W obecnych czasach większość ludzi jest posiadaczami telefonu komórkowego, co raz więcej osób korzysta ze smartfonów. Dzięki temu urządzeniu, nie tylko komunikujemy się z innymi, ale też korzystamy z Internetu, robimy zdjęcia, nagrywamy filmy, dzielimy się nimi z innymi, informujemy co robimy, gdzie jesteśmy itd.
Telefon z jednej strony daje nam możliwość swobodnego kontaktu ze światem, wyrażania siebie, swoich opinii, stwarza (pozorne) poczucie bezpieczeństwa – „mam telefon zawsze mogę zadzwonić, gdyby coś się wydarzyło”, a z drugiej nas ogranicza i kontroluje, powoduje, że przestajemy umieć bez niego funkcjonować.
Na ogół nie zastanawiamy się nawet nad tym, że tak popularne urządzenie, jakim jest smartfon zbiera o nas - użytkownikach różnorodne informacje.
Dane na temat nas samych trafiają do telefonu na różne sposoby. Część z nich wprowadzamy świadomie, np.: zapisując kontakty, robiąc zdjęcia czy nagrywając filmy. Inne udostępniamy mimochodem, np. słuchając muzyki, „lajkując” materiały w sieci czy korzystając z różnorodnych aplikacji. W ten sposób informujemy producentów oprogramowania i dostawców usług internetowych
o swoich upodobaniach, nastroju w danej chwili i miejscu, w którym przebywamy, o tym, czego nie wiemy i czego się boimy.
Łącząc się z siecią komórkową przekazujemy nieświadomie operatorowi sieci wiele informacji: naszą przybliżoną lokalizację, o tym z kim, kiedy i jak długo rozmawialiśmy, a gdy do tego korzystamy ze znanych nam komunikatorów, przesyłane przez nas informacje przechodzą już nie tylko przez operatora, ale też producentów aplikacji.
Jeżeli łączymy się z Internetem przez sieć komórkową operator zdobywa informacje o naszej aktywności w sieci, gdy przez Wi-Fi, wówczas dane
z naszego telefonu mogą zostać przechwycone przez osobę administrującą sieć, a w przypadku niezabezpieczonych sieci – przez wszystkich znajdujących się
w jej zasięgu.
Modele telefonów są co raz częściej wyposażane w czujniki (np. żyroskopy), które obecnie służą do analizy aktywności użytkownika – dostarczają one producentowi informację na temat tego, kiedy biegamy, jeździmy na rowerze czy siedzimy.
Nowoczesne telefony mają też w czytniki odcisków palców, skanery tęczówki oka i aplikacje analizujące fazy snu.
Pamiętajmy, wykonywane przez nas operacje, podobnie jak w przypadku zwykłego komputera są zapisywane w smartfonach, a ich trwałe usunięcie– nie jest proste.
Warto też wiedzieć, że kopie danych z naszych telefonów mogą trafiać na serwery producentów oprogramowania (w zależności od tego, jaki system operacyjny jest zainstalowany w smartfonie: Google – dla Androida, Apple – dla iPhone’a, Microsoft – dla Windows Phone’a), a część danych na serwery dostawców aplikacji. Wyrażamy na to zgodę przy instalacji aplikacji.
Pewno trudno w to uwierzyć, ale popularna latarka- (aplikacja Tiny Flashlight na Androida) ma dostęp nie tylko do aparatu, ale też do mikrofonu; z kolei do niego ma dostęp również aplikacja Facebooka.
Informacje o właścicielu telefonu i jego aktywności mogą zatem trafić w różne miejsca, a dostęp do nich może uzyskać wiele różnych podmiotów, zarówno instytucje publiczne, jak i firmy.
Dane użytkownika telefonu są powszechnie wykorzystywane do celów komercyjnych. To, co „wie” o nas telefon, pozwala stworzyć dokładny profil konsumencki, szczególnie cenny dla reklamodawców i dostawców usług internetowych.
Ostatnio dużą popularność w sieciach handlowych zyskuje technologia beacon: są to specjalne czujniki, które, w połączeniu z odpowiednią aplikacją, pozwalają na analizowanie zachowań klientów, np. jak często robią zakupy, w jakich sklepach, przy jakich produktach spędzają najwięcej czasu, a następnie – wysyłanie im spersonalizowanych ofert, dzięki czemu nasze zakupy przestają być przemyślane i anonimowe, bezwiednie ulegamy manipulacjom.
Innego rodzaju przykre konsekwencje mogą nas spotkać, gdy stracimy telefon, wówczas wiele zawartych tam informacji trafia w niepowołane ręce i może pociągnąć za sobą przykre skutki, choćby wtedy, gdy ktoś wykorzysta nagrania czy zdjęcia z telefonów.
Telefon jak się okazuje ma o nas wiele informacji. Należy z niego korzystać
w sposób rozważny.
Chcąc uniknąć wielu przykrych sytuacji warto pamiętać o następujących zasadach:
- Instaluj tylko te aplikacje, z których chcesz rzeczywiście korzystać.
- Zawsze czytaj informację, która wyświetla się, gdy chcesz zainstalować nowy program w telefonie – jeśli masz wątpliwości, czy chcesz udostępniać dany zasób informacji, zrezygnuj z instalacji.
- Świadomie zarządzaj aplikacjami na swoim telefonie: dowiedz się, jak działają, przeczytaj opinie innych użytkowników.
- Zwracaj uwagę, do jakich informacji aplikacje chcą uzyskać dostęp i czy jest to niezbędne do prawidłowego działania aplikacji. Jeśli umożliwia to Twój system operacyjny, weryfikuj, ile danych dana aplikacja pobrała lub wysłała podczas pracy w tle.
- Zastanów się, czy na pewno chcesz dać się skusić na „niesamowitą promocję dostępną tylko teraz i tylko tutaj”, o której informację dostałeś(-aś) na swojego smartfona.
- Nie dokumentuj telefonem ryzykownych ani wstydliwych zachowań.
- Nie rób sobie ani innym zdjęć, których nie chciałbyś(-abyś) zobaczyć
w Internecie bądź które mogą zaszkodzić Tobie lub innym.
- Blokuj telefon hasłem.
- Zainstaluj program antywirusowy – pomoże Ci on uniknąć instalacji złośliwych aplikacji (malware), które udają pożyteczne oprogramowanie; można trafić na nie również w oficjalnych sklepach z aplikacjami (np. Google Play).
Źródło:
Commentaires