Casa > cibernético Notícias > Excluindo seus dados, Recuperando sua privacidade online, e Wishful Thinking
CYBER NEWS

Excluindo os seus dados, Recuperando sua privacidade online, e Wishful Thinking

Minha opinião é, privacidade é preciosa. Eu acho que a privacidade é o último verdadeiro luxo. Para ser capaz de viver sua vida como você escolher sem ter todos comentário sobre ele ou saber sobre,”Disse espião romancista Valerie Plame. Defendendo sua privacidade na era da Internet, meios de comunicação social, e dados compartilhados não é fácil. E isso requer verdadeira determinação.




Dependendo de quão ativo você esteve na sua vida online, limitando a exposição dos seus dados pode ser relativamente fácil ou extremamente difícil. Em ambos os casos, as práticas de coleta e rastreamento de dados pessoais realizadas por todos os conglomerados digitais atrapalham a recuperação da sua privacidade. além disso, se suas informações foram compartilhadas na Dark Web por um motivo ou outro, você pode até precisar da ajuda da polícia.

Os desafios de tentar se apagar da Internet

De fato, há desafios em concluir a tarefa. assim, com todos os "mas" em mente, é mais realista tentar minimizar sua exposição on-line, em vez de remover completamente seus dados (porque o último é uma ilusão).

Lembre-se de limitar a sua exposição na Internet (como na exclusão de todas as suas contas de mídia social) pode ser considerado ambíguo por outros.

Se um especialista em Recursos Humanos, por exemplo, não consigo encontrar nada sobre você online durante uma verificação on-line regular, você nunca poderá ser convidado para uma entrevista de emprego novamente. Não ter uma única conta de mídia social ou qualquer informação facilmente detectável sobre si mesmo é considerado muito suspeito pelos recrutadores, tenha certeza disso! assim, nesse sentido, pode ser melhor revisar suas informações publicamente disponíveis e limitar o que o incomoda.

Essa observação de lado, sua intenção de controlar sua privacidade é louvável, mas requer determinação e pode consumir bastante tempo. Sem mencionar que, se algo for publicado on-line, ele estará lá para sempre, ou pelo menos - por muito tempo, muito tempo.

Você está familiarizado com o "Efeito Streisand”?

O efeito Streisand

Pelo visto, no 2003, Barbara Streisand tentou impedir que as fotografias de sua casa fossem publicadas on-line.

Contudo, esta etapa que pretendia proteger sua privacidade chamou mais atenção para as fotografias. Também incitou as pessoas a copiar e republicar as fotos várias vezes. A coisa mais ridícula nesse caso é que mesmo o artigo da Wikipedia dedicado ao chamado "efeito Streisand" inclui a mesma fotografia de sua casa que ela queria. Localizar e excluir todas as fotos postadas novamente parece bastante impossível, como inúmeras cópias foram feitas durante os anos.

O fato de você não ser Barbra Streisand não significa que o que você está postando online não está sendo copiado. Depois de tudo, você é um usuário do Facebook, Twitter, Instagram, Google e / ou algum outro serviço, e esses sites são espelhados regularmente. Motores de busca como o Google, por exemplo, tendem a manter local, cópias em cache, caso o site em particular fique offline.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/privacy-facebook-trouble-consequences/”]Sua privacidade no Facebook - o ponto de todo o problema Tipping

O direito de ser esquecido ... ou não

Falando sobre o Google, em setembro, o gigante das buscas renovou uma batalha contra o "direito de ser esquecido" da UE legislação. O Tribunal de Justiça Europeu deve decidir se esse direito deve ser estendido além das fronteiras da União Europeia.

Na UE, os cidadãos podem solicitar a remoção de informações do mecanismo de pesquisa do Google, Blogger e outros produtos relacionados pertencentes à corporação.

Você sabia que em abril deste ano, um homem ganhou um caso marco que forçou o Google a remover os resultados da pesquisa em relação a um anterior, condenação gasta. O Google havia se recusado anteriormente a remover os resultados e o homem levou o Google a tribunal no Reino Unido.. O tribunal decidiu em favor do indivíduo e exigiu que o Google aceite a solicitação de remoção de link do mecanismo de pesquisa. Mas esse é o Reino Unido, e a vitória de um homem contra uma empresa de tecnologia.

Geralmente, devemos ter muito cuidado com as coisas que compartilhamos on-line, especialmente com conteúdo muito pessoal ou controverso. Mesmo se você o excluir da conta correspondente, não há garantia de que ele não voltará para assombrá-lo em algum momento da sua vida. A chance de alguém ter copiado não deve ser subestimada. Basta pensar no efeito Streisand.

A coleta de dados passiva

Não importa o que decidimos fazer com nossos egos on-line, devemos sempre ficar de olho em nossas informações digitais e em como estamos sendo rastreados. A coleta de dados passiva não é tão discutida abertamente como os outros tipos de práticas de coleta de dados, mas está acontecendo. E isso está acontecendo com todos nós.

assim, você definitivamente deve começar a prestar atenção na coleta de dados passiva que as empresas realizam. Mas o que é dados passivos? Em resumo, é o tipo de dados que são coletados de você sem que você seja notificado sobre isso. Às vezes é chamado de "dados implícitos". E em muitos casos, envolve o uso de dispositivos móveis.

Para explicar melhor, coleta de dados passiva é a coleta de dados do consumidor por meio de seu comportamento e interação sem notificar ou pedir ativamente a permissão do consumidor. A verdade é que a maioria dos consumidores nem mesmo percebe quantos dados estão realmente sendo capturados, nem como está sendo usado ou compartilhado.

Os dados passivos são coletados por outros métodos que não incluem a solicitação de sua permissão. Aqui estão alguns exemplos de dados passivos:

  • seu navegador.
  • Seu idioma padrão.
  • O ID de usuário exclusivo do Facebook que o Facebook envia durante uma conversa no Messenger.
  • O seu tipo de dispositivo (celular ou computador).

A coleta passiva de dados é uma parte muito importante da pesquisa de mercado móvel. Mais e mais pessoas, ou consumidores aos olhos dos profissionais de marketing, próprios dispositivos móveis, e a penetração de smartphones está aumentando nos principais mercados globais.

A tecnologia também oferece algumas oportunidades únicas na captura de dados, diretamente do entrevistado e por meio da coleta de dados passiva. No entanto, isso pode resultar em importantes preocupações éticas e de privacidade de dados, explica Zenith Media.

assim, A coleta passiva de dados é realmente preocupante para o indivíduo que está procurando maneiras de recuperar sua privacidade.. Acrescente a isso todas as empresas, entidades de marketing, governos e suas instituições, e hackers mal-intencionados que coletam nossas informações para análise e Deus sabe que outras razões ... e o circuito de privacidade se torna ainda mais complicado!

O que você pode fazer para controlar sua exposição on-line?

Você pode começar executando verificações usando a Máquina Wayback e a Estou há website Pwned.

Arquivo da Internet

Arquivo da Internet ouvido? É uma biblioteca digital sem fins lucrativos, com sede em São Francisco, que fornece acesso público gratuito a coleções de materiais digitalizados, incluindo sites, formulários, vídeos, imagens em movimento, e quase três milhões de livros de domínio público. Em outras palavras, o arquivo mantém cópias de todos os sites públicos com a idéia de preservar a história digital. Mesmo que tenha sido criado inicialmente para estudiosos, o arquivo também conhecido como Wayback Machine, agora contém 25 petabytes de dados!

As informações pessoais que estão disponíveis ao público estão incluídas no arquivo, mesmo de sites e serviços que agora estão fechados.

Isso significa que todas as informações que você compartilhou publicamente podem ser localizadas no arquivo. Você pode usar o opção de pesquisa avançada, e você também pode entrar em contato com a equipe em info@archive.org para solicitar a remoção de suas informações.

Fui sacaneado?

Já fui Pwned é um projeto iniciado pelo especialista em segurança Troy Hunt. O site permite que os usuários online verifiquem se seus dados pessoais foram comprometidos por uma violação de dados. Para executar essas verificações, o serviço coleta e analisa centenas de despejos de banco de dados e cola as informações sobre bilhões de contas vazadas. Os usuários também têm a opção de procurar suas próprias informações digitando seus nomes de usuário ou endereços de email. O site também permite que você se inscreva para ser notificado caso seu endereço de e-mail tenha sido comprometido.

Se você é sério sobre sua privacidade, você definitivamente deve verificar eu fui pwned? local na rede Internet, e veja se alguma de suas contas foi violada.

Uma pequena lista das ações mais sérias necessárias para sua experiência de quase morte on-line

Comece pelas mídias sociais. sim, isso é bastante esperado e também inevitável. Suas contas de mídia social contêm muitos dados pessoais, que é explorado de maneiras que não podemos começar a imaginar. O triste é excluir contas de mídia social é fácil dizer do que fazer, pois o processo de lidar com cada conta é demorado e diferente para cada caso. E quanto mais contas você registrou, quanto mais trabalho você tiver que fazer. Facebook, Twitter, Instagram, Google, para nomear alguns. Antes de excluir suas contas, você pode fazer backup deles.

assim:

1. Backup de seus dados conforme o serviço.
2. Leia os Termos de Serviço para ter uma idéia de como as informações são tratadas e excluídas. Lembre-se de que o serviço pode precisar manter certos dados devido a requisitos de retenção legal.
3. Monitore suas contas excluídas para garantir que todas as informações foram removidas permanentemente.
4. Excluir as contas de email você se registrou nos serviços.

Continue com todas as outras contas que você já criou. Isso levará tempo e requer seu pensamento sóbrio. É uma ótima idéia sentar-se, respire fundo, Limpe sua cabeça ... e faça uma lista. Inclua contas de compras e qualquer outra ferramenta online usada. A exclusão de algumas contas pode exigir que você entre em contato com o provedor de serviços, ou para verificar sua identidade. Seja específico e profissional no que diz.

Depois de excluir suas contas, convém verificar se ainda aparece nos resultados da pesquisa. Se esse é o caso, o mecanismo de pesquisa pode estar exibindo seu próprio cache. O que você pode fazer é executar o Remover página de conteúdo desatualizada do Google. Você também pode usar a ferramenta do Bing chamada Ferramenta de Remoção de Conteúdo do Bing.

Se você está pensando em usar um site de remoção on-line, como o DeleteMe ou o Deseat.me, pense de novo. Como apontou pelo profissional de privacidade Victoria McIntosh, esses serviços geralmente são caros e não podem ser totalmente confiáveis. Você pode até precisar se inscrever para o serviço ser atualizado se alguma de suas informações ressurgir online.

Ironicamente, sites de exclusão também exigem suas informações pessoais, então você pode estar entrando em um círculo vicioso.

Mas a ironia não acaba aqui.

Você pode excluir suas contas, mas na verdade você apenas excluiu sua cópia dos seus dados. Lembre-se do efeito Streisand mais uma vez. Seus dados têm muitas cópias, e você excluiu apenas o que você estava encarregado. Essa pode ser a cópia necessária para desaparecer da Internet, mas provavelmente não é o único e você não deve esquecer que. Também pode não haver maneira de você acessar o restante das cópias, porque não há o seu para levar. Engraçado, não é?




Algumas dicas realmente úteis que melhorarão sua privacidade online

Depois de terminar de limpar seu passado digital, é hora de ressuscitar sua presença on-line, mas de uma maneira muito ponderada e sutil.

Use uma VPN.
Porque você precisa de um. O serviço VPN pode ajudá-lo de várias maneiras.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/browsing-without-fear-hackers-using-vpn/”]Navegando Without Fear of Hackers usando uma VPN

Agora, imagine o seguinte conceito - seus dados são um carro e o software VPN é um túnel enrolado no carro. Seu carro está protegido por um ataque direto, como uma tempestade, objetos que caem, ou até drones tentando atirar no seu carro, se você tem uma imaginação mais selvagem. Mas dentro do túnel, existem outros carros e objetos que podem atrapalhar suas viagens seguras. além do que, além do mais, o túnel pode quebrar, vazamento e assim por diante. uma VPN pode protegê-lo contra terceiros, obtendo acesso aos seus dados, mas somente se eles não mantiverem registros e tiverem uma proteção legítima contra vazamentos de DNS. assim, você precisa escolher com cuidado. Você precisa [wplinkpreview url =”https://sensorstechforum.com/the-most-secure-web-hosting-in-2018-speed-security-support-uptime/”]um serviço VPN seguro.

Depois de selecionar uma VPN, você precisa configurá-lo, e é assim que:

  • Registre-se para um serviço VPN de sua escolha, que atenda às suas necessidades pessoais. Lembre-se de que um serviço VPN pago é a melhor opção, como VPNs gratuitas podem vazar suas informações para hackers.
  • Limpar todos os cookies nos navegadores da web e unidades de disco. Exclua todas as extensões do navegador que considerar suspeitas. Para uma eficácia máxima, a recomendação é simplesmente limpar todos os dados de navegação, como histórico, biscoitos, senhas, formulários de preenchimento automático, cache e tudo mais que o acompanha, no menu de configurações.
  • Verifique se as configurações da VPN, como Proteção contra vazamento de DNS e Proteção contra vazamento de IPv6, estão ativadas. Além disso, verifique qual método de criptografia você deseja usar e qual protocolo de segurança.
  • Inicie o servidor VPN e conecte-se a um local de sua escolha que esteja fora do país em que reside. Então, apenas espere o servidor se conectar. Você será notificado quando o serviço atribuir seu novo local e endereço IP, depois de conectar.

Você também deve revisar todos os navegadores e aplicativos que está usando e verificar se a reputação deles é boa ou ruim em relação à privacidade.. Além de configurar um serviço VPN, você pode ver se o navegador Tor é adequado para você.

Privacidade é de fato um luxo, e requer muita atenção, não faz isso? Esteja preparado para dar, ou a privacidade pode morder sua bunda. Espero não me arrepender de dizer que no futuro.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo