Vídeo: How data brokers sold my identity | Madhumita Murgia | TEDxExeter 2026
Você provavelmente já ouviu falar sobre as mudanças recentes na Comissão Federal de Comunicações, ou FCC, regras. Basicamente, essas mudanças permitem que seu ISP venda seus hábitos de navegação para os anunciantes, e eles não precisam deixar você saber sobre isso. Os críticos das novas regras afirmam que isso prejudicará nossa privacidade e derruba as regras anteriores que nos deram maior controle sobre nossas informações pessoais.
Como aconteceu algo como isso acontecer?
Quando o presidente Obama estava no cargo, a FCC aprovou regras que dizem que um ISP pode acessar os dados on-line de seus clientes, mas eles teriam que obter permissão antes de obter informações como serviços de localização, histórico do navegador, saúde inquéritos e informações financeiras.
Com estas novas regras no lugar do presidente Trump, agora, seu ISP não pode apenas acessar essas coisas sem sua permissão, elas podem vendê-la para quem quiser.
Como tudo isso aconteceu? Bem, isso se resume à política. Pense em Google e Facebook por um minuto. Eles têm uma tonelada de dados sobre todos nós, mas essas empresas não são ISPs, portanto não estão sujeitas a essas regras. Isso também significa que os ISPs querem colocar as mãos nos dados que as empresas como o Google e o Facebook têm.
Em geral, o Google, o Facebook e outras empresas similares se inclinam para a esquerda, enquanto os ISPs e as empresas de cabo se inclinam para a direita. Todos os democratas no Senado votaram em não aprovar essas regras, e todos os republicanos, mas dois, votaram em aprová-los. Isso significa que sua privacidade tornou-se o dano colateral de uma escaramuça política partidária desagradável.
Quais são as suas opções?
Embora a FCC prometeu manter nossos dados seguros, a história nos mostra que, se as grandes corporações querem informações suficientemente caras, e eles têm o governo do seu lado, eles obterão o que querem.
Graças a estas regras, empresas como a Verizon, a Comcast e a AT & T podem rastrear os hábitos de navegação de qualquer pessoa e depois vender essas informações às empresas que a desejam. Eles sabem quais os vídeos que você assiste no YouTube, que música você está ouvindo na Pandora, quais as doenças médicas que você está procurando, e mesmo que tipo de pornografia você está olhando.
Felizmente, há coisas que você pode fazer.
- Use um novo ISP: Uma das coisas que você pode fazer é simplesmente mudar para um novo ISP. ISPs menores estão assumindo uma posição e se opõem a essas regras. Essas empresas, incluindo Cruzio Internet, Sonic e Etheric Networks. O problema, no entanto, é que a maioria de nós não tem a opção de mudar para essas empresas. Na verdade, 80 por cento dos americanos estão presos com uma ou duas opções. Mesmo que você quisesse mudar, você não poderia.
- Mantenha seus dados protegidos: Seu ISP está em posição de bisbilhotar em você a qualquer momento.Qualquer coisa que você faça online precisa passar pelo seu ISP. Embora você não possa cortar completamente o ISP do que está fazendo, existem algumas maneiras de esconder seus dados antes de enviá-lo através da internet. Por exemplo, você pode usar um aplicativo com criptografia, que irá criptografar suas informações ao longo de todo o processo. Isso significa que seu ISP verá as informações passarem, mas não poderão entender.
- Use o Chat seguro: Além disso, considere um aplicativo de bate-papo seguro. Isso não só manterá os bate-papos da internet seguros dos hackers e do governo, mas também do ISP que você está usando. Certifique-se de que esses aplicativos tenham medidas de segurança de código aberto e tenham o suporte de especialistas.
- Configurar uma VPN: Você também pode optar por configurar uma VPN ou Rede Privada Virtual. Qualquer um pode configurá-los e criptografar os dados que passam pelo ISP. Seu ISP ainda estará fazendo o trabalho para empurrar seus dados, mas não será capaz de entender nada. Algumas VPNs são gratuitas e outras exigem uma taxa, embora geralmente sejam bastante acessíveis. A maioria das boas VPNs exigirá uma assinatura anual. A outra coisa a considerar é que, embora você esteja escondendo seus dados de alguns, como seu ISP, você não o está escondendo da sua VPN. Então, você precisa se certificar de que está escolhendo uma VPN confiável. Hotspot Shield é uma boa opção. Felizmente, a maioria deles faz um ótimo trabalho para manter seus clientes felizes.
- Opt Out of the Rules: Com essas novas regras, um ISP pode, por padrão, não apenas rastrear, mas também pode vender suas informações de navegação. No entanto, eles também têm que dar aos clientes uma maneira de excluir. Eles estavam extremamente desconhecidos sobre como fazer isso no passado, então podemos assumir que eles farão o mesmo no futuro. Por exemplo, a AT & T tentou usar os dados coletados de seus clientes para colocar anúncios estratégicos e personalizados quando as pessoas usavam sua conexão. Como observa a ArsTechnica, se os clientes desejassem desistir, eles tiveram que pagar mais US $ 744 por ano. Felizmente, para qualquer pessoa com serviço AT & T, o programa nunca foi posto em prática. Eles não são os únicos, no entanto. A Verizon tentou também. Neste caso, a Verizon tentou injetar "supercookies" no tráfego dos clientes móveis da empresa, o que permitiu à empresa rastrear o comportamento. Mesmo que as pessoas estivessem limpando sua história e cookies, ou navegando de modo anônimo, a Verizon ainda podia ver a informação graças a esses "supercookies". "A FCC processou a Verizon por US $ 1. 35 milhões para não obter permissão de seus clientes para rastreá-los. Você pode se desativar contatando seu ISP.
Mais sobre VPNs
Como as VPNs são uma das melhores maneiras de proteger você e seus dados dessas novas regras, você deve aprender o máximo que puder sobre eles.
Uma VPN disfarçará as informações que você enviar na internet através do telefone, computador ou outro dispositivo quando tentar entrar em contato com um site. As VPNs também criptografam as informações que você está enviando através da internet para que a informação não possa ser lida por nenhuma empresa que possa interceptá-la, incluindo seu ISP.
No entanto, como mencionado acima, também há um pouco de problema. Qualquer VPN que você escolher tenha acesso aos dados e ao comportamento do seu navegador. Podem vender essas informações? Tecnicamente, sim. No entanto, uma VPN respeitável não o fará. Isso significa que você precisa escolher uma VPN confiável. Geralmente, você deve evitar uma VPN gratuita ou pelo menos deve ter uma opção de atualização paga. Lembre-se, se você não está pagando por isso, eles ainda estão ganhando dinheiro com você. Por exemplo, em 2015, Hola, que é um serviço gratuito de VPN, foi vendido a largura de banda ociosa para clientes pagantes, incluindo botnets.
A desvantagem de usar algumas VPNs é que isso pode diminuir a velocidade da internet que você atualmente possui.
Se você vai usar uma VPN, você pode estar interessado em saber como eles funcionam. Quando você usa um, e todas as suas transmissões são seguras, os dados são enviados através da internet através de "túneis". "Existem quatro protocolos que as VPNs usam:
- Camada de transporte e segurança de camada de sockets seguros
- Capa segura
- Túnel de camada 2
- Túnel ponto a ponto
A segurança da camada de transporte e a camada de sockets seguros são geralmente usadas por provedores de serviços on-line e varejistas online. No negócio, isso é chamado de "método de aperto de mão". "Basicamente, quando uma sessão segura é iniciada, as chaves de criptografia do site são trocadas e isso cria uma conexão segura.
O shell seguro é quando os dados são enviados através de um túnel criptografado, embora os dados em si não estejam criptografados. Todos os dados que são enviados de um ponto para outro têm que passar por portas em um servidor remoto para mantê-lo seguro.
O tunelamento de camada 2 ajuda a criar uma VPN segura, porém, novamente, os dados não são criptografados. Com este método, um túnel é criado, e então uma série de verificações, segurança e criptografia é feita para garantir que o canal não seja comprometido.
O tunelamento ponto a ponto geralmente é viável com todos os sistemas operacionais. Esses túneis não são criptografados, mas isso não significa que ele não seja seguro.
Tudo isso parece bastante técnico, então não se preocupe em compreendê-lo completamente. Basta escolher uma VPN e, em seguida, deixá-lo fazer todo o trabalho para você. Uma VPN protegerá suas comunicações on-line.
A Note on Tor
Finalmente, você pode ter ouvido falar de Tor. Este navegador cria software que impedirá as pessoas de rastrear quais sites você visita e de aprender onde as pessoas estão localizadas. Tor faz isso empurrando o tráfego da web através de vários relés, que são controlados por voluntários em todo o mundo.
Tor pode ser um pouco difícil de configurar, e adiciona um pouco de complexidade às sessões do navegador. Você também pode experimentar velocidades de internet mais lentas. Por tudo isso, se você não é um pouco experiente em tecnologia, Tor provavelmente não é para você. Muitas pessoas dizem que Tor é a melhor opção para aqueles que querem proteger suas informações tanto dos ISP quanto do governo, mas há coisas boas e ruins a ter em mente:
- Uma VPN dará proteção mais abrangente do que Tor, o que significa Ele irá protegê-lo de ir de um site para outro.
- Tor é livre e pode esconder você extremamente bem. Você pode instalá-lo na área de trabalho do seu computador ou usá-lo para dispositivos Android. Não está disponível para iPhones.
- Tor só funciona quando você está usando o navegador Tor específico, mesmo que esteja no seu dispositivo.
- Uma vez que você não está usando o navegador Tor, qualquer pessoa que saiba como pode ver o que você está fazendo.
Tor não é utilizável com o software de segurança Cloud Flare. Por que este é um bom acordo? Como o Cloud Flare é usado na maioria dos sites por segurança. Então, você terá que passar constantemente das CAPTCHAs.
Dia Dados do mercado de negociação - Feeds de dados do mercado - Dados do mercado em tempo real
Descrição dos dados do mercado comercial do dia e negociação informações que os dados do mercado fornecem. Inclui perfis dos feeds de dados de mercado mais populares, com os mercados que eles oferecem, suas tarifas mensais e suas interfaces de software e programação.
Como proteger seus dados de roubos de identidade
Você provavelmente não percebe isso, mas há pelo menos um anel de roubo de identidade em seu estado operacional agora. Eles vitimam mais de 10 milhões de pessoas.
HIPAA: Como a regra de privacidade protege seus dados de saúde
Entendendo a Lei HIPAA, como a A regra de privacidade protege seus dados de saúde pessoais e o que você pode fazer para garantir que sua informação privada seja segura