Jeśli uważasz, że ponieważ sam korzystasz z własnych urządzeń, zachowujesz swoją prywatność, to się mylisz. Twoje dane osobowe są na łasce różnych organizacji i niestety wiele z nich zarabia na ich sprzedaży. W najgorszym przypadku dane te są wyciekane przez złośliwych aktorów w celu oszustwa lub kradzieży. Aby tego uniknąć, możesz podjąć trzy proste środki ostrożności.

Jak firmy wykorzystują Twoje dane?

Jednym z najbardziej atrakcyjnych aspektów Internetu jest to, że przeglądanie jest bezpłatne. Ludzie uwielbiają mieć dostęp do bezpłatnych aplikacji i usług, bezpłatnych wersji próbnych i nie tylko. Użytkownicy często nie zdają sobie sprawy z łatwości, z jaką udostępniamy dane osobowe: przede wszystkim imiona, nazwiska, adresy e-mail, adresy, pracodawców i wiele innych.

Praktycznie nikt zapoznaje się z polityką prywatności i warunków korzystania z witryn, a bezpośrednią konsekwencją jest to, że upoważniasz organizacje do robienia wszystkiego, co chcą z Twoimi danymi, w tym do sprzedaży ich innym organizacjom.

instagram viewer

Nie zdając sobie z tego sprawy, firmy mogą stworzyć Twój pełny profil, a nawet zrozumieć Twoje preferencje, gusta i nie tylko.

Dlaczego brokerzy danych są winni

Brokerzy danych uzyskują dostęp do Twoich danych osobowych, tworzą szczegółowy profil osób, a następnie sprzedają je ponownie innym firmom. Istnieje kilka rodzajów brokerów danych, ale niewiele osób rozumie, że są one znacznie bardziej wpływowe, niż sądzą użytkownicy: są częścią dużej lukratywnej branży, a co najważniejsze, stosunkowo niewiele o nich wie.

Jest to dla nich korzystne, ponieważ rzadko są sprawdzani, mimo że pojawiło się wiele skarg i raportów z dowodami ich działań. Nawet Federalna Komisja Handlu zwana na Kongresie Stanów Zjednoczonych, aby uchwalił prawa potępiające brokerów danych.

Niektóre organizacje maskują tę sytuację (dostęp i gromadzenie danych osobowych) jako sposób na zapewnienie lepszego doświadczenia ludziom w ogóle. W ten sposób wszystko, co robisz na Facebooku, Google, Amazon, Instagramie, TokTok itp., jest rejestrowane i później wykorzystywane, aby zapewnić Ci bardziej „spersonalizowane wrażenia”.

Dlatego czasami otrzymujesz rekomendacje pasujące do tego, czego wcześniej szukałeś w Google lub dotyczące profilu na Instagramie, który kliknąłeś kilka dni temu. I nie ma wątpliwości, że świadczone usługi cyfrowe czasami pomagają nam uzyskać najlepsze możliwe doświadczenia w wymiany w celu ujawnienia naszych danych osobowych, ale mimo to wielu zapomina, że ​​istnieje ryzyko związane z nimi zajęcia.

Jak szybko uniknąć udostępniania naszych danych osobowych

Istnieją dziesiątki sposobów, które pomogą Ci chronić Twoje dane: niektóre są łatwe do zastosowania, a inne czasochłonne. Oto najlepsze sposoby ochrony danych, które możesz zrobić w mniej niż pół godziny.

1. Zapłać za usługę usuwania danych

Jak być może wiesz, w Internecie jest już nieskończona ilość Twoich danych i na szczęście istnieją sposoby na usunięcie tych danych. To oczywiście może być niekończącym się procesem przeglądania stron brokerów danych i agregatorów w celu żądania usunięcia z list. Biorąc to pod uwagę, możesz również zapłacić za usługę usuwania danych.

Strony internetowe takie jak Usuń mnie usunie Twoje dane z głównych witryn agregatorów i brokerów danych za pomocą kilku kliknięć. Ponieważ brokerzy danych prawdopodobnie będą nadal gromadzić Twoje dane z witryn, z których korzystasz, możesz być zainteresowany roczną subskrypcją. Umożliwi to DeleteMe ciągłe sprawdzanie i usuwanie danych.

I pamiętaj, brokerzy danych są często atakowani przez hakerów, co oznacza, że ​​Twoje dane osobowe mogą zostać wykorzystane do oszustw finansowych i kradzieży tożsamości. Tak więc płacenie za usługę usuwania danych może również chronić Cię przed cyberprzestępcami.

2. Przeglądaj Internet anonimowo

Podczas przeglądania firmy wykrywają Twoje działania i korzystają z nich, podnosząc ceny. Im częściej odwiedzasz witrynę handlową — na przykład szukasz lotów — tym droższe może stać się to, czego szukasz — w tym przypadku bilety lotnicze. Firmy nazywają to „ceną niestandardową”, a nawet „inteligentną ceną”.

Najlepszym sposobem na uniknięcie tego jest przeglądanie sieci incognito (powiedzmy, za pomocą VPN, który maskuje Twoje dane) lub korzystanie z wyszukiwarki, która nie będzie gromadzić danych, takich jak DuckDuckGo.

3. Zaszyfruj wszystkie swoje informacje

Szyfrowanie powstrzyma wiele firm przed zdobyciem Twoich danych w celach marketingowych i ochrony przed cyberprzestępcami próbującymi Cię ukraść. Szyfrowanie danych jest łatwe i szybkie po pobraniu określonych aplikacji.

Na początek musisz zaszyfrować dane na urządzeniu za pomocą szyfrowania całego dysku (FDE). W przypadku systemu Windows zalecamy użycie BitLocker, podczas gdy użytkownicy komputerów Mac mogą wypróbować FileVault. Podczas gdy funkcja BitLocker umożliwia również szyfrowanie dysków USB i wszelkiego rodzaju dysków zewnętrznych, FileVault nie, więc użytkownicy komputerów Mac mogą uzyskać dostęp do Narzędzia dyskowego w celu szyfrowania dysków USB.

Jeśli korzystasz z chmury, powinieneś również korzystać z szyfrowania. Boxcryptor to doskonałe oprogramowanie dla najpopularniejszych usług przechowywania w chmurze, używane do szyfrowania plików przed przesłaniem do chmury, a nie wtedy, gdy są w chmurze, co ma ogromne znaczenie.

Tresorit jest również świetną alternatywą oferującą szyfrowanie End-to-End (E2EE) dla usługi przechowywania w chmurze. Klucz szyfrowania Tresprit jest tak bezpieczny, że Twoje pliki nie będą nawet dostępne dla dostawców usług w chmurze.

Wreszcie, możesz użyć oprogramowania Pretty Good Privacy (PGP) do zaszyfrowania wiadomości e-mail. PGP wykorzystuje szyfrowanie kluczem publicznym i prywatnym, które umożliwia wymianę zaszyfrowanych wiadomości e-mail, tekstów, plików, katalogów i całych partycji dyskowych. Koperta pocztowa jest jednym z najpopularniejszych i najbardziej zaufanych programów PGP kompatybilnych z większością dostawców poczty e-mail, takich jak Gmail i Yahoo.

Alternatywnie, aby zapewnić najlepszą prywatność, możesz założyć konto u dostawcy szyfrowanej poczty e-mail. Mogą to być Tutanota, Hushmail i ProtonMail; parzysty niektórzy tradycyjni dostawcy poczty e-mail mają możliwość szyfrowania wiadomości e-mail. Dodatkową korzyścią jest to, że większość dostawców szyfrowanej poczty e-mail nie będzie w stanie odczytać Twoich e-maili i użyć algorytmu do kierowania reklam na podstawie Twoich rozmów.

Poświęć czas na zabezpieczenie swoich danych

Codziennie piszemy i otrzymujemy e-maile i sms-y; czytamy wiadomości i oglądamy filmy, korzystamy z dziesiątek usług i aplikacji online. Coraz trudniej jest śledzić i zachowywać ogromne ilości generowanych przez nas danych. A jeśli uważasz, że nie masz nic do ukrycia, to się mylisz.

Niezabezpieczone dane mogą zostać wykorzystane przeciwko Tobie do stworzenia cyfrowego profilu, który cyberprzestępca może wykorzystać do przeprowadzenia ataków phishingowych lub oszustw. Może być również używany do naruszania Twojej prywatności poprzez wyświetlanie reklam dostosowanych do Twoich preferencji w oparciu o bardzo intymne informacje. Nigdy nie lekceważ swojej wartości online.

7 kluczowych cech skutecznych rozwiązań w zakresie ochrony danych 

Czytaj dalej

UdziałĆwierkaćUdziałE-mail

Powiązane tematy

  • Bezpieczeństwo
  • Ochrona danych
  • Szyfrowanie

O autorze

Aleksiej Zahorski (11 opublikowanych artykułów)

Alexei jest autorem treści związanych z bezpieczeństwem w MUO. Pochodzi ze środowiska wojskowego, gdzie pasjonował się cyberbezpieczeństwem i walką elektroniczną.

Więcej od Aleksieja Zahorskiego

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować