Manières de Top Ten de protéger l'intimité en ligne

Manières de Top Ten de protéger l'intimité en ligne

1. Recherchez les politiques en matière de protection de la vie privée sur des sites Web :

Les sites Web peuvent collecter beaucoup d'informations au sujet de votre visite -- quel ordinateur vous utilisez, quel type de matériel et logiciel vous avez, quels sites Web que vous avez visités. Les sites Web qui te demandent de fournir même un peu des informations personnelles peuvent attacher les données que vous fournissez à vos habitudes de lecture rapide.

Quand vous allez à un site Web qui n'a aucune politique en matière de protection de la vie privée, écrivez et dites la compagnie que vous êtes un utilisateur de leur emplacement, votre intimité est important pour vous et vous voudriez les voir signaler une politique. CDT a développé l'emplacement de chien de garde d'intimité pour vous aider.

Un nombre croissant de sites Web a commencé à fournir les politiques en matière de protection de la vie privée qui détaillent les pratiques en matière de l'information des emplacements. Recherchez ces politiques et lisez-les soigneusement. Tandis que le Privacy Statement n'est pas la seule réponse aux risques en ligne d'intimité, l'effort devrait être encouragé et recommandé.

2. Obtenez un séparé expliquent votre email personnel :

Souvent, les utilisateurs en ligne ne se rendent pas compte que l'email envoyé de leurs comptes de travail est susceptible d'être un livre ouvert à leurs employeurs. Même si vous envoyez un email de votre maison, une copie est souvent stockée sur le serveur principal de l'ordinateur de votre employeur. Votre patron en a un droit légal d'indiquer et toute la correspondance dans ce compte ou sur votre ordinateur de travail à tout moment.

Obtenant un séparé explique te permet à la maison de vérifier vos messages personnels sans utiliser votre serveur d'email de lieu de travail. Quelques comptes privés peuvent être configurés pour te permettre de vérifier votre courrier personnel de travail sans téléchargement il sur votre ordinateur de compagnie.

3. Enseignez vos enfants que cette fourniture dehors des informations personnelles en ligne signifie les donner aux étrangers :

Enseignez à vos enfants qu'ils ont besoin de votre permission avant qu'ils puissent fournir dehors leur nom, adresse ou d'autres informations sur eux-mêmes ou du famille.

Il y a plusieurs années, un certain nombre de sites Web ont encouragé des enfants à fournir des informations sur eux-mêmes ou leur famille ; quelques enfants attirés avec des jeux et des cadeaux libres. En 1998, une loi a été passée exigeant des compagnies de gagner le consentement parental avant de rassembler les informations personnelles des enfants au-dessous de 13 années. Si vous êtes préoccupé par un site Web collectant des informations des enfants sans consentement, vous devriez communiquer votre souci à la Commission commerciale fédérale à kidsprivacy@ftc.gov.

4. Dégagez votre cachette de mémoire après la lecture rapide :

Après que vous passiez en revue le Web, des copies de toutes les pages et images accédées sont sauvées sur votre mémoire d'ordinateur. Tandis que ces copies rendent des visites suivantes aux mêmes emplacements plus rapides, le disque de lecture rapide a des implications graves pour l'intimité personnelle, en particulier si vous partagez un ordinateur ou passez en revue au travail. Vous pouvez supprimer la majeure partie de votre traînée en ligne en allant simplement au dossier de "préférences " en votre navigateur et en cliquant sur sur le bouton "de cachette vide ". Parfois cette option est dans le menu "avancé " des préférences de navigateur. Dans Internet Explorer, allez aux "options d'Internet " du "usine " le menu et clique sur dessus "l'histoire claire ".

5. Assurez-vous que les formes en ligne sont bloquées :

Des formes en ligne peuvent être digitalement transportées des manières qui les laissent vulnérables à l'accès peu désiré. Alternativement, des formes en ligne peuvent être chiffrées de sorte que seulement les destinataires prévus puissent aisément traduire l'information.

S'assurer que votre information est stockée et transférée des manières bloquées est l'une des clefs à protéger votre intimité. Heureusement, les compagnies de navigateur se sont rendues compte de l'importance de la protection des données ; de plus nouveaux navigateurs sont conçus pour indiquer si la page accédée permet des transferts chiffrés. Les graphiques utilisés généralement sont une clef, qui est cassée si la page est peu sûre, et une serrure -- verrouillé est bloqué et débloqué n'est pas bloqué. Le graphique apparaît dans le coin de l'écran de navigateur ; cliquer sur sur la serrure ou la clef vous informera des informations de sécurité additionnelles sur la page. Vous ne devriez pas entrer les informations personnelles sensibles au sujet de vous-même (tel que des données financières ou médicales) sur les pages Web qui ne sont pas bloquées.

6. Biscuits inutiles de rejet :

Les biscuits permettent à des sites Web de stocker des informations sur votre visite sur votre propre unité de disque dur. Les biscuits informent des opérateurs d'emplacement si vous avez visité l'emplacement et, si vous avez obtenu un username et un mot de passe, les biscuits vous rappelez cette information pour vous. Beaucoup de "ont personnalisé " des biscuits d'utilisation de moteurs de recherche pour fournir les matières de nouvelles qui des utilisateurs choisis ; les emplacements emploient souvent ces mêmes préférences pour viser la publicité. En outre, des biscuits peuvent être employés pour vous dépister en ligne et pour permettre une création d'un profil sans vous le réalisant. Vous pouvez rechercher votre unité de disque dur un dossier avec le mot "biscuit " dans lui (c.-à-d., cookies.txt ou MagicCookie) pour regarder les biscuits qui ont été fixés à votre ordinateur. De plus nouveaux navigateurs te permettent d'identifier les emplacements qui t'envoient des biscuits et les rejettent tout à fait en accédant "ont avancé " l'écran derrière le menu de "préférences ". Dans Internet Explorer, les biscuits de suppression en cliquant sur sur la "suppression classe " le bouton dans l'icône "générale " du menu de "options d'Internet " de "outils " '.

7. Employez les remailers anonymes :

L'anonymat est essentiel à l'intimité et au discours libre. Il protège des dénonciateurs et des auteurs de matériel controversé ; le plus simplement, il peut permettre d'éditer sans adresse d'expédition. La technologie d'email crée des problèmes pour la droite à la communication anonyme puisque l'expéditeur d'un message peut être tracé en arrière par les chemins numériques.

Créé pour aborder des risques et des soucis d'intimité, "les remailers anonymes " te permettent actuellement d'envoyer les messages électroniques anonymes. One very good remailer was created as a joint project of the George Mason Society and the Global Internet Liberty Campaign and is available on the Web at http://www.gilc.org/speech/anonymous/remailer.html

8. Maintenez votre email privé, employez le chiffrage ! :

L'email n'est pas en tant que bloqué un milieu autant de croient.

L'email peut être facilement rerouté et lu par les tiers fortuits ; des messages sont souvent sauvés pendant des périodes indéfinies. Actuellement, là existent les technologies qui te permettent de chiffrer vos messages afin de protéger leur intimité. Quelques programmes d'email (c.-à-d., les perspectives d'Internet Explorer et le messager de Netscape) ont le chiffrage. L'intimité plutôt bonne (PGP), un logiciel de chiffrage populaire, est libre pour l'usage non-commercial.

Read more on PGP and download the encryption software at http://web.mit.edu/network/pgp.html

9. Employez les anonymizers tout en passant en revue :

Du moment où vous saisissez une adresse de Web, une notation est gardé avec des informations sur votre visite.

Journalier, la plupart d'entre nous promenade en bas de la rue sans être reconnue ou dépistée. Tandis que l'anonymat est souvent pris pour accordé dans le monde physique, un tel luxe n'est pas accessible en ligne. Des outils qui dépouillent dehors l'information d'utilisateur, de ce fait préservant l'anonymat, ont été créés ; uns sont facilement disponibles sur le filet. Visite http://www.freedom.net et http://www.anonymizer.com.

10. Opt-out de partage d'informations de tiers :

Beaucoup de compagnies en ligne te fournissent l'option pour obtenir outre (ou le "opt-out ") des listes qui partagent votre information. Quelques compagnies permettent à des utilisateurs de choisir facilement dehors -- les utilisateurs peuvent souvent faire tellement en ligne. Un certain nombre de compagnies vont une étape plus loin et demandent votre permission (choisir-dans) avant le partage des informations personnelles qu'elles ont rassemblées. Souvent, cependant, les compagnies rendent choisissant dehors difficile ou pratiquement impossible : des adresses sont enterrées, une ne peuvent pas opt-out en ligne, etc. CDT a créé l'Opt-Out d'opération pour vous aider à commander comment vos données personnelles sont rassemblées et distribuées.

Bout supplémentaire : employez le bon sens

La lecture de notre liste de Top Ten, aussi bien que rencontrer les articles multiples qui dépeignent des compagnies de Web comme charlatans ou plus mauvais, peut instiller la paranoïa même dans l'utilisateur de Web le plus courageux. Vous devez réaliser, cependant, que les gens dans le Cyberspace sont les mêmes personnes que vous rencontrez journalier en réalité physique : vos voisins, vos collègues. Utilisant plusieurs des mêmes modèles de comportement que vous employez dans l'environnement en différé te prendra un long chemin. Posez-vous un ensemble de questions familières quand vous êtes en ligne : Donneriez-vous votre nombre par la carte de crédit à un marchand ambulant ? Traiteriez-vous avec une société bien établie et de confiance ? De combien d'informations le journal a-t-il besoin normalement pour traiter un abonnement ? Serez-vous soumis à une tonne de courrier non sollicité si vous révélez votre examen médical ou email address ?

Employez le bon sens, posez les questions et cherchez les ressources. L'Internet est un nouveau milieu, de même que le téléphone davantage qu'il y a un siècle. Si utilisé sagement, il peut vous relier à un monde des personnes, des idées et de l'information.