Jest lato i większość z nas już przebywa albo planuje wakacje. Podczas urlopu jesteśmy aktywni, zwiedzamy różne miejsca, uprawiamy sporty – wtedy też najłatwiej zgubić swojego smartfona.

Już wcześniej pisaliśmy o usługach, które mogą śledzić, lokalizować, zdalnie czyścić i blokować zagubiony telefon. Warto sobie uświadomić, czym ryzykujemy (oczywiście poza wartością finansową telefonu) kiedy tracimy swój smartfon:

  • Najbardziej oczywistym skutkiem jest utrata wszystkich kontaktów i to w czasie, gdy prawdopodobnie będziesz bardzo potrzebować kilku numerów
  • Tracisz też dostęp do wszystkich istotnych kanałów komunikacji jednocześnie (rozmowy telefoniczne, maile, czat itd.)
  • Brak dostępu do Internetu, czyli brak dostępu do wyszukiwarki i jakichkolwiek przydatnych informacji
  • Jeżeli przechowujesz kluczowe informacje w telefonie, np. adres hotelu czy bilety elektroniczne również nie masz do nich dostępu
  • Tracisz nawigacje, a tym samym przewodnika, który doprowadziłby was tam, gdzie chcielibyście trafić
  • Jeżeli korzystacie z dwuskładnikowego uwierzytelnianie (two-factor authentication) – co jest oczywiście bardzo dobrym pomysłem, aby podnieść nasze bezpieczeństwo związane z korzystaniem z serwisów ze zdalnym dostępem (np. bankowość internetowa) –  telefon może być naszym niezbędnym elementem, który będzie wymagany, aby uwierzytelnić nasze zalogowanie do systemu z nowej lokalizacji, jak hotel lub na przykład kawiarenka internetowa.
  • Ostatni, ale nie najmniej ważny element – Facebook 😉 Możemy pozostać przez całe wakacje bez naszego konta – czy damy rade?;)

Podsumowując wydaje się, że większość z nas może być bardzo zależna od tych małych gadżetów i musimy zaakceptować fakt, że nasze smartfony są dla nas krytyczne i powinniśmy ograniczać potencjalne ryzyko ich utraty.

Większość systemów i usług, które próbują chronić nasze smartfony skupiają się na odnajdywaniu zagubionych telefonów, ochronę prywatności przez zdalne usuwanie treści lub zwyczajne zdalne blokowanie czyniąc nasze urządzenie mniej atrakcyjne dla złodziei. Żadne z tych działań nie skupia się na tej formie pomocy, która polegałaby na dostarczeniu tych samych usług i informacji, do których mielibyśmy dostęp, gdyby  telefon był nadal w naszych rękach. Jedną ze starszych metod stosowanych w systemach bezpieczeństwa jest redundancja, czyli tzw. zamienność – jeśli podstawowy element systemu nie działa zastępujemy go nowym. Idąc tym tropem może powinniśmy mieć dwa własne smartfony? Jeden podstawowy i drugi zapasowy w przypadku sytuacji awaryjnych.

Jak to może działać? Zazwyczaj przedłużając umowę z operatorem zmieniamy swój telefon na nowszy model, a to oznacza, że może macie również gdzieś swój stary smartfon leżący bezużytecznie lub po prostu możemy zakupić drugi, tani aparat. Zabezpieczenie się zapasowym telefonem nie musi być drogie. Kolejny krok to aktywacja tego telefonu, a więc tani plan taryfowy – najlepiej z niska lub zerową opłatą miesięczną. Oznacza to, co prawda ograniczone usługi transmisji danych i wyższe opłaty za połączenia, ale sprawia, że koszty są niskie, gdy telefon zapasowy jest nieużywany. Następnie należy podłączyć ten telefon do wszystkich krytycznych kont i usług w chmurze, takich jak mail, Facebook, Google, konta bankowe itp. Dzięki funkcji synchronizacji będziemy mieli dostępne wszystkie najnowsze dane odczytując je w sytuacji awaryjnej przez telefon zapasowy. I wreszcie, jeśli używasz uwierzytelniania dwuskładnikowego należy dodać numer tego telefonu do usług, z których korzystasz w ten sposób.

Alternatywną strategią może być też użycie telefonów innych członków naszej rodzin jako awaryjny zapas. Możesz zarejestrować ich numery telefonów w swoich usługach działających chmurze, aby mogły być wykorzystywane do uwierzytelnienia dwuskładnikowego lub procedury odzyskiwania konta. W tym przypadku należy upewnić się, że dodatkowo pamiętasz loginy i hasła do wszystkich swoich usług.

Kolejne rozwiązanie to jeden wspólny telefon zapasowy dla całej rodziny. Tylko pamiętajcie, że w tym przypadku problemem staje się prywatność. Po podłączeniu go do wszystkich kont osobistych, każdy kto może korzystać z telefonu, może też czytać pocztę innych, sprawdzać wiadomości w Facebooku itp.

Opisane strategie posiadania zapasowego telefonu opierają się głównie na zaletach usług działających w chmurze (Facebook, Google itp.). Większość nowoczesnych smartfonów jest  konstruowana w oparciu o łatwe wykorzystanie chmury. Wszystkie kontakty, wiadomości, zdjęcia i dokumenty są dostępne na jakimś serwerze i dlatego urządzenie jest tak naprawdę nieistotne. Możesz je wymienić i w przeciągu paru minut mieć wszystkie dane dostępne na nowym urządzeniu. Problemem może być tutaj nasza prywatność. Każdy, kto używa lub planuje rozpocząć korzystanie z usług w chmurze powinien w pierwszej kolejności przeczytać i zapoznać się z tym, co dzieje się z jego danymi i jak działają usługi chmurowe. Dobrą lekturą są wszystkie artykuły opisujące aferę PRISM. Nie należy unikać korzystania z dobrodziejstw trzymania swoich danych w chmurze, ale należy mieć świadomość, z czym to się wiąże, jeżeli mówimy o ochronie danych osobowych i dostępie do naszych prywatnych informacji.

Zobacz także: