keresés

2013. december 3., kedd

A mobil hálózatiság és a személyiségi jogok védelme

Napjainkban egy ember sem kerülheti el a mobil hálózatiság témáját, hiszen mindenki táskájában ott lapul egy tablet, netbook, e-book, és persze az elmaradhatatlan okostelefon. Óriási piac épült, és épül jelenleg is ezeknek az eszközöknek a fejlesztésére, és a velük járó problémák megoldására. Ilyen probléma többek között a személyiségi jogok védelme.


Mi is az a mobil hálózatiság?
A mobil hálózatiság első lépése a notebook, majd a kisebb, könnyebb és nem utolsó sorban olcsóbb netbookok elterjedése volt, hiszen ezekkel az eszközökkel már nem voltak az emberek a négy fal közé szorítva, ha számítógépezni szerettek volna, Természetesen emellé alapvető igény volt a wi-fi használata és elterjedése, így már bárhol bármikor csatlakozni lehetett az internetre, az online jelenlét 24 órában adott lehetőséggé vált.
A netbookláz nem tarthatott sokáig, hiszen megjelent a nagy rivális tablet az Apple által 2010-ben. Az Apple által forgalomba hozott iPad egyfajta jolly joker és szálka a többi cég szemében a mobil eszközök piacán, hiszen többek között ennek a gépnek köszönhetik az e-bookok a kevésbé sikerességüket. Az e-bookok is találtak maguknak piacot, de közel sem használják annyian, mint amennyi várható volt megjelenésükkor.
A következő lépcsőfok az okostelefonok megjelenése és elterjedése volt, és ezzel kiteljesedett a mobil hálózatiság. Az emberek többsége az egész életét a zsebében hordja, legyen az magán vagy munkával kapcsolatos élet. Általánossá vált az állandó online jelenlét, mást sem lát az ember az utcákon, csak telefonokba burkolózott arcokat.
Értelemszerűen ezt a hullámot minden valamit magára adó gyártó igyekszik meglovagolni. Élen a két nagy vetélytárs: az Apple és a Samsung, de a többi gyártó is kezd felzárkózni a nagyok mellé.
A jelenséghez tartozik még a cloud computing is. Többféle felhő alapú szolgáltatást különböztethetünk meg, a közös bennük az, hogy a szolgáltatásokat nem egy dedikált hardvereszközön üzemeltetik, hanem a szolgáltató eszközein elosztva, a szolgáltatás üzemeltetési részleteit a felhasználótól elrejtve. Ezeket a szolgáltatásokat a felhasználók hálózaton keresztül érhetik el. Publikus felhő esetében az interneten keresztül, privát felhő esetében a helyi hálózaton vagy az interneten. Ilyen felhőnek minősül a pl.: a Google Drive.[1]

Milyen veszélyek fenyegetnek minket?
Mint miden túl jó dolognak, a mobil eszközöknek, és magának a mobil hálózatiságnak is vannak hátrányai. A leggyengébb pontja az adatvédelem kérdésessége.
Mivel minden adatunkat, dokumentumunkat magunkkal cipeljük mindenhová, nagyon könnyen áldozatokká válhatunk, mások vagy saját magunk által (ellopják vagy elveszítjük). Így bármikor adatszivárgás vagy identitáslopás áldozataivá válhatunk. Az első esetben konkrét adatokat, dokumentumokat akarnak megszerezni tőlünk, míg a másik esetben a személyes adataink (születési dátum, banki adatok, azonosítók) képviselik az értéket, hiszen így könnyedén hozzájuthatnak az értékeinkhez, vagy egyéb módon visszaélhetnek velük.
Hasonló veszélyt hordoznak magukban a különböző applikációk, amelyekről a legtöbb esetben senki sem tudja, hogy raktároznak-e el információkat, ezekkel visszaélnek-e, továbbítják-e és egyáltalán károsítják-e az eszközünket.
A már említett cloud computinggal kapcsolatban is számos kérdés merül fel, úgymint mit kezd a szolgáltató az adatokkal, pontosan mely cégnél, mely városban tárolják azokat, és milyen biztonsági intézkedéseket vezettek be, a szolgáltató belenéz-e a levelezésbe, elolvassa-e a privát vagy üzleti titkokat. Az adatvédelmi törvény adatfeldolgozásra vonatkozó szabályai szinte alkalmazhatatlanok a cloud computing esetén. Eleve sok esetben nincs írásos megbízás az adatkezelő és az adatfeldolgozó között. Sokszor nem hogy a felhasználókat nem lehet tájékoztatni arról, hogy mely szolgáltatónál találhatók meg a szerverek, és milyen adatbiztonsági intézkedésekkel védettek az adataink, de még maga az adatkezelő sem mindig ismeri ezeket az információkat. Mind az EU irányelv, mind az adatvédelmi törvényünk úgy szól, nem kell alkalmazni az adatvédelmi rendelkezéseket, ha az adatkezelés természetes személy saját céljából történik. Akkor nem kell alkalmazni pl. a privát használatú Gmail vagy Facebook adatkezeléseire sem? Számos kérdés még megválaszolatlan.[2]
Tipikusan új generációs veszély a cyberbullying, vagyis az internetes zaklatás. Ez a probléma elsősorban a tinédzsereket érinti. Míg korábban a bántalmazás, csúfolás, megalázás lezajlott az osztályteremben, vagy iskola után, addig ma már egész nap lehet kínozni a másik embert. Több formája is létezik: egyszerűen zaklathatják üzenetekkel, pletykákat terjeszthetnek róla, visszaélhetnek a másik feltöltött adataival, hamis profilt hozhatnak létre róla. A másik megalázásának csak a képzelet szabhat határt. Sajnos ezek a helyzetek sokszor odáig fajulnak, hogy a megalázott fél véget vet életének. Tinik lévén felmerül saját maguk mellett a szülők felelőssége is, hiszen sok esetben az öngyilkosságot megelőzi egy, ha nem több segélykiáltás.

Mi tesznek a védelmünkben?
Az állandó adatvédelmi ostorozások miatt a gyártók és az alkalmazásfejlesztők igyekeznek olyan technikai megoldásokat találni, amelyek biztonságosabbá teszik a készülékeket.
Kezdjük az összegzést a technikai „nagyhallal”, az Apple-lel. Az Apple Find My iPhone szolgáltatása kétségtelenül odafigyel az ellopott, elveszett készülékekre, legyen szó iPhone-okról, iPadekról vagy akár Macekről. Két módon is rálelhetünk elkóborolt telefonunkra: vagy az iCloud.com internetes oldalon keresztül, vagy a Find My Phone funkción keresztül, így nyomon követhetjük a térképen, hogy az elmúlt 24 órában merre járt a telefonunk. Lost Mode funkcióba téve távolról is zárolni tudjuk a készüléket, mely egy négyjegyű kóddal párosul, és üzenetet küldhetünk a képernyőre, hogy a becsületes vagy kevésbé becsületes megtaláló hogyan juttathatja hozzánk vissza. A szolgáltatással messziről is el tudjuk lehetetleníteni a mobil használatát, hiszen csak az Apple ID és a jelszó használatával férhetnek hozzá az adatokhoz. Utolsó mentsvárként törölni tudjuk az összes adatot, és bónusz, hogyha később olyan szerencsében részesülnénk, hogy hazatalál a telefonunk, az iCloud.com-os biztonsági mentésekből vissza tudjuk állítani a törölt tartalmakat.[3]
Érdemes pár szór ejteni az Apple vitatott újításáról, amit már a többi gyártó is próbál megvalósítani, ez az ujjlenyomat-leolvasó iPhone 5S készülékeknél, azaz az ujjlenyomatunkkal tudjuk zárolni, vagy nyitni a készüléket. Ez a funkció több szempontból is aggályosnak bizonyult. Egyrészt az európai Chaos Computer Club (CCC) hekkerei egy viszonylag egyszerű módszerrel átverték az ujjlenyomat-olvasót. Csak lefényképezték a felhasználó ujjlenyomatát, amit a készülék üvegfelületén hagyott, és ez alapján készítettek a hamis ujjat.[4] Természetesen nehéz elképzelni, hogy ezután mindenki ilyen bonyolult módszerekhez fog folyamodni, de nem árt az óvatosság.
A másik gond már alapvető személyiségi jogi kérdés, melyet a Johannes Caspar professzor, Hamburg német tartomány adatvédelmi és információszabadsági megbízottja vetett fel. Véleménye szerint az ujjlenyomatot nem lenne szabad mindennapos használatba venni azonosításra, különösen akkor nem, ha az adatokat el is mentik, mivel a biometrikus jegyeket nem lehet megváltoztatni, azok végigkísérnek bennünket egész életünkben. Az Apple azonban hangsúlyozta, hogy sem a készüléken futó alkalmazásoknak, sem az alkalmazásfejlesztőknek nem ad hozzáférést a Touch ID funkcióhoz. Ujjlenyomattal kizárólag a telefonzárat lehet feloldani és vásárlásokat hitelesíteni az Apple-nél.[5] Nehéz lenne eldönteni, hogy kinek adjunk igazat.
Lépjünk tovább a Google Android Device Manager alkalmazására. Nála teljeskörű védelemről még nem beszélhetünk, de az alapvető biztonsági funkciókat ő is ellátja. A kereséshez, a Device Managerhez Google fiókunkba bejelentkezve férhetünk hozzá, bármilyen böngészőből. Itt a készülékeink legördülő listájából kiválasztható az elveszettnek vélt eszköz, amelynek pozícióját térképen követhetjük, vagy meg is csörgethetjük, ha az hallótávolságon belül veszett el. A zárolás funkcióval pedig új feloldási kódot állíthatunk be a telefonunknak, vagy törölhetjük a tartalmakat.
A következő a Blackberry megoldása, a BlackBerry Protect. Segítségével a blackberry.com/protect oldalról, térképen követhetjük nyomon, zárolhatjuk távolról, csörgethetjük meg, vagy törölhetünk róla minden adatot. A BlackBerry Protect ezen felül megadott időközönként képes automatikus biztonsági mentést készíteni a telefonon lévő  tartalmakról.
A Windows Phone operációs rendszerrel felszerelt telefonok elvesztését követően sem kell teljesen kétségbeesni, hanem fel kell keresnünk a windowsphone.com "Saját telefon" aloldalát. A Microsoft szolgáltatásával a fentiekhez hasonló módon térképen találhatjuk meg, csörgethetjük, zárolhatjuk, vagy törölhetjük annak adatait. A rendszer nagy előnye, hogy a Microsoft operációs rendszerét futtató készülékeket internetkapcsolat híján a vállalat szerverei SMS-ben is képesek utasítani a zárolásra, törlésre, nem úgy, mint például az Androidnál, melynek szüksége van internetkapcsolatra.[6]
Ezeken kívűl még beszélhetünk a Samsung, Sony és egyéb nagyobb gyártók megoldásairól, melyek nagyon hasonlóak a fent említett szolgáltatásokhoz pl.: térképes helymeghatározás, elmúlt 12 vagy 24 órás mobilmozgás stb.
Ha valaki biztosra kíván menni, különböző applikációk is letölthetők a telefonokra, az androidos Wheres My Droidhoz és az iOS-es GadgetTrakhoz hasonló appok, melyek az eltűnést, vagy rossz esetben lopást követően akár potenciálisan bizonyítékként használható fényképeket is készítenek és továbbítják azt a telefon gazdájának. Ezek azonban általában fizetős szolgáltatások.

És mi mit tehetünk a saját biztonságunkért?
Véleményem szerint a leghatásosabb a józan eszünk használata, és az óvatosság. Nem árt, ha egy kicsit bizalmatlanok, vagy akár paranoiásak vagyunk. Bár egy paranoiás embernek jobb a lelki békéje érdekében nem nyomon követni a témát, hiszen szinte naponta jelenik meg egy cikk pl.: a NSA vagy az orosz titkosszolgálat mobillehallgatási ügyleteiről.[7]
Az első szabály, hogy válasszunk egy nem egyértelmű jelszót, és ezt senkinek se adjuk ki. Valamint ne fogadjunk el semmit, amit nem kértünk, hiszen még a legártatlanabbnak tűnő állatos játék vagy háttér is veszélyekhez, és visszaélésekhez vezethet. Ugyanígy ne kattintgassunk felelőtlenül, ne adjuk ki az adatainkat, ha nem feltétlenül szükséges.[8]
Végül pedig, ami a legegyszerűbbnek tűnik, sokaknak ezt a legnehezebb megvalósítani: vigyázzunk az eszközeinkre. Ne tegyük könnyen elérhető, feltűnő helyre, ne hagyjuk egyedül, és ne hagyjuk fenn a buszon. Ehhez tényleg csak egy kis odafigyelés kellene!

Henézi Katalin (APLKIN)
BBN-IKT-276

Forrásgyűjtemény:

Nincsenek megjegyzések:

Megjegyzés küldése