Smartfon – klucz do naszej prywatności

Nowy, szybszy i lepszy – tak w dzisiejszych czasach postrzegany jest telefon komórkowy. Jednak wielu osobom umyka fakt, że współczesne telefony komórkowe to w zasadzie przenośne komputery. Mamy z nich dostęp do poczty elektronicznej (służbowej i prywatnej), portali społecznościowych za pośrednictwem aplikacji mobilnych i zasobów chmur obliczeniowych Google Drive, Dropbox itd. Ochrona tego urządzenia często jest nieadekwatna do informacji, które za jego pośrednictwem są dostępne.

Więcej Case study

Od dłuższego czasu niezbędnym urządzeniem, które mamy niemal zawsze przy sobie,
jest właśnie smartfon. Zabieramy go do pracy, na wakacje, na zakupy lub gdy idziemy pobiegać. Okazji do utraty tego urządzenia jest wiele. Taka sytuacja czasem ma miejsce np. w pracy, gdzie w pośpiechu możemy zostawić telefon u klienta. Smartfon może nam się również zawieruszyć podczas podróży komunikacją miejską. Niektórzy przez przypadek pozostawiają go w pokoju hotelowym na wakacjach lub po prostu zdarza się tak,
że wypadnie on komuś podczas biegania. Co może się stać, gdy nasz telefon zostanie skradziony lub go utracimy? Jaką mamy pewność, że wszelkie dane, które są dostępne za jego pośrednictwem, pozostaną bezpieczne? Ile mamy czasu na reakcję zanim utracimy dostęp do naszych danych? Warto pamiętać, że w takiej sytuacji ryzykujemy nie tylko to,
że ktoś uzyska dostęp do danych, ale również to, że nam je odbierze.

Użyteczność smartfonu

jest uwarunkowana utrudnieniami, jakie użytkownik musi pokonać kilkanaście lub kilkadziesiąt razy dziennie, gdy chce z niego skorzystać. Z tego też względu większość z nas stosuje najsłabsze zabezpieczenia lub decyduje się na ich całkowity brak (tj. przeciągnięcie palcem po ekranie, które uaktywnia urządzenie do pracy). Osoby bardziej świadome korzystają z tzw. zabezpieczenia wzorem, czyli wykonania odpowiedniej kombinacja ruchów za pomocą palca na ekranie, by móc odblokować urządzenie. Skuteczność tego zabiegu jest jednak wciąż bardzo niewielka, gdyż na ekranie powstaje ślad pozostawiony po odblokowaniu (pot na opuszkach palca) i taka ochrona okazuje się nieskuteczna.
Kolejnym najczęściej wykorzystywanym zabezpieczeniem jest kod PIN, czyli czteroznakowe hasło cyfrowe. Ten rodzaj ochrony jest już nieco silniejszy, jednak jeżeli urządzenie nie blokuje się na określony czas po kilkukrotnym błędnym wprowadzeniu kodu PIN, to nowy posiadacz telefonu wcześniej czy później go odgadnie i odblokuje telefon. Najsilniejszymi zabezpieczeniami są hasła o odpowiedniej złożoności oraz długości i zabezpieczenia biometryczne, takie jak wzór linii papilarnych, kształt twarzy czy próbka głosu. Te ostatnie rodzaje ochrony wymagają najmniejszej liczby czynności, które trzeba wykonać,
a dodatkowo nie obciążają naszej pamięci. W takim wypadku nie musimy przecież niczego zapamiętywać. Jak pokazuje powyższy opis, te najsilniejsze zabezpieczenia wcale nie muszą być uciążliwe dla użytkownika, jednak stosunkowo niewiele osób z nich korzysta.

Gdy już padniemy ofiarą

utraty lub kradzieży urządzenia i złamania jego zabezpieczeń, warto pamiętać, że spełnione zostały znamiona czynu zabronionego, więc powinniśmy zawiadomić organy ścigania:

„§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.” [1]

Jak pokazują statystyki z 2014r. organy ścigania stwierdziły wystąpienie 1901[2] przestępstw spełniających znamiona powyższego czynu zabronionego. Na przestrzeni 4 lat przyrost tego typu przestępstw sięgnął 100%. Jak widać skala takich przestępstw stale się zwiększa.

  • 1 zgubiony/skradziony smartfon
  • 8 GB prywatnych treści tj. zdjęcia, wiadomości sms, prywatnej i/lub firmowej poczty e-mail
  • utrata dobrego imienia, utrata pracy, straty finansowe

By ocenić realnie zagrożenie,

warto zastanowić się przez chwilę, jakie informacje przechowywane są lokalnie na smartfonie. Na podstawie tego, jak z niego korzystamy, możemy określić, co się może stać, gdy go utracimy.

  1. Czy robimy dużo zdjęć lub nagrywamy filmy smartfonem?

Jeżeli odpowiedź brzmi tak, to utrata zdjęć lub nagrań może spowodować ich udostępnienie w sieci (np. na portalu Youtube lub na naszym profilu portalu społecznościowego).
W zależności od tego, jakie są to zdjęcia, możemy się nabawić uszczerbku na naszym prywatnym wizerunku.

  1. Czy nasza książka adresowa jest zapisywana lokalnie na karcie SIM, czy też w pamięci samego telefonu?

Skradziony telefon wraz ze znajdującą się w nim książką adresową/telefoniczną może spowodować podszywanie się pod nas (np. poprzez wysyłanie SMS-ów o obraźliwej treści do naszych przełożonych lub znajomych).

  1. Czy mamy dostęp do poczty elektronicznej służbowej lub prywatnej z naszego smartfonu?

Najgroźniejszym narzędziem

w smartfonie, którego utrata może nas kosztować dużo nerwów, jest poczta elektroniczna. Warto zwrócić uwagę na to, w jaki sposób najczęściej dochodzi do zmiany haseł
u większości dostawców usług typu Facebook, Google, zdalnie dostępnego oprogramowania firmowego (np. CRM). Jest to procedura, gdzie tożsamość jest weryfikowana drogą korespondencji mailowej. Innymi słowy na naszą pocztę elektroniczną otrzymujemy maila
z żądaniem potwierdzenia zmiany hasła dostępowego. W związku z tym osoba, która pozyska dostęp do naszego smartfonu wraz z pocztą elektroniczną, może z powodzeniem zmienić wszelkie nasze hasła do zdalnie dostępnych usług, takich jak: oprogramowanie firmowe lub profile portali społecznościowych. Przecież cały czas posiada ona również dostęp do poczty elektronicznej.

Mając na uwadze sytuacje, które opisaliśmy powyżej, warto przytoczyć słowa GIODO,
który zwraca szczególną uwagę na tzw. czynnik ludzki przy korzystaniu z urządzeń mobilnych:

„Według Generalnego Inspektora Ochrony Danych Osobowych nie są jednak potrzebne kolejne regulacje prawne, lecz większa odpowiedzialność użytkowników nowoczesnych urządzeń, którzy muszą pamiętać, że to od nich w dużej mierze zależy, kto i w jaki sposób będzie miał dostęp do tych danych.[3]

Negatywne konsekwencje

utraty smartfonu lub tabletu, mogą być koszmarem dla jego użytkownika. Wystarczy sobie wyobrazić sytuację, w której ktoś przejmuje nasz profil portalu społecznościowego. Gdy taka osoba w naszym imieniu zacznie zamieszczać na osi czasu obraźliwe

treści lub wysyłać do naszych kontaktów ubliżające prywatne wiadomości, możemy nabawić się wielu problemów. Dodatkowo warto pamiętać, że wraz z telefonem ktoś może wykraść tajemnicę przedsiębiorstwa z naszego zdalnie dostępnego zasobu firmowego. Istnieje duże prawdopodobieństwo, że osoba posiadająca takie informacje, opublikuje je na portalu społecznościowym z dopiskiem: „Tak chroni się dane w firmie X” lub po prostu odsprzeda je konkurencji. Będzie to nie tylko utrata naszego prawa do prywatności, ale również prywatności całej firmy, przez co możemy stracić pracę lub ponieść inne konsekwencje ze strony pracodawcy.

Czy jest jakiś sposób,aby się bronić, gdy już utracimy nasz smartfon?

Warto wspomnieć,

że obecnie funkcjonują usługi, które umożliwiają zdalne zablokowanie urządzenia mobilnego, ustalenie jego lokalizacji lub usunięcie zawartości, przykładowo w systemie Android. Jak możemy przeczytać na stronie usługodawcy Google:

Jeśli urządzenie Twoje lub znajomego zgubi się, w Menedżerze urządzeń Android możesz je zdalnie zablokować, włączyć jego dzwonek lub wykasować z niego dane, o ile jest zalogowane na konto Google. Na urządzeniu, z którym połączy się Menedżer urządzeń Android, pojawi się powiadomienie. Menedżer urządzeń Android może również pokazać jego lokalizację. Ważne: Menedżer urządzeń Android nie zadziała, jeśli urządzenie jest wyłączone, nie jest połączone z siecią Wi-Fi lub nie ma włączonego połączenia komórkowej transmisji danych z użyciem aktywnej karty SIM.” [4]

Podsumowując,

dopóki sami nie zadbamy o zabezpieczenie naszych urządzeń mobilnych, dopóty będziemy narażeni na olbrzymie straty w zakresie utraty prywatności, naszego wizerunku, wizerunku naszego pracodawcy, jak i samej utraty dostępu do danych, które zgromadziliśmy. Innymi słowy to od nas samych zależy, jak dużą wagę przykładamy do zabezpieczeń nowych technologii, z których korzystamy.

[1] Art. 267 Kodeksu Karnego.

[2] http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-14/63625,Naruszenie-tajemnicy-korespondencji-art-267.html (dostęp 24.06.2016r.)

[3] http://www.giodo.gov.pl/plik/id_p/4414/j/pl/

[4] https://support.google.com/accounts/answer/6160500?hl=pl

Do góry Case study

Raport 2017

Zbadaliśmy stan wiedzy Polaków na temat ochrony danych osobowych sprawdź wyniki. więcej

Potencjalnie nieBezpieczni

Kampania edukacyjna, która ma na celu zwiększyć wiedzę społeczeństwa na temat bezpieczeństwa informacji i ochrony danych osobowych. Dowiedz się... więcej