Na początku tego roku grupa internetowych aktywistów i obrońców prywatności napisała list otwarty do Microsoftu, ponaglając firmę do ustosunkowania się do kwestii poufności konwersacji przeprowadzanych przy użyciu komunikatora Skype (Microsoft zakupił go w 2011 r.). W szczególności chodzi o to, że rządy na całym świecie mogą uzyskać dostęp do rozmów i gromadzić informacje wymieniane przez użytkowników.
Problem kradzieży danych użytkowników oraz handlowania ich prywatnością przez aplikacje mobilne jest coraz szerzej komentowany i zainteresowanie tą sprawą wzrasta. Tym bardziej, że wzrasta liczba takich aplikacji, które mogą gromadzić wrażliwe informacje, nie dbając o świadomość użytkowników w tym zakresie.
Google regularnie aktualizuje swój raport, w którym znajdują się: liczba zapytań o dane użytkowników, jakie firma otrzymała od agencji rządowych i sądów; żądania usunięcia jakichś treści od osób, które posiadają do nich prawa autorskie, a także rządów; bieżące i archiwalne dane o ruchu globalnym. Odkładając cały sceptycyzm związany z firmą Google na bok, w rzeczywistości raport ten jest obszerniejszy niż użytkownicy mogą oczekiwać od większości firm internetowych (szczególnie tych tworzących aplikacje, które potencjalnie mogą uzyskać dane za pośrednictwem Twojego urządzenia).
Legalne aplikacje nieustannie naginają ograniczenia prywatności i zbierają informacje o kontaktach i lokalizacji użytkownika, a niektóre nawet zapisują ID urządzenia, adres IP, numer telefonu i listę innych aplikacji mobilnych działających na danym urządzeniu.
Tempa nabiera również sprawa otwartości szkodliwych aplikacji, ponieważ liczba złośliwych programów na urządzenia mobilne wzrasta — szczególnie na platformę Android, tak bardzo podatną na ataki ze względu na ogromną popularność tego systemu operacyjnego oraz łatwość tworzenia i dystrybucji aplikacji na niego przeznaczonych. Potwierdzają to analizy firmy Kaspersky Lab.
Szkodliwe programy mobilne mogą kraść informacje kontaktowe, dane użytkowników, dane związane z lokalizacją geograficzną, jak również uzyskać dostęp do urządzeń fizycznych – kamery czy dyktafonu. Chociaż platforma Android jest bardziej narażona na szkodliwe aplikacje, Apple’owy iOS nie jest nietykalny — w zeszłym roku użytkownicy obu systemów mieli do czynienia z aplikacją Find and Call, która rzekomo pomagała użytkownikom grupować i zarządzać ich kontaktami, a w rzeczywistości po cichu udostępniała spamerom lokalizację telefonu i książkę adresową. Dodatkowo iOS został oszukany przez aplikację sieci społecznościowej Path, która również uzyskiwała informacje o kontaktach użytkownika bez jego zgody.
Aby nie dać się nabrać złej aplikacji, użytkownicy muszą dokładnie analizować, do czego ona chce mieć dostęp. Musisz pamiętać o kilku sprawach:
- W przypadku użytkowników urządzeń z Androidem najważniejsze jest, aby przed pobraniem aplikacji analizowali uprawnienia, jakich ona wymaga. Są one wymienione w części „Dodatkowe informacje” w Google Play, oprócz sekcji z opisem, opiniami oraz nowościami. Jeśli dana aplikacja będzie miała dostęp do kontaktów użytkownika, miejsca jego pobytu i danych związanych z internetem, prawdopodobnie lepiej jest z niej zrezygnować.
- Możesz pobrać specjalny program, który umożliwi Ci wybranie uprawnień, na jakie się zgadzasz. Sposób ten wymaga zrootowania urządzenia, a to dla mniej doświadczonych użytkowników Androida może być ryzykowne. Ponadto aplikacje, które są ograniczone wspomnianym programem, mogą przestać działać.
- Użytkownicy iPhone’ów mają do dyspozycji narzędzia umożliwiające kontrolę, dostarczane przez firmę Apple. Dzięki nim mogą blokować dostęp aplikacji do zdjęć, kontaktów i funkcji GPS w przypadku gdy uznają, że te uprawnienia są zbędne.
Najlepszym sposobem na ochronę prywatności urządzeń mobilnych jest zainstalowanie odpowiedniego programu zabezpieczającego, na przykład pakietu Kaspersky Mobile Security, który ma za zadanie blokowanie niebezpiecznych stron podczas korzystania z bankowości online i kupowania oraz ochronę przed szkodliwymi programami mobilnymi, a ponadto zawiera wiele innych ważnych funkcji zwiększających bezpieczeństwo.