6 powodów, aby unikać usług w chmurze i utrzymać stopy na ziemi

  • Harry James
  • 0
  • 3827
  • 316
Reklama

Dlaczego niektórzy ludzie mówią, aby unikać umieszczania danych w chmurze? Prawdopodobnie widziałeś je online. “Przechowywanie w chmurze jest zbyt niebezpieczne,” Mówią. “Czy w ogóle cenisz swoją prywatność? Co z hakerami?”

Tymczasem większość Twoich znajomych i współpracowników dobrze zapisuje pliki w Dropbox. Być może twoja praca wymaga użycia Boxa. Dlaczego warto zachować wszystkie informacje finansowe w trybie offline, gdy doradca finansowy zapisuje wszystkie dokumenty, które im przekazujesz, na Dysku Google?

Masz wrażenie, że zwykli ludzie nie widzą problemu z korzystaniem z pamięci w chmurze, a ci, którzy to robią, są po prostu paranoikami. To nie prawda. Tam uzasadnione powody, dla których należy unikać przechowywania tak dużej ilości informacji online. Po prostu trudno jest przekazać niebezpieczeństwa w sposób, który uderza nas w jelita, a nie w głowę. Tymczasem wygoda bezpiecznego tworzenia kopii zapasowych danych i udostępniania ich na wielu urządzeniach jest bardzo łatwa do zauważenia.

Ale pod koniec dnia rezygnujemy z dużo więcej niż dostajemy, gdy korzystamy z chmury.

Po pierwsze, co “Chmura”?

Chmura to bardzo dwuznaczny termin. W szerokim znaczeniu oznacza to usługę internetową działającą na serwerze innej osoby. Ale ta definicja może mieć zastosowanie do praktycznie każdej strony internetowej. Zamiast tego mam na myśli wiele nowoczesnych usług internetowych, które pojawiły się w ciągu ostatniej dekady. Są to witryny, które działają bardziej jak aplikacje działające na twoim komputerze, ale zamiast tego działają na “Chmura” komputerów znajdujących się gdzie indziej.

Ta lista obejmuje dostawców ogólnych usług przechowywania w chmurze, takich jak Dropbox i Box, konkretne alternatywy, takie jak Zdjęcia Google i iPhotos, sieci społecznościowe, takie jak Facebook i Twitter, aplikacje internetowe, takie jak Dysk Google i Office 365, usługi przesyłania strumieniowego, takie jak Netflix i Spotify, i lista jest długa ciągle. Zasadniczo, jeśli jest coś, co robiłeś w trybie offline na swoim własnym urządzeniu, co robisz teraz w trybie online, gdzie polegasz na komputerach innych osób - ta aktywność jest powodem do niepokoju.

1. Każda akcja pozostawia ślad

Wielu z nas dorastało, myśląc, że wszystko w sieci jest anonimowe i nic nigdy nie znika. Oba są fałszywe. Piszę dla Internetu i jest mnóstwo treści, do których nie mogę już uzyskać dostępu, ponieważ witryna usunęła stare artykuły lub została zamknięta. Mam profile społecznościowe, które odeszły. Czy niektóre z tych informacji nadal istnieją gdzieś na serwerze? Bez wątpienia. Ale w dużej mierze są to informacje, których nikt już nigdy nie zobaczy w Internecie.

Podobnie nic, co robimy w Internecie, nie jest anonimowe. Aby połączyć się z Internetem, generujemy adres IP. Każda odwiedzana strona internetowa może zobaczyć ten adres IP. To nie wszystko. Oto przegląd wszystkich informacji dostępnych w każdej przeglądarce internetowej i wielu witrynach o tobie.

Zdjęcie: Mikayla Mallek przez Unsplash

To dużo informacji i jeszcze nie zaczęliśmy rozmawiać o usługach w chmurze. Najpierw chcę ustalić, jak to zrobić sam fakt uzyskania dostępu do Internetu i przeglądania informacji również wymaga podania informacji. Ale te dane niekoniecznie mówią nikomu, kim jesteś, ani nie muszą być przechowywane. Chociaż wiele witryn i reklam zrobić śledź te informacje za pomocą plików cookie. Dzięki nim formularze śladów mogą pokazywać większość miejsc, które odwiedziłeś w sieci. Gdy zaczniesz tworzyć konta (coś, co wymaga prawie każda usługa w chmurze), tym większy szlak.

2. Nic, co robisz, nie jest prywatne

Aby wyświetlić stronę internetową, serwer musi otrzymać określone informacje o tobie. Może nawet mieć niejasne pojęcie o tym, skąd się łączysz. Ale ta informacja nie musi być przechowywana.

Po utworzeniu konta rzeczy się zmieniają. Istotą założenia konta jest zachowanie pewnych danych w celu ich późniejszego wyświetlenia. Mogą to być wszystkie wysłane przez Ciebie wiadomości, słuchana muzyka, informacje o karcie kredytowej lub historia zakupów. Jeśli te informacje nie były przechowywane, usługa nie działałaby zgodnie z oczekiwaniami.

Różni się to od sposobu działania w trybie offline. Chociaż ktoś może przechwycić list, nikt nie śledzi i nie przechowuje każdego listu, który wysłałeś pocztą. Podobnie, chociaż ludzie mogą z grubsza zmierzyć, ilu słuchaczy ma stacja radiowa, nikt nie zwraca uwagi na to, jakich stacji słuchasz. Kiedy płacisz gotówką, nikt nie ma dziennika miejsc, w których robisz zakupy ani rzeczy, które kupujesz (w przeciwieństwie do kart kredytowych, bądź na bieżąco z tymi informacjami, niezależnie od tego, czy korzystasz z nich online, czy poza nim).

Niektóre z tych kont mogą ujawniać Twoją tożsamość, podczas gdy inne nie. Mimo to, gdy ktoś ma pewne szczegółowe informacje na Twój temat, nie jest trudno zebrać resztę.

Znajomość adresu e-mail lub nazwy użytkownika może wystarczyć do powiązania dwóch kont i założenia, że ​​są to ta sama osoba. Jeśli pozostaniesz automatycznie zalogowany na te same konta, pliki cookie lub historia przeglądania stron internetowych (które niektóre przeglądarki mogą teraz synchronizować online) mogą szybko połączyć twoją tożsamość. Możesz być zaskoczony, jak łatwo jest dowiedzieć się, kim jesteś i co robisz. Prywatni detektywi korzystają z Internetu, aby Cię śledzić. Prywatni detektywi korzystają z Internetu, aby Cię śledzić Cyfrowi prywatni detektywi wiedzą o Tobie wszystko - kolor twojego samochodu , na kogo głosowałeś, twoje ulubione filmy… wszystko. Ale gdzie znajdują tę informację i kto na tym zyskuje? .

3. Wszyscy mamy profil danych

Informacje o nas są regularnie kupowane i sprzedawane. Na przykład Facebook nie korzysta tylko z danych, które gromadzi podczas korzystania z naszych usług lub z tego, co znajduje za pomocą plików cookie do śledzenia nas w Internecie. Firma kupuje również informacje o naszych nawykach offline, aby wypełnić luki na nasz temat. Wynika to z faktu, że tym, co utrzymuje firmę w biznesie, jest większa wiedza o użytkownikach i możliwość lepszego ukierunkowania ich niż ktokolwiek inny.

Kiedy firmy zbierają tyle informacji o nas, inni ludzie nie muszą. Organy ścigania, agencje wywiadowcze, hakerzy i inni mogą wszyscy podejść do tych źródeł, korzystając z legalnych lub nielegalnych środków, aby dowiedzieć się o nas więcej, niż mogliby sami zrobić. Ludzie teraz wykorzystują strategię biznesową Facebooka, aby celować w wyborców i manipulować wyborami na całym świecie.

Ten problem nie ogranicza się do usług z danymi publicznymi, takich jak Facebook i Twitter. Amazon, Google i Dropbox przechowują różne, ale bardzo intymne informacje o każdym z nas. Ktoś z dostępem do tych kont może dowiedzieć się, gdzie mieszkamy, dokąd idziemy, kogo lubimy, co jemy, rzeczy, które kupujemy i karty, których używamy.

Być może nie masz problemu z tym, że Google zna każdą aplikację zainstalowaną w telefonie, ale czy chcesz podzielić się tym aspektem swojego życia z NSA. Jak możesz zatrzymać NSA za pomocą Google Play, aby szpiegować Cię? Jak powstrzymać NSA przy użyciu Google Play do szpiegowania Ciebie? Jak bezpieczny jesteś podczas korzystania ze sklepu z aplikacjami? Ostatnie wiadomości, że NSA zamierzała korzystać ze sklepu z aplikacjami Google w niecnych celach, wzbudziły obawy, więc jak możesz się chronić? ? Informacje, które niektóre z tych firm znają, mogą ujawnić niektórym z nas ogromne trudności, w tym koszty naszej pracy.

4. Warunki usługi mogą (i robią) zmieniać do woli

Oczekujemy, że ludzie, z którymi współpracujemy twarzą w twarz, będą dotrzymywać słowa. Nie widzimy tych firm osobiście, więc mamy tylko ich warunki świadczenia usług. Zastrzegają sobie prawo do zmiany tych słów w dowolnym momencie.

Nie jest to w porządku w naszych osobistych relacjach ani nie jest dopuszczalne w większości spraw umownych. Podpisując dokument hipoteczny, wiesz, co dostajesz. To samo dotyczy wynajmu samochodu, zapłaty za naprawy lub zatrudnienia fotografa.

Oczekiwania te znikają, gdy uruchamiamy nasze komputery. Umowy licencyjne użytkownika końcowego, które są dostarczane z większością niewolnych aplikacji. 10 niedorzecznych klauzul EULA, które już zgodziłeś się, 10 niedorzecznych klauzul EULA, które już zgodziłeś się. Bądźmy szczerzy, nikt nie czyta umowy EULA (Umowa licencyjna użytkownika końcowego) - wszyscy po prostu przewiń w dół i kliknij „Akceptuję”. Umowy EULA są pełne mylącego legale, co czyni je niezrozumiałymi dla…, a warunki usług wymagane dla każdej usługi online nie są statyczne. Mogą się zmieniać według kaprysu dostawcy. Autorzy stron internetowych wyrażają oburzenie za każdym razem, gdy Dropbox lub Google wprowadzają zauważalne zmiany w swoich warunkach świadczenia usług, ale nie ma to większego wpływu, gdy firmy wiedzą, że znaczna większość ich użytkowników nie zwraca uwagi.

5. Przyszłość jest niepewna

Czy używasz smartfona jako aparatu? Czy automatycznie tworzysz kopie zapasowe swoich zdjęć za pomocą Zdjęć Google??

Google jest firmą reklamową. Zapewnia bezpłatne usługi w zamian za wgląd w nasze zainteresowania i zwyczaje, dzięki czemu może wyświetlać nam reklamy. Ale rodzaj gromadzonych danych wykracza daleko poza magazyn, znając nasz adres i udostępniając te informacje podobnym czasopismom. Google zna każde wyszukiwanie, które wpisujemy na pasku adresu URL, każdą stronę, którą odwiedzamy, każdy kontakt, na który wysłaliśmy e-mail, oraz treść wszystkich tych e-maili.

Co Google robi z tymi danymi? Co będzie Google to zrobić? Wiele lat temu Google była przede wszystkim wyszukiwarką, która wykorzystywała nasze dane, aby dostarczać lepsze wyniki. Następnie rozwinął się w e-mail, w którym wykorzystuje teraz nasze dane do uporządkowania skrzynki odbiorczej i próbuje przewidzieć nasze odpowiedzi.

W YouTube YouTube korzysta z naszych danych, aby pokazywać nam filmy, które według nas są bardziej skłonne do polubienia. To filtrowanie może ograniczyć to, na co jesteśmy narażeni, i doprowadzić nas do króliczej nory, oglądając stopniowo hardcore i niszowy materiał. Ma to już wpływ na wybory na całym świecie.

Firma chce nas wszystkich wsadzić do samochodów bez kierowców. 7 przerażających scenariuszy, które sprawiają, że samochody samobieżne stają się możliwe. 7 przerażających scenariuszy, które sprawiają, że samochody samobieżne są możliwe. Niektóre z zagrożeń związanych z prowadzeniem samochodów wahają się od fizycznie niebezpiecznych po moralnie wątpliwe. Oto siedem potencjalnych niebezpieczeństw czających się w przyszłości. . Gdy technologia będzie gotowa na najwyższy czas, możesz spodziewać się integracji integracji z Mapami. Co zrobi Google ze wszystkimi informacjami, które uzyska dzięki znajomości każdej naszej podróży? Co Google robi z informacjami, które przechowujemy na Dysku Google? I co będzie zrobi to w przyszłości, kiedy zdecyduje się rozszerzyć na nowy obszar?

Czy możesz zrezygnować? Niestety to wszystko albo nic. Gdy Google ma twoje dane, ma twoje dane.

6. Nie tylko udostępniamy własne dane

Czy masz dziecko? Czy śledzisz ich za pomocą smartfona, przyciągając i rejestrując każdy ich ruch? Słyszę cię. Sam jestem młodym rodzicem, a dzięki możliwości łatwego wysyłania zdjęć do krewnych trudno jest tego nie robić. Ale kiedy każde zdjęcie jest automatycznie przesyłane na serwery Google, ta firma ma teraz dane Twojego dziecka. Przeprowadził skanowanie rozpoznawania twarzy, a jego algorytmy wydedukowały twój związek z dzieckiem.

Twoje dziecko jest już online, jest profilowane i monitorowane, bez żadnej zgody lub poprzez własne działania. Możemy sobie tylko wyobrazić, jakie produkty, usługi lub, co gorsza, informacje mogą być wykorzystywane za dziesięć, dwadzieścia lub trzydzieści lat od teraz.

Tu nie chodzi tylko o dzieci. Możesz nawet nie mieć konta w witrynie, ale jeśli Twoi znajomi to zrobią i oznaczysz tagiem na zdjęciu, firma ma teraz informacje o Tobie. Inna firma może uruchomić później i zbudować usługę rozpoznawania twarzy, która uczy ludzi poprzez skanowanie wszelkich zdjęć, jakie można znaleźć w Internecie. Twoja twarz znajduje się teraz w tej bazie danych, nie z powodu twoich działań, ale z powodu czyjejś uwagi. I to nie tak, że byli lekkomyślni.

Po prostu dzielili się zdjęciami z innymi w sposób, w jaki robią to ich rówieśnicy. 3 rzeczy, które musisz wiedzieć o tagowaniu zdjęć na Facebooku. 3 rzeczy, które musisz wiedzieć o tagowaniu zdjęć na Facebooku. że jesteś na zdjęciu, to również prowadzi do twojego profilu na Facebooku i, jeśli zrobisz to dobrze, zostanie umieszczony na twojej twarzy ... . Właśnie w taki sposób zaprojektowano te systemy i zbudowane wokół nich modele biznesowe, które sprawiły, że wszystkie nasze dane są do zdobycia.

Co możesz zrobić?

W niektórych aspektach niewiele można zrobić. Nie masz kontroli nad tym, czy dentysta tworzy kopie zapasowe online, czy też przyjaciel przesyła twoje zdjęcie do usługi, z której nawet nie korzystasz. Ale w przeciwieństwie do Equifax, który niedawno stracił informacje kredytowe dla ogromnej części populacji USA Equihax: Jedno z najbardziej nieszczęsnych naruszeń wszechczasów Equihax: Jedno z najbardziej nieszczęsnych naruszeń wszechczasów Naruszenie Equifax jest najniebezpieczniejszym i najbardziej zawstydzającym , naruszenie bezpieczeństwa wszechczasów. Ale czy znasz wszystkie fakty? Czy miałeś na to wpływ? Co możesz z tym zrobić? Dowiedz się tutaj. , ty zrobić masz wybór, czy korzystasz z wielu z tych witryn. Nie musisz używać Dropbox, Twittera, a nawet Google. Przestań korzystać z wyszukiwarki Google: Oto dlaczego Przestań korzystać z wyszukiwarki Google: Oto dlaczego Google ma niezrównany dostęp do twoich nawyków przeglądania. Przekazywanie wszystkiego Googleowi nie jest dobrym pomysłem. Oto kilka doskonałych alternatyw Google, które wciąż wykonują zadanie. .

Powinieneś? W tempie, w jakim dochodzi do naruszeń danych, jeśli jeszcze nie zostałeś przez nie spalony, to prawdopodobnie tylko kwestia czasu, zanim firma zostanie trafiona w sposób, który opuszcza ty wrażliwy. Unikanie wielu z tych usług jest sposobem na zmniejszenie szans na to.

Powiedziałbym, że nie posunę się tak daleko, że powiem, że nigdy nie powinieneś korzystać z usługi w chmurze. Kiedy to zrobisz, spróbuj użyć produktów firmy, której możesz zaufać, nawet jeśli nie ma łatwego sposobu ustalenia, kim są. Będziesz musiał przeprowadzić pewien stopień badań. Spróbuj przejrzeć niektóre recenzje pochodzące z Electronic Frontier Foundation, która opowiada się za naszymi prawami obywatelskimi w Internecie. Osobiście lubię firmy, które przyjmują wartości bezpłatne i open source. Czy bezpieczeństwo poprzez zaciemnienie jest bezpieczniejsze niż oprogramowanie typu open source? Czy bezpieczeństwo przez zaciemnienie jest bezpieczniejsze niż oprogramowanie typu open source? Oprogramowanie open source zapewnia wyraźne korzyści bezpieczeństwa. Odwrotnym podejściem jest bezpieczeństwo poprzez niejasność. Czy jedno podejście jest rzeczywiście bezpieczniejsze od drugiego, czy też jest możliwe, że obie są prawdą? , ponieważ to duży znak, że nie próbują kontrolować danych ani ukrywać tego, co robią. Przynajmniej rzuć okiem na przegląd warunków usługi przed zaakceptowaniem.

Nawet jeśli uda Ci się uniknąć wszystkich usług w chmurze i nigdy nie utworzysz konta w dowolnym miejscu, nie oznacza to, że możesz całkowicie uniknąć śledzenia. Niektórzy dostawcy usług internetowych dostosowują teraz swój model biznesowy, aby obejmował monitorowanie wszystkiego, co robią klienci, aby sprzedawać te informacje. W przeciwieństwie do Facebooka lub Google, musisz robić interesy z dostawcą usług internetowych, aby nawet uzyskać dostęp do Internetu. Skąd pochodzi Internet? Dlaczego nie możesz stworzyć własnego? Skąd pochodzi Internet? Dlaczego nie możesz stworzyć własnego? Internet jest w twojej kieszeni, prawda? Ale także powietrze? A twoja linia telefoniczna? Internet pochodzi skądś, ale skąd? I dlaczego nie możemy stworzyć własnego? .

Aby sytuacja naprawdę się zmieniła, będzie to wymagało dużej zmiany w postrzeganiu społeczeństwa. Często nie wiemy, co straciliśmy, dopóki go nie ma. Stopniowo niszczymy nasze koncepcje tego, co jest nasze, co inni powinni widzieć i jakie jest akceptowalne ryzyko. Jeśli nie zaczniemy traktować, w jaki sposób firmy zbierają nasze dane i co z nimi zrobią później, jako niedopuszczalne, nie przestaną tego robić, ani też organy rządowe nie będą ich naciskać, aby.

Ostatecznie nieużywanie ich usług (gdy jest to opcja) jest najczystszym sygnałem, jaki możemy wysłać.

Czy uważasz, że korzyści z przechowywania w chmurze przewyższają koszty? Czy jesteś zadowolony z obecnego kierunku internetu? Czy czujesz się doskonale z ekonomią opartą na reklamach i śledzeniu??

Źródło obrazu: shalunx13 / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.