La vostra vita nelle loro mani - Privacy e il dispositivo mobile

La diffusione esplosiva di dispositivi mobili, compresi smartphone e tablet, ci ha immersi in una zuppa complessa e volatile di tecnologie digitali iper-connesse, in cui non solo la percezione del tempo viene compressa, ma le protezioni della privacy vengono rimodellate.

Smartphone e dispositivi mobili sono microprocessori altamente sofisticati, dotati di ricetrasmettitori geospaziali, ottici, di sintesi vocale, radio, rilevatori di movimento e altre tecnologie strettamente integrati, uniti da un software molto intelligente.

La concentrazione e l'integrazione di queste tecnologie in un unico dispositivo portatile trasforma lo smartphone in un dispositivo veramente multifunzionale. Questa concentrazione, tuttavia, diventa una seria minaccia per la protezione della privacy, poiché siamo apparentemente inseparabili dai nostri smartphone.

Per la maggior parte, ci sembra ancora di essere preoccupato per la nostra privacy online.

L'ufficio 2013 dell'Australian Information Commissioner (OAIC) Atteggiamento della community per lo studio della privacy ha trovato la maggior parte di quelli inclusi nel campione erano preoccupati per la perdita di protezione dei dati personali on-line sia per mezzo di frodi di identità, furto, uso improprio o con altri mezzi. Questi risultati si riflettono anche altrove.


innerself iscriviti alla grafica


Nonostante le nostre preoccupazioni sulla privacy, sarà il nostro amore di smartphone portarci a scambiare volontariamente fuori le nostre preoccupazioni di privacy per questo convenienza?

La legislazione sulla privacy soddisfa lo smartphone - chi vince?

La legislazione può essere approvata, ma resta da vedere quanto sia efficace in un mondo digitale agnostico virtuale, volatile e competente. Il rapido ritmo di sviluppo e cambiamento nelle tecnologie digitali è in netto contrasto con il tasso relativamente glaciale di cambiamento nei quadri legali e normativi. L'efficacia di qualsiasi legislazione si basa su considerazioni quali il fattore di dissuasione, le protezioni effettive offerte dalla legge e gli aspetti pratici dell'applicazione della legge.

Ma quando si tratta di tecnologie digitali nuove ed emergenti - che attraversano le giurisdizioni legali convenzionali - l'efficacia della legislazione è tristemente carente.

L'efficacia della privacy e violazione di dati la legislazione è discutibile, nella migliore delle ipotesi. Il volume e la gravità delle violazioni dei dati continua a ritmo sostenuto, nonostante i notevoli aumenti di spesa sulle misure di sicurezza delle informazioni, nonché l'esistenza di legislazione sulla protezione della privacy e segnalazione obbligatoria della violazione dei dati in molti paesi.

Il triste tasso di convinzioni di successo di criminali informatici elusivi testimonia l'inefficacia comparativa dei nostri quadri giuridici legati alla giurisdizione di fronte alle tecnologie digitali in rapida evoluzione e alle loro applicazioni associate.

Un obiettivo ricco

Data la natura ubiquitaria di dispositivi mobili, sono obiettivi ricche di informazioni legittime di raccolta così come il crimine informatico come si concentrano, generare e trasmettere un patrimonio di informazioni personali sui nostri stili di vita e le abitudini in un unico luogo. La gamma di sistemi e applicazioni sullo smartphone che continuamente raccolto, interrogare e di riferire ai loro padroni sui vari tipi di dati di utilizzo, tra cui geospaziali, i dettagli della chiamata di telefono, i contatti e le informazioni hardware è dove il il vero valore sta agli altri.

Azienda di sicurezza Internet Kaspersky Labs, recentemente scoperta una vasta rete legale di investigazione informatica con oltre server 300 dedicati alla raccolta di informazioni da utenti situati in più Paesi 40 tra cui Kazakistan, Ecuador, Colombia, Cina, Polonia, Romania e Federazione Russa. Alcuni di questi paesi, tuttavia, sono anche associati a note attività informatiche criminali.

La linea di fondo è che, come consumatore individuale di tecnologie basate su smartphone e tablet caricate con app, siamo relativamente impotenti a fare qualcosa per proteggere la nostra privacy.

La tua massima protezione è nella tua scelta se scaricare l'app o meno, o limitare l'uso dello smartphone al solo fare telefonate.

Quando si decide di caricare qualsiasi servizio smartphone, nella maggior parte dei casi, è necessario accettare i termini e le condizioni non negoziabili del fornitore. Una scelta di Hobson al suo meglio.

Suggerimenti per la protezione

Nonostante questo, ci sono comunque alcuni passaggi fondamentali che puoi intraprendere per contribuire a ridurre i rischi per la tua privacy. Questi includono:

  1. Acquista un affidabile software di sicurezza per dispositivi mobili e installalo sul tuo dispositivo mobile. Ciò non solo aiuterà a tenere il tuo dispositivo lontano da malware e virus noti, ma anche a scansionare tutte le app e altri software per conoscere i rischi della privacy.

  2. Se non si utilizza più un'app, rimuoverla dal dispositivo.

  3. Scarica solo app da fonti attendibili. Se l'originatore è un business reale e legittimo, offrendo un servizio reale utilizzando la loro app su misura, i rischi di mal- e spyware sono minimi. La sfida è che la lettura dei "termini e condizioni" standard dell'app (se offerta) può essere non solo onerosa, ma tutte le conseguenze derivanti dall'accettazione che l'app accederà ad altri servizi sul tuo dispositivo mobile (come la posizione, i contatti, la chiamata dettagli o qualsiasi identificatore di rete o hardware univoco) potrebbero non essere completamente compresi.

  4. I dispositivi mobili vengono facilmente persi o rubati. Assicurati di aver impostato la sicurezza dell'accensione e del blocco dello schermo, nonché altre misure di sicurezza tra cui la pulizia remota e i servizi di identificazione della posizione.

  5. Quando si smaltisce il dispositivo mobile, assicurarsi di rimuovere eventuali SIM e schede dati, quindi eseguire un ripristino delle impostazioni di fabbrica. Ciò restituirà il dispositivo alle sue impostazioni originali di fabbrica e rimuoverà tutte le tracce dei tuoi dati dal dispositivo.

The ConversationRob Livingstone non ha interessi finanziari o affiliazioni con organizzazioni menzionate in questo articolo. Oltre al suo ruolo in UTS, è anche il proprietario e il preside di una società di consulenza IT indipendente con base a Sydney.

Questo articolo è stato pubblicato in origine The Conversation.
Leggi l' articolo originale.


L'autore

Livingstone RoyRob è membro della University of Technology di Sydney (UTS) e tiene lezioni di master in Information Technology Management Program (ITMP). Rob sta inoltre contribuendo alle attività di ricerca presso UTS: Leadership for Innovation nel centro di ricerca Digital Age (LIDA). È il principale e proprietario di Rob Livingstone Advisory Pty Ltd che offre servizi di consulenza, consulenza, mentoring e coaching indipendenti. È anche un'autorità nel cloud computing e autore del libro "Navigating through the Cloud"


Prenota dall'autore sopra:

Navigare attraverso il cloud: una semplice guida in inglese per sopravvivere ai rischi, ai costi e alle insidie ​​della governance del cloud computing
di Rob Livingstone.

1461152852Scritto da un CIO esperto con una notevole esperienza nel mondo reale nella progettazione, implementazione e gestione delle tecnologie Cloud, questo libro è una guida pratica e semplice in inglese che discute le questioni commerciali, di governance, di rischio e di costo di Cloud per il tuo business e fornisce tu con un quadro facile da capire per valutare il costo e il rischio di passare al Cloud. Realizza il valore di Cloud evitando le vere e nascoste insidie.

Clicca qui per maggiori informazioni e / o per ordinare questo libro su Amazon.