23:35

Miesiąc Bez Komputera, Dzień 11. ZABEZPIECZENIE


ZABEZPIECZENIE

Telefony i tablety to bardzo intymne urządzenia. Po części dlatego, że zwykle są to przedmioty osobiste. Po części z faktu ich fizycznej bliskości (w znaczeniu dosłownym). Przede wszystkim jednak, sprzęty mobile są nam tak drogie, gdyż wykonujemy za ich pomocą wiele różnych spraw, jak i przechowujemy na nich ważne, ale i często poufne dane. Dlatego właśnie utratę któregoś z tych sprzętów można mocno odczuć nie tylko w portfelu.


Pół biedy, gdy telefon ulegnie zniszczeniu. Wiemy już przecież, jak się na wszelki wypadek przygotować. Gorzej, gdy na naszym sprzęcie zostanie przeprowadzona nieautoryzowana zmiana właściciela. Dyskomfort na samą myśl, że jakiś pajac ma dostęp do moich, czasem nawet baaardzo prywatnych zdjęć, dokumentów czy też (o zgrozo!) do wszystkich moich profili na portalach społecznościowych jest niemały.

Niektórzy tak się boją, że ktoś zerknie im, co też oni takiego trzymają na tych swoich smartfonach, że ustawiają sobie konieczność wpisania 'kodu blokady", który trzeba wprowadzić ZA KAŻDYM RAZEM, gdy chce się cokolwiek zrobić na/w/z telefonie/em. Mnie to strasznie irytuje, dlatego też nigdy nie byłem zwolennikiem prewencji w tej dziedzinie. Przecież te zabezpieczenia mają uprzykrzać życie intruzom, a nie nam. Tymczasem mam wrażenie, że jest całkowicie na odwrót. To trochę tak, jak w walce z piractwem.

Na szczęście, chcąc zachować poufność naszych danych, nie jesteśmy skazani na wpisywanie kilkadziesiąt razy dziennie kodu blokady. W produktach Apple jest bardzo ciekawa aplikacja nazwana Znajdź iPhone. Warto podkreślić, że nazwa może wprowadzać w błąd, gdyż program działa również na iPadzie (a prawdopodobnie również na iPodzie).

Zadaniem programu jest zlokalizowanie na mapie poszukiwanego sprzętu, przypisanego do naszego konta Apple-ID. Łatwo więc zgadnąć, czemu służyć ma ta opcja. Szybo w ten sposób znajdzie się samozwańczego posiadacza naszego urządzenia (lub kogoś, kto sprzęt po prostu znalazł). Ale sama lokalizacja na niewiele się zda. Bezpieczeństwa danych przecież w ten sposób nie zwiększymy.

I tu z pomocą przychodzą trzy czynności, jakie możemy wykonać z poszukiwanym przez nas na przykład iPhonem:
  • Odtwórz dźwięk - tu chyba wszystko jasne. Możemy za pomocą tabletu włączyć alarm w telefonie. Przy czym alarm nie przejmuje się żadnymi innymi ustawieniami dźwięku. Nieważne więc, czy mamy włączony tryb cichy lub aktywną funkcję 'nie przeszkadzać'. Alarm zadzwoni zawsze. Przyda się gdy zapomnimy gdzie się podział telefon, a wiemy z pewnością, że jest w mieszkaniu (o czym dowiadujemy się z mapki).
  • Tryb utracony - tu już robi się ciekawie. Dzięki tej opcji w zdalny sposób ustawimy blokadę utraconego sprzętu. Zablokujemy tym samym dostęp do naszych danych w telefonie/tablecie. W zasadzie, to zablokujemy dostęp w ogóle. Ciekawą możliwością jest wysłanie dowolnego komunikatu do nowego właściciela, który to komunikat wyświetli mu się na ekranie. Możemy również podać numer telefonu z prośbą o kontakt. Domyślny komunikat brzmi: "To mój iPhone. Chcę go odzyskać. Proszę do mnie zadzwonić".
  • Wymaż (iPhone) - ostatnia deska ratunku. Jeśli pomimo blokady sprzętu i prośby o kontakt, urządzenia nie odzyskamy, możemy przynajmniej pozbawić go wszelkich śladów naszej działalności na nim. W ten sposób pozbawimy złodzieja dostępu do naszych prywatnych materiałów zgromadzonych na urządzeniu.
O ile mam nadzieję, że z możliwości aplikacji nigdy nie będę musiał korzystać, o tyle sama świadomość jej istnienia daje poczucie kontroli i ochrony prywatności. I to w bardzo nieinwazyjny dla codziennego użytkowania sprzętu sposób.
Copyright © 2016 MARTIN ZALEWSKI