CYBER NEWS

Come rimanere privata durante lo stato di emergenza

Grazie a tech, la lotta contro l'COVID-19 pandemia è più efficiente. Contemporaneamente, i prodotti venduti da queste società rendono la nostra vita più sopportabile in quarantena.

I governi hanno impiegato l'infrastruttura e gli strumenti sviluppati da giganti tech per analizzare il movimento delle persone di entrambi i trend di previsione o di tenere traccia dei suoi cittadini.

Già qualche mese fa, tutte queste misure non sembrare la sceneggiatura di un romanzo distopico, non azioni intraprese dai governi liberali nei paesi democratici.

Ancora, eccoci qui.

E l'unica cosa rendendo la situazione attuale è possibile lo stato di emergenza dichiarato da paesi colpiti dalla pandemia, Compreso Stati Uniti.

Che cosa significa lo stato di emergenza significa per la vostra privacy

Lo stato di emergenza è una situazione unica in cui un governo può fermare i normali processi democratici e costituzionali di fronte a una minaccia per la stabilità del suo paese o il benessere della popolazione.

In parole povere, a costo di sacrificare un paio di processi democratici (diritti a volte anche) Per una più approccio pratico in [il governo è] affrontare la minaccia.

Alcune misure applicate ora sono sorveglianza e Puntamento. Questo non è più notizie. Ognuno è consapevole della attuale livello di monitoraggio imposto ai cittadini.




Oltre a monitoraggio posizione, un'altra area in cui si sta monitorato è il mondo digitale. La tua impronta digitale viene registrato ad ogni clic del mouse, ictus tastiera, o toccare schermo smartphone.

Come stai rintracciato in linea?

Ci sono due metodi principali di monitoraggio.

Monitoraggio governo attraverso gli ISP (Internet Service Provider)

Tutto il traffico on-line passa attraverso i server di provider di servizi Internet prima di essere indirizzati a siti web e app. Rendere più facile per qualsiasi ISP di essere l'enforcer delle direttive governative. oltre al Great Firewall of China, un altro paese far rispettare il monitoraggio a livello di provider (a fini di censura), è Tacchino, dove i suoi cittadini devono affrontare accesso limitato ai social media ogni volta che ci sono proteste anti-governative.

Correlata: Truffatori Targeting australiani Superannuation Fondi Tra Pandemic Crisi

Terzo-parte di tracciamento comportamento a fini di monetizzazione

Dall'altra parte del business di monitoraggio, sono le grandi aziende di tecnologia che utilizzano il monitoraggio per scopi pubblicitari mirati. Non ho bisogno di ricordarvi di Cambridge Analytica e altri scandali sulla privacy che è emerso nel corso degli anni. Questo tipo di sorveglianza viene effettuata attraverso le cosiddette inseguitori. Piccoli pezzi di codice (come il Facebook Pixel) installato su più siti web. E sono utilizzati per profilare gli utenti.

Se si accede, due siti web non correlati (utilizzando gli stessi inseguitori), per esempio, un fornitore animale domestico e, allo stesso tempo, si ricerca online per “come proporre al tuo fidanzato”, sarà facile per gli inseguitori di annunci per identificare voi come un impegnato sesso maschile con un animale domestico.

Aggiungere un paio di siti web visitati al tuo profilo online, e questi inseguitori può anche identificare il gruppo di età e livello di reddito.

Tuttavia, cose non dovrebbero essere in questo modo. Mentre abbiamo preso questi livelli di monitorare come modo di default di essere. Ci sono strumenti che è possibile utilizzare per proteggere la vostra privacy sia durante questo stato di emergenza e in seguito.

Ecco i passi che dovete prendere per proteggere la privacy durante lo stato di emergenza. Ci sono tre passi che devi fare: proteggere il vostro dispositivo, cifrare il traffico, e nascondere il proprio indirizzo IP reale.

Come rimanere in linea privata 3 semplici passi

Passo 1: Ring-recinzione vostri dispositivi

Un piccolo passo per voi, un grande passo per la vostra privacy è l'uso di servizi personalizzati-build, utensili, e applicazione focalizzata sulla privacy.

Qui ci sono le applicazioni e servizi consigliati si dovrebbe usare per proteggere la vostra privacy durante lo stato di emergenza e oltre.

server pubblici DNS

Un server DNS funge di fatto i nomi di dominio rubrica di corrispondenza (come youtube.com) per l'indirizzo IP del server web di YouTube.

Se non hai modificato il server DNS, probabilmente utilizzare quello predefinito fornito dal proprio ISP. Il che significa che il vostro ISP (e il suo governo) sai cosa sito che si desidera visitare, anche se i siti che si desidera visitare utilizzano connessioni HTTPS e mascherare il vostro traffico reale.

La prima richiesta del dispositivo al server DNS viene inviato in formato testo, il che rende molto facile per il provider di servizi Internet per accedere il traffico.

È possibile proteggere la vostra privacy a livello di DNS utilizzando un servizio di DNS privacy incentrato, come CloudFlare di 1.1.1.1 servizio gratuito, che gestirà tutte le vostre richieste DNS, bypassando quelli del vostro ISP.




Utilizzare più browser e modificatori user-agent

Utilizzando un unico browser su tutti i dispositivi è come vivere, mangiare, addormentato, e il bagno nella stessa stanza con altre persone. Non importa quello che fai, altri saranno facilmente vedere le tue azioni.

Online, si ha la stessa mancanza di privacy quando si utilizza lo stesso browser (diciamo) per e-mail, per lo shopping online, e la navigazione casuale web. Si rendono estremamente facile per gli inseguitori di identificare e profilo.

Ecco la cosa che divulgate da utilizzando un unico browser:

  • Il suo indirizzo IP
  • Il tipo di dispositivo
  • Il tuo browser (Google Chrome, Mozilla Firefox)
  • user-agent del browser (una stringa di caratteri utilizzati per identificare il browser e il dispositivo utilizzato)

Se si visita 100 siti web utilizzando lo stesso browser, anche in incognito, ti verrà riconosciuto. E non importa quali altri passi si prende, la vostra privacy sarà compromessa.

Ora, la soluzione è quella di utilizzare più browser, due o tre browser, e ring-fence il traffico come segue:
Utilizzare Google Chrome per conto di login (Gmail, Facebook, Cinguettio, il tuo conto bancario online, etc). Con l'accesso a un account, si fornisce la propria identità per siti web, in modo da provare a rivelare la stessa identità a tutti loro.

Utilizzare Mozilla Firefox per la navigazione web casuale, come ad esempio quando alla ricerca di roba online prima di acquistare, per una nuova dieta, o per come cambiare un rubinetto. Ogni volta che avete bisogno di cercare informazioni casuali, uso Firefox.

Utilizzare ad-bloccanti

Infine, installare blocco della pubblicità. Queste estensioni identificano script di annunci su siti web e li bloccano.

Alcuni dei più popolari sono blocco della pubblicità uBlock Origine e Adblock Plus.

Correlata: Desktop remoto (RDP) Rischi nella Coronavirus crisi

Passo 2: Cifrare il traffico con una VPN

Il prossimo passo nel proteggere la tua privacy è nella cifratura il traffico in modo che il vostro governo ISP e il locale non registrerà o bloccare il traffico.

Una VPN protegge la vostra privacy cifrando il traffico Internet tutto il vostro dispositivo e di routing a un server VPN. In questo modo, qualcuno che si trova tra il dispositivo e il server VPN non sarà in grado di decodificare il traffico.

Per una maggiore privacy, uso VPN con funzioni extra:

Kill-interruttore – blocca le connessioni del dispositivo nel caso in cui la VPN scende in modo che non sarà esposto
Disattiva WebRTC – WebRTC è un protocollo utilizzato dal vostro browser e se sfruttata, si può perdere il proprio indirizzo IP reale anche quando si utilizza una VPN.

Passo 3: Costantemente cambiare il vostro indirizzo IP

Il terzo passo che si dovrebbe prendere per proteggere la privacy durante lo stato di emergenza è quello di cambiare o ruotare il vostro indirizzo IP, in modo da siti web e terze parti non saranno in grado di legare il vostro comportamento a un particolare insieme di IP.

È possibile raggiungere questo obiettivo in due modi:

  • Usa VPN Split-tunneling – questa funzionalità consente di scegliere quali applicazioni utilizzeranno la VPN (e divulgare un altro indirizzo IP) e quali applicazioni utilizza la connessione normale. Con questa funzionalità, avete il potere di scegliere quali applicazioni andranno “segreto” e criptati, e che si comporteranno “come la vostra auto normale’.
  • Utilizzare i proxy tramite VPN – una VPN sostituisce il vostro indirizzo IP reale con uno del server. Tuttavia, per una maggiore privacy durante lo stato di emergenza, è possibile aggiungere un ulteriore livello alla connessione tramite proxy in cima alla vostra connessione VPN. Rendendo esponenziale difficile per i terzi di identificare l'utente. È possibile utilizzare i proxy oltre VPN, ma non il contrario, perché i proxy non cifrare il traffico.

Lo stato di emergenza passerà, ma la privacy compromessa non lo farà.

Stati di emergenze causate da stress sono tenuti a passare e la vita per tornare alla normalità. Questo è qualcosa che tutti ci aspettiamo e la speranza.

Come Yuval Noah Harari ha sottolineato nel Financial Times, il corrente “tempesta passerà”. Ma alcuni provvedimenti forzata ed elevato poteri governativi e privilegi emanate durante lo stato di emergenza hanno un'alta probabilità di rimanere anche dopo i passi minaccia pandemica.


Circa l'autore: Chris Roark

Addicted to nulla tech-correlate. Scrivo di innovazione, automazione, marketing e tecnologia. Attualmente, Io sono il content strategist di BestProxyProviders, un sito web recensione procura. Seguimi su @bpp_proxy

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...