REKLAMA

Dane jak na tacy. Żal nie wykorzystać.

22.12.2010 18.30
Dane jak na tacy. Żal nie wykorzystać.
REKLAMA
REKLAMA

Wall Street Journal wywołał niemałą dyskusję na temat przesyłania i zbierania danych osobistych. Media rozpisują się na temat przesyłania informacji zewnętrznym firmom, dzieniikarze wywołują panikę lub sprowadzają na ziemię. Jednak gdzie leży problem? Nie w samych aplikacjach, problem leży w użytkownikach.*

Wszyscy pamiętają, jak wyglądał internet jeszcze przed erą Faceboka, Twittera i Naszej Klasy (no może wszyscy powyżej nastu lat). Prawie nikt nie podawał swojego imienia i nazwiska, za loginy służyły nicki, a z każdej strony atakowały informacje o tym, jak to trzeba być ostrożnym i wyczulonym przy podawaniu chociażby imienia czy nazwiska. o numerze telefonu nie wspominając. To całkowicie inna era w porównaniu do dzisiaj. Co się stało z tym nieufnym środowiskiem?

Z pewnością przełomem był Facebook (tak, znów Facebook, nie można mu odmówić wpływu na internet). Owszem, wcześniej istniały serwisy społecznościowe, jedne mniej, drugie bardziej popularne. Jednak żaden z nich nie był tak restrykcyjny przy weryfikacji danych i żaden też nie zdobył takiej popularności. Nagle okazało się, że podawanie danych może być zabawne i przydatne, pomaga wyszukiwać znajomych i w końcu mocno personalizuje wirtualną osobowość.

Społecznościowy boom poszedł dalej – logowanie do wielu serwisów za pomocą jednego konta (czy to Twittera, czy Facebooka czy jeszcze jakiegoś innego), gry i aplikacje wykorzystujące społecznościówki i, co w świetle artykułu WSJ ważne, bardzi duża integracja ze smartfonem. I nagle okazuje się, że tak chętnie podawane dane wyciekają. Łał, naprawdę?

Ok, nie chodzi tylko o te podane informacje. W grę podobno wchodzą numery telefonów, kontakty, ID urządzenia i wysyłanie danych bez wiedzy użytkownika. To inna bajka, ale co do reszty kto tak naprawdę jest winny? Przykładowo Android – instalując aplikację nie da ominąć się okienka ze szczegółową listą rzeczy, do których aplikacja będzie miała dostęp. Naprawdę nikogo nie zastanawia, dlaczego prosta gra zręcznościowa czy animowana tapeta wymaga dostępu do kontaktów, lokalizacji i internetu? Tylko że pewnie większość z użytkowników nie czyta takich informacji i po prostu klika bezmyślnie ?ok?, byle szybciej skorzystać, zagrać, pobawić się. A potem nagle wielki szum na temat dostępu do danych. No cóż, mamy, czego chcieliśmy.

Tak samo zresztą jest nie tylko w środowisku mobilnym. Łączenie wielu kont i używanie tylko jednego ID często podejrzanych serwisach i portalach nie jest zdecydowanie najrozsądniejszym, co moża zrobić. Chociażby import kontaktów z poczty – bardzo wygodne, prawda, tylko czy zawsze warte ryzyka?

Od początku istnienia internetu powtarza się, że każdy ruch w sieci zostawia ślad (no prawie każdy, ale użytkowników TORa czy jemu podobych jest naprawdę mało). W dobie bezprzewodowego, mobilnego dostępu zdaje się, że zapomniano o tym mądrym powiedzeniu. Hipokryzja użytkowników nie zna granic. Ciekawe tylko, ile z najbardziej oburzonych teraz osób miało świadomość, że ich urządzenie posiada unikalne ID? O to, do czego one służy lepiej już nie pytać.

Wraz z popularyzacją takich rozwiązań przychodzi nieświadome i nieprzemyślane korzystanie. Nie da się tego uniknąć. Jednak zamiast bezmyślnie wywoływać i podsycać medialną burzę lepiej zastanowić się jak temu zaradzić.. A najlepiej zacząć od siebie.

* grafika pochodzi z serwisu Idea Groove

REKLAMA
REKLAMA
Najnowsze
Aktualizacja: tydzień temu
Aktualizacja: tydzień temu
Aktualizacja: tydzień temu
REKLAMA
REKLAMA
REKLAMA