Icon back  Powrót do listy

Jak działa bezpieczne przekazywanie notatek do Beneficjenta?

Korzystasz z LegacyApp na co dzień: dodajesz ważne informacje dla bliskich i od czasu do czasu potwierdzasz, że wszystko u Ciebie OK. Jednak może ciekawić cię:

Co stanie się, kiedy nadejdzie ten moment?

W zależności od tego, czy korzystasz z funkcji Zaufane Osoby, wydarzy się jeden z dwóch scenariuszy:

Scenariusz 1: Nie korzystasz z opcjonalnej, bezpłatnej funkcji Zaufane Osoby

Jeśli nie korzystasz z funkcji Zaufanych Osób, Procedura Bezpiecznego Dostępu rozpocznie się zaraz po pominięciu drugiego powiadomienia „Czy wszystko w porządku?”. Przejdź do sekcji poniżej, by czytać dalej.

Scenariusz 2: Korzystasz z funkcji Zaufane Osoby

W tej sytuacji LegacyApp najpierw automatycznie wyśle pytania (za pomocą e-maila i/lub SMS-a – w zależności od preferencji danej Zaufanej Osoby) z prostym pytaniem: Czy [Twoje imię] ma się dobrze?

Twoje Zaufane Osoby będą mogły odpowiedzieć tylko TAK lub NIE. Gdy co najmniej jedna odpowie NIE, rozpocznie się Procedura Bezpiecznego Dostępu do Twoich danych. Przejdź do sekcji poniżej, by czytać dalej.

Uwaga! Jeśli Zaufane Osoby nie zareagują na pytanie, po miesiącu LegacyApp wyśle e-mail do Twojego Beneficjenta. W tym e-mailu poinformuje go, że korzystałeś z LegacyApp i że przygotowałeś dla niej/niego ważne informacje, ale dostęp do nich jest zablokowany przez brak reakcji ze strony Zaufanych Osób.

Podpowiemy, by Beneficjent wykorzystał sieci społecznościowe do zapytania, czy ktoś ze wspólnych znajomych nie otrzymał notyfikacji z LegacyApp, ewentualnie odezwał się do osób, które jego/jej zdaniem były Ci bliskie i którym mógłbyś powierzyć taką rolę.

LegacyApp nigdy nie przekaże Beneficjentowi konkretnej listy Twoich Zaufanych Osób, ze względu na poufność Twoich danych.

Dlatego tak ważne jest, by wybrać właściwe Zaufane Osoby i poprosić je, aby dodały notify@app.legacyapp.rip do listy bezpiecznych nadawców w swojej skrzynce pocztowej oraz podały swoje numery telefonów dla dodatkowego bezpieczeństwa.

 

Procedura Bezpiecznego Dostępu

Wyobraźmy sobie, że Jan Kowalski (posługuje się adresem jan@email.com) gromadził notatki w LegacyApp, a jako Beneficjenta ustawił swoją żonę, Annę Kowalską. Dlatego w LegacyApp w pozycji Beneficjent wprowadził e-mail, z którego najczęściej korzysta jego żona (a.kowalska@email.com). Korzystał także z funkcji Zaufane Osoby.

Jan z różnych powodów nie informował Anny o tym, że korzysta z LegacyApp. Podczas tworzenia kopii zapasowych w LegacyApp utworzył klucz szyfrowania i podał do niego następującą wskazówkę:
„Jubiler u którego kupiłem Twój pierścionek zaręczynowy + imię Twojego pierwszego kota + hash. Wszystkie słowa z wielkiej litery.”
Wiedział, że Anna to odgadnie.

Jan często jeździł na rowerze. W trakcie jednej z wycieczek przewrócił się tak nieszczęśliwie, że zapadł w śpiączkę. Rozbił się także smartfon, z którego korzystał i na którym miał zainstalowaną aplikację LegacyApp; przestał więc reagować na powiadomienia w aplikacji i w e-mailu.

W tej sytuacji na koncie jan@email.com automatycznie uruchomiła się Procedura Bezpiecznego Dostępu.

Krok 1: LegacyApp wysłała maile i SMS-y do Zaufanych Osób wskazanych przez Jana. Przyjaciel Jana jako pierwszy na pytanie „Czy wszystko z Janem OK?” odpowiedział NIE.

Krok 2: LegacyApp wysłała e-mail na adres a.kowalska@email.com zatytułowany „Bezpieczny dostęp do informacji w LegacyApp”.

Z e-maila dowiedziała się, że użytkownik jan@email.com gromadził dla niej notatki i teraz Anna ma możliwość uzyskania dostępu do tych danych. Aby to zrobić, Anna została poproszona o zainstalowanie LegacyApp i zalogowanie się w niej adresem e-mail, na który otrzymała to powiadomienie. System automatycznie wykrył, że Jan ustawił Annę jako Beneficjenta.

Krok 3: Gdy Anna zalogowała się do LegacyApp za pomocą powyższych danych, zobaczyła wskazówkę do Klucza Szyfrowania przygotowaną przez Jana:
„Jubiler u którego kupiłem Twój pierścionek zaręczynowy + imię Twojego pierwszego kota + hash. Wszystkie słowa z wielkiej litery.”
Bez problemu odgadła Klucz szyfrowania: „ApartSonia#”

Krok 4: Dalej wszystko zadziałało automatycznie: aplikacja odszyfrowała lokalizację pliku kopii zapasowej na dysku Jana, a następnie pobrała go i odszyfrowała lokalnie, umożliwiając Annie przeglądanie notatek.

Dzięki dostępowi do notatek Jana Anna uzyskała wiele cennych informacji, niezbędnych do codziennego funkcjonowania: informacje o kontach bankowych, stałych opłatach, którymi Jan zajmował się dotychczas.

Okazało się również, że Jan w pracy przystąpił do grupowej polisy NNW, o czym zapomniał powiedzieć Annie – dzięki temu mogła wystąpić o wypłatę odszkodowania.

Anna odnalazła w notatkach Jana również informację o kryptowalutach, które jakiś czas temu Jan kupił w tajemnicy przed Anną – ta wiedza okazała się niezwykle cenna w tym szczególnym i trudnym momencie.