Urządzenia mobilne

Smartfony zrewolucjonizowały wiele aspektów życia i sprawiły, że świat jest na wyciągnięcie ręki. Dla wielu z nas smartfony są głównym środkiem komunikacji, rozrywki i dostępu do wiedzy. Jednak mimo że zapewniają one zupełnie nowy poziom wygody, za ekranem kryją się pewne nieprzyjemne rzeczy. Geolokalizacja służy do śledzenia każdego naszego ruchu, a my mamy niewielką kontrolę nad tym, kto posiada te dane – telefon jest w stanie śledzić naszą lokalizację nawet bez GPS. Przez lata pojawiło się wiele doniesień opisujących sposoby, w jakie mikrofon telefonu może podsłuchiwać, a kamera może nas obserwować – wszystko to bez naszej wiedzy i zgody. Do tego dochodzą złośliwe aplikacje, brak poprawek bezpieczeństwa i potencjalne/prawdopodobne backdoory. Korzystanie ze smartfona generuje wiele danych o użytkowniku – od informacji, które celowo udostępnia, po dane generowane w tle na podstawie jego działań. Przerażające może być to, co Google, Microsoft, Apple i Facebook wiedzą o nas – czasami wiedzą więcej niż nasza najbliższa rodzina. Trudno jest zrozumieć, co ujawnią nasze dane, zwłaszcza w połączeniu z innymi danymi. Dane te są wykorzystywane nie tylko do celów reklamowych – częściej służą do oceny ludzi pod kątem finansów, ubezpieczeń i zatrudnienia. Reklamy ukierunkowane mogą być nawet wykorzystywane do szczegółowej inwigilacji (zobacz ADINT). Coraz więcej osób martwi się tym, w jaki sposób rządy gromadzą i wykorzystują dane z naszych smartfonów, i słusznie, ponieważ agencje federalne często żądają naszych danych od Google, Facebooka, Apple, Microsoftu, Amazona i innych firm technologicznych. Czasami wnioski są składane zbiorczo, zwracając szczegółowe informacje o wszystkich osobach znajdujących się w określonym obszarze geograficznym, często o niewinnych ludziach. Nie obejmuje to całego ruchu internetowego, do którego agencje wywiadowcze na całym świecie mają nieograniczony dostęp.

0 z 22 (0%) zrobiono, 0 zignorowano

ZrobionePoradaPoziomSzczegóły
Start

Aby zabezpieczyć swoje dane przed fizycznym dostępem, użyj szyfrowania plików. Dzięki temu w przypadku zagubienia lub kradzieży urządzenia nikt nie będzie miał dostępu do Twoich danych.

Start

Kiedy nie korzystasz z WiFi, Bluetooth, NFC itp., wyłącz te funkcje. Istnieje kilka powszechnych zagrożeń wykorzystujących te funkcje.

Start

Odinstaluj aplikacje, których nie potrzebujesz lub nie używasz regularnie. Aplikacje często działają w tle, spowalniając działanie urządzenia, ale także gromadząc dane.

Start

Nie udzielaj aplikacjom uprawnień, których nie potrzebują. W przypadku systemu Android aplikacja Bouncer pozwala na udzielanie tymczasowych/jednorazowych uprawnień.

Start

Aplikacje w sklepach Apple App Store i Google Play Store są skanowane i podpisywane kryptograficznie, co zmniejsza prawdopodobieństwo, że będą one złośliwe.

Start

SIM hijacking to sytuacja, w której haker jest w stanie przenieść Twój numer telefonu komórkowego na swoją kartę SIM. Najprostszym sposobem ochrony przed tym jest ustawienie kodu PIN za pośrednictwem operatora komórkowego.

Plus

Aby zachować prywatność swoich danych, możesz usunąć swój numer z aplikacji identyfikujących numer dzwoniącego, takich jak TrueCaller, CallApp, SyncMe i Hiya.

Plus

Rozważ użycie aplikacji z mapami offline, takich jak OsmAnd lub Organic Maps, aby ograniczyć wycieki danych z aplikacji mapowych.

Plus

Możesz nieco ograniczyć ilość gromadzonych danych, rezygnując z wyświetlania spersonalizowanych reklam.

Plus

Aby zabezpieczyć się przed atakiem brute force na kod PIN, ustaw urządzenie tak, aby wymazywało dane po zbyt wielu nieudanych próbach logowania.

Plus

εxodus to świetna usługa, która pozwala wyszukiwać dowolną aplikację i sprawdzać, jakie trackery są w niej osadzone.

Plus

Aby zapobiec wyciekom danych wrażliwych z aplikacji, można zainstalować aplikację typu firewall.

Plus

W przypadku systemu Android aplikacja SuperFreeze umożliwia całkowite zamrożenie wszystkich działań w tle dla poszczególnych aplikacji.

Plus

Zapobiegaj aplikacjom wymagającym wielu uprawnień w dostępie do Twoich prywatnych danych dzięki Island, środowisku typu sandbox.

Plus

Zaleca się korzystanie z klawiatury fabrycznej urządzenia. Jeśli zdecydujesz się używać aplikacji klawiatury innej firmy, upewnij się, że jest ona renomowana.

Plus

Ponowne uruchomienie telefonu co najmniej raz w tygodniu spowoduje wyczyszczenie stanu aplikacji zapisanego w pamięci podręcznej i może sprawić, że po ponownym uruchomieniu będzie ona działać płynniej.

Plus

SMS-ów nie należy używać do otrzymywania kodów 2FA ani do komunikacji. Zamiast tego należy korzystać z szyfrowanej aplikacji do przesyłania wiadomości, takiej jak Signal.

Plus

Vyke umożliwia tworzenie i używanie wirtualnych numerów telefonów dla różnych osób lub grup. Jest to świetne rozwiązanie do kompartmentalizacji.

Plus

Stalkerware to złośliwe oprogramowanie instalowane bezpośrednio na urządzeniu przez osobę, którą znasz. Najlepszym sposobem na pozbycie się go jest przywrócenie ustawień fabrycznych.

Plus

W miarę możliwości należy rozważyć korzystanie z bezpiecznej przeglądarki internetowej w celu uzyskania dostępu do stron internetowych, zamiast instalowania dedykowanych aplikacji.

Pro

Orbot zapewnia systemowe połączenie Tor, które pomoże chronić Cię przed inwigilacją i zagrożeniami związanymi z publicznymi sieciami WiFi.

Pro

Jeśli obawiasz się, że producent Twojego urządzenia gromadzi zbyt wiele danych osobowych, rozważ użycie niestandardowego ROM-u zorientowanego na prywatność.

Przydatne linki

Zalecane oprogramowanie