Statystyki wskazują, że liczba użytkowników urządzeń mobilnych przekroczyła już liczbę posiadaczy laptopów i komputerów stacjonarnych. Coraz częściej smartfony czy tablety stanowią przenośne centra dowodzenia, zarówno w życiu prywatnym, jak i zawodowym. Wysyłamy przez nie maile, korzystamy z Facebooka, Twittera i Snapchata, ale także wykonujemy rozmaite operacje finansowe. Skoro więc przekazujemy tyle drogocennych informacji do sieci, to pytanie brzmi, czy dbamy o bezpieczeństwo swoich nośników, czy chronimy swoje dane w odpowiedni sposób oraz czy jesteśmy gotowi zastosować w celu zwiększenia asekuracji rozwiązania biometryczne.
Zespół Laboratoriów Naukowo-Badawczych Centrum Wiedzy i Informacji Naukowo-Technicznej Politechniki Wrocławskiej postanowił dokładniej przyjrzeć się temu zagadnieniu, analizując przyjmowane przez Polaków postawy. W ramach Laboratorium Interdyscyplinarności i Kreatywnego Projektowania Design Thinking – Biometry naukowcy przebadali 60 osób w wieku od 14 do 84 lat, o różnym profilu wykształcenia, zawodu i płci prowadząc badania fokusowe koncentrujące się zarówno na pozyskaniu szczegółowej wiedzy dotyczącej sposobu postrzegania przez ankietowanych posiadanych urządzeń mobilnych, określeniu wykazu czynności wykonywanych bądź nie za pomocą tychże urządzeń wraz z uzasadnieniem dlaczego tak się dzieje, jak również zapytaniu, czy kiedykolwiek wystąpiła utrata urządzenia, a jeśli tak, to jakie emocje zostały wyzwolone w takiej sytuacji, oraz wreszcie jakie kwoty respondenci byliby w stanie zainwestować, by nie dopuścić do powtórzenia analogicznej sytuacji.
Wykorzystanie metody pogłębionego wywiadu z uczestnikiem stworzyło możliwość dalszego eksplorowania podjętej tematyki, pomagając jednocześnie w projektowaniu konkretnych, przeznaczonych wyłącznie dla zainteresowanych jednostek rozwiązań stosowanych w urządzeniach mobilnych. Wnioski, które pojawiły się po przeprowadzeniu badania, sprowokowały badaczy do utworzenia czterech zbiorów użytkowników, dzięki którym pogrupowane i nazwane zostały przyjmowane przez nich postawy.
Wygodnicka Wanda charakteryzuje się brakiem stosowania jakichkolwiek zabezpieczeń swojego telefonu, najważniejszą rzeczą jest dla niej bowiem szybki dostęp i komfort obsługi. Nie boi się kradzieży telefonu, bo jak twierdzi nie przechowuje w nim żadnych istotnych danych. Drażni ją przymus wykonywania czynności weryfikacyjnych niezbędnych do korzystania z wielu stron. Nieufna Natalia z kolei nie wierzy w żadne zabezpieczenia i jednocześnie obawia się inwigilacji ujawnianych komunikatów. Pomimo lęku nie podejmuje rzeczowych prób znalezienia optymalnej ochrony swojej prywatności, a wszelkie informacje na temat zabezpieczeń czerpie wyłącznie z mediów, uwewnętrzniając prezentowanie w nich treści jako własne poglądy. Zagubiony Zbig to klient typu one-button clicker, który obsługuje jedynie proste systemy, nie posiadając przy tym umiejętności używania popularnych aplikacji oraz wiedzy na temat takich narzędzi, jak backup czy chmura. Obawiający się Olek jest najbardziej świadomym użytkownikiem dysponującym sporą wiedzę na temat nowych technologii. Niepokojąc się z powodu ewentualnej utraty danych, wykorzystuje do ich ochrony różne zabezpieczenia, szyfrując na przykład prywatne foldery.
Ponad połowa badanych uczestniczących w projekcie przejawiała cechy Wygodnickiej Wandy, deklarując, że czuje się bezpiecznie korzystając z telefonu i nie posiada w związku z tym żadnych systemowych zabezpieczeń, a biometria nie kojarzy im się z bezpieczeństwem, ale raczej z filmowymi scenami, gdzie negatywny bohater, chcąc pokonać barierę chronionego obiektu, wydłubuje komuś oko, by je zeskanować i dostać się do tego miejsca. Jednocześnie ankietowani marzą, by telefon wykrywał ich przez fale albo po wzięciu aparatu do ręki od razu identyfikował właściciela.
Wrocławscy naukowcy planują w chwili obecnej badania, w których zaproponują konkretnej kategorii użytkowników dopasowane do ich potrzeb urządzenie mobilne, by następnie przeanalizować, czy takie rozwiązanie im odpowiada, czy z niego korzystają, czy może rezygnują i jakie są powody podejmowanych decyzji.
az
(źródło: pwr.edu.pl)