Przewiń niżej

Nasze dane w telefonie

Przeżywająca drugą młodość rosyjska aplikacja FaceApp to nie pierwsza i nie ostatnia aplikacja, która tak mocno podbija internet i media społecznościowe. Cieszy się popularnością nawet pośród dziennikarzy i celebrytów. Program, który mówiąc najprościej "postarza" ludzką twarz, wykorzystując do tego zwykłe selfie, zaspokaja ciekawość i daje niezłą zabawę. Za modą na "postarzanie się" stoi kampania reklamowa pod nazwą #AgeChallenge. Kampania, jak widać nie poszła na marne.

I jak to z nagłym sukcesem bywa, szybko się pojawia i szybko przemija. Aplikacja FaceApp, podobnie jak kiedyś, tak i dziś budzi spore kontrowersje dotyczące ochrony prywatności i poziomu świadomości społeczeństwa w tym zakresie. Chodzi o to, że zbiera zdjęcia i analizuje wszystkie działania użytkownika.

Adwokat Jarosław Góra z Kancelarii Ślązak, Zapiór i Wspólnicy, specjalista prawa własności intelektualnej i nowych technologii wyjaśnia, na czym polegają zagrożenia związane z udzielaniem uprawnień dostępowych do naszych danych.

Nadal chronimy raczej nasze portfele i torebki, równocześnie wyrażając zgodę na dostęp do naszych danych znajdujących się w telefonie. Oczywiście bez większego zastanowienia i bez zapoznania się z regulaminami. Co dodatkowo smutne, aplikacje instalowane na telefonie często w sposób dość transparentny informują nas o tym, do jakich zasobów chciałyby uzyskać dostęp, co niestety jest najczęściej ignorowane. Szybkie skrolowanie, kilka szybkich zgód i już możemy sobie zobaczyć jak będziemy wyglądać w siwych włosach.

Tymczasem zagrożeń związanych z udzieleniem uprawnień dostępowych do naszych danych jest całe mnóstwo. Informacje, które gromadzą lub mogą potencjalnie gromadzić podmioty wypuszczające do sklepu daną aplikację, czasami wyciekają i pojawiają się nie tam, gdzie byśmy sobie tego życzyli. Dla przykładu, jeśli podzielimy się dostępem do:

  • kalendarza – ktoś może poznać naszą codzienną rutynę, plany wyjazdowe, a te informacje mogą okazać się interesujące dla potencjalnych włamywaczy;
  • aparatu – osoba kontrolująca aplikację będzie uprawniona do robienia zdjęć i nagrywania filmów, niekoniecznie w czasie, kiedy będziemy tego świadomi;
  • kontaktów – nasza lista kontaktów może stanowić cenne aktywo dla każdego spamera i oszusta;
  • lokalizacji – aplikacja będzie wiedziała, gdzie się znajdujemy, co z jednej strony samo w sobie stanowi cenną informacje stanowiącą element profilowania, a z drugiej również może zainteresować potencjalnych włamywaczy;
  • mikrofonu – umożliwimy z jednej strony podsłuchiwanie, z drugiej strony profilowanie (tak, nie przez przypadek za chwilę w przeglądarce pojawią się reklamy produktów, o których właśnie rozmawialiście ze znajomymi);
  • danych / metadanych telefonu – aplikacja będzie wiedziała o każdej aktywności dokonywanej na telefonie, który służy nam np. do korzystania z bankowości elektronicznej;
  • wiadomości SMS / MMS – umożliwi aplikacji odczytywanie naszych wiadomości, ale również ich wysyłanie;
  • pamięci – w ten sposób udostępniamy wszelkie zasoby przechowywane na naszym telefonie.

 

Niestety często zdarza się, że dana aplikacja wymaga uprawnień zupełnie nieadekwatnych do tego, do czego ma nam służyć. Gdybyśmy choć chwilę zastanowili się, po co aplikacji np. popularnej grze, dostęp do naszych wiadomości czy też kalendarza, być może nie zdecydowalibyśmy się takiej zgody udzielać.

Czy zatem wspomniana na początku aplikacja FaceApp rzeczywiście przetwarza dane użytkowników w zakresie szerszym, niż to niezbędne do jej działania? Czy uzyskuje dostęp do innych zasobów, niż te wylistowane w „uprawnieniach”, na które użytkownicy (z automatu) wyrażają zgodę, i te wskazane w polityce prywatności, którą użytkownicy (bez czytania) akceptują? Daleki jestem od szerzenia teorii spiskowych i fakt, że FaceApp to dzieło deweloperów rosyjskich niekoniecznie musi oznaczać, że do czynienia mamy z zimną wojną.

Niezależnie od tego komu wyrażamy zgodę na dostęp i przetwarzanie naszych danych, powinniśmy to robić świadomie i z rozmysłem.

 

Jarosław Góra

IP Blog Spółki z Górnej Półki Procesowy.pl

 

W celu poprawienia jakości świadczonych usług na naszej stronie wykorzystujemy pliki cookies. To całkowicie bezpieczne dla Ciebie i Twoich danych. Jeśli nie wyrażasz na to zgody, prosimy, zmień ustawienia swojej przeglądarki.

Zamknij