Blog
android
android
1 obserwujący 8 notek 4470 odsłon
android, 8 lutego 2017 r.

O tym, jak świat schodzi na psy

781 0 0 A A A


Świat ponoć chyli się niubłaganie ku upadkowi, a każde kolejne pokolenie jest gorsze od poprzedniego. Kiedyś nawet ktoś podobno znalazł glinianą tabliczkę pochodzącą ze starożytnego Egiptu, która stwierdzała upadek obyczajów u młodych, a skoro od czasu sformułowania tej złotej myśli minęło kilka tysięcy lat, to musi być już naprawdę tragicznie. I ja nawet mam na to konkretne dowody.

Od tygodnia krąży po sieci pewien tekst na temat "mobilnego bezpieczeństwa", doprawdy trudno mi powiedzieć, na czym zasadza się jego popularność, ale wyszukiwarka Google pokazuje, coraz to nowe strony, które go przedrukowują, podając za każdym razem to samo tajemnicze źródło: Facebook. Dziwnym zbiegiem okoliczności są to generalnie strony "prawicowo-patriotyczne", począwszy do Frondy, Małego Dziennika i Republiki, aż po taką egzotykę, jak Ruch Christus Rex, czy blog niejakiego "Cyklisty". To jeszcze nic nie znaczy, ale nagle, ten sam tekst pojawia się na poważnym portalu interia.pl, gdzie jest już opatrzony nazwiskiem autorki, niejakiej Moniki Kuchty. To znaczy - przepraszam - to nie jest ten sam tekst, ponieważ Pani Monika, jako zawodowa dziennikarka, nie może sobie pozwolić na plagiat, czy jakąś fuszerkę. I tak np. w oryginale czytamy:


Kod: ##002#

To jest uniwersalny kod do wyłączania przekazywania połączeń z twojego telefonu, np. na pocztę głosową. Dobrym pomysłem wydaje się użycie tej funkcji, gdy planujemy wyjazd za granicę. Dzięki temu żadne dodatkowe opłaty roamingowe nie zostaną naliczone za przekazywanie połączeń.

A u Pani Moniki:

##002#

Ten uniwersalny kod zablokuje wszelkie formy przekierowania, m.in na pocztę głosową - zarówno gdy nasz numer jest zajęty lub mamy wyłączony telefon. Może okazać się szczególnie przydatny w przypadku, gdy wiemy, że będziemy korzystali z roamingu. Wówczas nie zostaną nam pobrane opłaty za przekierowania do poczty głosowej.

Całą reszta jest przerobiona na podobnej zasadzie i ja jestem w stanie założyć się o każde pieniądze, że Autorka nauczyła się sztuki tak kreatywnego pisania na studiach, bo na takim właśnie "oddawaniu własnymi słowami" tego, co napisane w literaturze źródłowej, polega pisanie prac licencjackich i magisterskich. Ale to uwaga na marginesie i proszę mi wybaczyć złośliwość. Ciekawsze jest coś jeszcze innego - tekst Pani Moniki pierwotnie ukazał się w jakimś, podlegającym chyba interii, "praktycznym portalu o technologiach mobilnych" mobileclick.pl. Choć portal ten oscyluje wokół zawrotnych 15 tysięcy miesięcznych wejść, musi być jakoś ważny w tzw. "branży", ponieważ "jest patronem najważniejszych konferencji, warsztatów i szkoleń w Polsce", a o jego patronat "zabiegają organizatorzy średnio dziesięciu wydarzeń miesięcznie". Cóż, ja mogę o czymś takim tylko pomarzyć, ale w końcu nie uprawiam profesjonalnego dziennikarstwa na najwyższym poziomie, tylko sobie "bloguję" w wolnym czasie. I włąśnie dlatego, chciałbym zwrócić uwagę na dwie istotne kwestie, które umknęły Pani Monice, a które z punktu bezpieczeństwa mobilnego są ważne.
 
Po pierwsze, przekierowywanie rozmów, SMSów, itd. przed którymi przestrzega nas Pani Monika, nie jest funkcją telefonu, czy jakiejś aplikacji, ale przede wszystkim - usługą operatora. W związku z tym, jeśli jest aktywna, to będzie nam się wyświetlać ikona, która o tym informuje i której nie da się przeoczyć. To jest niby detal, ale jakoś nikt na niego nie zwrócił uwagi. Nie da się włączyć usługi przekazywania naszych rozmów jakoś za plecami operatora i nie da się zrobić tak, żeby nam tej ikonki nie wyświetlało, kiedy usługa jest aktywna, chyba że ktoś włamie się na nasz telefon i zainstaluje odpowiednie oprogramowanie, ale musi ono działać już na poziomie roota, żeby ukrywać ikony systemowe, ale generalnie - zanim zaczniemy wklepywać "kody z internetu" - warto po prostu spojrzeć na pasek systemowy (tam, gdzie jest zegar, ikony sygnału sieci, WiFi, itd.) i sprawdzić, czy nie ma małej słuchaweczki ze strzałką, bo tak zazwyczaj wygląda ikonka przekierowania.


Druga rzecz, to pewne novum, które Pani Monika dodała od siebie, tj. informacja o aplikacjach zabezpieczających nasze prywatne dane i dostęp do wybranych aplikacji, czyli tzw. applockerach. Zasada ich działania jest taka, że dodają niejako "drugą linię obrony" do ekranu blokady telefonu, chronionego zazwyczaj hasłem, pinem lub wzorem, tylko że zamiast blokowania całego telefonu, blokują wybrane aplikacje i jeśli chcemy którąś z nich uruchomić, to musimy wklepać dodatkowy kod. Generalnie zwiększa to bezpieczeństwo naszych danych, ale 99.9% aplikacji tego typu da się bardzo łatwo obejść i jeśli ktoś naprawdę chce pooglądać nasze nagie selfies, albo poczytać SMSy od kochanka, to applocker nie stanie mu na przeszkodzie. Mówiąc najkrócej - applockery należą do kategorii aplikacji dających fałszywe poczucie bezpieczeństwa i o ile sprawdzają się jako doraźna ochrona, np. w sytuacji, gdy dajemy komuś swój telefon do ręki na parę minut, to są już całkowicie bezużyteczne, jeśli chcemy chronić naprawdę wartościowe dane, szczególnie przed kimś, kto może nasz telefon, czy tablet przechwycić na dłużej (więcej, niż kilka mnut), bez naszej wiedzy. Żeby już nie trzymać nikogo dłużej w napięciu - żadna z tych aplikacji nie działa po uruchomieniu telefonu w trybie awaryjnym. Na nic więc blokowanie applockerem dostępu do ustawień telefonu, na nic nadawanie takiej aplikacji uprawnień administratora, na nic uniemożliwainie jej odinstalowania...


Cóż więc robić? Przede wszystkim nie traktować swojego telefonu jako twierdzy nie do zdobycia i nigdy nie polegać na nim w 100%. To nie jest urządzenie do przechowywania danych wrażliwych, czy naprawdę cennych, jak tajemnice handlowe, czy tajemnice alkowy. Już choćby zazdrosna żona może wyciągnąć z naszego urządzenia bardzo wiele, a co dopiero profesjonalny hacker, albo służby specjalne. Nie bez powodu politycy, czy biznesmeni, nie używają "zwykłych" telefonów, dostępnych w sklepach, ale modeli specjalnie dla nich przygotowanych. Dla nas tak naprawdę najważneijsze powinny być:  umiar, dyskrecja i zdrowy rozsądek. Jak już pisałem nie raz - najsłabszym ogniwem w systemach mobilnego bezpieczeństwa zazwyczaj jest sam użytkownik.


Źródło: http://www.androidmaniak.eu/android/o-tym-jak-swiat-schodzi-na-psy/

Skomentuj Obserwuj notkę Napisz notkę Zgłoś nadużycie

Tematy w dziale Technologie