le sfide nel completamento del compito. Così, di avere tutti i “ma” in mente, è più realistico puntare a minimizzare l'esposizione online, piuttosto che rimuovere completamente i dati (perché quest'ultimo è un'illusione).

Tenete a mente che limitare l'esposizione su Internet (come in l'eliminazione di tutti i tuoi account di social media) può essere considerata ambigua da altri.

Se un esperto di risorse umane, per esempio, non riesce a trovare nulla di te on-line nel corso di un normale check-in online, non può mai essere invitato a un colloquio di lavoro di nuovo. Non avendo un singolo account di social media o qualsiasi informazione facilmente individuabili su di te è considerato molto pescoso dai reclutatori, essere sicuri di questo! Così, In questo senso può essere meglio per voi a darti esaminare i dati disponibili al pubblico e il limite di ciò che si dà fastidio.

Questa osservazione da parte, la vostra intenzione di controllare la vostra privacy è lodevole, ma richiede determinazione e può essere molto in termini di tempo. Senza contare che se qualcosa è pubblicato on-line che sarà lì per sempre, o almeno - per un tempo molto lungo, a lungo.

Sei familiarità con il “effetto Streisand"?

L'effetto Streisand

Apparentemente, in 2003, Barbara Streisand ha tentato di evitare che le fotografie della sua casa di essere pubblicato on-line.

Tuttavia, questo passo che aveva lo scopo di proteggere la sua privacy ha attirato più attenzione alle fotografie. E 'anche incitato la gente a copiare e ri-inviare le foto più volte. La cosa più ridicola in questo caso è che, anche l'articolo di Wikipedia dedicato al cosiddetto “effetto Streisand” include la stessa fotografia della sua casa che voleva privato. Individuazione ed eliminazione di tutti i ri-postato le foto sembra piuttosto impossibile, come innumerevoli copie sono state fatte nel corso degli anni.

Il fatto che non sei Barbra Streisand non significa che quello che stai pubblicazione on-line non viene copiato. Dopotutto, sei un utente di Facebook, Cinguettio, Instagram, Google e / o di qualche altro servizio, e questi siti sono rispecchiati regolarmente. I motori di ricerca come Google, per esempio, tendono a mantenere locali, copie cache nel caso in cui il particolare sito va offline.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/privacy-facebook-trouble-consequences/”]La vostra privacy su Facebook - il punto critico di tutti i guai

Il diritto all'oblio ... o no

Parlando di Google, nel mese di settembre il gigante della ricerca ha rinnovato una battaglia contro dell'UE “diritto all'oblio” legislazione. La Corte di giustizia europea è di stabilire se tale diritto dovrebbe essere esteso al di là dei confini dell'Unione europea.

Nella UE, i cittadini sono autorizzati a richiedere la rimozione delle informazioni dal motore di ricerca Google, Blogger e altri prodotti correlati di proprietà della società.

Lo sapevate che nel mese di aprile di quest'anno, un uomo ha vinto una causa pietra miliare che costretti a Google di rimuovere risultati di ricerca in relazione ad un precedente, speso convinzione. Google aveva precedentemente rifiutato di rimuovere i risultati e l'uomo ha preso di Google in tribunale nel Regno Unito. Il tribunale ha deciso in favore del singolo e ha richiesto a Google di accettare la richiesta di rimozione di collegamento dei motori di ricerca. Ma questo è il Regno Unito, e la vittoria di un uomo contro una società di tecnologia.

Dovremmo essere in genere molto attenti con la roba che condividiamo in linea, soprattutto con contenuti molto personale o controverso. Anche se lo si elimina dal conto corrispondente, non v'è alcuna garanzia che non tornerà a ritorcersi contro di te ad un certo punto della tua vita. La possibilità che qualcuno copiato non dovrebbe essere sottovalutato. Basti pensare l'effetto Streisand.

La raccolta dei dati passiva

Non importa ciò che si decide di fare con noi stessi on-line, dovremmo sempre tenere d'occhio le nostre informazioni digitali e di come stiamo monitorata. raccolta dati passivo non è come discusso apertamente come gli altri tipi di pratiche di raccolta dei dati, ma sta accadendo. E sta accadendo a tutti noi.

Così, si dovrebbe assolutamente iniziare a prestare attenzione alla raccolta di dati passiva che le aziende svolgono. Ma cosa è dati passiva? In breve, è il tipo di dati che vengono raccolti da voi senza essere notificato su esso. A volte è chiamato “i dati implicita”. E in molti casi, comporta l'utilizzo di dispositivi mobili.

Per spiegare ulteriormente, la raccolta dei dati passivo è la raccolta dei dati dei consumatori attraverso il loro comportamento e l'interazione senza avvisare attivamente o chiedere il permesso del consumatore. La verità è che la maggior parte dei consumatori non si rendono nemmeno conto la quantità di dati viene effettivamente catturato, né come è in uso o condivisi.

i dati vengono raccolti passiva attraverso altri metodi che non includono chiede il permesso. Ecco alcuni esempi di dati passiva:

  • Il tuo browser.
  • La lingua di default.
  • The Facebook ID utente univoco che Facebook invia durante una conversazione su Messenger.
  • Il tipo di dispositivo (mobili o desktop).

la raccolta di dati passiva è una parte molto importante della ricerca mercato mobile. Sempre più persone, o consumatori agli occhi di marketing, propri dispositivi mobili, e la penetrazione degli smartphone è in aumento nei mercati globali chiave.

La tecnologia fornisce anche alcune opportunità uniche in acquisizione dati, sia direttamente dal rispondente e attraverso la raccolta di dati passiva. Questo può portare però a significativi problemi di privacy etici e di dati, spiega Zenith media.

Così, la raccolta dei dati passiva è infatti preoccupante per l'individuo che è alla ricerca di modi per vincere indietro la sua vita privata. Aggiungete a ciò tutte le corporazioni, entità di marketing, i governi e le loro istituzioni, e hacker malintenzionati che raccolgono le nostre informazioni per la loro analisi e Dio sa quali altre ragioni ... e il circuito di privacy diventa ancora più complicata!

Che cosa si può fare per controllare l'esposizione in linea?

Si può iniziare eseguendo controlli utilizzando la Wayback Machine e la Sono stato Pwned sito.

L'Internet Archive

Sentito parlare di Internet Archive? Si tratta di una biblioteca digitale no-profit di San Francisco, che fornisce l'accesso pubblico gratuito alle collezioni di materiali digitalizzati, tra cui siti web, Applicazioni, video, immagini in movimento, e quasi tre milioni di libri di pubblico dominio. In altre parole, l'archivio conserva le copie di tutti i siti web pubblici con l'idea di preservare la storia digitale. Anche se è stato inizialmente creato per gli studiosi, l'Archivio conosciuta anche come la Wayback Machine, adesso contiene 25 petabyte di dati!

I dati personali che è stato a disposizione del pubblico è incluso nell'archivio, anche da siti web e servizi che sono ora chiuso.

Ciò significa che tutte le informazioni che hai condiviso pubblicamente può essere situato in archivio. È possibile utilizzare il opzione di ricerca avanzata, e si può anche contattare il team di info@archive.org di richiedere la rimozione delle informazioni.

Sono stato Pwned?

Sono stato Pwned è un progetto avviato da esperto di sicurezza Troy Hunt. Il sito consente agli utenti on-line per verificare se i loro dati personali è stata compromessa da una violazione dei dati. Per eseguire questi controlli, il servizio raccoglie e analizza centinaia di discariche database e incolla le informazioni su miliardi di conti trapelate. Gli utenti sono inoltre data la possibilità di cercare le proprie informazioni digitando i loro nomi utente o indirizzi e-mail. Il sito web permette anche di iscriversi per la notifica se il vostro indirizzo e-mail è stata compromessa.

Se lei fa sul serio la vostra privacy, si dovrebbe assolutamente eseguire un controllo su l'Sono stato pwned? sito web, e vedere se uno dei tuoi account sono stati violati.

Un breve elenco delle azioni più serie necessari per la vostra linea di pre-morte esperienza

Inizia con i social media. Sì, questo è abbastanza prevedibile e abbastanza inevitabile pure. I tuoi account di social media contengono un sacco di dati personali, che viene sfruttata in modi che non possiamo cominciare a immaginare. La cosa triste è l'eliminazione di account di social media è facile a dirsi che a farsi, come il processo di trattare con ogni singolo account richiede tempo e diverso per ogni singolo caso. E i più account che hai registrato, più lavoro che devi fare. Facebook, Cinguettio, Instagram, Google, per dirne alcuni. Prima di cancellare i conti, si consiglia di farne un backup.

Così:

1. Eseguire il backup dei dati come per il servizio.
2. Leggere i Termini del Servizio per avere un'idea di come l'informazione viene gestita ed eliminato. Tenete a mente che il servizio può essere richiesto di mantenere alcuni dati a causa di requisiti di conservazione di legge.
3. Monitorare gli account cancellati per assicurarsi che tutte le informazioni è stato rimosso in modo permanente.
4. Eliminare gli account di posta elettronica è stato utilizzato per la registrazione per i servizi.

Continuare con tutti gli altri account che hai mai creato. Questo richiederà tempo e richiede il vostro pensiero sobrio. E 'una grande idea di sedersi, Fai un respiro profondo, svuotare la testa ... e fare una lista. Includere i conti della spesa e qualsiasi altro strumento online è stato utilizzato. La cancellazione di alcuni dei conti può richiedere di contattare il fornitore del servizio, o per verificare la vostra identità. Essere specifico e professionale in quello che dici.

Dopo aver eliminato gli account, si consiglia di controllare due volte se vi appaiono ancora nei risultati di ricerca. Se questo è il caso, il motore di ricerca potrebbe essere la visualizzazione di una propria cache. Che cosa si può fare è eseguire il Rimuovere page contenuti obsoleti di Google. È inoltre possibile utilizzare lo strumento di Bing chiamato Bing Removal Tool Content.

Se stai pensando di utilizzare un sito di rimozione online come DeleteMe o Deseat.me, pensa di nuovo. Come sottolineato per la privacy professionale Victoria McIntosh, questi servizi sono spesso costosi e non possono essere del tutto attendibile. Si può anche bisogno di sottoscrivere il servizio si aggiorna se le tue informazioni riaffiora in linea.

ironicamente, siti cancellazione richiedono anche le informazioni personali, così si può essere entrare in un circolo vizioso.

Ma l'ironia non finisce qui.

Potrebbe essere riuscita a cancellare i tuoi conti, ma in realtà hai eliminato solo la vostra copia dei dati. Ricordate l'effetto Streisand, ancora una volta. I suoi dati ha molte copie, e hai eliminato solo quella che eri responsabile della. Questo può essere davvero la copia avevi bisogno di scomparire da Internet, ma è molto probabile che non l'unico e non si deve dimenticare che. Ci può essere anche un modo per voi per ottenere l'accesso al resto delle copie, perché non ci sono il vostro da prendere. Divertente, non è vero?




Alcuni consigli veramente utile che migliorerà la vostra privacy online

Dopo aver finito con la pulizia del passato digitale, è il momento di far risorgere la tua presenza online, ma in un modo molto premuroso e sottile.

Utilizzare una VPN.
Perché avete bisogno di uno. Il servizio VPN può aiutare in molti modi.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/browsing-without-fear-hackers-using-vpn/”]Navigazione senza timore di hacker utilizzando una rete VPN

Ora, immaginare il seguente concetto - i vostri dati sono una macchina e il software VPN è un tunnel che è avvolto intorno alla macchina. La vostra auto è protetta da un attacco diretto, come una tempesta, caduta di oggetti, o anche droni cercando di girare la vostra auto, se avete un'immaginazione selvaggia. Ma all'interno del tunnel, ci sono altre auto e oggetti che possono disturbare i tuoi viaggi sicuri. In aggiunta, il tunnel può spezzare, fuoriuscire e così via. una VPN può proteggere voi da terzi che accedono ai dati, ma solo se non tenere i registri e hanno una legittima protezione perdita DNS. Così, è necessario scegliere con attenzione. Hai bisogno [wplinkpreview url =”https://sensorstechforum.com/the-most-secure-web-hosting-in-2018-speed-security-support-uptime/”]un servizio VPN sicuro.

Dopo aver selezionato una VPN, è necessario configurarlo, e questo è il modo:

  • Registrati per un servizio VPN di vostra scelta, che servirà le vostre esigenze personali. Tenete a mente che un servizio VPN a pagamento è l'opzione migliore, come VPN liberi possono fuoriuscire le informazioni agli hacker.
  • Cancellare tutti i cookie nel vostro browser web e le unità disco. Eliminare tutte le estensioni del browser si considera sospette. Per la massima efficacia, la raccomandazione è di semplice Clear All dati di navigazione come la storia, biscotti, password, Compilazione automatica dei moduli, cache e tutto il resto che lo accompagna, dal menu delle impostazioni.
  • Controllare le impostazioni come DNS Leak Protection e IPv6 Leak Protection di VPN sono abilitate. Anche, verificare quale metodo di crittografia che si desidera utilizzare e quale protocollo di sicurezza.
  • Avviare il server VPN e collegarsi a una posizione di vostra scelta che è al di fuori del paese di residenza. Poi, basta attendere che il server per la connessione. Riceverai una notifica quando il servizio ha assegnato la nuova posizione e l'indirizzo IP, dopo aver collegato.

Si dovrebbe anche rivedere tutti i browser e le applicazioni in uso e verificare quanto bene o male la loro reputazione sulla privacy è. Oltre alla creazione di un servizio VPN, si può vedere se il browser Tor è una buona misura per voi.

La privacy è davvero un lusso, e richiede molta attenzione, non è vero? Siate pronti a dare, o la vita privata può mordere nel culo. Spero di non ve ne pentirete dicendo che in futuro.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo