ISPがデータを販売する際のプライバシーを保護する方法

おそらく、連邦通信委員会(FCC)規則の最近の変更について聞いたことがあります。 基本的に、これらの変更により、ISPはブラウザの習慣を広告主に売ることができます。また、ISPに知らせる必要はありません。 新しい規則の批判者は、これが私たちのプライバシーを損なうと主張し、私たちが私たちの個人情報をより支配する以前の規則を覆す。

何が起こったのか?

オバマ大統領が就任したとき、FCCは、ISPが顧客のオンラインデータにアクセスできるという規則を可決しましたが、位置情報サービス、ブラウザ履歴、健康に関するお問い合わせ、財務情報などの情報を入手する前に許可を得なければなりません。

トランプ大統領のもとでこれらの新しいルールが策定された今、あなたのISPはあなたの許可なしにこれらのものにアクセスできるだけでなく、誰にでもそれを売ることができます。

どのようなことが起こったのですか? まあ、それは政治になる。 GoogleとFacebookを1分間考えてみましょう。 彼らは私たち全員についてたくさんのデータを持っていますが、これらの企業はISPではないので、これらのルールの対象ではありません。 これはまた、ISPがGoogleやFacebookなどの企業が持っているデータに手を加えたいと思うことを意味します。

一般に、GoogleやFacebookなどの企業は左に傾き、ISPやケーブル企業は右に傾いている。 上院のすべての民主党はこれらの規則に合格しないように投票し、2人以外のすべての共和党員が投票に合意した。 これはあなたのプライバシーが厄介な党派政治的な戦いの付随的な被害になったことを意味します。

あなたのオプションは何ですか?

FCCはデータを安全に保つことを誓いましたが、大企業が情報をひどく欲しがり、政府を抱えていれば、彼らは望むものを得ることができます。

これらのルールのおかげで、Verizon、Comcast、AT&Tなどの企業は誰のブラウジング習慣も追跡し、その情報を必要な企業に販売することができます。 彼らはYouTubeでどのような動画を視聴しているのか、Pandoraでどのような音楽を聴いているのか、あなたが探している医学の病気、そしてあなたが見ているインターネットポルノの種類さえ知っています。

幸いにも、あなたができることがあります。

VPNの詳細

VPNは、これらの新しいルールから自分自身とデータを保護する最善の方法の1つであるため、実際にはVPNについて学ぶ必要があります。

VPNは、あなたの電話、コンピュータ、または他のデバイスがインターネットに接続しようとしたときに、あなたがインターネット上で送信した情報を偽装します。 VPNはまた、インターネットを介して送信している情報を暗号化して、ISPを含めてその情報を傍受する可能性のある企業が情報を読み取ることができないようにします。

しかし、上記のように、少しの問題もあります。 選択したVPNは、ブラウザのデータと動作にアクセスできます。 彼らはこの情報を売ることができましたか? 技術的には、はい。 しかし、評判の良いVPNはそれをしません。 つまり、信頼できるVPNを選択する必要があります。 一般的に、無料のVPNを避ける必要があります。少なくとも有料のアップグレードオプションが必要です。 あなたがそれを支払っていないなら、彼らはまだあなたからお金を稼いでいることを覚えておいてください。 たとえば、無料のVPNサービスであるHolaは2015年にボットネットを含む有料の顧客にアイドル帯域を販売していることが判明しました。

いくつかのVPNを使用することの欠点は、現在持っているインターネットの速度が遅くなることです。

VPNを使用する場合は、どのように動作するかを知ることができます。 VPNを使用し、すべての送信が安全な場合、データは「トンネル」を通じてインターネットを介して送信されます。VPNで使用するプロトコルは4つあります。

トランスポート層セキュリティと安全なソケット層は、一般的にオンラインサービスプロバイダやオンライン小売業者によって使用されます。 このビジネスでは、これを「ハンドシェイク方式」と呼びます。基本的に、セキュアなセッションが開始されると、Webサイトの暗号化キーが交換され、セキュアな接続が確立されます。

セキュアシェルとは、データ自体が暗号化されていなくても、暗号化されたトンネルを介してデータが送信される場合です。 あるポイントから別のポイントに送信されるすべてのデータは、安全に保つためにリモートサーバー上のポートを経由する必要があります。

レイヤ2トンネリングは安全なVPNの作成に役立ちますが、データは暗号化されません。 この方法では、トンネルが作成され、一連のチェック、セキュリティ、および暗号化が行われ、チャネルが侵害されていないことが確認されます。

ポイントツーポイントトンネリングは、通常、すべてのオペレーティングシステムで実行可能です。 これらのトンネルは暗号化されていませんが、安全ではありません。

これはすべて技術的に聞こえるので、完全に理解することを心配しないでください。 ちょうどVPNを選択し、あなたのためにすべての仕事をしてみましょう。 VPNはオンラインで通信を保護します。

Torに関する注意

最後に、Torについて聞いたことがあります。 このブラウザは、あなたが訪問したサイトや人々の所在地を追跡することを防ぐソフトウェアを作成します。 Torは、世界中のボランティアによって制御されるいくつかのリレーを介してウェブトラフィックをプッシュすることによってこれを行います。

Torは設定が少し難しくなる可能性があり、ブラウザセッションに少し複雑さが増します。 インターネット速度が遅くなる場合もあります。 これのすべてのために、少し技術に精通していない場合は、Torはおそらくあなたのためではありません。 多くの人々は、TorはISPと政府の両方から情報を保護したい人にとって最高の選択肢だと言いますが、心配することはいくつかあります。

TorはCloud Flareセキュリティソフトウェアでは使用できません。 なぜこれは大したことですか? クラウドフレアはセキュリティのためにそこにあるウェブサイトの大部分で使用されているからです。 だから、常にCAPTCHAを取得する必要があります。