Home Bezpieczeństwo Prawdziwy koszt „darmowych” usług online

Prawdziwy koszt „darmowych” usług online

5 min
0
0
74

Aby uświadomić internautom jak istotna stała się ochrona tożsamości firma F-Secure uruchomiła bezpłatny portal F-Secure Data Discovery. Pozwala on sprawdzić jakie informacje zbierają o nas Google, Apple, Facebook, Amazon, Twitter oraz Snapchat.

Usługi oferowane przez technologicznych gigantów są bezpłatne, ale nigdy nie są całkowicie darmowe. „Walutą” są nasze dane. Korzystając z nich powinniśmy znać konsekwencje dla naszej prywatności i bezpieczeństwa, bowiem wszystko, czym dzielimy się na portalach czy w mediach społecznościowych, jest śledzone. Zgromadzone dane umożliwiają m.in. profilowanie reklam i treści do naszych preferencji oraz potrzeb. Są też jednak narażone na wycieki i cyberataki wskazuje Erka Koivunen, dyrektor ds. bezpieczeństwa informacji w F-Secure.

Prywatne archiwum cyfrowe

Portal F-Secure Data Discovery umożliwia użytkownikom sprawdzenie ile i jakiego rodzaju informacje zromadzone są na ich temat (ale nie śledzi przy tym ustawień ani informacji, które są sprawdzane). Odsyła bezpośrednio do trudnych do znalezienia zasobów firm takich jak Facebook czy Amazon, których lektura zdecydowanie ułatwi zabezpieczne swoich prywatnych danych. Dla przykładu, „archiwum” Google może zawierać nawet ponad 40 zapisów – kalendarz, zdjęcia, historię wyświetleń na YouTube itd.

Ważne ustawienia i nawyki

Wszelkie aktywności prowadzone za pomocą mediów społecznościowych oraz wyszukiwarek są analizowane przez algorytmy na potrzeby tworzenia profilu użytkownika i dobierania dla niego reklam. Warto więc korzystać z portali takich jak Facebook tylko na wydzielonej przeglądarce (lub w trybie incognito), a do pracy czy zakupów używać osobnej. Podobną separacją powinniśmy objąć aplikacje, gry i serwisy internetowe, a nawet swój telefon – portalowi do działania nie jest niezbędny dostęp do galerii, mikrofonu czy lokalizacji urządzenia. Aby zminimalizować swój „ślad” informacyjny dobrze jest też korzystać z Google bez logowania lub zmienić wyszukiwarkę na taką, która nie zbiera danych (np. DuckDuckGo). Do rozmów bezpieczniejszy będzie natomiast komunikator Signal.

Warto poświęcić chwilę na rewizję nie tylko ustawień aplikacji i urządzenia, ale też swoich przyzwyczajeń. Oczywiście nie jesteśmy w stanie całkowicie ukryć informacji o naszych wirtualnych aktywnościach. Możemy jednak ograniczyć dostęp do wrażliwych danych oraz zmniejszyć ryzyko ich przejęcia i wykorzystania bez naszej wiedzy. Na pewno nic nie powstrzyma firm przed śledzeniem naszych działań, gdy będziemy stale zalogowani do ich usług – wskazuje Karolina Małagocka, ekspert ds. prywatności w F-Secure.

Więcej o tym jak zmniejszyć swój ślad informacyjny na blogu F-Secure.



[1] Źródło: Badanie F-Secure Identity Protection Consumer (B2C), maj 2019 r. Badanie przeprowadzono we współpracy z firmą Toluna wśród 3600 respondentów w wieku powyżej 25 lat z 9 krajów (USA, Wielka Brytania, Niemcy, Szwajcaria, Holandia, Brazylia, Finlandia, Szwecja i Japonia).

Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

4 nieoczywiste zastosowania kamer wewnętrznych

Jeszcze kilkanaście lat temu inwestowały w nie głównie mniejsze i większe firmy. Obecnie m…