7aoh05ip

Idealne bezpieczeństwo nie jest bardziej możliwe w Internecie niż podczas jazdy zatłoczoną drogą z nieznajomymi lub samotnego spaceru nocą po mieście. Podobnie jak drogi i miasta, zagrożenia w Internecie wynikają z wyborów dokonanych przez społeczeństwo. Korzystanie ze wolności samochodu wiąże się z ryzykiem wypadków; czerpanie przyjemności z miasta pełnego nieoczekiwanych spotkań oznacza, że ​​niektóre z tych spotkań mogą ci zaszkodzić. Otwarty Internet oznacza, że ​​ludzie zawsze mogą znaleźć sposób na wyrządzenie sobie krzywdy.

Ale niektóre autostrady i miasta są bezpieczniejsze niż inne. Razem ludzie mogą również sprawić, że ich życie w Internecie będzie bezpieczniejsze.

Jestem znawca mediów który bada świat online. Od kilkudziesięciu lat eksperymentuję na sobie i swoich urządzeniach, aby dowiedzieć się, czego potrzeba, aby prowadzić cyfrowe życie na własnych warunkach. Ale w trakcie tego procesu nauczyłem się, że moja prywatność nie może wynikać wyłącznie z moich wyborów i urządzeń.

To jest przewodnik, dzięki któremu wraz z otaczającymi Cię ludźmi rozpoczniesz podróż w stronę bezpieczniejszego i zdrowszego życia w Internecie.

Groźby

Zagrożenia, na jakie możesz natknąć się w Internecie, przybierają bardzo różne formy i wymagają różnego rodzaju reakcji. Rodzaj zagrożenia, o którym najczęściej słyszy się w wiadomościach, to hakerzy i oszuści o charakterze czysto przestępczym. Sprawcy zazwyczaj chcą ukraść tożsamość ofiary lub pieniądze, albo jedno i drugie. Ataki te wykorzystują różnych norm prawnych i kulturowych dookoła świata. Firmy i rządy często oferują ochronę ludzi przed tego rodzaju zagrożeniami, nie wspominając, że mogą one same stanowić zagrożenie.


wewnętrzna grafika subskrypcji


Drugi rodzaj zagrożenia pochodzi od firm czających się w szczelinach gospodarki internetowej. Niedbałe zabezpieczenia pozwalają im zbierać ogromne ilości danych o ludziach i sprzedawać je agresywnym reklamodawcom, policji i innym osobom skłonnym zapłacić. Prywatni brokerzy danych większość ludzi nigdy nie słyszała zbierają dane z aplikacji, transakcji i nie tylko, a następnie sprzedają wszystko, czego się o Tobie dowiedzą, bez konieczności Twojej zgody.

Jak działa gospodarka oparta na danych.

Trzeci rodzaj zagrożeń pochodzi ze strony samych instytucji o ugruntowanej pozycji, takich jak duże firmy technologiczne i agencje rządowe. Te instytucje obiecać pewien rodzaj bezpieczeństwa jeśli ludzie im ufają – ochrona przed wszystkimi oprócz siebie, ponieważ swobodnie gromadzą Twoje dane. Na przykład Google zapewnia narzędzia o wysokich standardach bezpieczeństwa, ale na tym opiera się jego model biznesowy sprzedaż reklam na podstawie tego, co ludzie robią z tymi narzędziami. Wiele osób uważa, że ​​muszą zaakceptować tę umowę, ponieważ wszyscy wokół nich już to zrobili.

Stawki są wysokie. feminista i krytyczny wyścig uczeni wykazali, że inwigilacja od dawna jest podstawą niesprawiedliwej dyskryminacji i wykluczenia. Jako badacz afroamerykanizmu Sukienka Benjamin ujmując to, inwigilacja online stała się „nowy Jim Code”, wykluczając ludzi z pracy, uczciwych cen i innych możliwości w oparciu o to, jak komputery są przeszkolone do ich oglądania i kategoryzowania.

Po raz kolejny nie ma przepisu na bezpieczeństwo. Dokonując wyborów dotyczących swojej technologii, indywidualnie lub zbiorowo, tak naprawdę dokonujesz wyborów dotyczących tego, komu i jak ufasz – przenosząc swoje zaufanie z jednego miejsca do drugiego. Ale te wybory mogą naprawdę coś zmienić.

Faza 1: Podstawowa higiena prywatności danych

Aby rozpocząć korzystanie z prywatności cyfrowej, jest kilka rzeczy, które możesz dość łatwo zrobić samodzielnie. Najpierw użyj menedżera haseł, takiego jak Bitwarden or Przełęcz Protonowai spraw, aby wszystkie Twoje hasła były unikalne i złożone. Jeśli łatwo pamiętasz hasło, prawdopodobnie nie zapewnia Ci ono bezpieczeństwa. Włącz także uwierzytelnianie dwuskładnikowe, które zazwyczaj polega na otrzymaniu kodu w wiadomości tekstowej, gdziekolwiek to możliwe.

Podczas przeglądania Internetu korzystaj z przeglądarki np Firefox or Odważny z dużym zaangażowaniem w prywatność i dodaj do tego dobry program do blokowania reklam, taki jak uBlock Origin. Przyzwyczaj się do korzystania z wyszukiwarki, np DuckDuckGo or Odważne wyszukiwanie które nie profilują Cię na podstawie Twoich wcześniejszych zapytań.

Na swój telefon pobieraj tylko te aplikacje, których potrzebujesz. Może pomóc wyczyść i zresetuj wszystko okresowo, aby mieć pewność, że zatrzymasz tylko to, czego naprawdę używasz. Uważaj zwłaszcza na aplikacje śledzące Twoją lokalizację i uzyskujące dostęp do Twoich plików. Dla użytkowników Androida F-Droid to alternatywny sklep z aplikacjami z większą liczbą narzędzi chroniących prywatność. Aplikacja Consumer Reports Pasek pozwolenia może pomóc Ci zarządzać sposobem, w jaki inne aplikacje korzystają z Twoich danych.

Poniżej znajdziesz więcej szczegółów na temat ograniczania narażenia na gromadzenie danych w Internecie.

Faza 2: Odejście

Następnie możesz zacząć odsuwać swoje zaufanie od firm, które zarabiają na inwigilacji. Działa to jednak najlepiej, jeśli możesz zaangażować swoją społeczność; jeśli korzystają z Gmaila i wyślesz im e-mail, Google otrzyma Twój e-mail, niezależnie od tego, czy sam korzystasz z Gmaila, czy nie. Wypróbuj dostawcę poczty e-mail, np Proton Mail która nie opiera się na reklamach kierowanych i sprawdź, czy Twoi znajomi też tego wypróbują. W przypadku czatu mobilnego Signal ułatwia szyfrowanie wiadomości, ale tylko wtedy, gdy inni używają ich razem z Tobą.

Możesz także spróbować użyć na swoich urządzeniach systemów operacyjnych chroniących prywatność. GrafenOS i / e / OS to wersje Androida, które unikają wysyłania danych z telefonu do Google. Dla Twojego komputera, Pop! _OS to przyjazna wersja Linuksa. Więcej pomysłów na odejście od nauki i technologii znajdziesz u badaczki nauki i technologii Janet Vertesi Projekt rezygnacji stronie internetowej.

Faza 3: Nowe fundamenty

Jeśli jesteś gotowy, aby pójść jeszcze dalej, przemyśl ponownie sposób współpracy w Twojej społeczności lub miejscu pracy. W moim laboratorium uniwersyteckim my prowadzimy własne serwery do zarządzania naszymi narzędziami, w tym Nextcloud do udostępniania plików i Matrix na czat.

Tego rodzaju zmiana wymaga jednak zbiorowego zaangażowania w zakresie sposobu, w jaki organizacje wydają pieniądze na technologię, z dala od dużych firm i w stronę inwestowania w umiejętność zarządzania narzędziami. Zbudowanie tego, co nazywam „sterowane stosy” – narzędzia, którymi ludzie wspólnie zarządzają i kontrolują – ale efektem może być bardziej satysfakcjonująca i wzmacniająca relacja z technologią.

Chroniąc się nawzajem

Zbyt często mówi się ludziom, że bycie bezpiecznym w Internecie to zadanie dla pojedynczych osób i jeśli nie robisz tego dobrze, to Twoja wina. Myślę jednak, że jest to rodzaj obwiniania ofiary. Moim zdaniem największym źródłem zagrożeń w Internecie jest brak polityki publicznej i zbiorowej władzy, aby zapobiec temu, aby inwigilacja stała się podstawowym modelem biznesowym w Internecie.

Od lat ludzie organizują „kryptoimprezy”, gdzie mogą się spotkać i dowiedzieć, jak korzystać z narzędzi do ochrony prywatności. Możesz także wesprzeć organizacje takie jak Electronic Frontier Foundation którzy opowiadają się za polityką publiczną chroniącą prywatność. Jeśli ludzie założą, że prywatność to wyłącznie indywidualna odpowiedzialność, już przegraliśmy.Konwersacje

Nathana Schneidera, adiunkt nauk o mediach, Uniwersytet Colorado Boulder

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.