Czy aplikacje monitorujące funkcje organizmu przekraczają granice prywatności?

Data ostatniej aktualizacji:
Polub portal
Czy aplikacje monitorujące funkcje organizmu przekraczają granice prywatności?

Urządzenia i aplikacje pozwalające na monitorowanie aktywności fizycznej oferują bardzo wygodne i przystępne sposoby na pełną kontrolę zarówno nad swoim zdrowiem fizycznym, jak i psychicznym. Nadzorując różnorodne parametry swojego ciała, z łatwością można dostrzec korelacje między nawet nieznacznymi zmianami w diecie, częstotliwości aktywności fizycznej i samopoczuciem, korzystając z takich danych jak jakość snu, tętno czy dzień cyklu miesiączkowego.

Niestety, nawet największe marki, które dbają o bezpieczeństwo swoich użytkowników oraz ich danych, mogą paść ofiarą hakerów lub po prostu sprzedawać gromadzone informacje, tak naprawdę nie traktując do końca poważnie prywatności swoich klientów. Jako że nieraz może to nieść za sobą bardzo poważne konsekwencje, osoby, którym zależy na swoim cyfrowym bezpieczeństwie, muszą wziąć sprawy w swoje ręce. A przez to nieuniknionym może okazać się zmierzenie z pytaniami pokroju „Co mogę z tym zrobić?”, „Jak mogę lepiej zatroszczyć się o ochronę swoich danych?”, „Antywirus, a może VPN? Jeśli tak, to jakiejś znanej firmy? Surfshark czy NordVPN, a może lepiej jakiś darmowy?”

Dlaczego powinno Cię to w ogóle obchodzić?

Zanim zaczniesz szukać odpowiedniego rozwiązania dla siebie, lepiej najpierw zastanów się nad tym, jakie zbierane i przesyłane przez Twoje urządzenia dane mogą stać się celem cyberataku lub towarem handlowym.

Choć praktycznie każdy z nas korzysta dziś z jakiejś formy śledzenia funkcji swojego organizmu, bardzo rzadko rozumiemy, w jakim stopniu informacje te mogą być przetwarzane i wykorzystywane przez osoby trzecie. Jest to o tyle istotne, iż przewlekłych schorzeń czy danych biometrycznych nie da zmienić się tak łatwo, jak wykradzionego numeru telefonu lub konta bankowego.

Co do zasady, zbierane przez aplikację fitness dane nie są informacjami chronionymi prawnie w taki sam sposób, jak np. informacje o faktycznym stanie zdrowia. Z tego względu to w gestii użytkownika leży, by skonfigurować swoje urządzenia i aplikacje w taki sposób, by zbierane i przetwarzane przez nie dane trafiały do innych podmiotów zgodnie z jego oczekiwaniami.

Co z bezpieczeństwem zapewnianym przez firmy dostarczające inteligentne rozwiązania fitness?

Większość z nich udostępnia już możliwości ograniczające zbieranie danych, takie jak ukrywanie fragmentów trasy wokół wybranych lokalizacji, miejsca zamieszkania lub pracy, czy nawet rozpoczęcie śledzenia aktywności dopiero po opuszczeniu wskazanych przez użytkownika obszarów.

Niestety, według niezależnego eksperymentu przeprowadzonego między innymi przez Karela Dhondta i Victora Le Pochata, funkcje te okazują się niewystarczające w ochronie przed hakerami. Udowodnili oni, że z aplikacji, w których ukryte obszary przybierają kształt okręgu, tak naprawdę można wywnioskować całkiem sporo. Korzystając z informacji zbieranych poza tymi obszarami, takich jak odległości zawarte w metadanych, siatki pokonywanych ulic czy lokalizacje punktów rozpoczęcia aktywności, można je następnie zestawić z mapami lokalnych obszarów. Przy dostępie do odpowiednio dużej ilości danych, można wywnioskować, gdzie taka osoba pracuje lub mieszka. Co więcej, okazało się, że skonstruowanie takiego modelu, a następnie przeprowadzenie ataku z wykorzystaniem zebranych informacji nie należy wcale do trudnych!

Na szczęście badacze ujawnili swoje odkrycia w bezpieczny i odpowiedzialny sposób. Zakomunikowali je jednoznacznie firmom, których usługi podlegały ich badaniom, proponując przy tym szereg racjonalnych rozwiązań, które pozwoliłyby na zminimalizowanie szansy ataku na ich użytkowników. Jednak do tej pory tylko jedna z nich rzeczywiście pochyliła się nad tym problemem i zdobyła się na więcej, niż tylko podziękowania za dostrzeżenie tego problemu. Badacze wskazują nawet na fakt, iż firmy, z którymi się kontaktowali, nie wydają się być szczególnie zainteresowane stosowaniem dodatkowych rozwiązań zwiększających bezpieczeństwo, zasłaniając się możliwym pogorszeniem przystępności swoich urządzeń, gdyby proponowane poprawki miały ujrzeć światło dzienne.

Jak zapobiegać potencjalnej utracie prywatności?

Skoro dostawcom urządzeń i aplikacji fitness nie zależy na bezpieczeństwie swoich użytkowników, muszą wziąć oni sprawy w swoje ręce. Oto kilka sposobów jak to zrobić:

  1. Zoptymalizować funkcje ochrony prywatności

Choć może się to wydawać uciążliwe, żmudne i mozolne, jest to pierwszy krok w zapewnieniu sobie prywatności podczas korzystania z funkcji fitness. Pochylając się nad tym zagadnieniem, możesz znacząco wpłynąć na ochronę swoich danych, bez konieczności korzystania z jakichkolwiek rozwiązań poza daną aplikacją lub urządzeniem.

  1. Nie korzystać z funkcji, które wymagają danych GPS

Mimo tego, że funkcje te cieszą się ogromną popularnością wśród fanów sportu i rekreacji, pozwalając chwalić się swoimi osiągami w Internecie, to właśnie one są dla Ciebie potencjalnie najbardziej niebezpieczne. Jak wynika z przytoczonej wyżej historii, dzięki nim można stosunkowo niewielkim nakładem sił wydedukować o Tobie znacznie więcej. Stwarza to bezpieczeństwo, które znacznie przekracza granice cyberprzestrzeni.

  1. Korzystać z dodatkowych zabezpieczeń

Konieczność ściągania, instalowania, używania czy nawet wykupywania dodatkowych rozwiązań zwiększających bezpieczeństwo w sieci potrafi być uciążliwa. Niestety, najczęściej jest to jedyny sposób, by upewnić się, że nic Ci nie zagraża. Zarówno w sieci, jak i poza nią. Gdy przychodzi do anonimizowania swojego ruchu w Internecie i ochrony swoich danych, najlepszą opcją będą sieci VPN. Konkurencja między nimi jest jednak na rynku dość spora. W związku z tym poniżej prezentujemy listę, która pomoże Ci wybrać rozwiązanie.

  • Poziom szyfrowania – podstawowym zagadnieniem, nad którym należy się pochylić, gdy zależy Ci na Twoim bezpieczeństwie, jest właśnie szyfrowanie połączenia. Im więcej bitów, tym lepsze szyfrowanie. Aktualnie za najwyższy standard w branży uważa się klucz 256-bitowy. Uważa się, że złamanie tego szyfrowania jest współcześnie po prostu awykonalne. Nawet dla najszybszych komputerów.

  • Protokoły VPN – wyznaczają sposób, w jaki połączone urządzenia mają się ze sobą komunikować. Niektóre protokoły są tworzone, w taki sposób, by zapewniać możliwie wysokie bezpieczeństwo, nawet jeśli ma się to odbywać kosztem prędkości przesyłu danych. Inne wręcz przeciwnie. Wybór w tej kwestii nie jest już taki oczywisty, jak w przypadku poziomu szyfrowania, dlatego na pytanie, co jest dla Ciebie ważniejsze, musisz już odpowiedzieć samodzielnie.

  • Polityka rejestrów – jedno z głównych zagadnień związanych z usługami VPN. Jeden z głównych powodów, by z nich korzystać, to zapewnianie sobie prywatności. Sceptycy tych rozwiązań wskazują jednak, iż połączenie, które przebiega przez serwery dostawcy, może być przez niego monitorowane. Dlatego też ważnym jest, by upewnić się, że dany dostawca stosuje się do tzw. No-log policy.

Oceń artykuł:
Ocena:
Brak