7aoh05ip

Perfekte Sicherheit ist online ebenso wenig möglich wie beim Fahren auf einer überfüllten Straße mit Fremden oder beim nächtlichen Spaziergang allein durch die Stadt. Wie Straßen und Städte entstehen auch die Gefahren des Internets aus den Entscheidungen der Gesellschaft. Wer die Freiheit des Autos genießt, birgt das Risiko von Unfällen; Die Freuden einer Stadt voller unerwarteter Begegnungen zu genießen bedeutet, dass einige dieser Begegnungen einem schaden können. Ein offenes Internet bedeutet, dass Menschen immer Möglichkeiten finden können, sich gegenseitig zu verletzen.

Aber einige Autobahnen und Städte sind sicherer als andere. Gemeinsam können Menschen auch ihr Online-Leben sicherer machen.

Ich bin ein Medienwissenschaftler der die Online-Welt erforscht. Seit Jahrzehnten experimentiere ich mit mir selbst und meinen Geräten, um herauszufinden, was es braucht, um ein digitales Leben nach meinen eigenen Vorstellungen zu führen. Aber dabei habe ich gelernt, dass meine Privatsphäre nicht nur durch meine Entscheidungen und meine Geräte gewährleistet werden kann.

Dies ist ein Leitfaden für den Einstieg in ein sichereres und gesünderes Online-Leben, gemeinsam mit den Menschen um Sie herum.

Die Bedrohungen

Die Gefahren, denen Sie online ausgesetzt sind, nehmen sehr unterschiedliche Formen an und erfordern unterschiedliche Reaktionen. Die Art von Bedrohung, von der Sie in den Nachrichten am häufigsten hören, ist die rein kriminelle Art von Hackern und Betrügern. Die Täter wollen in der Regel die Identität oder das Geld der Opfer oder beides stehlen. Diese Angriffe nutzen aus unterschiedliche rechtliche und kulturelle Normen auf der ganzen Welt. Unternehmen und Regierungen bieten oft an, Menschen vor solchen Bedrohungen zu schützen, ohne zu erwähnen, dass sie selbst Bedrohungen darstellen können.


Innerself-Abonnieren-Grafik


Eine zweite Art von Bedrohung geht von Unternehmen aus, die in den Ritzen der Online-Wirtschaft lauern. Laxe Schutzmaßnahmen ermöglichen es ihnen, riesige Mengen an Daten über Personen abzugreifen und diese an missbräuchliche Werbetreibende, Polizeikräfte und andere zahlungswillige Personen zu verkaufen. Private Datenbroker Die meisten Menschen haben noch nie davon gehört Sammeln Sie Daten aus Apps, Transaktionen und mehr und verkaufen Sie, was sie über Sie erfahren, ohne dass Ihre Zustimmung erforderlich ist.

Wie die Datenökonomie funktioniert.

Eine dritte Art von Bedrohung geht von etablierten Institutionen selbst aus, etwa den großen Technologieunternehmen und Regierungsbehörden. Diese Institutionen versprechen eine Art Sicherheit wenn die Leute ihnen vertrauen – Schutz vor allen außer sich selbst, da sie Ihre Daten großzügig sammeln. Google zum Beispiel stellt Tools mit hohen Sicherheitsstandards bereit, baut aber sein Geschäftsmodell darauf auf Anzeigen verkaufen basierend darauf, was die Leute mit diesen Werkzeugen machen. Viele Menschen haben das Gefühl, dass sie diesen Deal akzeptieren müssen, weil alle um sie herum ihn bereits akzeptiert haben.

Es geht um viel. Feministin und kritisches Rennen Wissenschaftler haben gezeigt, dass Überwachung seit langem die Grundlage für ungerechtfertigte Diskriminierung und Ausgrenzung ist. Als Wissenschaftler für Afroamerikanistik Rutha Benjamin drückt es aus: Online-Überwachung ist zu einem „neuer Jim Code„Der Ausschluss von Menschen von Jobs, fairen Preisen und anderen Möglichkeiten basiert darauf, wie Computer darauf trainiert werden, sie zu überwachen und zu kategorisieren.“

Auch hier gibt es keine Formel für Sicherheit. Wenn Sie einzeln oder gemeinsam Entscheidungen über Ihre Technologie treffen, treffen Sie in Wirklichkeit Entscheidungen darüber, wem und wie Sie vertrauen – und verschieben Ihr Vertrauen von einem Ort zum anderen. Aber diese Entscheidungen können einen echten Unterschied machen.

Phase 1: Grundlegende Datenschutzhygiene

Um mit dem digitalen Datenschutz zu beginnen, gibt es ein paar Dinge, die Sie ganz einfach selbst tun können. Verwenden Sie zunächst einen Passwort-Manager wie Bitwarden or Protonenpassund machen Sie alle Ihre Passwörter einzigartig und komplex. Wenn Sie sich ein Passwort leicht merken können, schützt es Sie wahrscheinlich nicht. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung, bei der Sie in der Regel einen Code per SMS erhalten, wo immer Sie können.

Verwenden Sie beim Surfen im Internet einen Browser wie Firefox or Trotzen mit einem starken Engagement für den Datenschutz und dazu noch einem guten Werbeblocker uBlock Herkunft. Gewöhnen Sie sich an, eine Suchmaschine wie z DuckDuckGo or Mutige Suche Dadurch wird Ihr Profil nicht auf Grundlage Ihrer früheren Abfragen erstellt.

Laden Sie auf Ihrem Telefon nur die Apps herunter, die Sie benötigen. Es kann helfen wischen und zurücksetzen Überprüfen Sie alles regelmäßig, um sicherzustellen, dass Sie nur das behalten, was Sie wirklich verwenden. Hüten Sie sich insbesondere vor Apps, die Ihren Standort verfolgen und auf Ihre Dateien zugreifen. Für Android-Benutzer: F-Droid ist ein alternativer App Store mit mehr Tools zum Schutz der Privatsphäre. Die Consumer Reports-App Erlaubnisschein kann Ihnen dabei helfen, zu verwalten, wie andere Apps Ihre Daten verwenden.

Hier finden Sie weitere Einzelheiten dazu, wie Sie Ihre Gefährdung durch die Online-Datenerfassung reduzieren können.

Phase 2: Abkehren

Als Nächstes können Sie damit beginnen, Ihr Vertrauen von Unternehmen abzuwenden, die ihr Geld mit Überwachung verdienen. Aber das funktioniert am besten, wenn Sie Ihre Community einbeziehen können; Wenn sie Gmail verwenden und Sie ihnen eine E-Mail senden, erhält Google Ihre E-Mail, unabhängig davon, ob Sie Gmail selbst verwenden oder nicht. Versuchen Sie es mit einem E-Mail-Anbieter wie Proton Mail das nicht auf zielgerichteter Werbung basiert, und sehen Sie, ob Ihre Freunde es auch ausprobieren werden. Für mobilen Chat, Signal macht verschlüsselte Nachrichten einfach, aber nur, wenn andere es mit Ihnen verwenden.

Sie können auch versuchen, datenschutzfreundliche Betriebssysteme für Ihre Geräte zu verwenden. Graphene OS und / e / OS sind Android-Versionen, die das Senden der Daten Ihres Telefons an Google vermeiden. Für Ihren Computer, Pop! _OS ist eine benutzerfreundliche Version von Linux. Weitere Ideen zum Abschalten finden Sie bei der Wissenschafts- und Technologiewissenschaftlerin Janet Vertesis Opt-Out-Projekt Webseite.

Phase 3: Neue Grundlagen

Wenn Sie bereit sind, noch weiter zu gehen, überdenken Sie die Art und Weise, wie Ihre Gemeinschaft oder Ihr Arbeitsplatz zusammenarbeitet. In meinem Universitätslabor haben wir Wir betreiben unsere eigenen Server zur Verwaltung unserer Tools, einschließlich Nächste Wolke für Dateifreigabe und Matrix zum Chaten.

Diese Art von Wandel erfordert jedoch ein gemeinsames Engagement bei der Art und Weise, wie Unternehmen ihr Geld für Technologie ausgeben, weg von großen Unternehmen und hin zu Investitionen in die Fähigkeit, ihre Tools zu verwalten. Es kann zusätzliche Arbeit erfordern, das zu bauen, was ich als „steuerbare Stapel” – Werkzeuge, die Menschen gemeinsam verwalten und kontrollieren – aber das Ergebnis kann eine zufriedenstellendere, stärkende Beziehung zur Technologie sein.

Sich gegenseitig beschützen

Allzu oft wird den Leuten gesagt, dass die Sicherheit im Internet Sache des Einzelnen sei und dass es Ihre Schuld sei, wenn Sie es nicht richtig machen. Aber ich denke, das ist eine Art Opferbeschuldigung. Meiner Ansicht nach ist die größte Gefahrenquelle im Internet der Mangel an öffentlicher Politik und kollektiver Macht, um zu verhindern, dass Überwachung das grundlegende Geschäftsmodell des Internets ist.

Seit Jahren organisieren sich Menschen „Kryptoparteien” wo sie zusammenkommen und lernen können, wie man Datenschutz-Tools nutzt. Sie können auch Organisationen wie die unterstützen Electronic Frontier Foundation die sich für eine öffentliche Politik zum Schutz der Privatsphäre einsetzen. Wenn die Leute davon ausgehen, dass Privatsphäre nur eine individuelle Verantwortung ist, haben wir bereits verloren.Das Gespräch

Nathan Schneider, Assistenzprofessor für Medienwissenschaft, University of Colorado Boulder

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.