Smartfony, a prywatność

Smartfony mają to do siebie, że nieustannie przechwycają informacje o użytkownikach. Bez naszej wiedzy i zgody przesyłane są informacje o dokładnej lokalizacji użytkownika, kontakty zapisane w jego telefonie, czy adresy e-mail w skrzynce pocztowej. Użytkownicy tak naprawdę nie mają pojęcia, ile informacji na ich temat jest wysyłanych przez smartfony. Urządzenia te są w dzisiejszych czasach tak bardzo rozpowszechnione, a nadal tak mało się mówi o bezpieczeństwie i prywatności. Każda, nawet najprostsza aplikacja, jak np. latarka jest w stanie naruszyć prywatność użytkownika i pobrać różne dane z pamięci telefonu.


Większe firmy pobierają informacje o użytkowniku tłumacząc się tym, że robią to dla ułatwienia mu korzystania z poszczególnych serwisów, przy czym pobierają np. adresy e-mail znajomych użytkownika po to, aby w swoim serwisie na podstawie owych adresów zaproponować mu znajomych. Okazuje się jednak, że firmy te pobierają dane nawet od użytkowników niezarejestrowanych w ich serwisie.
Dane na temat użytkowników, oraz ich poczynań w sieci, są potrzebne firmom, aby mogły zaproponować danej osobie odpowiedni produkt. Firma wie, czym interesuje się użytkownik, ponieważ jest w stanie prześledzić, co dana osoba robi w sieci.
Według statystyk Google aż 25% pobieranych aplikacji może zbierać o nas prywatne dane (kontakty, e-maile, dane GPS). Dzięki smart fonom można zatem zebrać o użytkowniku informacje na temat połączeń (gdzie użytkownik najczęściej telefonuje), zdjęcia (co i gdzie użytkownik fotografuje), kontakty, kalendarz, wiadomości (o czym użytkownik pisze), dane przechowywane w chmurze, lokalizacja. Ciągłe połączenie z Internetem umożliwia nieograniczone możliwości zdobywania informacji o użytkowniku. Poziom bezpieczeństwa smartfonów jest bardzo niski, tak samo zresztą jak świadomość i wiedz użytkowników na ten temat.
Statystyki pokazują, iż ponad 140 milionów smartfonów z Androidem, BlackBerry i Nokii może śledzić praktycznie każdy ruch swojego właściciela, aplikacje mobilne wysyłają zdecydowanie więcej informacji na temat użytkownika, niż zdaje on sobie z tego sprawę, a ponad 90% topowych aplikacji z App Store wymusza „ryzykowne zachowania” wśród swoich użytkowników.
Najbardziej niebezpieczne są jednak aplikacje darmowe i pozornie niegroźne, jak np. aplikacja zmieniająca smartfon w latarkę. Okazuje się, że większość z takich aplikacji przejmuje dane użytkowników, takie jak listy kontaktów, treść otrzymywanych wiadomości tekstowych, czy nawet dane dotyczące lokalizacji. Dane te są przesyłane do agencji reklamowych oraz firm marketingowych w celu śledzenia preferencji zakupowych potencjalnego konsumenta. Wykorzystują to niestety hakerzy i przestępcy zajmujący się kradzieżą tożsamości. Tworzą oni takie darmowe aplikacje i udostępniają je za darmo jedynie w celu przechwycenia danych o użytkownikach. Aplikacje oczywiście nie informują o tym, jakie informacje pobierają od użytkowników.
Smartfony są źródłem wiedzy dla specjalistów od marketingu, a jak przyznał Apple- w telefonie komórkowym użytkownicy przechowują na swój temat więcej informacji, niż we własnym domu. Pojawianie się w sieci reklam spersonalizowanych, czyli takich wybranych na podstawie tego, co przeglądamy, czy czego szukamy w sieci, już nas nie dziwi. Natomiast już teraz na portalach społecznościowych dochodzi do sytuacji, gdzie użytkownikowi wyskakuje osoba poznana w realnym świecie, czy spotkana ostatnio na ulicy. Działa to w ten sposób, że każdy użytkownik telefonu komórkowego posiada swój własny adres reklamowy. Gromadzone są tam informacje o zwyczajach i zachowaniach jego posiadacza. Na tej podstawie dobierane są reklamy wyświetlane użytkownikowi. Smartfony przez cały czas inwigilują nasza aktywność- „wiedzą” kiedy śpimy, czego szukamy w Internecie, którędy się poruszamy, czy dokąd wychodzimy. Aplikacje internetowe pozwalają ustalić, z kim się spotykamy na podstawie wyszukiwania przez nasze smartfony sieci Wi-Fi. Można w ten sposób ustalić kompletne analizy dla pojedynczych użytkowników oraz grup osób. Zbieranie informacji o użytkownikach smartfonów można podzielić na trzy poziomy. Pierwszy z nich, poziom systemu operacyjnego, to zbieranie danych przy pomocy przypisanego adresu e-mail lub konta w serwisie społecznościowym. Drugi poziom to poziom przeglądarek internetowych. Na tym poziomie dana firma może w dowolnym momencie przejrzeć naszą historię stron odwiedzanych w sieci. Ostatni, trzeci poziom, to poziom aplikacji. Samo zainstalowanie danej aplikacji już jest jakąś informacją na temat użytkownika. Dalej aplikacje same pozyskują dane na temat użytkownika. Okazuje się, że nawet po przywróceniu ustawień fabrycznych w smartfonie, a więc z założenia usunięciu wszystkich wprowadzonych przez użytkownika danych i sprowadzenie telefonu do stanu, w jakim był w momencie zakupu, nie usuwa on niektórych informacji ze swojej pamięci. Na podstawie badania przeprowadzonego przez czeską firmę, po przeanalizowaniu danych z kilkudziesięciu używanych smartfonów z przywróconymi ustawieniami fabrycznymi, nadal można było na nich znaleźć dane takie jak zdjęcia, czy inne pliki. Wykorzystywane jest to przez śledczych, w celu udowadniania wykonywania pewnych czynności na smart fonach po przywróceniu ich fabrycznych ustawień, ale także przez przestępców i szantażystów. Okazuje się także, że dzięki używaniu smartfona, ktoś może wyśledzić, na jaką chorobę zapadnie jego posiadacz. Odbywa się to przy pomocy specjalnego algorytmu, wyszukiwanych w sieci fraz, analizy aktywności użytkownika oraz jego lokalizacji (przemieszczania się). Ciekawostką jest istnienie algorytmu, który umożliwia przewidzenie grypy i depresji, a jego skuteczność wynosi aż 74%.
To, w jaki sposób smartfony zbierają informacje o swoich użytkownikach i legalnie przesyłają je do różnych firm, nie ma już nic wspólnego z podsłuchiwaniem rozmów. Jest to nieustanne śledzenie i przechwytywanie często poufnych danych zapisanych w pamięci telefonu, czy w internetowej chmurze, często za pomocą niepozornych i prostych aplikacji, bez informowania o tych czynach użytkownika.

Ten wpis został opublikowany w kategorii Porady, Smartfony, Telefony komórkowe i oznaczony tagami , , , . Dodaj zakładkę do bezpośredniego odnośnika.