eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kradzież tożsamości jak bułka z masłem?

Kradzież tożsamości jak bułka z masłem?

2016-02-19 15:22

Kradzież tożsamości jak bułka z masłem?

Łatwo skraść naszą prywatność © serpeblu - Fotolia.com

ODO24.pl przedstawia dekalog (nie)świadomości społecznej, czyli dziesięć zasad, o których nie powinniśmy zapominać, surfując beztrosko po Internecie.

Przeczytaj także: Sharenting, czyli jak narażasz swoje dziecko na kradzież tożsamości

1. Cyberprzestrzeń jak prawdziwe życie.


Współcześnie świat wirtualny tak bardzo przeplata się z rzeczywistym, że trudno już postawić między nimi jasną granicę. Bywa jednak, że patrząc w ekran swojego komputera czy smarfona nie zawsze zdajemy sobie z tego sprawę i, co za tym idzie, pozwalamy sobie na wiele ryzykownych zachowań. Powszechne udostępnianie prywatnych zdjęć, bieżące informowanie o miejscach, gdzie się aktualnie znajdujemy, czy podawanie swoich danych każdemu, kto o nie poprosi, to tylko niektóre z tych bardziej nieodpowiedzialnych…

2. Nie ma nic za darmo!


Wydawałoby się, że ta zasada jest bardzo dobrze znana. Tymczasem wraz z uzyskaniem powszechnego dostępu do ogromnych zasobów internetu, wielu z nas chyba o niej zapomniało. Warto zdać sobie sprawę, że żadna z oferowanych w sieci usług nie jest tak naprawdę za darmo. Częstą walutą są obecnie nasze dane osobowe, o które często jesteśmy proszeni, gdy chcemy uzyskać dostęp do dodatkowych zasobów jakiegoś serwisu czy skorzystać z promocji.

3. Wielki brat patrzy!


Cokolwiek robimy w sieci, na jakikolwiek portal wchodzimy, wszędzie zostawiamy swoje cyfrowe ślady. To nie tylko informacje, które sami zamieszczamy – statusy, komentarze czy zdjęcia – ale też szereg danych, zbieranych przez odwiedzane przez nas strony internetowe za pośrednictwem np. plików cookies.

fot. serpeblu - Fotolia.com

Łatwo skraść naszą prywatność

Straty związane z kradzieżą laptopa czy smartfona to nie tylko wartość samych urządzeń. Bardzo często dużo większe znaczenie mają zgromadzone na nich dane.


4. Nikt nie zna nas lepiej niż… Internet!


Niestety, to prawda. Na podstawie cyfrowych śladów tworzone są indywidualne profile użytkowników, dzięki czemu możliwa jest personalizacja przekazu, czyli dostosowanie do indywidualnych preferencji tego, co każdy z użytkowników sieci widzi na ekranie. Mechanizm wykorzystywany jest np. reklamie internetowej i organicznych wynikach wyszukiwania.

5. Cokolwiek zamieścisz w sieci, zostanie tam na zawsze.


W praktyce niemożliwe jest całkowite usunięcie jakichkolwiek treści wprowadzonych do sieci. Po pierwsze, już w chwilę po zamieszczeniu informacji może być ona dowolnie kopiowana, przez co zwyczajnie tracimy nad nią kontrolę. Po drugie, nawet po jej skasowaniu, będzie nadal dostępna dzięki automatycznie wykonywanym kopiom archiwalnym. Zanim więc wrzucimy coś sieci, warto się dwa razy zastanowić, czy na pewno chcemy to zrobić.

6. Nie ufaj nieznajomym.


Jeśli nie znamy nadawcy maila, nie otwierajmy dołączonych do niego załączników. Może się okazać, że dołączony plik to np. groźny wirus, który skopiuje lub wykasuje nasze dane albo też pozwoli cyberprzestępcy na przejęcie kontroli nad urządzeniem, z którego korzystamy. Podobne jest z pobieraniem plików z nieznanych serwisów. Przed zapisaniem ich na dysku, warto przeskanować je programem antywirusowym.

7. Twoje dane są tylko Twoje.


To my jesteśmy właścicielami swoich danych i tylko my możemy decydować o tym, komu je przekazujemy i do czego będą wykorzystane. Mamy też prawo wymagać, aby ci, którym je powierzymy, zadbali o to, by były bezpieczne. Zawsze więc, zanim podamy swoje dane, warto zapoznać się polityką bezpieczeństwa i prywatności danej firmy – odnośniki do nich powinny się znajdować na stronie, na której zbierane są dane (jeśli ich nie ma, to również ważny sygnał). Istotne jest sprawdzenie, w jaki sposób wykorzystywane są uzyskane informacje oraz czy są one przekazywane podmiotom trzecim. Jeśli mamy jakiekolwiek wątpliwości, lepiej zrezygnować z udostępnienia swoich danych.

8. Twój telefon prawdę powie… nie tylko Tobie!


Im więcej danych potrafią przetwarzać nasze smartfony, tym trudniej je z nich usunąć. W przypadku starszych, ale nadal popularnych, wersji popularnego systemu operacyjnego Android (poniżej 4.0) odzyskanie fotografii możliwe jest nawet po tzw. twardym resecie, czyli przywróceniu do ustawień fabrycznych! Jeśli więc sprzedajemy komuś swój telefon lub oddajemy telefon służbowy i nie chcemy, by ich kolejny użytkownik uzyskał dostęp do naszych danych (zdjęć, smsów, maili, kontaktów) warto pamiętać o zaszyfrowaniu, a następnie usunięciu lub sformatowaniu kart pamięci oraz ustawień i danych aplikacji. Musimy jednak pamiętać, że opisane działania jedynie minimalizują ryzyko odzyskania danych, nie wykluczając go zupełnie.

9. Dane ważniejsze niż nośnik.


Chyba nie wszyscy się jeszcze przyzwyczailiśmy do tego, że straty związane z kradzieżą laptopa czy smartfona to nie tylko wartość samych urządzeń. Bardzo często dużo większe znaczenie mają zgromadzone na nich dane. Dużym problemem jest oczywiście ich utrata, ale jeszcze większym – możliwość wykorzystania ich przez osoby nieuprawnione. Aby temu zapobiec warto stosować szyfrowanie dysku systemowego. Poza zabezpieczeniem dostępu do informacji, uniemożliwia to wykorzystanie zapamiętanych na komputerze haseł, np. w przeglądarce internetowej.

10. Da się zniknąć z Facebooka!


Po wielu kontrowersyjnych zmianach swojej polityki Facebook umożliwił wreszcie całkowite usunięcie konta użytkownika. Po przejściu dość długiej procedury, portal usunie większość dotyczących nas danych. Jeśli wierzyć deklaracjom, pozostaną jedynie te, które miałyby pomóc w przypadku ponownego założenia konta, np. tzw. graf znajomych.

Komentarz eksperta: Tomasz Ochocki, ekspert ds. ochrony danych


Żądając poszanowania naszego prawa do prywatności od firm i instytucji musimy pamiętać, że bardzo często to my sami jesteśmy źródłem wycieków danych na nasz temat. Nie zastanawiamy się za bardzo nad tym, co i komu udostępniamy w sieci, o czym kogo informujemy, gdzie wyrażamy zgodę na przetwarzanie naszych danych.

Świat wirtualny i realny są obecnie bardzo do siebie podobne. Jednak dynamiczny rozwój internetu sprawił, że nie mieliśmy czasu nauczyć się zasad bezpiecznego funkcjonowania w cyberprzestrzeni. Tymczasem nie jest wcale takie trudne! Stosując się do podstawowych zasad bezpieczeństwa, jesteśmy w stanie znacząco ograniczyć liczbę informacji istniejących w sieci informacji na nasz temat.


oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: