Zuhause Eigenschaften Online-Datenschutz 101: Lassen Sie sich von Big Tech nicht von Ihren Informationen bereichern

Online-Datenschutz 101: Lassen Sie sich von Big Tech nicht von Ihren Informationen bereichern

Inhaltsverzeichnis:

Video: Tech giants discuss data protection (November 2024)

Video: Tech giants discuss data protection (November 2024)
Anonim

Persönliche Informationen sind die Währung, von der ein Großteil des Internets abhängt. Es wird überall gesammelt, oft ohne Wissen der Menschen, und es zahlt effektiv die Rechnungen für viele kostenlose Dienste und Apps, die wir für selbstverständlich halten. Je nachdem, wie radikal Sie sind, können Sie dies als fairen Handel im Austausch für Dienstleistungen ansehen - oder als Unternehmen, die freie Arbeitskräfte über das Internet aus der Bevölkerung herausholen.

Der Umfang des Problems

Es ist schwierig, dieses Ökosystem zu verstehen, aber es ist noch schwieriger, sich von ihm zu entfernen. Der jahrelange Wert Ihrer Informationen ist bereits im Besitz zahlreicher legaler Datenbroker-Websites.

Während ich dieses längere Feature darüber schreibe, wie Unternehmen Ihre Daten in Geld verwandeln, habe ich Informationen von mehreren Datenbrokern angeschaut und gekauft. Anschließend zog ich eine Bilanz der Informationen, die ich wissentlich und unwissentlich für Social-Media-Dienste bereitgestellt hatte. Es ist atemberaubend.

Dabei geht es nicht einmal um das Volumen meiner persönlichen Daten, das für die Außenwelt unsichtbar ist - eingeschlossen in Datenbanken von Verlagen, Drittanbieter-Werbefirmen, Such-Websites wie Google und so weiter. Diese Daten werden gesammelt, aufgeschnitten, gewürfelt, möglicherweise anonymisiert und vollständig außerhalb meiner Kontrolle verteilt.

Dann gibt es die Informationen, die gestohlen wurden. Einiges davon weiß ich. Meine Sozialversicherungsnummer wurde (unter anderem) während des inzwischen legendären Office of Personnel Management-Hacks gestohlen, bei dem Daten, die von einer großen Regierungsbehörde gespeichert wurden, herausgefiltert wurden. Es ist ein Scherz von mir, dass mir die Privatsphäre nicht wirklich wichtig ist, da die chinesische Regierung wahrscheinlich meine Kredite überprüfen kann.

Aber Hoffnungslosigkeit ist langweilig. Wenn die Technik mich in dieses Chaos hineingezogen hat, kann ich versuchen, sie einzusetzen, um mich wieder rauszuholen.

Das Chaos aufräumen

Der DeleteMe-Dienst von Abine durchsucht die Websites von Data Brokern und Aggregatoren für öffentliche Aufzeichnungen nach zum Verkauf stehenden persönlichen Informationen. Der Service kostet 129 USD pro Jahr für eine Person und 229 USD pro Jahr für eine zweite Person. Wie bei LifeLock und ähnlichen Diensten müssen Sie Abine eine ausreichende Menge an persönlichen Daten zur Verfügung stellen, damit diese an anderer Stelle entfernt werden. Da Datenbroker unterschiedliche Anforderungen an die Entfernung von Informationen haben, bittet Abine Sie, ein anonymisiertes Bild Ihrer vom Staat ausgestellten ID hochzuladen.

Eine Handvoll dieser Dienste reagieren sofort, aber die meisten benötigen zwischen einem Tag und einer Woche, um die Anfragen von DeleteMe zu bearbeiten. Einige können bis zu sechs Wochen dauern, was DeleteMe der Anforderung einiger Dienste, eine Anfrage zur Datenentfernung per E-Mail zu versenden, gerecht wird. Sie bezahlen unter anderem mit DeleteMe, indem Sie die mühsamen Nachverfolgungen und das kontinuierliche Nachverfolgen persönlicher Daten von einer anderen Person durchführen lassen. Meine persönlichen Daten könnten irgendwann wieder auf eine dieser Websites gelangen.

Der Sicherheitsforscher Troy Hunt betreibt die Website HaveIBeenPwned.com, auf der die Informationen aus Verstößen gegen Massendaten in einem durchsuchbaren Dienst zusammengefasst werden. Dies schließt Daten ein, die von den Unternehmen veröffentlicht wurden, aber auch öffentliche Dumps der Daten der Bösewichte. Geben Sie Ihre E-Mail-Adresse ein und Sie können sehen, welche Ihrer Konten angezeigt wurden.

Nach Angaben der Website waren meine Informationen an Verstößen gegen 17 Websites und drei öffentlichen Informationsdumps beteiligt. Meine Daten schweben also bereits im Dark Web und werden wahrscheinlich immer wieder verkauft und neu verpackt.

Hunt bietet kein Tool, um diese Verstöße zu beheben. Stattdessen gibt er den gleichen Rat, den ich oder ein anderer Sicherheitsexperte geben würde: Ändern Sie Ihr Kennwort in ein komplexes und wirklich einzigartiges Kennwort und aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA).

Was ist 2FA? Es gibt drei allgemein anerkannte Faktoren für die Authentifizierung: Etwas, das Sie kennen (z. B. ein Kennwort), etwas, das Sie besitzen (z. B. ein Hardware-Token oder ein Mobiltelefon), und etwas, das Sie sind (z. B. Ihr Fingerabdruck). Zwei Faktoren bedeuten, dass das System zwei dieser Optionen verwendet. In der Praxis bedeutet dies, dass Sie nach der Eingabe eines Kennworts eine weitere Aktion ausführen, z. B. die Eingabe eines sechsstelligen Codes aus einer App.

Was die Informationen angeht, die in der Sicherheitslücke aufgedeckt wurden, sind sie so gut wie verschwunden. Es ist jedoch hilfreich zu wissen, an welchen Standorten das höchste Risiko besteht. Es ist auch eine Gelegenheit zu entscheiden, ob sich diese Dienstleistungen lohnen. Es kann sein, dass die Anforderung, dass eine Website oder ein Dienst Ihr Konto löscht, nicht immer funktioniert (manche archivieren es nur, falls Sie zurückkehren), aber es ist einen Versuch wert.

Schließlich enthalten die meisten Password Manager-Programme Tools, mit denen Sie nach beschädigten Konten suchen und Sie vor dem Recycling von Passwörtern warnen können. Einige Programme markieren sogar Websites, auf denen Sie Kennwörter recycelt haben, und ändern diese automatisch für Sie.

Vorwärts gehen

Bei der Arbeit an meiner größeren Story habe ich versucht, einen möglichst geringen Daten-Footprint im Web zu hinterlassen. Ich glaube nicht, dass es möglich ist, alle Datenerhebungen zu vermeiden und trotzdem entweder A) am Leben zu sein oder B) ein beitragendes Mitglied der modernen amerikanischen Gesellschaft zu sein, aber es ist möglich, Kürzungen vorzunehmen. Und es ist absolut möglich, sich der Informationen, die Sie verbreiten, bewusster zu werden.

E-mailadressen

E-Mails gibt es schon so lange, dass sie banal und sogar entbehrlich erscheinen, aber sie sind immer noch enorm wertvoll. E-Mail-Adressen sind nützliche Kennungen und ein direkter Zugang zu Verbrauchern im Internet. Während wir bei PCMag die Leute seit Jahren dazu auffordern, das Recycling von Passwörtern einzustellen und einen Passwortmanager die schwere Aufgabe übernehmen zu lassen, haben wir uns mit dem Thema E-Mail-Adressen nicht befasst. Ein recyceltes Passwort ist falsch, aber auch eine recycelte E-Mail-Adresse ist von Bedeutung. Es gab einfach kein gutes Tool zum Verwalten einer Reihe von E-Mail-Adressen.

Abine Blur ist jedoch ein solches Werkzeug. Blur stammt von der gleichen Firma, die DeleteMe entwickelt hat. Es handelt sich um eine Suite von Datenschutz-Tools, die einen Passwort-Manager und maskierte E-Mail-Adressen enthält. Geben Sie einfach eine echte E-Mail-Adresse auf der Blur-Website ein und installieren Sie die Browser-Erweiterung. Jedes Mal, wenn Sie aufgefordert werden, eine E-Mail-Adresse einzugeben, wird Blur angezeigt und bietet eine maskierte Alternative. An Ihre maskierte Adresse gesendete E-Mails werden von Blur an Ihre reale Adresse weitergeleitet. Das Beste ist, dass Sie neue maskierte Adressen im Handumdrehen generieren und zerstören können. Das ist viel besser, als auf Abmelden zu klicken und zu hoffen.

Ich verwende seit einigen Wochen maskierte E-Mails und bin beeindruckt. Mit zwei Klicks habe ich einen Dienst von meiner Identität getrennt und meinen Passwortmanager (ich verwende LastPass) lange, seltsame Passwörter generieren und speichern lassen. Trotzdem bin ich auf einige Websites gestoßen, die die von Blur erstellten E-Mail-Adressen nicht akzeptieren würden. Möglicherweise wurde die E-Mail-Domain auf die schwarze Liste gesetzt. Dies war jedoch die Ausnahme, und ich hatte kaum Probleme mit dem Service.

Telefonnummern

Telefonnummern sind enorm wichtige Identifikatoren, da eine Telefonnummer dank Mobiltelefonen fast immer eine einzelne Person darstellt. Und im Gegensatz zu anderen Kennungen müssen Einzelpersonen eine Telefonnummer erhalten und pflegen. Dies bedeutet, dass jede Nummer bis zu einem gewissen Grad überprüft wird. Es ist daher eine gute Idee, das Ausmaß der Streuung Ihrer Telefonnummer zu begrenzen.

Wenn Sie können, lehnen Sie es ab, es Apps zur Verfügung zu stellen, die es anfordern. Lassen Sie nicht zu, dass Apps Ihre Kontaktliste durchsuchen, um Sie mit Ihren Freunden abzustimmen. Versuchen Sie nicht, Ihre Telefonnummer zu Formularen hinzuzufügen, es sei denn, dies ist unbedingt erforderlich.

Leider können wir unsere Telefonnummern nicht wirklich geheim halten. Zum einen möchten Sie wahrscheinlich Anrufe und SMS erhalten. Zum anderen müssen Sie einigen Unternehmen eine Telefonnummer mitteilen, um 2FA-Codes zu erhalten.

Sie können die Verbreitung Ihrer Telefonnummer einschränken, indem Sie einfach eine neue erstellen. Google Voice, ein ausgezeichneter und weitgehend nahtloser Dienst, erstellt eine Telefonnummer, die an beliebig viele Geräte weitergeleitet wird. Sie können über die Google Voice-App Anrufe tätigen und empfangen und sogar Texte senden und empfangen. Seit Jahren gebe ich meine Google Voice-Nummer anstelle meiner Telefonnummer aus. Ich habe jedoch festgestellt, dass einige 2FA-Dienste keine Google Voice-Nummer akzeptieren.

Ein Abine Blur-Konto kann auch zum Erstellen von verfügbaren Telefonnummern verwendet werden. Ein Anruf mit Ihrer Nummer von Abine kostet 0, 01 US-Dollar für die Verbindungsherstellung und 0, 01 US-Dollar pro Minute. Dies sind kleine Kartoffeln im Vergleich zu 3, 00 US-Dollar Anrufguthaben, die Sie jeden Monat erhalten.

Sowohl Google Voice als auch Abine Blur beschränken Sie auf eine Dummy-Telefonnummer. Mit der Brenner-App können Sie jedoch nach Belieben Nummern erstellen und löschen. Ich habe diese App noch nicht getestet und kann nicht mit ihrer Wirksamkeit oder Sicherheit sprechen, aber es ist eine wirklich nette Idee.

Zahlungsmethoden

Kreditkarten sind enorm praktisch, aber im Gegensatz zu Bargeld hinterlassen sie Papierspuren. Die ausstellende Bank oder das Kreditkartenunternehmen hat eine Liste aller von Ihnen gekauften Artikel. Und wie bei Telefonnummern ist jede Karte normalerweise an eine einzelne Person gebunden. Sie erfordern auch einige Anstrengungen zu bekommen und zu pflegen.

Ich rate den Leuten, die Verwendung von Debitkarten so weit wie möglich zu vermeiden, einfach weil Sie mit einer Kreditkarte mehr Verbraucherschutz haben. Aus Datenschutz- und Sicherheitsgründen empfehle ich jedoch, die Verwendung Ihrer tatsächlichen Kreditkartennummer nach Möglichkeit zu vermeiden. Dies ist einfach, wenn Sie ein aktuelles Apple- oder Android-Smartphone haben. Mobile Payment-Apps wie Apple Pay, Google Pay und Samsung Pay kennzeichnen Ihre Kredit- und Debitkarteninformationen. Das heißt, sie erstellen eine falsche Nummer, die mit Ihrer tatsächlichen Kartennummer verbunden ist.

Mit den maskierten Kreditkarten von Abine Blur können Sie denselben Schutz auf andere Kontexte ausweiten. Mit Blur können Sie schnell eine Prepaid-Kreditkarte mit einem falschen Namen und einer falschen Rechnungsadresse erstellen. Der Mindestbetrag beträgt 10 US-Dollar. Sie können jedoch eine Rückerstattung für alle Beträge auf Ihren maskierten Karten beantragen, die Sie nicht verwenden. Sie können auch nach Belieben maskierte Karten erstellen und zerstören. Dies bedeutet, dass Sie von Ihren Einkäufen auf einer Website oder auf Ihrer Kreditkartenabrechnung nur wenige Spuren hinterlassen.

Tracker-Blocker

Während Sie sich im Internet bewegen, weisen Ihnen Websites Tracker und Cookies zu. Einige davon lassen die Site daran erinnern, wer Sie sind, und bieten bei jedem Besuch ein individuelles Erlebnis. Dies ist nützlich, wenn Sie beispielsweise die Textgröße auf einer Nachrichtenseite immer anpassen. Andere Cookies und Tracker werden jedoch verwendet, um Ihre Bewegungen im Web zu verfolgen und Ihre Gewohnheiten oder Zielanzeigen zu beobachten.

Glücklicherweise können Sie viele Tracker und Cookies mit einer beliebigen Anzahl von Werbe- und Tracker-Blockern blockieren. Ich bevorzuge Privacy Badger von der Electronic Frontier Foundation (EFF), aber es gibt viele andere. Ghostery, TunnelBear und Abine Blur sind gute Optionen, und mehrere Werbeblocker sind auch für iOS und Android verfügbar.

Beachten Sie, dass die Verwendung dieser Blocker manchmal dazu führen kann, dass Websites beschädigt werden. Ein Blocker kann beispielsweise verhindern, dass eine Website mit dem Dienst kommuniziert, auf dem alle Bilder gespeichert sind, oder dass Sie ein Online-Formular senden. Privacy Badger und andere enthalten Umschaltfunktionen für jeden der Tracker und Cookies auf einer Website, mit denen Sie eine Whitelist erstellen, eine Blacklist erstellen oder vorübergehend einen einzelnen Dienst zulassen können. Sie können die meisten Blocker auch so einstellen, dass sie eine ganze Site auf die Whitelist setzen.

E-Mail-Clients und -Dienste

Google sagt, es wird nicht mehr in Ihren Google Mail-Posteingängen gesucht, um Anzeigen neu auszurichten, aber es scheint, dass AOL und Yahoo dies immer noch tun. Darüber hinaus enthalten viele E-Mails von Unternehmen und Diensten Tracker und andere Technologien, die überwachen, ob ihre Nachrichten Sie durchlaufen und verfolgen, wenn Sie auf einen Link in der E-Mail klicken. Ein Teil davon erfolgt mit Remote-Inhalten, d. H. Elementen, die an einer anderen Stelle im Web gespeichert sind, aber von der E-Mail abgerufen werden, die Sie erhalten. Wenn die Remote-Elemente geladen werden, weiß jeder, der die E-Mail gesendet hat, dass sie erfolgreich war.

ProtonMail (von den Erstellern von ProtonVPN) ist ein verschlüsselter E-Mail-Dienst, mit dem Sie nicht mit Inhalten Geld verdienen. Das bedeutet, dass Sie keine Anzeigen neu ausrichten und keine Bots durch Ihre E-Mails spinnen müssen. Außerdem werden standardmäßig Remote-Inhalte in E-Mails blockiert, sodass Sie auswählen können, ob diese Elemente in Ihren Posteingang geladen werden sollen.

Der ehrwürdige E-Mail-Client Thunderbird ist möglicherweise nicht die einfachste Möglichkeit, Ihre E-Mails abzurufen, kann jedoch Remote-Inhalte und eingebettete Tracker blockieren. Es verfügt über fein abgestimmte Steuerelemente, mit denen Sie E-Mail-Adressen für Remote-Inhalte auf eine Whitelist setzen, Remote-Inhalte vorübergehend zulassen und auswählen können, welche Dienste in Ihre Nachrichten geladen werden dürfen.

VPNs

Dank einer Entscheidung unseres Clown-Shoe-Kongresses können ISPs jetzt anonymisierte Versionen Ihrer Benutzerinformationen verkaufen. Dies beinhaltet nicht Ihren Namen und wird mit den Informationen vieler anderer Benutzer zusammengefasst, aber dennoch: Es wandelt Ihre Online-Aktivitäten in Geld für ISPs um.

Wenn Sie ein virtuelles privates Netzwerk (VPN) verwenden, kann Ihr Internetdienstanbieter nicht sehen, was Sie online tun. Ein VPN verbirgt auch effektiv Ihren wahren Standort und maskiert Ihre IP-Adresse. Beide können verwendet werden, um Sie online zu identifizieren und Anzeigen in Ihre Richtung auszurichten. PCMag empfiehlt NordVPN, Private Internet Access oder TunnelBear für Ihre VPN-Anforderungen.

Die Verwendung eines VPN hat viele Vor- und Nachteile, auf die ich in meinem fortlaufenden Bericht über den VPN-Bereich ausführlich eingegangen bin. Im Allgemeinen sind die großen Nachteile eines VPNs der Preis, die Auswirkung auf die Leistung und die Tatsache, dass es nur für die Verwendung eines VPN gesperrt ist.

Firefox-Container

Obwohl es für manche eine Explosion aus der Vergangenheit ist, ist die neueste Version von Firefox extrem gut. Heck, es brachte mich zurück, den vulpinen Browser zum ersten Mal seit fast einem Jahrzehnt zu benutzen. Neben der Geschwindigkeit (und dem allgemeinen Fokus auf Datenschutz) hat Firefox auch einen neuen Trick auf Lager: Container.

Mit Containern können Sie separate Räume für verschiedene Kontexte erstellen. Sie können beispielsweise Container für Arbeiten, Einkaufen, Bankgeschäfte usw. erstellen. Alle Sites, die Sie in jedem Container besuchen oder bei denen Sie sich anmelden (der mehrere Registerkarten enthalten kann), verbleiben in diesem Container. Wenn Sie im Arbeitscontainer im Google-Konto Ihres Büros angemeldet sind, werden Sie dies nicht tun, wenn Sie zu einem anderen Container wechseln.

Mozilla, das gemeinnützige Unternehmen hinter Firefox, bietet auch eine spezielle Facebook Container-Erweiterung, mit der Sie alle Ihre Facebook-Aktivitäten an einem Ort speichern können. Das macht es dem Social-Networking-Giganten viel schwerer, Sie im Internet zu verfolgen. Sie können Ihre eigenen Container erstellen und sie einzelnen Standorten zuweisen.

Alternativen ausloten

Viele der heute im Internet vorherrschenden Kräfte basieren auf Geschäftsmodellen, die Benutzerdaten monetarisieren. Aber wenn Sie bereit sind, eine große Veränderung vorzunehmen, gibt es eine ganze Reihe von Diensten, die Sie nicht in Dollarnoten verwandeln wollen.

In den letzten Monaten habe ich mir zum Ziel gesetzt, einige der Open Source- und datenschutzorientierten Dienste im Web zu erkunden. Während einige in den Kinderschuhen stecken, ist es aufregend zu sehen, wie das Web aussieht, wenn es nicht nach meinen Informationen ist.

Verwenden Sie Web-Apps anstelle von Apps

Bill Budington, leitender Technologe des EFF, empfiehlt, dass die Benutzer versuchen, Web-Apps zu verwenden, anstatt Apps aus App Stores herunterzuladen. Apps können viele komplizierte Tracking-Technologien enthalten, die manchmal ohne das ausdrückliche Wissen der App-Entwickler platziert werden. Das Problem ist, dass einige Onlinedienste Sie eher dazu drängen, stattdessen eine App zu verwenden. Tumblr und zum Beispiel sind im mobilen Web fast unbrauchbar.

DuckDuckGo

Google und Facebook dominieren die Online-Datenerfassung und -Verteilung. Wenn Sie sich von Google scheiden lassen möchten, versuchen Sie es mit DuckDuckGo. Dieser Service zeichnet Ihre Suchaktivitäten nicht auf und versucht nicht, Ihre Aktivitäten zu monetarisieren. Es hat auch einige raffinierte Funktionen, die Google nicht bietet, darunter einen dunklen Modus für seine Suchseite und die Möglichkeit, direkt zu einem Bildsuchergebnis zu gelangen.

Ich habe einige Dinge gefunden, in denen Google einfach besser ist als DuckDuckGo. Zum Beispiel findet Google fast immer einen Tweet, der nur auf dem Inhalt basiert, an den ich mich erinnern kann. DuckDuckGo, nicht so sehr. Indem Sie DuckDuckGo in Firefox zu meiner Standardsuchmaschine machen, ist Google jetzt nur noch ein weiteres Tool in meiner Internet-Toolbox.

OpenStreetMap

Google Maps ist wohl eine der größten Kreationen des Internetzeitalters. Über eine Suchleiste den Weg von einem Ort zu praktisch jedem anderen Ort auf der Erde zu finden, ist erstaunlich. Google Maps handelt jedoch auch mit Ihren Aktivitäten. Wenn Sie es verwenden, geben Sie Google Ihren Standort sowie wichtige Informationen über Sie an, z. B. Ihren Weg zur Arbeit, Ihre Reisegewohnheiten und sogar den Ort, an dem Sie gerne einkaufen und essen.

OpenStreetMap ist ein Crowd-Sourcing-Kartendienst, der frei verbreitet wird. Denken Sie an Google Maps, aber an Open Source. Es kann Sie ziemlich gut zu Fuß, mit dem Auto oder mit dem Fahrrad von Punkt A nach Punkt B bringen. Leider fehlen die Transitanweisungen und die Unternehmenssuche, die Google Maps so magisch nützlich machen. Aber auch hier ist es schön, eine Alternative in der Toolbox zu haben.

Tritt der Föderation bei

Während mehrere Versuche unternommen wurden, ein ethisches, werbefreies soziales Netzwerk zu schaffen, wurden die meisten zu Pointen. Die Enthüllung von Mastodon im Jahr 2016 war, zumindest für mich, etwas anders, weil der Service beim Start so ausgefeilt war. Es war auch eine großartige Gelegenheit, etwas über föderierte soziale Netzwerke zu lernen: Netzwerke, die aus verschiedenen Servern bestehen, die alle miteinander kommunizieren.

Stellen Sie sich das so vor: Sie können sich auf einer beliebigen Anzahl von Websites für eine E-Mail-Adresse anmelden. Yahoo, Google, Apple, ProtonMail - treffen Sie Ihre Wahl! Sie können jedoch E-Mails an und von anderen Personen mit einer E-Mail-Adresse senden und empfangen, unabhängig vom gewählten Dienst. Es ist ein Verbundnetzwerk. Dies steht im Gegensatz zum monolithischen Design der meisten sozialen Netzwerke: Es wäre absurd anzunehmen, dass Sie Twitter verwenden könnten, um mit jemandem auf Facebook zu kommunizieren. Die beiden Dienste sprechen einfach nicht miteinander.

Jede Installation von Mastodon (als "Instanz" bezeichnet) kann mit jeder anderen Instanz kommunizieren. Leute, die sich bei Mastodon.social angemeldet haben, können mir zum Beispiel eine @ -Nachricht über infosec.exchange senden.

Das wirklich Aufregende an diesen neuen Verbunddiensten ist, dass völlig unterschiedliche soziale Netzwerke miteinander kommunizieren und sehen können, sofern sie dasselbe Open-Source-ActivityPub-Protokoll verwenden. Zum Beispiel entwickelt ein Mastodon-Benutzer einen Instagram-Klon namens Pixelfed, der eines Tages mit Mastodon-Konten zusammenarbeiten wird. Wenn Sie sich in Ihr Pixelfed-Konto einloggen, ist dies genau wie bei Instagram mit eigenen internen Posts und Followern. Ein Mastodon-Benutzer kann jedoch meinem Pixelfed-Konto folgen und meine Beiträge in seinem Mastodon-Feed anzeigen. Derzeit befinden sich YouTube, Medium und GrooveShark in verschiedenen Entwicklungsstadien und werden durch ActivityPub ersetzt.

Föderierte soziale Netzwerke sind nicht nur Open Source, sondern auch schwer zu monetarisieren. Da es sich um ein Netzwerk aus Netzwerken und nicht nur um einen einzelnen Dienst wie Twitter oder Facebook handelt, kann keine Organisation einen Überblick darüber erhalten, was im Verbundnetzwerk geschieht.

Föderierte soziale Netzwerke sind größtenteils noch in Arbeit. Das Konzept ist jedoch aufregend und widerspricht der Vorstellung, dass die Benutzer ihre Daten preisgeben müssen, um die Erfahrungen zu machen, die wir im Internet erwarten.

Meine Misserfolge bei der Demonetisierung

Obwohl ich versucht habe, meinen Daten-Footprint so weit wie möglich zu begrenzen, habe ich einige Herausforderungen gefunden, die ich einfach nicht bewältigen konnte. Meine Lieferadresse ist zum Beispiel ein sehr offensichtliches Stück persönlicher Daten, das ich ziemlich regelmäßig weitergeben muss. Ich könnte ein Postfach öffnen - aber ohne die Zustellung von Post nach Hause kann ich nicht leben.

Während ich daran arbeite, wann immer möglich ein VPN zu verwenden, bin ich nicht so weit gegangen, ein VPN auf einem Router zu installieren und alle meine Geräte dahinter zu verstecken. Das bedeutet, dass meine Handvoll intelligenter Geräte und Videospielkonsolen zu Hause nicht verschlüsselt werden. Mein ISP hat ohne Zweifel bemerkt, wie viel Netflix-Streaming ich mache und wie viel Zeit ich damit verbracht habe, PlayStation-Netzwerkverkehr zu generieren.

Ich habe mich bemüht, meine Online-Zahlungen so weit wie möglich zu verbergen, aber ich bin weder PayPal noch Venmo losgeworden. Diese Dienstleistungen sind einfach ein zu großer Teil meines Lebens, und wenn ich sie ignoriere, würde das bedeuten, dass ich nicht zurückgezahlt werde oder andere leicht zurückzahlen kann.

Ich habe lange gegen Spotify Widerstand geleistet, aber ich habe vor ein paar Jahren nachgegeben. Ich bereue es nicht, aber ich weiß, dass diese Firma sehr genau weiß, was ich höre. Es ist einfach zu schwierig, zu dem riesigen Katalog, den es anbietet, Nein zu sagen, und ich kann es kaum fassen, dass die Musikempfehlungen von Spotify wirklich enorm nützlich sind.

  • Facebook beendet gezielte Anzeigen, die mit Data Mining von Drittanbietern erstellt wurden Facebook beendet gezielte Anzeigen, die mit Data Mining von Drittanbietern erstellt wurden
  • Reddit gehackt, trotz SMS-Zwei-Faktor-Authentifizierung Reddit gehackt, trotz SMS-Zwei-Faktor-Authentifizierung
  • Bericht: AOL, Yahoo Benutzer-E-Mails scannen, Daten an Werbetreibende verkaufen Bericht: AOL, Yahoo Benutzer-E-Mails scannen, Daten an Werbetreibende verkaufen

Ich benutze auch weiterhin meine Google-Startseite. Das ist meine größte Schande, weil ich weiß, dass ich es nicht brauche. Ich weiß auch, dass es aufzeichnet, was ich ihm sage, und das zur Verarbeitung an Google zurücksendet. Ich habe mir diese Aufnahmen sogar in der Google Home-App angehört. Und doch habe ich drei dieser Geräte in meinem Haus.

Und obwohl ich gegen die Praktiken beim Sammeln von Daten verstoßen habe, habe ich meine Facebook- oder Twitter-Konten nicht gelöscht. Im Falle von Twitter ist es professioneller Druck und der ungewöhnliche gesellschaftspolitische Moment, in dem sich die Amerikaner befinden. Für Facebook ist es der implizite Gruppendruck, plötzlich aus der Welt zu verschwinden. Es ist fast so, als würde ich mich von Facebook entfernen, ich würde mich aus den Gedanken meiner Freunde und meiner Familie entfernen. Und obwohl ich mir wünsche, dass Werbetreibende mich vergessen, ist das im Moment ein zu hoher Preis.

Online-Datenschutz 101: Lassen Sie sich von Big Tech nicht von Ihren Informationen bereichern