หลังจากการรั่วไหลและการเปิดเผยจำนวนมากเกี่ยวกับโปรแกรมเฝ้าระวังทางอินเทอร์เน็ต ‘PRISM’ ของ NSA และโครงการอื่นๆ ที่คล้ายคลึงกันโดยบริษัทรักษาความปลอดภัยระดับนานาชาติ การท่องเว็บโดยไม่มีรูปแบบการป้องกันบางอย่างแทบจะเป็นไปไม่ได้เลย บน Android มีหลายวิธีในการตรวจสอบว่าแอพใดส่งหรือรับข้อมูลจากเว็บ แต่แอพใหม่ viaProtect ก้าวไปอีกขั้น แอปซึ่งยังอยู่ในขั้นตอนการแสดงตัวอย่างจะแสดงให้คุณเห็นประเทศและบริการต่างๆ ที่การรับส่งข้อมูลทางอินเทอร์เน็ตของแต่ละแอปกำลังดำเนินไป พร้อมด้วยข้อมูลความปลอดภัยอื่นๆ และระดับความเสี่ยงด้านความปลอดภัยโดยรวมสำหรับอุปกรณ์ของคุณ
เมื่อเปิดตัวเป็นครั้งแรก แอพจะแสดงหน้าจอสมัคร ซึ่งคุณสามารถเลือกที่จะใช้ viaProtect ในโหมดผู้เยี่ยมชมหรือสร้างบัญชีผู้ใช้ใหม่โดยป้อนที่อยู่อีเมลของคุณ การสมัครใช้งานจะช่วยให้คุณสามารถซิงค์ทุกอย่างกับระบบคลาวด์ได้ และอาจนำเสนอคุณลักษณะเพิ่มเติมในอนาคตเมื่อมีการเผยแพร่เวอร์ชันสุดท้ายของแอป
ที่ผ่านมานั้น viaProtect จะแสดงระดับความเสี่ยงต่อข้อมูลบนอุปกรณ์ของคุณตามปริมาณการรับส่งข้อมูลที่เข้ารหัส เช่นเดียวกับภูมิภาคและองค์กรที่แอพกำลังส่งข้อมูลผ่าน ตัวบ่งชี้ความเสี่ยงที่ด้านบนเป็นวิธีที่รวดเร็วในการทราบว่าคุณปลอดภัยหรือไม่ แต่คุณสามารถแตะ “เรียนรู้เพิ่มเติม” เพื่อดูปัจจัยที่เกี่ยวข้อง ซึ่งรวมถึงจำนวนแอปที่ใช้งานไม่ได้ซึ่งอาจส่งผลต่อความปลอดภัยและการขาดหายไป ของรหัสผ่านหน้าจอล็อก ระดับความปลอดภัยมีสามระดับกว้างๆ คือ “ต่ำ” “ปานกลาง” และ “รุนแรง”
ด้านล่างนี้ คุณจะเห็นส่วนต่างๆ สำหรับการดูรายงานของบริษัทและส่วนต่างๆ ของโลกที่ข้อมูลของคุณถูกส่งไปยัง (‘องค์กร’ และ ‘ประเทศ’ ตามลำดับ) และจำนวนเปอร์เซ็นต์ของข้อมูลที่เข้ารหัสและไม่ได้เข้ารหัส ด้วย ‘ เวลาที่อัปเดตล่าสุด’ ที่กล่าวถึงด้านล่าง
คุณสามารถรีเฟรชรายงานเหล่านี้ทีละรายการจากภายในแต่ละส่วนได้ สุดท้าย มีหน้าจอ “เซ็นเซอร์” ซึ่งจะแสดงให้คุณเห็นแหล่งที่มาที่แอปกำลังรวบรวมข้อมูล พร้อมกับอัตราการรวบรวมข้อมูลจากเซ็นเซอร์แต่ละตัว
ข้อเสนอของ viaProtect นั้นธรรมดาแต่สะดวกที่สุด อาจช่วยให้ผู้ที่คำนึงถึงความเป็นส่วนตัวในหมู่พวกเรามีความคิดที่ผ่อนคลายหลังจากติดตั้งแอปใหม่จากนักพัฒนาซอฟต์แวร์หรือแหล่งที่มาที่ไม่รู้จัก
แอพนี้ให้บริการฟรีบน Google Play Store คุณสามารถดาวน์โหลดลงในอุปกรณ์ของคุณได้จากลิงค์ด้านล่าง
ติดตั้ง viaProtect จาก Play Store
[via AndroidPolice]