3 kroki do ochrony danych osobowych

Dodane:

MamStartup logo Mam Startup

Udostępnij:

Utrata kontroli nad prywatnością w sieci jest zjawiskiem powszechnym. Internet nie jest niczym więcej, niż wyciągnięciem ręki po błyskawiczną rezerwację hotelu, towary stale dostępne w sklepach online czy bezpłatne aplikacje.

Utrata kontroli nad prywatnością w sieci jest zjawiskiem powszechnym. Internet nie jest niczym więcej, niż wyciągnięciem ręki po błyskawiczną rezerwację hotelu, towary stale dostępne w sklepach online czy bezpłatne aplikacje. Stosowanie zasad zwiększających anonimowość internauty jest oceniane jako nużące, skomplikowane 
i czasochłonne. Jednak istnieją sposoby na zachowanie prywatności danych przy utrzymaniu komfortu użytkowania zasobów sieci. Wystarczy zaadoptować trz kroki, które 
w odczuwalny sposób uchronią naszą internetową tożsamość.

Zdjęcie royalty free z Fotolia

1.Wyłącz geolokalizację na swoim urządzeniu mobilnym

Pierwszy krok w jest prosty, wystarczy wziąć do ręki swój smartfon, tablet czy laptop 
i wyłączyć funkcję geolokalizacji. Wydaje się, że jest to mała rzecz, lecz geolokalizacja jest powodem największych nadużyć prywatności danych – GPS i WIFI pracują w każdym miejscu w którym pojawia się użytkownik bez różnicy czy jest to kawiarnia czy centrum handlowe. Pozwala to dostosować reklamy do lokalizacji urządzenia – smartfon z aktywną lokalizacją 
i połączeniem z siecią wysyła raz na godzinę, dane do Google’a.

2. Wyłącz bezprzewodowy dostęp do sieci – korzystaj z niego jedynie w razie potrzeby

Użytkownik, któremu zależy na zachowaniu prywatności powinien wyłączyć stały dostęp smartfonów, tabletów czy laptopów do WIFI. Korzystanie z bezpłatnego bezprzewodowego Internetu jest akceptowalne pod warunkiem, że użytkownik sam kontroluje i wybiera sieć, 
z którą chce się połączyć. Smartfony z włączoną funkcją WIFI stale poszukują punktu dostępu do sieci, dzieje się to bez wiedzy użytkownika. Urządzenie nie analizuje czy łączność 
z rozpoznaną siecią jest zgodna z prawem, bezpieczna itp. Ponadto smartfon z włączoną funkcją WIFI nadaje prawie nieustannie swój adres MAC, organizacje komercyjne zaczęły coraz poważniej interesować się tym unikalnym ID, ponieważ może być on używany jako cookie do śledzenia ruchu w sieci i profilu użytkownika w czasie rzeczywistym.

3. Wyloguj się po zakończeniu działania

Trzeci krok, wydaje się najtrudniejszy, lecz jego stosowanie wpływa wymiernie na ochronę danych osobowych. Ukończona praca na laptopie, sprawdzone konto w banku, aktualizacja na Facebooku – wszystkie te aktywności powinny kończyć się wylogowaniem. Jeśli użytkownik będzie bagatelizował daną czynność, w rzeczywistości ,,nie opuści” wirtualnego miejsca w którym przebywał. Wszystkie używane aplikacje, z których się nie wylogował są otwartymi drzwiami, przez które mogą wydostawać się prywatne dane. Zwiększa to ryzyko między innymi ataku clickjackingu czy śledzenia mediów społecznościowych. Aby lepiej chronić prywatność w sieci warto włączyć opcję przeglądarki, polegającą na czyszczeniu historii za każdym razem gdy jest ona zamykana.

Mateusz Strzałkowski
Fundacja Bezpieczniejwsieci.org

źródło: informacja prasowa