Skip to main content

Smartphones verzamelen onze data: geen privacy in je broekzak

De moderne smartphone is een wonder van technologie én een meester in meekijken. Van fitness-apps tot sociale media: elk onderdeel van je toestel verzamelt gegevens over je gedrag. Hoe bewust zijn we ons daarvan en hoeveel privacy blijft er eigenlijk over?

We nemen onze smartphone overal mee naartoe. Hij wekt ons ‘s ochtends, herinnert ons aan afspraken, toont het weer, telt onze stappen en waarschuwt zelfs als we te lang stilzitten. Handig, absoluut. Maar tegelijkertijd is je smartphone ook een wandelende databron die voortdurend registreert waar je bent, wat je doet en zelfs hoe je je voelt. Achter de schermen worden er elke seconde stukjes informatie verzameld, gedeeld en opgeslagen door apps, fabrikanten en netwerken. En hoewel België en Nederland vrij strenge privacywetgeving hebben, ontsnapt er verrassend veel data aan onze controle. Hoe is het zover gekomen en wat kan je er nog tegen doen?

Van telefoon tot datahoarder

Toen de eerste gsm’s in de jaren 90 verschenen, leek privacy geen probleem te zijn. Je kon bellen, sms’en en misschien Snake spelen en dat was het. De provider wist in welke zendmast je zat, maar daar bleef het bij. Natuurlijk kon je privacy alsnog geschonden worden, maar zonder een constante verbinding met het internet is dat een stuk moeilijker. Dat veranderde radicaal met de komst van smartphones. Toen Apple in 2007 de iPhone lanceerde en Google een jaar later Android introduceerde, kregen we computers in onze zak die continu verbonden waren met het internet. De grens tussen online en offline vervaagde, en met die connectiviteit kwam ook een nieuwe en vooral erg lucratieve handel: data. Apps werden de motor van dataverzameling. Wat begon met onschuldige verzoeken, toegang tot je camera, contacten of gps, groeide al snel uit tot een ondoorzichtig web van toestemmingen.

De meeste gebruikers klikken gedachteloos op ‘toestaan’, en gaven zo toegang tot hun digitale leven. Een weerapp kon plots niet enkel het weer tonen, maar ook je exacte locatie, de gebruikelijke routes die je neemt op je ochtendwandeling en zelfs de winkels waar je voorbijliep. In 2011 bleek dat Apple iPhones ongemerkt een logboek bijhield met locaties van gebruikers. Kort daarna kwam aan het licht dat Android-telefoons van Google soortgelijke informatie verzamelden, zelfs wanneer je tracking had uitgeschakeld. Die incidenten markeerden het begin van een publiek debat over mobiele privacy. Wat toen uitzonderlijk was, is nu de norm geworden. Net als zoveel dingen worden deze situaties gezien als ‘het nieuwe normaal’. Als je daarin niet gelooft, hoef je alleen maar naar de wereldwijde adoptie van AI te kijken om te weten dat dit klopt. Elke smartphone bevat een leger aan sensoren: gps, gyroscoop, hoogtemeter, microfoons, camera’s die stuk voor stuk data genereren. Zelfs zonder dat je het scherm aanraakt, weet je toestel of je wandelt, fietst of met de auto rijdt. Combineer dat met wifi-scans, bluetooth-verbindingen en appdata, en je krijgt een verrassend compleet profiel van iemands dagelijkse leven.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Meer recente berichten

ACM vanaf nu bevoegd om toezicht te houden op de Data Act
Verder lezen
Rapport: Inzicht in gemeentelijke kosten en aanpak van informatiebeveiliging
Verder lezen
AP adviseert ouders om geen fotos van kinderen te delen voor winactie
Verder lezen
Gemeenten zien kosten cybersecurity fors oplopen
Verder lezen
ISO 27001 als fundament onder AVG-compliance: juridische zekerheid door informatiebeveiliging
Verder lezen
Shadow AI ondermijnt IT-beleid en security
Verder lezen
Datalek bij gemeente Amsterdam: vertrouwelijke or-gespreksverslagen op straat
Verder lezen
Overheid waant zich onterecht cyberveilig
Verder lezen
Gegevens inwoners Schiermonnikoog op straat
Verder lezen
Bedrijven bereiden zich te weinig voor op dreigingen: ‘Bescherm je kroonjuwelen’
Verder lezen