Home Na czasie Szpieg pod choinką!

Szpieg pod choinką!

7 min
0
0
60

Nie zmienia to faktu, że w Polsce wiele dzieci i tak znajdzie pod choinką tego rodzaju zabawki. Czy to faktycznie bezpieczne?

Pluszowy szpieg

Popyt na inteligentne i interaktywne zabawki wciąż rośnie, a producenci zabawek robią wszystko, aby sprostać tym wymaganiom. Aby to osiągnąć, często produkują gadżety z mnóstwem przydatnych funkcji, które na pierwszy rzut oka nie powinny stanowić zagrożenia. Jednak nawet najbardziej innowacyjne pomysły i szlachetne pobudki spowodować mogą wiele negatywnych skutków. Dla przykładu – monitorujący miś dla dziecka w momencie, gdy połączenie Bluetooth lub dostęp do chmury są niezabezpieczone, może stać się „szpiegiem”. Ponadto interaktywne zabawki również przesyłają dane na platformę chmurową producenta — a trzeba pamiętać, że nie wszystkie z tych platform są odpowiednio zabezpieczone przed atakami hakerów. Wielu rodziców wciąż wierzy, że urządzenia są wystarczająco bezpieczne. Niestety incydenty z przeszłości pokazują, że tak nie jest.

Ignorowanie niebezpieczeństwa?

Niektóre kraje podjęły już działania dotyczące zabawek, które mogą być nadużywane jako urządzenia podsłuchowe. W Niemczech Federalna Agencja ds. Sieci zaklasyfikowała szczególnie niebezpieczną lalkę jako „ukryte urządzenie podsłuchowe”, którego sprzedaż i posiadanie jest zabronione na mocy ustawy o telekomunikacji.

Innym problemem jest fakt, że przez takie zabawki młodzi ludzie przyzwyczajają się do ciągłego nadzoru (czy to przez ich pluszowego misia, czy „inteligentny zegarek”).

Jest to istotne, zwłaszcza w czasach gdy nadzór ze strony państwa i skuteczne wyegzekwowanie anonimowości w Internecie w niektórych krajach są przedmiotem gorących dyskusji. Kupowanie takich zabawek wydaje się zatem mało racjonalne, a obrońcy prywatności nieustannie prowadzą działania, które mają zwrócić na to uwagę opinii publicznej. Rodzice jednak wciąż kupują takie gadżety najmłodszym, co sugerować może, że w przypadku produktów dla dzieci nie mają aż takich obiekcji i obaw o naruszanie prywatności.

Na co warto zwrócić uwagę?

Nieprawidłowo zabezpieczone platformy chmurowe to jeden z największych problemów, jeśli chodzi o zabawki z dostępem do Internetu. Dlatego rodzice powinni sprawdzić i upewnić się, że „inteligentna" zabawka spełnia następujące kryteria:

  • wszelkie dane muszą być przesyłane przy użyciu wystarczająco bezpiecznej metody szyfrowania;
  • portal internetowy (jeśli jest połączony z zabawką) powinien być dobrze zabezpieczony; należy omijać portale takie jak Spiral Toys i ich „Cloud Pets";
  • hasło dostępu do urządzenia nie jest zbyt proste (np. „123456", „hasło") lub nie zostało wstępnie skonfigurowane hasło;
  • można zdecydować, czy i w jakim zakresie trzeba umieścić dane osobowe w odpowiedniej platformie chmurowej.

– W przypadku każdej inteligentnej zabawki obowiązują te same zasady i zagrożenia, jak w przypadku innego urządzenia mobilnego – mówi Łukasz Nowatkowski z G DATA. – Samo urządzenie, ale również obsługująca je platforma chmurowa, mogą zostać zhakowane i wykorzystane przez cyberprzestępców. W najgorszym przypadku przestępcy mogą wiedzieć, gdzie mieszka dziecko, do jakiego przedszkola/szkoły chodzi lub jak nazywają się jego rodzice. Niestety istnieje również ryzyko podsłuchiwania, przez co ukochana maskotka dziecka staje się wyrafinowanym szpiegiem – dodaje ekspert z G DATA.

W przeciwieństwie do innych urządzeń mobilnych zwykle trudno jest uzyskać i zainstalować aktualizacje zabezpieczeń dla zabawki. Jeśli nie unikniemy zakupu takiego gadżetu, to warto wcześniej sprawdzić stronę producenta, jego zabezpieczenia i informacje o ochronie danych. To mały wysiłek, jednak uchronić może przed wyciekiem cennych danych.

Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Na czasie

Dodaj komentarz

Przeczytaj również

4 nieoczywiste zastosowania kamer wewnętrznych

Jeszcze kilkanaście lat temu inwestowały w nie głównie mniejsze i większe firmy. Obecnie m…