Mam wrażenie, że nie ma miesiąca bez jakiejś mniejszej lub większej afery dotyczącej wykradania danych lub nadużywania zezwoleń przez aplikacje. Głośna sprawa Cambridge Analityca, o której słyszał każdy i cichsza aferka z podsłuchującą nas aplikacją hiszpańskiej ekstraklasy. Niedawno okazało się, że przyznanie aplikacjom prawa do wglądu do naszej skrzynki pocztowej, zostało przez niektórych deweloperów potraktowane jako zgoda na czytanie naszej korespondencji. Generalnie jest słabo i trzeba się bronić! Ale jak?

Przykro mi to stwierdzić, ale dla przeciętnego użytkownika smartfona, pełna obrona jest niemożliwa i można tylko minimalizować ewentualne wpadki. Większość ludzi nie będzie grzebać w systemie operacyjnym komórki czy pisać sobie samodzielnie aplikacji, bo się na tym nie znają. Dlatego zanim zaczniemy się bronić przed inwazją w naszą prywatność, należy odpowiedzieć sobie na jedno ważne pytanie.

Czy ta inwazja nam w ogóle przeszkadza?
Może się okazać, że prywatność traktujemy jak walutę, którą płacimy za dostęp do darmowych aplikacji i usług. I wtedy żadna ochrona nie jest nam potrzebna, bo nie mamy niczego do ukrycia i niczego się nie boimy. W takim układzie sugerowałbym tylko, żeby nie instalować na komórce wirusów, trojanów i ransomware, bo to niezdrowe i może nas kosztować sporo pieniędzy i nerwów. Warto też mieć drugą, czystą komórkę, jeżeli decydujemy się na bankowość mobilną czy jakiekolwiek działania związane z naszymi pieniędzmi. I na niej nie instalować już niczego podejrzanego.

W takim wydaniu życie jest proste, łatwe, przyjemne, niczym się nie trzeba przejmować, klikamy OK, OK, Dalej, Tak, OK, Tak i instalujemy małe aplikacje robiące śmieszne rzeczy, na przykład wydające pierdzące odgłosy. A że przy okazji daliśmy aplikacji dostęp do mikrofonu, naszej książki adresowej, listy kontaktów z Facebooka i maili? Trudno, tak musi być. A pierdzenie jest takie śmieszne.

Co jednak gdy nie chcemy, żeby deweloperzy nas słuchali, czytali nasze maile i analizowali przeglądane strony, oczywiście wyłącznie dla naszego dobra? Trzeba zachować czujność, zadać sobie odrobinę trudu i wyhodować zdrową paranoję.

Za każdym razem gdy zamierzam zainstalować aplikację do użytku własnego a nie testów na potrzeby pisania kolejnego tekstu, zadaję sobie pytanie: czy na pewno jej potrzebuję? I od dłuższego czasu okazuje się, że niekoniecznie. Najczęściej okazuje się aplikacja ma mi posłużyć tylko kilka razy. Jak mam za kilkukrotną przygodę zapłacić deweloperowi na przykład moją historią przeglądanych stron, adresem mailowym i podstawowymi danymi demograficznymi, wolę mu podziękować.

Zdarza się, że aplikacji potrzebuję do czegoś, co mogę zrobić innymi narzędziami. I tak naprawdę kolejny fantastyczny, pełen kolorowych animacji i fajnych ikonek program do robienia list zakupów i „tudusów” nie jest mi potrzebny, gdy mam Keepa albo Google Docs.

Co jednak w sytuacji, gdy program jest mi niezbędny i nie mam na komórce niczego, czym mógłbym go zastąpić? Wtedy właśnie zaczyna się ta mniej wygodna i przyjemna część zabawy, czyli poszukiwania programu optymalnego.

Każdy, kto lubi robić testy porównawcze wie, że taka praca to nie są rurki z kremem tylko pot, krew i łzy. Sam tak mam, wiem jakie to cierpienie, dlatego proponuję rozwiązanie prostsze niż rozbudowany arkusz Excela z punktami przyznawanymi w poszczególnych kategoriach i dodatkowo wprowadzonych wagach tych kategorii.

Zdefiniujcie swoje potrzeby. Znajdźcie pięć programów, które pozwolą wam te potrzeby zrealizować. Obejrzyjcie oceny w sklepach. A na koniec przeanalizujcie, jakich uprawnień oczekują od was te aplikacje. I wybierzcie tę, która będzie chciała od was najmniej dostępów do rzeczy potencjalnie wrażliwych.

Jeżeli okaże się, że nie ma żadnych sensownych alternatyw i trzeba dać aplikacji bankowej dostęp do waszych wakacyjnych fotek, pamiętajcie że możecie później te uprawnienia wycofać. Pamiętajcie jednak, żeby nie cofnąć uprawnień niezbędnych do prawidłowego działania programu, nawigacja bez dokładnej lokalizacji działa średnio.

Nie musicie być deweloperami i znać się na programowaniu, żeby zorientować się, że jeżeli aplikacja wydająca pierdzące odgłosy chce od was dostępu do waszych kontaktów na Facebooku, coś może być nie tak, ale już proszący o to Instagram robi sens.

Zanim zaczniemy podchodzić do instalowania programów z głową, warto wcześniej wykonać audyt tego, co mamy na komórce i jakie uprawnienia daliśmy poszczególnym aplikacjom. Można to zrobić z poziomu ustawień telefonu, można ściągnąć program, który zrobi to za nas. Sam korzystam z doskoku z Permission Friendly Apps, w którym sprawdzam czy po aktualizacji aplikacja nie przyznała sobie ponownie uprawnień, które jej zabrałem. Nie jest ona jednak optymalna, bo nie można z jej poziomu tych uprawnień cofnąć i trzeba to robić w ustawieniach. Zdecydowałem się na takie a nie inne rozwiązanie, bo ten programik nie chciał ode mnie niczego i ma dobry system rankingowy. Mi to wystarczy, wy możecie rozejrzeć się za innym menadżerem uprawnień.

Warto dbać o kontrolowanie tego, co wrzucamy do naszej komórki. Pamiętajmy, że to od jakiegoś czasu nie jest tylko telefon. Nierzadko mamy na niej ważny kawałek swojego życia. Dbajmy o to, żeby go nieodwołalnie nie stracić. To straszliwie boli.