Urządzenia mobilne
Smartfony zrewolucjonizowały wiele aspektów życia i sprawiły, że świat jest na wyciągnięcie ręki. Dla wielu z nas smartfony są głównym środkiem komunikacji, rozrywki i dostępu do wiedzy. Jednak mimo że zapewniają one zupełnie nowy poziom wygody, za ekranem kryją się pewne nieprzyjemne rzeczy. Geolokalizacja służy do śledzenia każdego naszego ruchu, a my mamy niewielką kontrolę nad tym, kto posiada te dane – telefon jest w stanie śledzić naszą lokalizację nawet bez GPS. Przez lata pojawiło się wiele doniesień opisujących sposoby, w jakie mikrofon telefonu może podsłuchiwać, a kamera może nas obserwować – wszystko to bez naszej wiedzy i zgody. Do tego dochodzą złośliwe aplikacje, brak poprawek bezpieczeństwa i potencjalne/prawdopodobne backdoory. Korzystanie ze smartfona generuje wiele danych o użytkowniku – od informacji, które celowo udostępnia, po dane generowane w tle na podstawie jego działań. Przerażające może być to, co Google, Microsoft, Apple i Facebook wiedzą o nas – czasami wiedzą więcej niż nasza najbliższa rodzina. Trudno jest zrozumieć, co ujawnią nasze dane, zwłaszcza w połączeniu z innymi danymi. Dane te są wykorzystywane nie tylko do celów reklamowych – częściej służą do oceny ludzi pod kątem finansów, ubezpieczeń i zatrudnienia. Reklamy ukierunkowane mogą być nawet wykorzystywane do szczegółowej inwigilacji (zobacz ADINT). Coraz więcej osób martwi się tym, w jaki sposób rządy gromadzą i wykorzystują dane z naszych smartfonów, i słusznie, ponieważ agencje federalne często żądają naszych danych od Google, Facebooka, Apple, Microsoftu, Amazona i innych firm technologicznych. Czasami wnioski są składane zbiorczo, zwracając szczegółowe informacje o wszystkich osobach znajdujących się w określonym obszarze geograficznym, często o niewinnych ludziach. Nie obejmuje to całego ruchu internetowego, do którego agencje wywiadowcze na całym świecie mają nieograniczony dostęp.
0 z 22 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | Aby zabezpieczyć swoje dane przed fizycznym dostępem, użyj szyfrowania plików. Dzięki temu w przypadku zagubienia lub kradzieży urządzenia nikt nie będzie miał dostępu do Twoich danych. | ||
Start | Kiedy nie korzystasz z WiFi, Bluetooth, NFC itp., wyłącz te funkcje. Istnieje kilka powszechnych zagrożeń wykorzystujących te funkcje. | ||
Start | Odinstaluj aplikacje, których nie potrzebujesz lub nie używasz regularnie. Aplikacje często działają w tle, spowalniając działanie urządzenia, ale także gromadząc dane. | ||
Start | Nie udzielaj aplikacjom uprawnień, których nie potrzebują. W przypadku systemu Android aplikacja Bouncer pozwala na udzielanie tymczasowych/jednorazowych uprawnień. | ||
Start | Aplikacje w sklepach Apple App Store i Google Play Store są skanowane i podpisywane kryptograficznie, co zmniejsza prawdopodobieństwo, że będą one złośliwe. | ||
Start | SIM hijacking to sytuacja, w której haker jest w stanie przenieść Twój numer telefonu komórkowego na swoją kartę SIM. Najprostszym sposobem ochrony przed tym jest ustawienie kodu PIN za pośrednictwem operatora komórkowego. | ||
Plus | Aby zachować prywatność swoich danych, możesz usunąć swój numer z aplikacji identyfikujących numer dzwoniącego, takich jak TrueCaller, CallApp, SyncMe i Hiya. | ||
Plus | Rozważ użycie aplikacji z mapami offline, takich jak OsmAnd lub Organic Maps, aby ograniczyć wycieki danych z aplikacji mapowych. | ||
Plus | Możesz nieco ograniczyć ilość gromadzonych danych, rezygnując z wyświetlania spersonalizowanych reklam. | ||
Plus | Aby zabezpieczyć się przed atakiem brute force na kod PIN, ustaw urządzenie tak, aby wymazywało dane po zbyt wielu nieudanych próbach logowania. | ||
Plus | εxodus to świetna usługa, która pozwala wyszukiwać dowolną aplikację i sprawdzać, jakie trackery są w niej osadzone. | ||
Plus | Aby zapobiec wyciekom danych wrażliwych z aplikacji, można zainstalować aplikację typu firewall. | ||
Plus | W przypadku systemu Android aplikacja SuperFreeze umożliwia całkowite zamrożenie wszystkich działań w tle dla poszczególnych aplikacji. | ||
Plus | Zapobiegaj aplikacjom wymagającym wielu uprawnień w dostępie do Twoich prywatnych danych dzięki Island, środowisku typu sandbox. | ||
Plus | Zaleca się korzystanie z klawiatury fabrycznej urządzenia. Jeśli zdecydujesz się używać aplikacji klawiatury innej firmy, upewnij się, że jest ona renomowana. | ||
Plus | Ponowne uruchomienie telefonu co najmniej raz w tygodniu spowoduje wyczyszczenie stanu aplikacji zapisanego w pamięci podręcznej i może sprawić, że po ponownym uruchomieniu będzie ona działać płynniej. | ||
Plus | SMS-ów nie należy używać do otrzymywania kodów 2FA ani do komunikacji. Zamiast tego należy korzystać z szyfrowanej aplikacji do przesyłania wiadomości, takiej jak Signal. | ||
Plus | Vyke umożliwia tworzenie i używanie wirtualnych numerów telefonów dla różnych osób lub grup. Jest to świetne rozwiązanie do kompartmentalizacji. | ||
Plus | Stalkerware to złośliwe oprogramowanie instalowane bezpośrednio na urządzeniu przez osobę, którą znasz. Najlepszym sposobem na pozbycie się go jest przywrócenie ustawień fabrycznych. | ||
Plus | W miarę możliwości należy rozważyć korzystanie z bezpiecznej przeglądarki internetowej w celu uzyskania dostępu do stron internetowych, zamiast instalowania dedykowanych aplikacji. | ||
Pro | Orbot zapewnia systemowe połączenie Tor, które pomoże chronić Cię przed inwigilacją i zagrożeniami związanymi z publicznymi sieciami WiFi. | ||
Pro | Jeśli obawiasz się, że producent Twojego urządzenia gromadzi zbyt wiele danych osobowych, rozważ użycie niestandardowego ROM-u zorientowanego na prywatność. |