حياتك في أيديهم - الخصوصية وجهاز المحمول الخاص بك

لقد غمرنا استيعاب المواد المتفجرة للأجهزة المحمولة بما في ذلك الهواتف الذكية والأجهزة اللوحية في حساء معقد ومتقلب من التقنيات الرقمية المترابطة بشكل كبير ، حيث لا يتم فقط فهم الوقت الذي يتم فيه ضغط الوقت ، ولكن يتم إعادة تشكيل حماية الخصوصية.

الهواتف الذكية والأجهزة المحمولة عبارة عن أجهزة كمبيوتر صغيرة متطورة للغاية ومجهزة بتراكيب جيوفضائية ، بصرية ، بصرية متكاملة ، وأجهزة إرسال واستقبال لاسلكية ، وكاشفات للحركة وتقنيات أخرى ، تم لصقها بواسطة برنامج ذكي جدًا.

يؤدي تركيز وتكامل هذه التقنيات في جهاز واحد محمول إلى تحويل الهاتف الذكي إلى جهاز متعدد الوظائف حقًا. ومع ذلك ، فإن هذا التركيز يصبح تهديدًا خطيرًا لحماية الخصوصية ، حيث يبدو أننا لا يمكن فصله عن هواتفنا الذكية.

بالنسبة للجزء الأكبر، ما زلنا يبدو أن تشعر بالقلق إزاء الخصوصية الخاصة بنا على الانترنت.

مكتب 2013 لمفوض المعلومات الأسترالي (OAIC) مواقف المجتمع لدراسة الخصوصية وجدت أن غالبية تلك العينة تشعر بالقلق إزاء فقدان وسائل حماية المعلومات الشخصية على الانترنت سواء من خلال تزوير الهوية والسرقة وسوء الاستخدام أو غيرها من الوسائل. كما عكست هذه النتائج في مكان آخر.


رسم الاشتراك الداخلي


على الرغم من قلقنا بشأن الخصوصية، وحبنا للهواتف الذكية تقودنا للتجارة عن طيب خاطر من مخاوفنا من الخصوصية لهذه الراحة؟

قانون الخصوصية يجتمع مع الهاتف الذكي - من يفوز؟

قد يتم تمرير تشريع ، ولكن مدى فعالية ذلك في العالم الرقمي اللاشعوري ، المتقلب واللامركزي. إن الوتيرة السريعة للتطور والتغيير في التقنيات الرقمية تقف في تناقض صارخ مع معدل التغيير الجليدي نسبيا في الأطر القانونية والتنظيمية. وتستند فعالية أي تشريع إلى اعتبارات مثل عامل الردع ، والحماية الفعلية الممنوحة بموجب القانون والتطبيق العملي لإنفاذ القانون.

ولكن عندما يتعلق الأمر بالتكنولوجيات الرقمية الجديدة والناشئة - التي تتقاطع مع الاختصاصات القضائية التقليدية - فإن فعالية التشريع تفتقر للأسف.

فعالية الخصوصية و البيانات الاختراق التشريع هو مشكوك فيه، في أحسن الأحوال. حجم وشدة خروقات البيانات ولا تزال على قدم وساق، على الرغم من الزيادات الكبيرة في الإنفاق على تدابير أمن المعلومات، فضلا عن وجود تشريعات حماية الخصوصية والبيانات الإلزامية خرق التقارير في العديد من البلدان.

إن المعدل الكئيب للقناعات الناجحة للمجرمين الإلكترونيين المراوغين هو دليل على عدم الفعالية النسبية لأطرنا القانونية المرتبطة بالاختصاص القضائي في وجه التقنيات الرقمية المتطورة بسرعة والتطبيقات المرتبطة بها.

هدف غني

ونظرا للطبيعة في كل مكان من الأجهزة النقالة، فهي أهداف الغنية للحصاد المعلومات الشرعي وكذلك جرائم الإنترنت كما أنها تركز، وتوليد وبث ثروة من المعلومات الشخصية حول أنماط أسلوب حياتنا والعادات في مكان واحد. مجموعة من النظم والتطبيقات المثبتة على الهاتف الذكي الخاص بك باستمرار الحصاد، واستجواب وتقديم تقرير إلى أسيادهم على أنواع مختلفة من بيانات الاستخدام الخاص بما في ذلك الحيز الأرضي وتفاصيل المكالمة الهاتفية والاتصالات ومعلومات الأجهزة هو المكان الذي القيمة الحقيقية تكمن في الآخرين.

شركة أمن الإنترنت Kaspersky Labs ، التي تم الكشف عنها مؤخرًا شبكة واسعة من التجسس على الإنترنت مع أكثر من خوادم 300 مخصصة لجمع المعلومات من المستخدمين الموجودين في أكثر من دولة 40 بما في ذلك كازاخستان وإكوادور وكولومبيا والصين وبولندا ورومانيا والاتحاد الروسي. ومع ذلك ، يرتبط عدد من هذه البلدان أيضًا بأنشطة مجرمي الإنترنت المعروفة.

خلاصة القول هي أنه كمستهلك فردي للتقنيات القائمة على الهواتف الذكية والأجهزة اللوحية المحملة بالتطبيقات ، فنحن عاجزون نسبياً عن فعل أي شيء حيال حماية خصوصيتنا.

تكمن حمايتك القصوى في اختيارك ما إذا كنت تريد تنزيل هذا التطبيق أم لا ، أو للحد من استخدام هاتفك الذكي لإجراء مكالمات هاتفية فقط.

عند اتخاذ قرار بتحميل أي من خدمات الهواتف الذكية ، في معظم الحالات ، يتعين عليك الموافقة على الشروط والأحكام غير القابلة للتفاوض الخاصة بالمزود. اختيار هوبسون في أفضل حالاته.

نصائح للحماية

على الرغم من ذلك ، هناك بعض الخطوات الأساسية التي يمكنك اتخاذها للمساعدة في تخفيف المخاطر على خصوصيتك. وتشمل هذه:

  1. شراء برنامج أمان الجهاز المحمول السمعة وتثبيته على الجهاز المحمول الخاص بك. لن يساعد هذا فقط على إبقاء جهازك خاليًا من البرامج الضارة والفيروسات المعروفة ، بل أيضًا مسح جميع التطبيقات والبرامج الأخرى بحثًا عن مخاطر الخصوصية المعروفة.

  2. إذا لم تعد تستخدم تطبيقًا ، فأزله من جهازك.

  3. تنزيل التطبيقات من مصادر حسنة السمعة فقط. إذا كان المنشئ هو عمل حقيقي وشرعي ، يقدم خدمة حقيقية باستخدام تطبيقهم المصمم خصيصًا ، تكون مخاطر برامج التجسس والبرامج الضئيلة ضئيلة. ويتمثل التحدي في أن قراءة "الشروط والأحكام" القياسية للتطبيق (إذا تم تقديمها) لا يمكن أن تكون مرهقة فحسب ، بل أيضًا النتائج الكاملة من قبول أن التطبيق سيصل إلى خدمات أخرى على جهازك المحمول (مثل الموقع وجهات الاتصال والدعوة تفاصيل أو أي شبكة فريدة من نوعها أو معرفات الأجهزة) قد لا يكون مفهوما تماما.

  4. يتم فقدان أو سرقة أجهزة الجوّال بسهولة. تأكد من إعداد أمان تأمين التشغيل والقفل ، بالإضافة إلى إجراءات أمان أخرى بما في ذلك خدمات المسح عن بُعد وتحديد الموقع.

  5. عند التخلص من جهازك المحمول ، تأكد من إزالة أي بطاقة SIM وبطاقة بيانات ثم إجراء إعادة ضبط المصنع. سيؤدي هذا إلى إرجاع الجهاز إلى إعدادات المصنع الأصلية السابقة ، وإزالة جميع آثار بياناتك من الجهاز.

المحادثةليس لدى Rob Livingstone أي مصالح مالية أو ارتباطات مع أي منظمة مذكورة في هذه المقالة. بخلاف دوره في UTS ، فهو أيضًا مالك ومدير لممارسة استشارية مستقلة في سيدني.

تم نشر هذه المقالة في الأصل المحادثة.
قراءة المقال الأصلي.


عن المؤلف

ليفينغستون روىروب هو زميل في جامعة التكنولوجيا في سيدني (UTS) ويحاضر في درجة الماجستير في برنامج إدارة تكنولوجيا المعلومات (ITMP). يساهم روب أيضًا في الأنشطة البحثية في مركز UTS: Leadership for Innovation in the Digital Age (LIDA) البحثي. هو مدير ومالك Rob Livingstone Advisory Pty Ltd الذي يقدم خدمات استشارية واستشارية وتوجيهية وتدريب مستقلة. وهو أيضًا مسؤول في الحوسبة السحابية ، ومؤلف كتاب "التنقل عبر السحاب"


كتاب من قبل المؤلف أعلاه:

التنقل عبر السحابة: دليل بسيط باللغة الإنجليزية للبقاء على قيد الحياة من المخاطر والتكاليف ومساوئ الحوسبة السحابية في الحوسبة السحابية
بواسطة روب ليفنجستون.

1461152852يقدم هذا الكتاب ، الذي قام بتدريسه أحد كبار المدراء التنفيذيين من ذوي الخبرة الواسعة في مجال تصميم وتنفيذ وإدارة التقنيات السحابية ، دليلاً عمليًا بسيطًا باللغة الإنجليزية يناقش قضايا السحاب التجارية والحوكمة والتكلفة في مجال Cloud لأعمالك ، ويوفر أنت مع إطار عمل سهل الفهم لتقييم التكلفة ومخاطر الانتقال إلى السحابة. أدرك قيمة السحابة بتجنب المخاطر الحقيقية والمخبأة.

انقر هنا للحصول على مزيد من المعلومات و / أو لطلب هذا الكتاب على الأمازون.