Jak wojna z terroryzmem wpływa na twoją prywatność w Internecie

  • Joseph Goodman
  • 0
  • 2965
  • 195
Reklama

Wojna z terrorem może wydawać się dość nieustępliwa. Jest to zrozumiałe, jeśli czasami czujesz się przytłoczony zagrożeniem ze strony ISIS (chociaż możesz znać grupę jako IS, ISIL lub Daesh), na przykład.

Grupy ekstremistyczne są zdeterminowane, aby przejąć dominację nad naszym życiem, ale nie musimy ulegać takiej presji. Nie powinniśmy.

Niemniej jednak jest wpływające na twoją prywatność. Szara linia między dobrem a złem to obszar stale się rozszerzający. Oto, w jaki sposób naruszana jest twoja prywatność, podobno w walce z terroryzmem…

Dlaczego to ma znaczenie?

Wyjaśnijmy to po pierwsze: wielu powie ci, że jeśli nie masz nic do ukrycia, nie masz się czego bać.

Zdjęcie: g4ll4is przez Flickr

Prywatność jest prawem człowieka. Nie oczekujesz, że kamera CCTV zostanie na stałe wyszkolona w salonie, więc dlaczego powinieneś spodziewać się szczegółów swojej historii przeglądania. 5 najważniejszych sposobów, w jakie jesteś śledzony każdego dnia, a nie wiesz, 5 najlepszych sposobów, w jaki jesteś obserwowany w każdym dniu Dzień i nie wiem Jest szansa, że ​​nie zdajesz sobie sprawy z tego, w jaki sposób monitorujesz swój biznes prawie codziennie. Dowiedz się, jak podjąć środki ostrożności, aby uchronić się przed tymi zagrożeniami. na przykład do monitorowania?

Internet został stworzony, aby być anonimowym. Idealnie oznacza to, że polityka, religia ani żaden inny reżim, który zamierza ograniczyć cię do zatwierdzonego sposobu myślenia, nie może być zagrożony. Oczywiście w rzeczywistości oznacza to, że możesz dowiedzieć się więcej o takich ograniczeniach. To jest twoja wolność wyboru.

Przeciwnie, byłby zamknięty internet, który ogranicza pomysły, obwód, w którym można odwiedzać tylko niektóre strony, zatwierdzony przez organ mający porządek obrad. Dlaczego następne 10 lat źle ocenia cenzurę w Internecie Dlaczego następne 10 lat źle ocenia cenzurę w Internecie Chociaż mieszkańcy na całym świecie dowiadują się więcej o cenzurze i uczą się nowych sposobów przeciwdziałania temu, perspektywa wolności Internetu nie wygląda dobrze. .

Bez twojej wolności kim jesteś?

Oprócz filozoficznych dyskusji na temat niezależności, przechowywanie twoich prywatnych danych jest wielką pokusą dla cyberprzestępców. Agencje rządowe i instytucje medyczne nie mają nawet wystarczającego bezpieczeństwa 5 Powodów, dla których kradzież tożsamości medycznej rośnie 5 Powodów, dla których kradzież tożsamości medycznej Oszustów chce twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również jest interesująca do nich? Dowiedz się, co możesz z tym zrobić. aby uchronić się przed hakerami - wyobraź sobie świat, w którym gromadzone są Twoje dane osobowe cały czas przez wszystkich.

W rzeczywistości może nie musisz tego sobie wyobrażać…

Szpiegowanie przez rząd

Jest to oczywiście największy czynnik naruszający Twoje prawa. Rządy wykorzystują terroryzm jako pretekst do gromadzenia prywatnych informacji.

Martwił się Kartą Snooper, a potem zdał sobie sprawę, że to rządowy projekt informatyczny; raczej nie będzie działać, nawet jeśli kiedykolwiek zostanie dostarczony??

- MurkyGoth (@MurkyGoth) 1 lipca 2017 r

Najnowszym szokującym tego przykładem jest ustawa o uprawnieniach śledczych w Wielkiej Brytanii, zwana potocznie “Karta Snoopera.” Jak brytyjska „Karta szpiegowska” może mieć na ciebie wpływ Jak brytyjska „Karta szpiegowska” może mieć na ciebie wpływ Premier Wielkiej Brytanii David Cameron zamierza wskrzesić „Kartę szpiegowską”, zestaw nowych środków naruszających prywatność, które umożliwią lepsze monitorowanie komunikacji przez służby Bezpieczeństwa. Czy można to zatrzymać? Minęło to w 2016 r. (Po kilku drobnych poprawkach), choć sąd UE uznał je za niezgodne z prawem. Ustawa zmusza firmy telekomunikacyjne do przechowywania historii przeglądania swoich klientów przez co najmniej rok, a następnie przekazywania tych informacji organom publicznym.

Organami takimi są oczywiście GCHQ, policja i Ministerstwo Spraw Wewnętrznych, jako sposób walki z terroryzmem.

Jednak inne agencje, które mogą przeglądać dane internetowe mieszkańców Wielkiej Brytanii, to także Agencja Standardów Żywnościowych, HM Przychody i Cła, Komisja ds. Hazardu, Biuro ds. Poważnych Nadużyć Finansowych oraz fundusze NHS świadczące usługi pogotowia ratunkowego.

Podobne metody zatrzymywania danych są sugerowane lub zatwierdzane na całym świecie. W jaki sposób Karta Snooper w Wielkiej Brytanii może wpłynąć na cały świat W jaki sposób Karta Snooper w Wielkiej Brytanii może wpłynąć na cały świat Ustawa o mocy dochodzeniowej, lepiej znana jako „Karta Snooper”. Możesz myśleć, że dotyczy to tylko Wielkiej Brytanii, ale mylisz się. Dotyczy to wszystkich na całym świecie. .

Metadane muszą być przechowywane w Australii przez okres do dwóch lat i mogą być uzyskane przez oficjalne służby bez nakazu. Agencja Bezpieczeństwa Narodowego (NSA) chce “drzwi wejściowe” dostęp do zaszyfrowanych wiadomości Nadzór jutra: cztery technologie NSA użyje cię szpiegować - wkrótce Nadzór jutra: cztery technologie NSA użyje cię szpiegować - wkrótce nadzór jest zawsze w czołówce technologii. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. . Prawo Yarovaya w Rosji wymaga gromadzenia metadanych, a także przechowywania wiadomości głosowych przez okres do sześciu miesięcy.

Jako taktyka działa w dużej mierze na korzyść władz. Tajne służby wywiadowcze, takie jak NSA i MI5, są odpowiedzialne za ochronę obywateli, a do tego potrzebują uprawnień do gromadzenia danych, które uznają za niezbędne do powstrzymania zagrożeń. W porządku, prawda?

Ale jak to definiujesz “niezbędny”?

Udostępnianie w mediach społecznościowych

Nie możemy jednak wyłącznie winić rządów. Czasami nawet samozadowolenie nie narusza naszego prawa do prywatności. Niektóre korporacje chcą być postrzegane jako działające przeciwko terroryzmowi. Inni chętnie dzielą się dużą ilością danych, o ile nie trafiają one na pierwsze strony gazet.

Facebook jest tym pierwszym.

Zdjęcie kredytowe: Hamza Butt przez Flickr

W następstwie ataków terrorystycznych w 2017 roku firma ogłosiła chęć dzielenia się “ograniczone dane” poprzez jego liczne właściwości. Obejmuje to platformę udostępniania zdjęć, Instagram.

Wszyscy lubimy myśleć, że media społecznościowe to bezpieczne miejsce, ale tak nie jest. Od przypadków seksekcji Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania skierowaną do młodych i starszych, a teraz jest jeszcze bardziej zastraszająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? na złośliwe linki, użytkownicy narażają się na problemy na platformach sieciowych. Tak długo, jak zachowujesz zdrowy rozsądek i podejmujesz niezbędne środki ostrożności, powinieneś czuć się dobrze.

Mimo to media społecznościowe jest wykorzystywane przez terrorystów do komunikowania się z podobnie myślącymi ludźmi i do propagandy.

Facebook ma na celu powstrzymanie takich działań przed zaśmiecaniem swoich usług. To pozytywne nastawienie. Niemniej jednak udostępnianie danych osobowych stanowi naruszenie. Co oznacza, że ​​sprzedaż danych przez Facebook oznacza ochronę prywatności? Co oznacza sprzedaż danych przez Facebooka dla prywatności? na twoją prywatność. Zwłaszcza, że ​​nie ustaliliśmy jeszcze, które dane użytkowników zostaną przekazane, w jakich okolicznościach, jakie zabezpieczenia są wprowadzone, w jaki sposób informacje zostaną następnie wykorzystane i czy będą zaangażowane władze rządowe.

Czy ostatnio sprawdziłeś swoje ustawienia prywatności na Facebooku? Ważne jest, aby być na bieżąco i regularnie rozmawiać z dzieckiem. pic.twitter.com/wYQTRHYC08

- Action for Children (@actnforchildren) 28 lipca 2017 r

Wiemy, że ludzie są podstawą do blokowania podejrzanych kont - pracownicy Facebooka zidentyfikują złośliwe treści, takie jak wideo, pewną retorykę związaną z radykalizacją oraz “gromady terrorystyczne” (tj. grupy osób powiązanych z organizacjami takimi jak ISIS i Al-Kaida). Poza tym Facebook eksperymentuje ze sztuczną inteligencją (AI). W jaki sposób AI wpłynie na twoje życie w ciągu następnych dziesięciu lat? Jak AI wpłynie na twoje życie w ciągu następnych dziesięciu lat? Sztuczna inteligencja rośnie szybko i wydaje się być przygotowana do zmiany świata. Jak ta zmiana pojawi się w ciągu najbliższych kilku lat? Oto kilka dobrych domysłów. oprogramowanie, które wdroży metody poznane przez personel ludzki w całej sieci.

Algorytmy potrafią już zidentyfikować i dopasować twarze. Prywatność na Facebooku: 25 rzeczy, o których portal społecznościowy wie o tobie Prywatność: 25 rzeczy, o których portal społecznościowy wie o tobie Facebook wie o nas zaskakującą ilość - informacje, które chętnie przekazujemy. Na podstawie tych informacji możesz podzielić się na dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, które Facebook wie o…, więc czy AI będzie używane do oznaczania zdjęć na Instagramie? Musimy tylko poczekać i zobaczyć.

Myślałeś, że WhatsApp był prywatny

WhatsApp wygląda świetnie na powierzchni. Jest to bezpłatna aplikacja do przesyłania wiadomości, która używa połączenia internetowego do wysyłania wiadomości tekstowych. Wykorzystuje szyfrowanie typu end-to-end. Dlaczego szyfrowanie typu end-to-end firmy WhatsApp to wielka sprawa. Dlaczego szyfrowanie typu end-to-end firmy WhatsApp to wielka sprawa. Firma WhatsApp niedawno ogłosiła, że ​​umożliwi szyfrowanie typu end-to-end w swoich usługach. Ale co to dla ciebie znaczy? Oto, co musisz wiedzieć o szyfrowaniu WhatsApp. więc osoby trzecie nie mogą podglądać tego, co się mówi.

Tak, to technicznie poprawne, ale tak nie jest całkowicie prywatny.

Gdy Facebook nabył tę usługę w 2014 roku za 19 miliardów dolarów, podniesiono kwestię jej stosunku do danych użytkownika. Biorąc pod uwagę wszystko, co Facebook wie o tobie, dalsza dominacja nad danymi jest z pewnością niepokojąca.

Doprowadziło to do rządów najwyraźniej prowadzących wojnę z WhatsApp, mocno przesadzoną przez media, w celu wywołania burzy w szklance wody. Niemniej jednak nie jest tak bezpieczne, jak myślisz.

Wynika to z faktu, że plan udostępniania danych Facebooka obejmuje WhatsApp Jak zatrzymać WhatsApp przekazując dane do Facebooka Jak zatrzymać WhatsApp przekazując dane do Facebooka Teraz, gdy WhatsApp jest własnością Facebooka, Twoje dane mogą zostać przekazane w ręce Facebooka - chyba że zapobiegniesz wydarzenie. .

Ponownie obwiniano to terrorystów korzystających z usługi właśnie dlatego, że jej metody szyfrowania znacznie uniemożliwiają odszyfrowanie tekstu. Rzeczywiście, Facebook nie będzie w stanie czytać wiadomości ani przekazywać ich; zamiast tego będą polegać na metadanych Metadane - Informacje o twoich informacjach Metadane - Informacje o twoich informacjach - szczegółowe informacje o tym, które urządzenia wysłały i odebrały SMS, skąd zostały wysłane i kiedy.

Facebook przyznał:

“[W] Dostarczamy informacje, które możemy odpowiedzieć na ważne żądania organów ścigania, zgodnie z obowiązującym prawem i naszymi zasadami.”

Zrozumiałe jest, że informacje są zestawiane, aby dowiedzieć się więcej o terrorystach, ale linia podziału dopuszczalnego wykorzystania szczegółów nie jest jasno określona. Na przykład WhatsApp został wykorzystany kilka lat temu do organizowania protestów (które w wielu miastach przerodziły się w zamieszki) przeciwko cięciom rządowym w Wielkiej Brytanii: czy organy ścigania mogłyby uzyskać informacje na temat podobnych przypadków w przyszłości?

Duże firmy nie są zwolnione

Łatwo jest wybrać selfie na Facebooku: ile naprawdę Facebook o tobie wie? Selfie z danymi: jak wiele Facebook naprawdę o tobie wie? Udostępniasz ogromną ilość danych Facebookowi, nawet jeśli nie klikasz ani nie publikujesz zbyt wiele. To rozszerzenie Chrome daje wyobrażenie o tym, ile Facebook wie o Tobie. , ale najczęściej duże firmy przekazują dane osobowe na żądanie.

Takie żądania danych użytkownika mogą mieć formę wezwania do sądu (lub odpowiednika lokalnego), orzeczenia sądowego ECPA lub nakazu przeszukania. To wszystko jest retroaktywne pozyskiwanie danych - żądania w czasie rzeczywistym mogą odbywać się za pomocą podsłuchu lub Pułapek i Śledzenia i muszą być “dotyczy toczącego się dochodzenia karnego.” Zgodnie z przejrzystością użytkowników firmy zazwyczaj publikują statystyki w regularnych raportach z żądaniami organów ścigania. Mogą one jednak wykluczać dane wymagane przez NSA i inne służby wywiadowcze.

Na przykład firma Apple otrzymała 1986 wniosków o konto w USA od rządu USA tylko w 2015 roku i dostarczyła ograniczone informacje na temat 82 procent z nich. Większość próśb do Apple pochodziła od osób szukających skradzionych urządzeń.

Kredyty graficzne: Rob Pongsajapan przez Flickr

Tymczasem Facebook spełnił 80 procent z 17 577 wniosków organów ścigania w Stanach Zjednoczonych od stycznia do czerwca 2015 r. W tym samym okresie Google dostarczył dane dotyczące 78 procent z 12 002 żądań.

W przypadku wyszukiwarki żądania wzrosły w ciągu zaledwie pięciu lat, a odsetek ich zgodności pozostaje dość wysoki: w pierwszych sześciu miesiącach 2010 r. Przekazał 94% z 4 601 wniosków z USA.

Microsoft jest prawdopodobnie najbardziej przejrzysty, publikując liczbę otrzymanych wniosków na całym świecie. W swoim najnowszym raporcie z wykresów od lipca do grudnia 2016 r. Otrzymała 25 837 wniosków dotyczących 44 876 użytkowników. Spośród nich spełniał prawie 68 procent żądań dotyczących treści i treści niezwiązanych z treścią (większość z nich dotyczyła tego drugiego). Odrzucenia i przypadki, w których nie znaleziono danych, stanowią pozostałe 32 procent dość równo.

Krótko mówiąc, większość dużych firm spełnia większość żądań organów ścigania w USA, chociaż zakres uzyskanych szczegółów nie jest znany.

Hakerzy walczą

Warto zauważyć, że nie tylko rządy na całym świecie walczą z terroryzmem. Hakerzy mogą być siłą na dobre - ale czasami się odwalają.

Możesz znać Anonimowego jako grupę nieznanych “hacktyści” 4 najlepsze grupy hakerów i czego chcą 4 najlepsze grupy hakerów i czego chcą Łatwo jest myśleć o grupach hakerów jak o romantycznych rewolucjonistach na zapleczu. Ale kim oni naprawdę są? Co oni reprezentują i jakie ataki przeprowadzili w przeszłości? z zamiarem walki z uciskiem i najlepiej kojarzony z “V.” maska ​​z V jak Vendetta.

Można by pomyśleć, że ISIS byłby uczciwym celem. Rzeczywiście członkowie Anonymous koncentrują się na organizacji terrorystycznej od czasu tragicznych ataków w Paryżu w styczniu 2015 r. Anonimowy usunął tysiące powiązanych stron internetowych i kont na Twitterze, które rozpowszechniają terroryzm.

Jednak większość haktystów działa anonimowo i składa się z różnych elementów. Czasami źle to rozumieją.

Kredyty obrazkowe: Mary-Lynn przez Flickr

Byłbyś bardzo, bardzo pechowy, gdyby negatywnie wpłynęły na ciebie działania Anonimowego Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone? Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone? Anonimowe twierdzenie, że atakuje strony internetowe ISIS, ostrzegając wielu o tym, że terroryści są obecni w Internecie. Ale jak się z nimi walczy? A co powinieneś zrobić, jeśli odkryjesz ISIS online? . Ale nie tak dawno temu jeden członek opublikował nazwę i adres sympatyka terrorystycznego… tylko po to, by wkrótce przeprosić za popełnienie błędu. Ofiara otrzymała jednak groźby śmierci, a haktysta został zawieszony w mediach społecznościowych.

Jest to jednak bardzo mało prawdopodobne, że Anonimowe lub podobne grupy będą do ciebie celować.

Dlaczego to wszystko pogarsza

Wszystko to oczywiście szkodzi Twojej prywatności. Ale jeśli pomoże wojnie z terrorem, możesz uznać, że pozytywne przeważają nad negatywnymi.

Ale może tak nie być. Przypomnijmy sobie stare przysłowie, lepiej Diabła, którego znasz.

Grupy Otwartych Praw ostrzegają, że środki te nie powstrzymają grup terrorystycznych, ale zachęcą je do korzystania z platform trudniejszych do uregulowania przez władze. W szczególności będą korzystać z ciemnej sieci Czym jest głęboka sieć? To ważniejsze niż myślisz, co to jest Deep Web? To ważniejsze niż myślisz Głęboka sieć i ciemna sieć brzmią przerażająco i nikczemnie, ale niebezpieczeństwa zostały przesadzone. Oto, co oni naprawdę i jak możesz uzyskać do nich dostęp sam! , część Internetu, która jest już pełna kryminalistów i hakerów Oto, ile Twoja tożsamość może być warta w ciemnej sieci Oto, ile Twoja tożsamość może być warta w ciemnej sieci To niewygodne myśleć o sobie jak o towarze, ale wszystkie Twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? . Tam mogą zdobywać broń, znajdować podobnie myślących bojowników i współpracować w tajemnicy. To jest zamiast “Surface Web” - których używasz teraz - składający się ze stron, które znajdziesz we wszystkich standardowych wyszukiwarkach.

Przepisy dotyczące tak zwanej sieci WWW nie będą miały wpływu na osoby, które najwyraźniej zamierzają zatrzymać.

Beatrice Berton z E.U. Institute for Security Studies, mówi:

“Działania ISIL w sieci naziemnej są obecnie ściśle monitorowane, a decyzja wielu rządów o usunięciu lub odfiltrowaniu treści ekstremistycznych zmusiła dżihadystów do poszukiwania nowych bezpiecznych schronień online. Ciemna sieć jest doskonałą alternatywą, ponieważ jest niedostępna dla większości, ale jest dostępna dla niewielu inicjowanych - i jest całkowicie anonimowa.”

Czy terroryści lepiej korzystają z sieci Surface? Oznacza to, że ty lub ja możemy być na nie narażeni, chociaż prawdopodobieństwo tego jest minimalne. Z drugiej strony oznacza to również, że można je wyśledzić.

Co możesz z tym zrobić?

Czujesz się przytłoczony i bezradny? Tak to jest, gdy twój własny rząd narusza twoje prawa. Ale nie jesteś bezsilny.

Przede wszystkim przejdź do szyfrowania. Chociaż jest to dalekie od nieprzeniknionego Nie wierz w te 5 mitów na temat szyfrowania! Nie wierz w te 5 mitów na temat szyfrowania! Szyfrowanie wydaje się skomplikowane, ale jest o wiele prostsze niż myśli większość. Niemniej jednak możesz czuć się trochę zbyt ciemno, aby skorzystać z szyfrowania, więc rozwalmy kilka mitów dotyczących szyfrowania! , to najlepszy sposób ochrony danych. W tym celu będziesz chciał użyć wirtualnej sieci prywatnej (VPN): do wyboru jest cały host Najlepsze usługi VPN Najlepsze usługi VPN Zebraliśmy listę tego, co uważamy za najlepszą wirtualną sieć prywatną ( VPN) dostawcy usług, pogrupowani według premium, bezpłatny i przyjazny dla torrentów. , więc rób zakupy mądrze. Chcesz darmowy? Lub jest premium alternatywą silniejszą 4 powody, dla których płatny VPN jest lepszy niż darmowy 4 powody, dla których płatny VPN jest lepszy niż darmowy Byłem wielkim fanem darmowych VPN. Po co płacić, gdy istnieją bezpłatne alternatywy, prawda? Ale okazuje się, że sprzedają ci krótko. Oto dlaczego płatne sieci VPN zawsze pokonują bezpłatne sieci VPN. ? To naprawdę zależy od twoich konkretnych obaw i wymagań.

Jednak już korzystasz z bezpłatnego szyfrowania, jeśli masz WhatsApp lub Facebook Messenger. Metadane wciąż można odzyskać, jak już omówiliśmy, ale przynajmniej rzeczywista zawartość jest zakodowana.

Mogą to być najbardziej znane aplikacje do przesyłania wiadomości, ale nie są jedynymi. Trudność, jaką znajdziesz, to przekonanie bliskich, aby przestali używać WhatsApp i zamiast tego zwrócili się do jednego z konkurentów. 4 Zręczne alternatywy WhatsApp, które chronią Twoją prywatność 4 Zręczne alternatywy WhatsApp, które chronią Twoją prywatność Facebook kupił WhatsApp. Teraz, gdy przeszliśmy szok po tych wiadomościach, martwisz się o swoją prywatność danych? !

Zdjęcie: eek the cat via Flickr

Najlepszym sposobem uniknięcia szpiegowania jest unikanie firm sprzedających Twoje dane. Nie jest to szczególnie proste, jeśli jesteś przyzwyczajony do korzystania z mediów społecznościowych, korzystania z Google Chrome lub po prostu kochasz Apple. Mimo to wkrótce nabędziesz zwyczaju podejmowania różnych środków ostrożności.

Jeśli posuwasz się tak daleko, jak usuwanie konta Facebook Jak dezaktywować (lub usunąć) Twoje konto Facebook Jak dezaktywować (lub usunąć) Twoje konto Facebook Jeśli potrzebujesz przerwy w korzystaniu z Facebooka lub jeśli chcesz całkowicie przestać z niego korzystać, oto jak to zrobić możesz dezaktywować lub usunąć swoje konto. ? To zależy od Ciebie. Pamiętaj, że możesz nadal bezpiecznie z niego korzystać, o ile ograniczysz ilość przesyłanych danych osobowych Facebook śledzi Cię! Oto jak to zatrzymać Facebook cię śledzi! Oto jak to zatrzymać Kto śledzi twoje ruchy online? ISP, rząd, Google… ale co z serwisami społecznościowymi takimi jak Facebook? Tak, oni też. Oto jak zatrzymać śledzenie Facebooka w Internecie. . Ale ponieważ Facebook śledzi nawet osoby bez profilu To nie ma znaczenia, jeśli nie jesteś na Facebooku: Nadal cię śledzą To nie ma znaczenia, jeśli nie jesteś na Facebooku: Nadal cię śledzą Nowy raport twierdzi, że Facebook śledzi ludzi bez ich zgody. Nie ma znaczenia, jeśli nie korzystasz z serwisu społecznościowego: nadal cię obserwują. Co możesz z tym zrobić? , zalecamy skorzystanie przynajmniej z anonimowej przeglądarki 4 Bezpłatne anonimowe przeglądarki internetowe, które są całkowicie prywatne 4 Darmowe anonimowe przeglądarki internetowe, które są całkowicie prywatne Anonimowe przeglądanie sieci to jeden ze sposobów ochrony prywatności w Internecie. Oto najlepsze anonimowe przeglądarki internetowe do użycia. .

W przeciwnym razie skorzystaj z prywatnej wyszukiwarki, takiej jak DuckDuckGo DuckDuckGo świętuje 10 miliardów wyszukiwań DuckDuckGo świętuje 10 miliardów wyszukiwań Firma DuckDuckGo niedawno osiągnęła ogromny kamień milowy, gromadząc 10 miliardów wyszukiwań od samego początku. A jednak większość ludzi nigdy nie słyszała o DuckDuckGo… .

Ogranicza to liczbę szpiegów, które rząd może teraz zrobić. Może wolisz zabierać głos w kwestii zachowania prywatności - w takim przypadku powinieneś sprawdzić grupy zajmujące się prywatnością Kto walczy w Twoim imieniu przeciwko NSA i o prywatność? Kto walczy w Twoim imieniu przeciwko NSA i o prywatność? Istnieje kilka grup aktywizmu internetowego, które walczą w twoim imieniu o prywatność. Starają się również edukować internautów. Oto tylko kilka z nich, które są niezwykle aktywne. walczący w twoim imieniu.

Prywatność: czy warto??

Jak bardzo cenisz swoją prywatność? Co z twoim bezpieczeństwem? Jak walczysz z wojną z terrorem, nie naruszając praw osób, które zamierzasz chronić?

Nie ma łatwych odpowiedzi.

Czy koszt prywatności jest zbyt wysoki? Czy powinniśmy bardziej niż kiedykolwiek bronić praw obywatelskich? Na czyich barkach spoczywa odpowiedzialność za bezpieczeństwo i prywatność?




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.