Twoje życie w ich rękach – prywatność i Twoje urządzenie mobilne

Gwałtowny wzrost popularności urządzeń mobilnych, w tym smartfonów i tabletów, zanurzył nas w złożonej, niestabilnej zupie hiperpołączonych technologii cyfrowych, w której nie tylko kompresuje się postrzeganie czasu, ale także zmienia się ochrona prywatności.

Smartfony i urządzenia mobilne to wysoce zaawansowane mikrokomputery wypełnione ściśle zintegrowanymi geoprzestrzennymi, optycznymi, syntezatorami głosu, nadajnikami-odbiornikami radiowymi, czujnikami ruchu i innymi technologiami, połączonymi ze sobą przez bardzo inteligentne oprogramowanie.

Koncentracja i integracja tych technologii w jednym urządzeniu przenośnym przekształca smartfon w prawdziwie wielofunkcyjne urządzenie. Ta koncentracja staje się jednak poważnym zagrożeniem dla ochrony prywatności, ponieważ pozornie jesteśmy nierozłączni z naszymi smartfonami.

W większości nadal wydaje nam się, że martwi nas nasza prywatność w Internecie.

Biuro australijskiego komisarza ds. informacji (OAIC) ​​z 2013 r. Badanie postaw społeczności wobec prywatności Okazało się, że większość osób objętych próbą jest zaniepokojona utratą ochrony ich danych osobowych w Internecie, czy to w wyniku oszustwa tożsamości, kradzieży, niewłaściwego użycia lub innych środków. Te odkrycia znajdują również odzwierciedlenie w innych miejscach.


wewnętrzna grafika subskrypcji


Niezależnie od naszych obaw o prywatność, czy nasze zamiłowanie do smartfonów doprowadzi nas do tego, że chętnie zamienimy troskę o prywatność na tę wygodę?

Przepisy dotyczące prywatności spotykają się ze smartfonem – kto wygrywa?

Ustawodawstwo może zostać uchwalone, ale jak skuteczne jest ono w wirtualnym, niestabilnym i niezależnym od jurysdykcji świecie cyfrowym, dopiero się okaże. Szybkie tempo rozwoju i zmian w technologiach cyfrowych wyraźnie kontrastuje ze stosunkowo lodowatym tempem zmian ram prawnych i regulacyjnych. Skuteczność każdego ustawodawstwa opiera się na względach takich jak czynnik odstraszający, rzeczywista ochrona gwarantowana przez prawo oraz praktyczne aspekty egzekwowania prawa.

Ale jeśli chodzi o nowe i powstające technologie cyfrowe – które przecinają konwencjonalne jurysdykcje – niestety brakuje skuteczności prawodawstwa.

Skuteczność prywatności i naruszenie danych ustawodawstwo jest w najlepszym razie wątpliwe. Wielkość i waga naruszeń danych data postępuje w szybkim tempie, pomimo znacznego wzrostu wydatków na środki bezpieczeństwa informacji, a także istnienia przepisy dotyczące ochrony prywatności oraz obowiązkowe zgłaszanie naruszeń danych w wielu krajach.

Ponury wskaźnik skutecznych wyroków skazujących nieuchwytnych cyberprzestępców świadczy o porównywalnej nieskuteczności naszych ram prawnych związanych z jurysdykcją w obliczu szybko rozwijających się technologii cyfrowych i związanych z nimi zastosowań.

Bogaty cel

Biorąc pod uwagę wszechobecny charakter urządzeń mobilnych, są one bogatym celem do legalnego zbierania informacji, a także do cyberprzestępczości, ponieważ koncentrują, generują i przesyłają w jednym miejscu bogactwo danych osobowych na temat naszego stylu życia i nawyków. Różnorodność systemów i aplikacji na smartfonie, które nieustannie zbierają, przesłuchują i informują swoich właścicieli o różnych typach danych dotyczących użytkowania, w tym danych geoprzestrzennych, szczegółów połączeń telefonicznych, kontaktów i informacji o sprzęcie. prawdziwa wartość leży dla innych.

Firma Kaspersky Labs zajmująca się bezpieczeństwem internetowym, niedawno wykryta rozbudowana legalna sieć śledząca cyberprzestępców z ponad 300 serwerami przeznaczonymi do zbierania informacji od użytkowników z ponad 40 krajów, w tym Kazachstanu, Ekwadoru, Kolumbii, Chin, Polski, Rumunii i Federacji Rosyjskiej. Wiele z tych krajów jest jednak również powiązanych ze znanymi działaniami cyberprzestępczymi.

Najważniejsze jest to, że jako indywidualny konsument technologii opartych na smartfonach i tabletach, obciążonych aplikacjami, jesteśmy stosunkowo bezsilni, aby zrobić cokolwiek, aby chronić naszą prywatność.

Twoja ostateczna ochrona polega na tym, czy zdecydujesz się pobrać tę aplikację, czy nie, czy też ograniczyć korzystanie ze smartfona tylko do wykonywania połączeń telefonicznych.

Decydując się na ładowanie jakichkolwiek usług na smartfony, w większości przypadków musisz zgodzić się na niepodlegające negocjacjom warunki dostawcy. Wybór Hobsona w najlepszym wydaniu.

Wskazówki dotyczące ochrony

Mimo to istnieje jednak kilka podstawowych kroków, które możesz podjąć, aby złagodzić zagrożenia dla Twojej prywatności. Obejmują one:

  1. Kup renomowane oprogramowanie zabezpieczające urządzenia mobilne i zainstaluj je na swoim urządzeniu mobilnym. Pomoże to nie tylko chronić urządzenie przed znanym złośliwym oprogramowaniem i wirusami, ale także przeskanować wszystkie aplikacje i inne oprogramowanie pod kątem znanych zagrożeń dla prywatności. .

  2. Jeśli nie używasz już aplikacji, usuń ją z urządzenia.

  3. Pobieraj aplikacje wyłącznie z renomowanych źródeł. Jeśli twórcą jest prawdziwa, legalna firma, dostarczająca rzeczywistą usługę za pomocą własnej aplikacji, ryzyko złośliwego oprogramowania i oprogramowania szpiegującego jest minimalne. Wyzwanie polega na tym, że zapoznanie się ze standardowymi „warunkami i warunkami” aplikacji (jeśli jest oferowana) może być nie tylko uciążliwe, ale także pełne konsekwencje wynikające z zaakceptowania, że ​​aplikacja będzie miała dostęp do innych usług na urządzeniu mobilnym (takich jak lokalizacja, kontakty, połączenie szczegóły lub jakiekolwiek unikalne identyfikatory sieci lub sprzętu) mogą nie być w pełni zrozumiałe.

  4. Urządzenia mobilne można łatwo zgubić lub ukraść. Upewnij się, że skonfigurowałeś zabezpieczenia przy włączaniu i blokadzie ekranu, a także inne środki bezpieczeństwa, w tym zdalne czyszczenie i usługi identyfikacji lokalizacji.

  5. Pozbywając się urządzenia mobilnego, wyjmij wszystkie karty SIM i karty danych, a następnie wykonaj twardy reset do ustawień fabrycznych. Spowoduje to przywrócenie urządzenia do oryginalnych ustawień fabrycznych i usunięcie wszystkich śladów danych z urządzenia.

KonwersacjeRob Livingstone nie ma interesów finansowych ani powiązań z żadną organizacją wymienioną w tym artykule. Poza swoją rolą w UTS, jest także właścicielem i dyrektorem niezależnej praktyki doradczej w Sydney z siedzibą w Sydney, zajmującej się doradztwem w zakresie informatyki.

Ten artykuł został pierwotnie opublikowany w Konwersacje.
Czytaj oryginalny artykuł.


O autorze

Roy Livingstone'aRob jest Fellow na University of Technology w Sydney (UTS) i wykłada na studiach magisterskich w programie zarządzania technologią informacyjną (ITMP). Rob uczestniczy również w działalności badawczej w centrum badawczym UTS: Leadership for Innovation in the Digital Age (LIDA). Jest dyrektorem i właścicielem firmy Rob Livingstone Advisory Pty Ltd, która oferuje niezależne usługi doradcze, konsultingowe, mentoringowe i coachingowe. Jest także autorytetem w dziedzinie przetwarzania w chmurze i autorem książki „Navigating through the Cloud”


Książka powyższego autora:

Poruszanie się po chmurze: prosty angielski przewodnik po zagrożeniach, kosztach i pułapkach związanych z zarządzaniem w chmurze obliczeniowej
autorstwa Roba Livingstone'a.

1461152852Ta książka, napisana przez doświadczonego dyrektora ds. informatycznych z dużym doświadczeniem w świecie rzeczywistym w zakresie projektowania, wdrażania i zarządzania technologiami chmurowymi, jest praktycznym, prostym angielskim przewodnikiem, który omawia kwestie handlowe, związane z zarządzaniem, ryzykiem i kosztami chmury dla Twojej firmy i zapewnia masz łatwe do zrozumienia ramy do oceny kosztów i ryzyka przejścia do chmury. Uświadom sobie wartość chmury, unikając prawdziwych i ukrytych pułapek.

Kliknij tutaj, aby uzyskać więcej informacji i / lub zamówić tę książkę na Amazon.