Exit Click to leave site immediately

Zabezpiecz telefon

Przed zapoznaniem się z przewodnikiem krok po kroku upewnij się, że jest to bezpieczne

Pamiętaj, że niektóre działania podejmowane w celu zwiększenia bezpieczeństwa lub prywatności mogą zaalarmować sprawcę przemocy i nasilić agresywne zachowanie.

Jeśli jeszcze tego nie zrobiłaś, przeczytaj nasze informacje dotyczące bezpieczeństwa.

Kroki, aby zabezpieczyć telefon

  1. Jeśli obawiasz się, że ktoś kontroluje Twój telefon, skorzystaj z bezpieczniejszego urządzenia i zadzwoń na krajowy telefon zaufania dla ofiar przemocy domowej Refuge pod (bezpłatny) całodobowy numer 0808 2000 247. Bezpieczniejszym urządzeniem może być telefon zaufanego przyjaciela, członka rodziny lub sąsiada albo komputer w bibliotece, szkole lub miejscu pracy.
  2. Zmień hasło do swojego konta internetowego.
  3. Ustaw w telefonie blokadę lub kod dostępu.
  4. Wyłącz udostępnianie lokalizacji.
  5. Sprawdź swoje aplikacje. Usuń te, których nie używasz. Sprawdź ustawienia lokalizacji oraz prywatności i zmień hasła.
  6. Zablokuj numery, z których jesteś nękana.

 



 

Podstawy bezpieczeństwa telefonu

Pierwszym krokiem do odzyskania kontroli nad telefonem jest zapoznanie się z tym, jak działa.

Co znajduje się w telefonie: Kamera, mikrofon, czujniki ruchu i inne funkcje.

Oznacza to, że telefon może rejestrować obrazy i dźwięki zarówno Twoje, jak i otoczenia, w którym się znajdujesz, a także informacje o tym, gdzie chodzisz i co robisz z telefonem.

Sieci telefonii komórkowej, WiFi i inne.

Oznacza to, że nawet jeśli wyłączysz sieć komórkową, wciąż możesz być połączona przez Wi-Fi.

Każdy smartfon jest powiązany z kontem internetowym.

Jeśli masz iPhone’a, jest nim Apple ID. W przypadku Androida jest to konto Google. Oznacza to, że jeśli ktoś inny opłaca Twój rachunek za telefon lub zna Twoje hasło, najprawdopodobniej ma dostęp do Twojej lokalizacji, historii połączeń i innych danych znajdujących się w chmurze. Sprawdź, kto ma dostęp do Twojego konta i usuń niechciane urządzenia i osoby.

Co znajduje się w chmurze:

Odwiedzane strony internetowe, nawiązywane połączenia telefoniczne, wysłane wiadomości, odwiedzane miejsca, czas pokonywania odległości, dokonywane płatności, zrobione zdjęcia i inne treści. Oznacza to, że każdy, kto ma dostęp do Twojego konta internetowego, może zobaczyć wszystkie te informacje.