Par la suite, China Telecom a répondu en disant: « Dans le consentement de l'utilisateur, les principes de la légalité, les principes légitimes et nécessaires, l'application APP par le biais d'une autorisation utilisateur unifiée afin de fournir les services requis en temps opportun en fonction des besoins des utilisateurs. » Lorsque le consentement de l'utilisateur l'APP peut utiliser ces droits.
«Qu'il s'agisse d'une application mobile ou d'un PC, certaines entreprises collectent sans hésitation de grandes quantités d'informations sur les utilisateurs, mais cette information peut-elle être utilisée pour obtenir une valeur commerciale efficace ou n'est-elle pas possible? Le co-fondateur de la sécurité de la sécurité incendie, Ma Gang, a déclaré dans une interview avec le journaliste de la First Financial.
Dans le contexte de l'ère des données pétrolières, de nombreuses entreprises pensent que plus les données sont nombreuses, plus les données utilisateur sont importantes, d'une part, les entreprises sont avides de données utilisateurs, d'autre part, les entreprises ne les conservent pas correctement. Le commerce souterrain a conduit à un vaste réseau d'industries noires et grises.
Méfiez-vous de l'accès excessif aux autorisations
Les titres d'aujourd'hui depuis le début de l'autorisation micro événement de la vie privée « de l'écoute clandestine », Alipay 2017 Déclaration annuelle cochés par défaut « contrat de crédit de sésame », à micro lettre si stockées explorer les chats lire, les incidents encore et encore continuer à stimuler le nerf sensible de l'utilisateur.
Les utilisateurs chinois ne se soucient vraiment pas de la vie privée?
- Institut de réflexion, une enquête récente a montré que près de 70% de la vie privée avec le changement facile »répondants est « volontairement », plus que les gens pensent Qicheng la plate-forme de réseautage faire un bon travail dans le respect et la protection de la vie privée des utilisateurs de Beijing. Association des consommateurs publié téléphone enquête APP sécurité des renseignements personnels rapport 7 Mars a également montré que près de quatre-vingt dix pour cent des gens croient qu'il ya collecte excessive de téléphone des renseignements personnels APP, quatre-vingts pour cent des gens croient que les renseignements personnels au téléphone APP dangereux.
Pourquoi est « volontaire »? Câble APP au téléphone à droite marché Andrews, par exemple, lorsque les utilisateurs téléchargent et installer l'application, plus sera nécessaire d'ouvrir un certain nombre de droits, y compris le droit d'utiliser le téléphone, en utilisant l'autorisation de l'emplacement, l'autorisation d'utiliser le carnet d'adresses et ainsi de suite. Si vous ne le faites pas Je suis d'accord, vous ne pouvez pas utiliser APP.
La sur-acquisition des droits d'utilisateur dans les applications de téléphonie mobile est liée à la position et à la logique métier du développeur APP. Une source industrielle a déclaré aux journalistes que de nombreuses applications nouvellement développées ne fournissent que des fonctions relativement simples et offriront davantage de fonctions et de services. Besoin de nouvelles permissions. »Beaucoup de développeurs ne savent pas quelles permissions le futur logiciel aura besoin, dans le développement de la première version, pour beaucoup de permissions, pour faciliter la mise à niveau plus tard. La situation de la fosse est très commune.
Au début de cette année, Tencent Social Research Center et DCCI Internet Data Center ont publié conjointement le «Rapport d'analyse de sécurité et de cyber-fraude Internet 2017» (ci-après dénommé le «Rapport»). Au deuxième semestre de 2017, 98,5% des applications Android étaient en train d'acquérir des droits de confidentialité, parmi lesquels 9% avaient des problèmes de protection des droits des utilisateurs à travers les frontières.
Comment définir l'information de sur-acquisition? Ma Gang a déclaré aux journalistes que «assez pour utiliser, ne peut pas recueillir plus.» Pour certains logiciels, l'autorisation obligatoire est raisonnable, comme les cartes, les logiciels de voyage doivent obtenir les informations de localisation de l'utilisateur .
Cependant, dans la plupart des cas, l'APP informe seulement l'utilisateur de certaines permissions sensibles lors de l'ouverture de l'installation initiale et obtient plus d'autorisations.Lorsque le journaliste visualise la gestion des droits du téléphone mobile, la majorité des applications téléchargées lisent les applications installées par défaut. Il est signalé qu'à l'heure actuelle, de nombreuses sociétés de données obtiennent l'autorisation de la liste d'applications installées et maîtrisent d'autres logiciels installés par les utilisateurs, analysant ainsi la part de marché des produits concurrents et étiquetant les utilisateurs pour fournir des services marketing précis aux entreprises commerciales.
Un expert de la sécurité réseau a dit au journaliste que lorsque l'on juge si l'application mobile a trop sollicité l'autorité, les utilisateurs doivent combiner leurs propres besoins. »Si un outil très simple comme une lampe de poche doit acquérir plus de permissions, il peut être comparé. Les autorités sensibles, telles que les contacts, le positionnement, etc. sont fermées. »En réponse à la question de l'autorisation obligatoire, l'expert a déclaré que cela nécessitait actuellement une solution au niveau du système de téléphonie mobile. , Après l'installation, utilisez le logiciel de gestion des droits pour désactiver les autorisations correspondantes.
Démarrer la bataille de protection des informations personnelles
Obtenir des autorisations n'est pas la première étape pour faire du mal. Déterminer si un logiciel est vraiment malveillant ne peut pas simplement regarder les autorisations.
fuite d'information de l'utilisateur causée par de nombreuses raisons, l'APP est une seule entrée, mais aussi aux données d'information de gestion, parce que le site lui-même, ou les attaques de pirates, « en fait, sur câble téléphonique APP aucun droit de penser si grave, si nous considérons la APP yeux ne voient que l'acte lui-même, ou tout simplement regarder l'autorité de l'APP ne suffit pas. « au-dessus des experts de sécurité réseau dit.
Depuis le 1er Juin, 2017, « République de Chine Loi sur la sécurité du réseau populaire » a officiellement commencé. Certains fonctionnaires ou personnel de l'Etat maîtrisent la divulgation de données de données utilisateur, a été par des sanctions juridiques, mais la loi relative à la protection de la vie privée n'est pas parfait, « projet pertinent ( « loi sur la protection des renseignements personnels République de Chine (draft populaire) ») ont été publiés, mais est également en cours de finalisation », mais aussi dépendent de l'industrie difficulté standard n'est pas petite, « divers fournisseurs, chacun développeur APP APP demander la permission d'avoir leurs propres raisons. Il est difficile de laisser chaque entreprise ou les développeurs respectifs pour parvenir à un consensus. en cas existant, vous devrez peut-être compter pour améliorer le système d'exploitation lui-même pour résoudre ce problème. « dit l'expert.
Par exemple, certaines entreprises de prêt de trésorerie ne spécifient pas l'accès à l'information, et elles n'ont pas de limite du tout.Les personnes qui participent à des prêts en espèces n'ont aucune protection de la vie privée. Du Yuejin, vice-président du département de la sécurité du groupe Alibaba, a déclaré aux médias que l'industrie actuelle de la Chine a atteint 100 milliards de yuans en valeur de sortie et que la valeur totale de la sécurité réseau est inférieure à 30 milliards de yuans. Les pertes causées par l'industrie noire et grise sont multipliées par au moins 20. Il dit que beaucoup d'industriels noirs et gris ont la capacité d'utiliser les données volumineuses plus encore que certaines entreprises Internet bien connues et peuvent obtenir des données précises et des fraudes précises.
La vente de l'information d'objet comprennent la fraude, le vol et d'autres industries, ainsi que la finance, le marketing de précision, etc. sont la vente de la plupart des informations sont les coordonnées de l'utilisateur, compte mot de passe.
Ma Gang a déclaré aux journalistes, à travers les mots de passe de compte et d'autres renseignements personnels pour voler les fonds de la situation réelle de l'utilisateur ou la propriété est relativement faible, « ceux-ci sont peu clairement illégales, en général, ils ne sont pas d'audace, plus est principalement utilisé pour le marketing, la publicité « en raison des lois et règlements imparfaits actuels, beaucoup de soi-disant information commerciale push à l'utilisateur, le marketing de précision, de la publicité dans une zone grise. » Bien qu'il soit connu qui semble violation erronée ou présumée, mais ne précise pas les sanctions, il est pas très clair, dans un gris Strip, ça va lâcher.
Afin d'éviter une fuite d'informations de confidentialité, « le rapport » recommande que l'utilisateur peut procéder à partir des cinq points suivants: Tout d'abord, téléchargez la sélection de logiciels canaux informels, tels que le marché Android, le deuxième est de remplir correctement la confidentialité des renseignements personnels, empêcher que des informations d'être inutilement collection, en troisième lieu, confidentialité des logiciels de téléphone de gestion des droits pour comprendre les autorisations de comportement du logiciel, désactivez l'autorisation nécessaire, le quatrième est d'empêcher WiFi public, et passer le trafic de données lorsque les paiements de transfert, le cinquième, à travers la « remise à zéro usine - format - répétés des fichiers volumineux copyed Et supprimer 'trois étapes pour nettoyer complètement les anciennes informations de téléphonie mobile.