person-apple-laptop-notebook

Przedmioty nas szpiegują? – czyli zagrożenia, jakie niesie Internet rzeczy

Dodano: Kwiecień 26, 2017 Kategoria: Administrator danych, Podmiot danych Autor: Karolina Gawrych

W ostatnim czasie coraz częściej słyszy się o przedmiotach codziennego użytku, które dzięki ukrytym funkcjom szpiegują użytkowników. Otaczające nas urządzenia mogą pozyskiwać dane osobowe oraz tworzyć bazy z informacjami na temat naszego stylu życia, zainteresowań, nawyków oraz aktualnie wykonywanych zajęć.

GIODO alarmuje

W jednym z najnowszych komunikatów Generalny Inspektor Ochrony Danych Osobowych poinformował, że na polski rynek trafiły inteligentne zabawki, m.in. lalki podłączone do Internetu, które bez wiedzy użytkowników mogą nagrywać i transmitować rozmowy dziecka i innych osób.

GIODO zwrócił uwagę, że tego typu zabawki, nazwane przez niemiecki urząd regulacyjny „urządzeniem szpiegowskim”, stanowią istotne zagrożenie dla naszej prywatności, dlatego zaapelował do rodziców o zachowanie czujności przy wyborze zabawek.

Szpiegujące przedmioty

Interaktywne zabawki, nazywane CloudPets, umożliwiają zdalne odtwarzanie dzieciom gier, nagranych wiadomości, melodii, itp. Dzięki wbudowanym funkcjom mogą one bezprzewodowo komunikować się z najbliższym w otoczeniu urządzeniem, np. smartfonem, a następnie – za pośrednictwem aplikacji – przesyłać komunikaty do podobnych zabawek na całym świecie oraz przechowywać je w tzw. chmurze.

Inteligentne zabawki to jednak nie jedyny przykład urządzeń, które mogą nas szpiegować. Podobne funkcje wykazują również niektóre telewizory, laptopy oraz smartfony z wbudowanymi kamerami i możliwością wydawania poleceń głosowych, dzięki którym osoby postronne mogą uzyskiwać dostęp do informacji o naszych aktywnościach, zainteresowaniach, wysyłanych wiadomościach oraz wyposażeniu mieszkań.

Szczególne niebezpieczeństwo wiąże się z faktem, że szpiegujące urządzenia zazwyczaj korzystają ze słabo zabezpieczonych łączy, np. Bluetooth i WiFi, przez co hakerzy z łatwością mogą przejąć kontrolę nad używanymi przez nas urządzeniami oraz uzyskać dostęp do gromadzonych danych.

Internet rzeczy

Inteligentne sprzęty są związane z pojęciem tzw. Internetu rzeczy (Internet of Things, IoT), czyli pewnej koncepcji związanej z dynamicznym poszerzaniem zastosowań sieci i potencjałem, jaki niosą ze sobą urządzenia codziennego użytku. Dzięki IoT możliwa stała się komunikacja między urządzeniami, nie zaś jedynie między ludźmi korzystającymi z tych urządzeń. Przykładem mogą być budziki, które po pierwszym porannym sygnale wysyłają komunikat do ekspresu do kawy, aby rozpoczął zaparzanie. Możemy również wyobrazić sobie sobie lodówkę, która wysyła zamówienie na dostawę żywności, gdy tylko zostanie opróżniona. Pełen zakres czynności, jakie mogą być wykonywane przez sprzęty, wykracza poza naszą wyobraźnię.

W świecie IoT urządzenia tworzą sieci połączeń umożliwiających budowę inteligentnych domów, pojazdów, a w przyszłości także inteligentnych miast. Założeniem twórców koncepcji IoT była automatyzacja życia codziennego dla komfortu i wygody użytkowników. Stałe wbudowywanie nowych funkcji w sprzęty powoduje, że powoli wartością przestaje być samo urządzenie, a zaczyna być usługa, jaką świadczy.

Efektem ubocznym poszerzania zastosowań urządzeń, stało się nieuprawnione i nadmierne gromadzenie danych o użytkownikach, bez których jednak prawidłowe działanie niektórych interaktywnych funkcji nie będzie możliwe. Istotą problemu staje się zatem tworzenie zabezpieczeń, które uchronią użytkowników przed niekontrolowanym udostępnianiem i wykorzystywaniem zgromadzonych danych. Wydaje się, że tylko odpowiednie zabezpieczanie danych pozwoli na pełne wykorzystanie potencjału urządzeń oraz realizację głównego założenia IoT, jakim jest usprawnienie naszego życia codziennego.

Nowe wyzwania dla ochrony danych

Internet rzeczy to nowe wyzwanie dla użytkowników interaktywnych urządzeń, którzy nie zawsze są świadomi zagrożeń, jakie wiąże się z korzystaniem z nich. Coraz popularniejsze stają się domowe sposoby zabezpieczenia się przed szpiegowaniem, np. zaklejanie czarną taśmą kamer wbudowanych w telewizory i laptopy. Przed nabyciem urządzenia z możliwością podłączenia do sieci warto zapoznać się z instrukcją lub regulaminem korzystania, z których powinno wynikać, na jakich zasadach urządzenie gromadzi i wykorzystuje zbierane dane.

Dynamiczny rozwój zastosowań sieci to również wyzwanie dla prawodawców, na których spoczywa ciężar dostosowania regulacji prawnych do potencjalnych zagrożeń dla danych osobowych użytkowników sprzętów. Pomocne mogą okazać się przepisy ogólnego rozporządzenia o ochronie danych osobowych (RODO), na mocy których wszyscy administratorzy danych i podmioty przetwarzające, będą zobowiązani do uwzględniania ochrony danych osobowych i prywatności już w fazie projektowania produktów i usług oraz domyślnie zapewniać najwyższy możliwy poziom ochrony pozyskiwanych danych.

Masz pytania dotyczące tematu artykułu? Skontaktuj się z autorem.

karolina-gawrych

Karolina Gawrych
Aplikant
karolina.gawrych@lubasziwspolnicy.pl

Wykonanie Agencja Interaktywna Czarny Kod www.czarnykod.pl

Copyright by Lubasz i Wspólnicy

Używamy cookies i podobnych technologii. Uzyskujemy do nich dostęp w celach statystycznych i zapewnienia prawidłowego działania strony. Możesz określić w przeglądarce warunki przechowywania cookies i dostępu do nich. Więcej