Co wiemy o prywatności…

fot. Iwona Cugier

Narzędzia
Typografia
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

…i za jaką cenę decydujemy się ją sprzedać. W ostatnim czasie rozgorzała kolejna dyskusja na ten temat. Stało się to za sprawą strony, która zyskała popularność ze względu na hit kinowy – „Barbie”. Wykorzystując sztuczną inteligencję przerabiamy nasz wizerunek na lukrowany, niezwykle atrakcyjny – chociaż to kwestia względna...

Znane w świecie mediów społecznościowych osoby przestrzegają, a nawet w pewnym sensie piętnują ludzi, którzy ulegli tej „modzie”. Zarzucają, że bezmyślnie skorzystali z możliwości zabawy nie czytając regulaminu. Czy jest tak faktycznie? Od wielu lat korzystamy z różnego rodzaju aplikacji do zabawy, edukacji, przeróbek. Zakładamy konta na wielu portalach. Są one „darmowe”. Płacimy „tylko” swoją prywatnością. Ale czy uda się od tego uciec? I na ile da się to zrobić? Szpieguje nas Google, sami dajemy pożywkę szpiegom w mediach społecznościowych. Facebook zbiera aż 70,59% danych osobowych, a należący do niego Instagram 58,82%. Wśród nich znajdują się nie tylko podstawowe informacje, takie jak imię, nazwisko czy wiek, ale i orientacja seksualna, wyznanie, byli pracodawcy, zainteresowania, wiadomości na temat naszych bliskich…Śledzą nas sklepy, proponując chociażby karty lojalnościowe, firmy usługowe, portale randkowe… Larry Kim – właściciel firmy MobileMonkey – przedstawia 22 rzeczy, które duże firmy technologiczne wiedzą o Tobie w tej chwili. Warto przyjrzeć się tej grafice.

Kwestią bezpieczeństwa w sieci, w tym ochrony danych interesuję się od lat. Zaczęło się w 2016r od programu „Cybernauci" Fundacji Nowoczesna Polska (nie mylić z partią „Nowoczesna Polska). Pamiętam, jakim szokiem była dla ludzi – zarówno młodzieży, jak i dorosłych – grafika Fundacji Panoptycon – Co wie o mnie mój telefon. Już wtedy sprawdzaliśmy uprawnienia aplikacji. Pamiętam zdziwienie, jakie wywołała jedna z latarek na Androida. Okazało się, że żądała uprawnień, które nie mają żadnego związku z głównym jej zadaniem – chciał dostępu do wykonywanie zdjęć i filmów wideo, wyświetlanie połączeń sieciowych, pełny dostęp do sieci, modyfikowanie i usuwanie zawartości pamięci USB, dokładna lokalizacja. Raj dla potencjalnych przestępców, którzy są w stanie dzięki temu przeglądać zawartość pamięci telefonu czy lokalizować użytkownika w czasie rzeczywistym. Już w 2014 był o tym artykuł na stronie Softonic. Przy okazji – mimo, że Softonic zaręcza, że jest bezpieczną stroną do pobierania oprogramowania i gier, jednak nie do końca musi to być prawdą. Wynika to z faktu, że nie obsługuje całego oprogramowania na swoim serwerze, a pobieranie programów ze stron internetowych osób trzecich, zawsze niesie pewne ukryte zagrożenia.

Cóż więc robić z tą prywatnością? Za ile gotowi jesteśmy ją sprzedać? Ile warto poświecić dla zabawy? Tu każdy musi odpowiedzieć sobie indywidualnie. Na pewno warto czytać regulaminy i…myśleć.

 

Notka o autorce: Iwona Cugier jest nauczycielką informatyki, trenerką w Stowarzyszeniu Cyfrowy Dialog, Fundacja Szkoła z Klasą, GoCarrots. Członkini grupy Superbelfrzy RP. Pasjonatka nowoczesnych technologii i jej wykorzystania w nauczaniu i uczeniu się. Na Liście Honorowej Szerokiego Porozumienia na Rzecz Umiejętności Cyfrowych za szczególny wkład w rozwój umiejętności cyfrowych w Polsce. Autorka artykułów dotyczących wykorzystania nowoczesnych technologii w edukacji oraz bloga na ten temat - cyfrowitubylcy.blogspot.com. Microsoft Innovation Educator Expert, MIE Fellow. Niniejszy artykuł ukazał się w blogu Superbelfrów. Licencja CC-BY-SA.