何が起こったのか?
オバマ大統領が就任したとき、FCCは、ISPが顧客のオンラインデータにアクセスできるという規則を可決しましたが、位置情報サービス、ブラウザ履歴、健康に関するお問い合わせ、財務情報などの情報を入手する前に許可を得なければなりません。
トランプ大統領のもとでこれらの新しいルールが策定された今、あなたのISPはあなたの許可なしにこれらのものにアクセスできるだけでなく、誰にでもそれを売ることができます。
どのようなことが起こったのですか? まあ、それは政治になる。 GoogleとFacebookを1分間考えてみましょう。 彼らは私たち全員についてたくさんのデータを持っていますが、これらの企業はISPではないので、これらのルールの対象ではありません。 これはまた、ISPがGoogleやFacebookなどの企業が持っているデータに手を加えたいと思うことを意味します。
一般に、GoogleやFacebookなどの企業は左に傾き、ISPやケーブル企業は右に傾いている。 上院のすべての民主党はこれらの規則に合格しないように投票し、2人以外のすべての共和党員が投票に合意した。 これはあなたのプライバシーが厄介な党派政治的な戦いの付随的な被害になったことを意味します。
あなたのオプションは何ですか?
FCCはデータを安全に保つことを誓いましたが、大企業が情報をひどく欲しがり、政府を抱えていれば、彼らは望むものを得ることができます。
これらのルールのおかげで、Verizon、Comcast、AT&Tなどの企業は誰のブラウジング習慣も追跡し、その情報を必要な企業に販売することができます。 彼らはYouTubeでどのような動画を視聴しているのか、Pandoraでどのような音楽を聴いているのか、あなたが探している医学の病気、そしてあなたが見ているインターネットポルノの種類さえ知っています。
幸いにも、あなたができることがあります。
- 新しいISPを使用する:あなたができることの1つは、単に新しいISPに変更することです。 小規模なISPはこれらのルールに反対して立場を取っている。 Cruzio Internet、Sonic、Etheric Networksなどの企業。 しかし、問題は、私たちのほとんどがこれらの会社に切り替える選択肢がないということです。 実際に、アメリカ人の80%は、1つまたは2つのオプションのいずれかで立ち往生しています。 あなたが変更したいと思っても、あなたはできませんでした。
- あなたのデータを保護してください:あなたのISPはいつでもあなたの上をスヌープできる位置にあります。 オンラインで行うことは、ISPを経由する必要があります。 あなたが行っていることからISPを完全に切り捨てることはできませんが、 データをインターネットに送信する前に隠すことができる方法がいくつかあります。 たとえば、暗号化されたアプリを使用すると、プロセス全体を通じて情報を暗号化できます。 つまり、ISPは情報を見ることになりますが、ISPは情報を理解できません。
- 安全なチャットの使用:また、 安全なチャットアプリを検討してください 。 これにより、ハッカーや政府だけでなく、使用しているISPからのインターネットチャットも安全に保つことができます。 これらのアプリにオープンソースのセキュリティ対策が施されていること、および専門家のサポートがあることを確認してください。
- VPNの設定: VPNまたは仮想プライベートネットワークの設定を選択することもできます。 誰でもこれらを設定し、ISPを通過するデータを暗号化します。 あなたのISPはまだあなたのデータをプッシュする作業をしていますが、何かを理解することはできません。 いくつかのVPNは無料で、他は有料ですが、通常はかなり手頃です。 優れたVPNのほとんどは年間契約を必要とします。 もう一つ考慮すべきことは、あなたのISPのように、あなたのデータを隠しているにもかかわらず、あなたはVPNからそれを隠していないということです。 したがって、信頼できるVPNを選択していることを確認する必要があります。 ホットスポットシールドは良いオプションです。 幸いにも、彼らの大部分は顧客を満足させるのに偉大な仕事をしています。
- ルールを廃止する:これらの新しいルールを導入すれば、ISPはデフォルトで追跡するだけでなく、閲覧情報を売ることもできます。 しかし、彼らはまた顧客にオプトアウトの方法を与える必要があります。 彼らは過去にこれをどうやって行うのかについて非常に不明であったので、将来も同じことをやると思います。 たとえば、AT&Tは、顧客が収集したデータを使用して、接続を使用したときに戦略的でパーソナライズされた広告を配置しようとしました。 ArsTechnicaが指摘しているように、お客様がオプトアウトを希望する場合は、毎年744ドルの追加料金を支払わなければなりません。 幸いにも、AT&Tサービスを持つ人にとって、プログラムは決して行動に移されませんでした。 彼らは唯一のものではありません。 Verizonもそれを試みました。 この場合、Verizonは会社のモバイル顧客のトラフィックに「スーパークッキー」を注入しようとしました。それによって、会社は行動を追跡することができました。 たとえ人々が歴史やクッキーをクリアしたり、シークレットを閲覧していたとしても、Verizonはこれらの「スーパークッキー」のおかげで情報を引き続き見ることができました。FCCは最終的に顧客からの許可を得ていないため、Verizonを135万ドルで訴えました。 オプトアウトするには、ISPに連絡してください。
VPNの詳細
VPNは、これらの新しいルールから自分自身とデータを保護する最善の方法の1つであるため、実際にはVPNについて学ぶ必要があります。
VPNは、あなたの電話、コンピュータ、または他のデバイスがインターネットに接続しようとしたときに、あなたがインターネット上で送信した情報を偽装します。 VPNはまた、インターネットを介して送信している情報を暗号化して、ISPを含めてその情報を傍受する可能性のある企業が情報を読み取ることができないようにします。
しかし、上記のように、少しの問題もあります。 選択したVPNは、ブラウザのデータと動作にアクセスできます。 彼らはこの情報を売ることができましたか? 技術的には、はい。 しかし、評判の良いVPNはそれをしません。 つまり、信頼できるVPNを選択する必要があります。 一般的に、無料のVPNを避ける必要があります。少なくとも有料のアップグレードオプションが必要です。 あなたがそれを支払っていないなら、彼らはまだあなたからお金を稼いでいることを覚えておいてください。 たとえば、無料のVPNサービスであるHolaは2015年にボットネットを含む有料の顧客にアイドル帯域を販売していることが判明しました。
いくつかのVPNを使用することの欠点は、現在持っているインターネットの速度が遅くなることです。
VPNを使用する場合は、どのように動作するかを知ることができます。 VPNを使用し、すべての送信が安全な場合、データは「トンネル」を通じてインターネットを介して送信されます。VPNで使用するプロトコルは4つあります。
- トランスポート層とセキュアなソケット層のセキュリティ
- セキュアシェル
- レイヤ2トンネリング
- ポイントツーポイントトンネリング
トランスポート層セキュリティと安全なソケット層は、一般的にオンラインサービスプロバイダやオンライン小売業者によって使用されます。 このビジネスでは、これを「ハンドシェイク方式」と呼びます。基本的に、セキュアなセッションが開始されると、Webサイトの暗号化キーが交換され、セキュアな接続が確立されます。
セキュアシェルとは、データ自体が暗号化されていなくても、暗号化されたトンネルを介してデータが送信される場合です。 あるポイントから別のポイントに送信されるすべてのデータは、安全に保つためにリモートサーバー上のポートを経由する必要があります。
レイヤ2トンネリングは安全なVPNの作成に役立ちますが、データは暗号化されません。 この方法では、トンネルが作成され、一連のチェック、セキュリティ、および暗号化が行われ、チャネルが侵害されていないことが確認されます。
ポイントツーポイントトンネリングは、通常、すべてのオペレーティングシステムで実行可能です。 これらのトンネルは暗号化されていませんが、安全ではありません。
これはすべて技術的に聞こえるので、完全に理解することを心配しないでください。 ちょうどVPNを選択し、あなたのためにすべての仕事をしてみましょう。 VPNはオンラインで通信を保護します。
Torに関する注意
最後に、Torについて聞いたことがあります。 このブラウザは、あなたが訪問したサイトや人々の所在地を追跡することを防ぐソフトウェアを作成します。 Torは、世界中のボランティアによって制御されるいくつかのリレーを介してウェブトラフィックをプッシュすることによってこれを行います。
Torは設定が少し難しくなる可能性があり、ブラウザセッションに少し複雑さが増します。 インターネット速度が遅くなる場合もあります。 これのすべてのために、少し技術に精通していない場合は、Torはおそらくあなたのためではありません。 多くの人々は、TorはISPと政府の両方から情報を保護したい人にとって最高の選択肢だと言いますが、心配することはいくつかあります。
- VPNは、Torよりも包括的な保護を提供します。つまり、あるサイトから別のサイトに移動するのを防ぐことができます。
- Torは無料で、あなたを非常にうまく隠すことができます。 コンピュータのデスクトップにインストールするか、Androidデバイス用に使用できます。 iPhoneでは利用できません。
- Torは、特定のTorブラウザを使用しているときにのみ動作します。
- Torブラウザを使用していないと、どのように知っている人があなたが何をしているのかを見ることができます。
TorはCloud Flareセキュリティソフトウェアでは使用できません。 なぜこれは大したことですか? クラウドフレアはセキュリティのためにそこにあるウェブサイトの大部分で使用されているからです。 だから、常にCAPTCHAを取得する必要があります。