Korzystasz z LegacyApp na co dzień: dodajesz ważne informacje dla bliskich i od czasu do czasu potwierdzasz, że wszystko u Ciebie OK. Jednak może ciekawić cię:
Co stanie się, kiedy nadejdzie ten moment?
W zależności od tego, czy korzystasz z funkcji Zaufane Osoby wydarzy się jeden z dwóch scenariuszy:
Scenariusz 1: Nie korzystasz z opcjonalnej, bezpłatnej funkcji Zaufane Osoby
Jeśli nie korzystasz z funkcji Zaufanych Osób, Procedura Bezpiecznego Dostępu rozpocznie się zaraz po pominięciu drugiego powiadomienia „Czy wszystko w porządku?”. Przejdź do sekcji poniżej, by czytać dalej.
Scenariusz 2: Korzystasz z funkcji Zaufane Osoby (i co najmniej 3 osoby zaakceptowały tę rolę)
W tej sytuacji LegacyApp najpierw automatycznie wyśle pytania (za pomocą e-maila i/lub SMS-a – zależoności od preferencji danej Zaufanej Osoby) z prostym pytaniem: Czy [Twoje imię] ma się dobrze?
Twoje Zaufane Osoby będą mogły odpowiedzieć tylko TAK lub NIE. Gdy co najmniej dwie osoby odpowiedzą NIE, rozpocznie się Procedura Bezpiecznego Dostępu do Twoich danych. Przejdź do sekcji poniżej, by czytać dalej
Procedura Bezpiecznego Dostępu
Wyobraźmy sobie, że Jan Kowalski (posługuje się adresem jan@email.com) gromadził notatki w LegacyApp, a jako Beneficjanta ustawił swoją żonę, Annę Kowalską. Dlatego w LegacyApp w pozycji Beneficjent wprowadził e-mail, z którego najczęściej korzysta jego żona (a.kowalska@email.com). Korzystał także z funkcji Zaufane Osoby.
Jan regularnie korzystał z aplikacji przez kilka lat. Z różnych powodów nie informował Anny o tym, że z niej korzysta. Podczas tworzenia kopii zapasowych w LegacyApp utworzył klucz szyfrowania i podał do niego następującą wskazówkę: „Jubiler u którego kupiłem Twój pierścionek zaręczynowy + imię Twojego pierwszego kota + hash. Wszystkie słowa z wielkiej litery.” Wiedział, że Anna to odgadnie.
Jan często jeździł na rowerze. W trakcie jednej z wycieczek przewrócił się tak nieszczęśliwe, że zapadł w śpiączkę. Rozbił się także smartfon, z którego korzystał i na którym miał zainstalowaną aplikację LegacyApp; przestał więc reagować na powiadomienia w aplikacji i w e-mailu.
W tej sytuacji na koncie jak@email.com automatycznie uruchomiła się Procedura Bezpiecznego Dostępu.
Krok 1: LegacyApp wysłała maile i smsy do Zaufanych Osób wskazanych przez Jana. Przyjaciel Jana i jego siostra na pytanie "Czy wszystko z Janem OK" odpowiedzieli NIE.
Krok 2: LegacyApp wysłała e-mail na adres a.kowalska@email.com zatytułowany „Bezpieczny dostęp do informacji w LegacyApp”.
Z e-maila dowiedziała się, że użytkownik jan@email.com gromadził dla niej notatki i teraz Anna ma możliwość uzyskania dostępu do tych danych. Aby to zrobić, Anna została poproszona o:
Krok 3: Gdy Anna zalogowała się do LegacyApp za pomocą powyższych danych, zobaczyła wskazówkę do Klucza szyfrowania przygotowaną przez Jana: „Jubiler u którego kupiłem Twój pierścionek zaręczynowy + imię Twojego pierwszego kota + hash. Wszystkie słowa z wielkiej litery.” Bez problemu odgadła Klucz szyfrowania: „ApartSonia#.”
Krok 4: Po wpisaniu w odpowiednim polu Klucza Szyfrowania wszystko zadziałało automatycznie: aplikacja odszyfrowała lokalizację pliku kopii zapasowej na dysku Jana, a następnie pobrała go i odszyfrowała lokalnie, umożliwiając Annie przeglądanie ich.
Dzięki dostępowi do notatek Jana Anna uzyskała dużo bardzo cennych dla niej informacji, niezbędnych do codziennego funkcjonowania: informacje o kontach bankowych, stałych opłatach, którymi Jan zajmował się dotychczas. Okazało się również, że Jan w pracy przystąpił do grupowej polisy NNW, o czym zapomniał powiedzieć Annie – dzięki temu mogła wystąpić o wypłatę odszkodowania.
Anna odnalazła w notatkach Jana również informację o kryptowalutach, które jakiś czas temu Jan kupił w tajemnicy przed Anną – ta wiedza okazała się niezwykle cenna dla Anny w tym szczególnym i trudnym momencie.