Przejdź do treści głównej
31 Lipca 2025

Jakie informacje o Tobie mogą zbierać aplikacje mobilne i jak to kontrolować?

Udostępnij:
Czy wiesz, że Twój smartfon potrafi zdradzić, o której wychodzisz z pracy, kiedy masz gorszy nastrój i z kim najczęściej rozmawiasz – nawet jeśli nigdy o to nie pytał? Aplikacje mobilne gromadzą dziś w tle więcej szczegółów, niż kiedykolwiek powierzyłeś bankowi czy lekarzowi. W świecie, w którym daną są cenniejsze niż ropa [1], stawką staje się prywatność. Sprawdź, jakie informacje wyciekają z Twojej kieszeni i jak odzyskać nad nimi kontrolę, zanim wykorzystają je brokerzy danych i algorytmy reklamowe.


ZWIĘKSZ BEZPIECZEŃSTWO SWOICH DANYCH

Skala zjawiska

Jeszcze dekadę temu największym utrapieniem były nachalne powiadomienia. Dziś dyskretne procesy w tle potrafią odtworzyć niemal każdy aspekt naszego dnia – od miejsca pracy po nastrój przed snem.

Najnowsze niezależne badania pokazują, że problem jest jeszcze szerszy. Audyt Surfsharka (ze stycznia 2025) obejmujący 15 najpopularniejszych aplikacji fitness na iOS wykazał, że 80% z nich udostępnia dane użytkowników podmiotom trzecim i gromadzi średnio 12 różnych kategorii informacji, w tym lokalizację i dane wrażliwe [2]. Z kolei raport Pixalate „GDPR Evasion in the Mobile App Ecosystem” (2024) przeanalizował 14 906 aplikacji z reklamami w App Store i Google Play, które… w ogóle nie miały polityki prywatności. 92% z nich współpracowało z Google AdExchange – ogromnym targiem reklam, gdzie w ułamku sekundy trwa licytacja o Twoją uwagę. W praktyce 97% tych aplikacji wysyła w trakcie takiej „aukcji” fragmenty danych osobowych (np. identyfikator urządzenia czy przybliżoną lokalizację), żeby reklamodawca wiedział, do kogo trafia komunikat [3]. Razem te wyniki sugerują, że odsetek aplikacji komercjalizujących dane oscyluje od 80 do prawie 100%, niezależnie od wielkości próby czy platformy.

Szczególnie wrażliwy jest sektor tzw. femtech. Zespół Uniwersytetu Cambridge ostrzega w raporcie „The High Stakes of Tracking Menstruation”, że popularne aplikacje do monitorowania cyklu miesiączkowego zbierają nie tylko daty krwawień, lecz także informacje o lekach, libido czy bólu – tworząc niebezpiecznie szczegółowe profile zdrowotne [4].

Jakie dane zbierają aplikacje?

Zanim klikniesz „Zainstaluj”, dowiedz się, co dokładnie może trafić w obce ręce. Badanie NASK „Nastolatki 3.0” pokazuje, że 83% polskich nastolatków nigdy nie czyta komunikatów o uprawnieniach aplikacji – przyczyna tkwi w trudnym żargonie technicznym [5]. Jakie dane zbierają aplikacje?

1. Lokalizacja w tle
  • Telefon zapisuje współrzędne co kilka minut.
  • Dzięki temu reklama przy cyfrowym billboardzie „wie”, że właśnie przechodzisz obok.

2. Kalendarz oraz lista kontaktów
  • Dostęp do terminów pozwala przewidzieć, kiedy masz wolne, a kiedy pracujesz.
  • Kto często dzwoni, ten prawdopodobnie jest kimś bliskim – to cenne w profilowaniu relacji.
3. Identyfikatory urządzenia
  • Unikalny numer przypisany smartfonowi albo „odcisk” zestawu parametrów (model, fonty, bateria).
  • Przetrwa nawet reset systemu i pozwala śledzić historię instalacji aplikacji.
4. Biometria i dane zdrowotne
  • Puls z czujnika, analiza snu z akcelerometru, odcisk palca czy skany twarzy.
  • Wrażliwe, bo łatwo łączą się z informacjami medycznymi (np. przewlekłe choroby).

Po co im te dane?

Zbieranie informacji nie jest celem samym w sobie – służy monetyzacji.
  • Targetowanie reklam – im bardziej precyzyjnie algorytm wie, że biegasz rankiem i jesz wegańskie śniadania, tym droższe miejsce reklamowe może sprzedać.
  • Sprzedaż do hurtowni danych – tzw. brokerzy danych łączą strzępki informacji w kompletne „karty” konsumentów, które potem trafiają do banków, firm windykacyjnych czy platform scoringowych. Niebezpiecznik opisał przypadek polskiej kampanii, w której dane z aplikacji zdrowotnej sprzedano agencji reklamowej – użytkownicy byli „targetowani” na festiwalu muzycznym według fazy cyklu [6].
  • Trening modeli AI – nagrania głosu uczą algorytmy rozpoznawania emocji, a historia lokalizacji pomaga przewidywać, dokąd pojedziesz w następny weekend.

Jak sprawdzić uprawnienia aplikacji?

Większość systemów mobilnych ma już wbudowane „centrum kontroli”. Warto tam zaglądać – np. w pierwszą niedzielę miesiąca – aby wychwycić nowe, nieuzasadnione prośby o dostęp. Prezes UODO przypomina w swoim sprawozdaniu za 2023 r., że niejasne komunikaty o uprawnieniach były przyczyną 23% skarg do urzędu.

Android 14
  1. Otwórz Ustawienia → Bezpieczeństwo i prywatność → Prywatność.
  2. Wybierz kategorię (np. Lokalizacja) i sprawdź, które aplikacje korzystają z niej w tle.
  3. Odbierz zbędne pozwolenia jednym kliknięciem.
iOS 17
  1. Wejdź w Ustawienia → Prywatność i Bezpieczeństwo → Śledzenie.
  2. Suwakiem wyłącz śledzenie dla aplikacji, które nie muszą „znać” Twojej aktywności.

Ograniczanie zbierania danych

Nie da się całkowicie „zniknąć” z radaru, ale można znacznie utrudnić pracę trackerom.

Regularnie resetuj identyfikator reklamowy

Jak to zrobić?
  • Android 15: Ustawienia → Bezpieczeństwo i prywatność → Więcej ustawień prywatności → Reklamy → Zresetuj identyfikator;
  • iOS: Ustawienia → Prywatność → „Wyczyść historię i statystykę reklam”.
Dlaczego to działa? Po resecie stare profile przestają się aktualizować, a sieci reklamowe zaczynają „od zera”.

Korzystaj z zapory DNS filtrującej trackery

Jak to zrobić? Skonfiguruj w telefonie własny serwer DNS z listą domen śledzących – ruch do nich zostanie zablokowany jeszcze przed wysłaniem pakietu.

Dlaczego to działa? Blokada na poziomie DNS jest lekka dla baterii i nie wymaga „roota”.

Używaj przeglądarki izolującej fingerprint

Jak to zrobić? Wybierz przeglądarkę, która dzieli ciasteczka i identyfikatory na oddzielne „pojemniki” dla każdej strony.

Dlaczego to działa? Skrypty reklamowe nie mogą połączyć Twoich wizyt w jeden profil, co znacznie utrudnia śledzenie.

Monitoring wycieków danych osobowych

Usunięcie uprawnień nie kasuje starych kopii Twoich plików. A jeśli wypłynął Twój numer PESEL albo inne dane osobowe, mogą krążyć w sieci latami. Usługa Chroń PESEL automatycznie:
  • Monitoruje bazę Krajowego Rejestru Długów – wykrywa, czy ktoś próbuje zaciągnąć pożyczkę na Twoje nazwisko.
  • Monitoruje fora w tzw. darknecie – alarmuje, gdy pojawią się tam Twoje dane logowania.
  • Wysyła powiadomienie SMS lub e-mail – często w ciągu kilku minut od wykrycia incydentu.
Sprawdź, jakie inne usługi zawierają poszczególne pakiety i jak Chroń PESEL może pomóc Ci trzymać rękę na pulsie, jeśli chodzi o obecność Twoich danych online i ich nieuprawnione wykorzystanie.

Jak usunąć swoje dane z aplikacji?

Zgodnie z art. 17 RODO („prawo do bycia zapomnianym”) możesz żądać trwałego usunięcia danych w dowolnym momencie. W praktyce wygląda to tak:
  1. Usuń konto wewnątrz aplikacji – sklepy z aplikacjami wymagają, aby opcja była łatwo dostępna w Ustawieniach.
  2. Wyślij formalne żądanie do inspektora ochrony danych (IOD) – podaj adres e-mail użyty w usłudze i żądaj kompletnego usunięcia lub anonimizacji wszystkich rekordów.
  3. Zarchiwizuj korespondencję – firma ma 30 dni na odpowiedź; jeśli milczy, złóż skargę do UODO.
Smartfon to prywatny dziennik w Twojej kieszeni. Jeśli nie ustawisz granic, inni zrobią to za Ciebie – niekoniecznie na Twoją korzyść. Przeglądaj uprawnienia raz w miesiącu, resetuj identyfikatory, filtruj ruch i nie bój się egzekwować swoich praw. W świecie, w którym dane kosztują więcej niż ropa, właścicielem najcenniejszego złoża wciąż jesteś Ty.

Źródła:

1. Skrótowa metafora, która krąży w debacie publicznej od 2017 r., gdy The Economist opublikował tekst „The world’s most valuable resource is no longer oil, but data” wskazujący, że największe zyski i wyceny zaczynają generować spółki opierające się na przetwarzaniu informacji, a nie na wydobyciu surowców, https://www.economist.com/leaders/2017/05/06/the-worlds-most-valuable-resource-is-no-longer-oil-but-data (dostęp 7.07.2025).
2. https://surfshark.com/research/chart/fitness-apps-privacy?srsltid=AfmBOopVPZu9ZG-LnROAmWuiErXGAaNW61vfscnzG_ePpciO-_DThvTJ (dostęp 7.07.2025).
3. https://www.globenewswire.com/news-release/2025/03/12/3041305/0/en/Pixalate-Research-Finds-14-906-Google-Apple-Hosted-Mobile-Apps-With-32-Million-Downloads-in-Europe-Likely-Violating-GDPR-Unlawfully-Collected-Data-Shared-via-Programmatic-Ad-Bid-St.html (dostęp 7.07.2025).
4. University of Cambridge, „The High Stakes of Tracking Menstruation”, https://www.mctd.ac.uk/femtech-high-stakes-tracking-menstruation/ (dostęp 7.07.2025).
5. NASK, Nastolatki 3.0. Raport z ogólnopolskiego badania uczniów i rodziców, https://nask.pl/magazyn/nastolatki-3-0-raport-z-ogolnopolskiego-badania-uczniow-i-rodzicow (dostęp 7.07.2025).
6. Niebezpiecznik, Skąd wiadomo, że 14% uczestników Open'era stara się o dziecko?, https://niebezpiecznik.pl/post/za-darmowe-aplikacje-mobilne-placisz-informacjami/ (dostęp 7.07.2025).

Niniejszy materiał ma charakter wyłącznie marketingowy i ma na celu zachęcenie do nabycia usług Chroń PESEL świadczonych przez Kaczmarski Group Sp. J. oraz jej partnerów, tj. KRD BIG S.A. oraz TU Europa S.A. Materiał ten nie ma charakteru konsultingowego i nie powinien stanowić wyłącznej podstawy do podjęcia jakichkolwiek decyzji. Rekomendowane jest zapoznanie się ze szczegółowymi zasadami świadczenia usług Chroń PESEL, określonymi w odpowiednich Regulaminach, Ogólnych Warunkach, Warunkach ubezpieczenia oraz Cennikach (dostępnych na stronach internetowych chronpesel.pl).
Wróć