Prywatność danych, podobnie jak rodzicielstwo, to wysiłek zbiorowy

Opublikowany: 2024-01-29

Idealne bezpieczeństwo nie jest bardziej możliwe w Internecie niż podczas jazdy zatłoczoną drogą z nieznajomymi lub samotnego spaceru nocą po mieście. Podobnie jak drogi i miasta, zagrożenia w Internecie wynikają z wyborów dokonanych przez społeczeństwo.

Korzystanie ze wolności samochodu wiąże się z ryzykiem wypadków; czerpanie przyjemności z miasta pełnego nieoczekiwanych spotkań oznacza, że ​​niektóre z tych spotkań mogą ci zaszkodzić.

Otwarty Internet oznacza, że ​​ludzie zawsze mogą znaleźć sposób na wyrządzenie sobie krzywdy. Ale niektóre autostrady i miasta są bezpieczniejsze niż inne. Razem ludzie mogą również sprawić, że ich życie w Internecie będzie bezpieczniejsze.

Jestem medioznawcą i badam świat online. Od kilkudziesięciu lat eksperymentuję na sobie i swoich urządzeniach, aby dowiedzieć się, czego potrzeba, aby prowadzić cyfrowe życie na własnych warunkach.

Ale w trakcie tego procesu nauczyłem się, że moja prywatność nie może wynikać wyłącznie z moich wyborów i urządzeń.

To jest przewodnik, dzięki któremu wraz z otaczającymi Cię ludźmi rozpoczniesz podróż w stronę bezpieczniejszego i zdrowszego życia w Internecie.

Zagrożenia

Mężczyzna pracujący na laptopie
Zdjęcie: Pexels

Zagrożenia, na jakie możesz natknąć się w Internecie, przybierają bardzo różne formy i wymagają różnego rodzaju reakcji. Rodzaj zagrożenia, o którym najczęściej słyszy się w wiadomościach, to hakerzy i oszuści o charakterze czysto przestępczym.

Sprawcy zazwyczaj chcą ukraść tożsamość ofiary lub pieniądze, albo jedno i drugie. Ataki te wykorzystują różne normy prawne i kulturowe na całym świecie.

Firmy i rządy często oferują ochronę ludzi przed tego rodzaju zagrożeniami, nie wspominając, że mogą one same stanowić zagrożenie.

Drugi rodzaj zagrożenia pochodzi od firm czających się w szczelinach gospodarki internetowej.

Niedbałe zabezpieczenia pozwalają im zbierać ogromne ilości danych o ludziach i sprzedawać je agresywnym reklamodawcom, policji i innym osobom skłonnym zapłacić.

Prywatni brokerzy danych, o których większość ludzi nigdy nie słyszała, zbierają dane z aplikacji, transakcji i nie tylko, a następnie sprzedają wszystko, czego się o Tobie dowiedzą, bez konieczności Twojej zgody.

Jak działa gospodarka oparta na danych.

Trzeci rodzaj zagrożeń pochodzi ze strony samych instytucji o ugruntowanej pozycji, takich jak duże firmy technologiczne i agencje rządowe.

Instytucje te obiecują pewien rodzaj bezpieczeństwa, jeśli ludzie im zaufają – ochronę przed wszystkimi oprócz siebie, ponieważ swobodnie gromadzą Twoje dane.

Na przykład Google zapewnia narzędzia o wysokich standardach bezpieczeństwa, ale jego model biznesowy opiera się na sprzedaży reklam w oparciu o to, co ludzie robią z tymi narzędziami.

Wiele osób uważa, że ​​muszą zaakceptować tę umowę, ponieważ wszyscy wokół nich już to zrobili.

Stawka jest wysoka. Feministyczni i krytyczni badacze rasy wykazali, że inwigilacja od dawna jest podstawą niesprawiedliwej dyskryminacji i wykluczenia.

Jak to ujęła Ruha Benjamin, badaczka afroamerykańska, nadzór w Internecie stał się „nowym kodeksem Jima”, wykluczającym ludzi z pracy, uczciwych cen i innych możliwości w oparciu o to, jak komputery są przeszkolone do ich oglądania i kategoryzowania.

Po raz kolejny nie ma przepisu na bezpieczeństwo.

Dokonując wyborów dotyczących swojej technologii, indywidualnie lub zbiorowo, tak naprawdę dokonujesz wyborów dotyczących tego, komu i jak ufasz – przenosząc swoje zaufanie z jednego miejsca do drugiego.

Ale te wybory mogą naprawdę coś zmienić.

Faza 1: Podstawowa higiena prywatności danych

Attack surface and management lock on top of a computer keyboard
Obraz: Unsplash

Aby rozpocząć korzystanie z prywatności cyfrowej, jest kilka rzeczy, które możesz dość łatwo zrobić samodzielnie. Najpierw użyj menedżera haseł, takiego jak Bitwarden lub Proton Pass, i spraw, aby wszystkie Twoje hasła były unikalne i złożone.

Jeśli łatwo pamiętasz hasło, prawdopodobnie nie zapewnia Ci ono bezpieczeństwa. Włącz także uwierzytelnianie dwuskładnikowe, które zazwyczaj polega na otrzymaniu kodu w wiadomości tekstowej, gdziekolwiek to możliwe.

Podczas przeglądania Internetu korzystaj z przeglądarki takiej jak Firefox lub Brave, kładąc duży nacisk na prywatność, i dodaj do tego dobrą blokadę reklam, taką jak uBlock Origin.

Wyrób sobie nawyk korzystania z wyszukiwarki takiej jak DuckDuckGo lub Brave Search, która nie profiluje Cię na podstawie Twoich wcześniejszych zapytań.

Na swój telefon pobieraj tylko te aplikacje, których potrzebujesz. Pomocne może być okresowe czyszczenie i resetowanie wszystkiego, aby mieć pewność, że zachowasz tylko to, czego naprawdę używasz.

Uważaj zwłaszcza na aplikacje śledzące Twoją lokalizację i uzyskujące dostęp do Twoich plików. Dla użytkowników Androida F-Droid to alternatywny sklep z aplikacjami z większą liczbą narzędzi chroniących prywatność.

Potwierdzenie pozwolenia aplikacji Consumer Reports może pomóc Ci zarządzać sposobem, w jaki inne aplikacje wykorzystują Twoje dane.

Poniżej znajdziesz więcej szczegółów na temat ograniczania narażenia na gromadzenie danych w Internecie.

Faza 2: Odejście

Następnie możesz zacząć odsuwać swoje zaufanie od firm, które zarabiają na inwigilacji.

Działa to jednak najlepiej, jeśli możesz zaangażować swoją społeczność; jeśli korzystają z Gmaila i wyślesz im e-mail, Google otrzyma Twój e-mail, niezależnie od tego, czy sam korzystasz z Gmaila, czy nie.

Wypróbuj dostawcę poczty e-mail, takiego jak Proton Mail, który nie opiera się na reklamach kierowanych, i zobacz, czy Twoi znajomi też tego wypróbują. W przypadku czatu mobilnego Signal ułatwia szyfrowanie wiadomości, ale tylko wtedy, gdy inni używają go razem z Tobą.

Możesz także spróbować użyć na swoich urządzeniach systemów operacyjnych chroniących prywatność. GrapheneOS i /e/OS to wersje Androida, które unikają wysyłania danych z Twojego telefonu do Google.

Dla Twojego komputera Pop!_OS jest przyjazną wersją Linuksa. Więcej pomysłów na odejście od nauki znajdziesz na stronie internetowej projektu opt-out badaczki nauki i technologii Janet Vertesi.

Faza 3: Nowe fundamenty

Jeśli jesteś gotowy, aby pójść jeszcze dalej, przemyśl ponownie sposób współpracy w Twojej społeczności lub miejscu pracy. W moim uniwersyteckim laboratorium prowadzimy własne serwery do zarządzania naszymi narzędziami, w tym Nextcloud do udostępniania plików i Matrix do czatu.

Tego rodzaju zmiana wymaga jednak zbiorowego zaangażowania w zakresie sposobu, w jaki organizacje wydają pieniądze na technologię, z dala od dużych firm i w stronę inwestowania w umiejętność zarządzania narzędziami.

Zbudowanie tego, co nazywam „zarządzanymi stosami” – narzędzi, którymi ludzie wspólnie zarządzają i kontrolują – może wymagać dodatkowej pracy, ale rezultatem może być bardziej satysfakcjonująca i wzmacniająca relacja z technologią.

Chroniąc się nawzajem

Mężczyzna wskazuje na zamek cyfrowy reprezentujący prywatność danych związanych z bezpieczeństwem danych

Zbyt często mówi się ludziom, że bycie bezpiecznym w Internecie to zadanie dla pojedynczych osób i jeśli nie robisz tego dobrze, to Twoja wina. Myślę jednak, że jest to rodzaj obwiniania ofiary.

Moim zdaniem największym źródłem zagrożeń w Internecie jest brak polityki publicznej i zbiorowej władzy, aby zapobiec temu, aby inwigilacja stała się podstawowym modelem biznesowym w Internecie.

Od lat ludzie organizują „kryptoimprezy”, podczas których mogą się spotkać i dowiedzieć, jak korzystać z narzędzi do ochrony prywatności.

Możesz także wspierać organizacje takie jak Electronic Frontier Foundation, które opowiadają się za polityką publiczną chroniącą prywatność. Jeśli ludzie założą, że prywatność to wyłącznie indywidualna odpowiedzialność, już przegraliśmy.

Zalecenia redaktorów:

  • Wyzwania związane ze sztuczną inteligencją w 2024 r.: spostrzeżenia 3 czołowych badaczy sztucznej inteligencji
  • Humans i ChatGPT odzwierciedlają wspólne wzorce językowe – oto jak to zrobić
  • Traderzy ChatGPT AI: zbyt szybcy, zbyt wściekli, zbyt ryzykowni?
  • ChatGPT i sztuczna inteligencja innych języków są tak samo irracjonalne jak my

Nota wydawcy: Ten artykuł został napisany przez Nathana Schneidera, adiunkta nauk o mediach na Uniwersytecie Colorado w Boulder i ponownie opublikowany w The Conversation na licencji Creative Commons. Przeczytaj oryginalny artykuł.

The conversation

Śledź nas na Flipboard, Google News lub Apple News