Trzy zaskakujące sposoby, za pomocą których Twój smartfon może Cię szpiegować

  • Peter Holmes
  • 0
  • 5256
  • 1000
Reklama

Wszyscy wiedzą, że noszenie smartfona w kieszeni jest jak trzymanie osobistego trackera przez cały czas. Poświęcamy dużo dla wygody.

W zamian za szybkie wyszukiwanie, przekazujemy dużą kwotę Google Five Things Google prawdopodobnie wie o Tobie Five Things Google prawdopodobnie wie o Tobie. Aby pozostać w kontakcie z rodziną i przyjaciółmi, udostępniamy Facebookowi tak wiele informacji na swój temat. Prywatność na Facebooku: 25 rzeczy, o których portal społecznościowy wie o tobie Prywatność: 25 rzeczy, o których portal społecznościowy wie o tobie Facebook wie o nas zaskakująco dużo - informacje chętnie udzielamy wolontariusz. Na podstawie tych informacji możesz podzielić się na dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, które Facebook wie o… I były obawy, jak to zrobić Pokémon Go może naruszać twoją prywatność.

Ale możesz nie wiedzieć, że twoje zdjęcia, Bluetooth, a nawet bateria smartfona mogą być użyte do szpiegowania ciebie…

Dane geotagowania przechowywane na zdjęciach

Informacje o pliku wymiennego obrazu (EXIF) Co to są dane zdjęcia EXIF, jak je znaleźć i jak je zrozumieć Czym są dane zdjęcia EXIF, jak je znaleźć i jak je zrozumieć Prawie każdy obecnie dostępny aparat cyfrowy zapisuje dane EXIF ​​na każdym zdjęciu ty bierzesz. Dane są przydatne do ulepszania fotografii i mogą być również interesujące, szczególnie jeśli jesteś maniakiem. jest niezwykle przydatny, niezależnie od tego, czy jesteś profesjonalnym fotografem, czy amatorem. Te dane są uwzględniane za każdym razem, gdy robisz zdjęcie za pomocą smartfona lub aparatu cyfrowego; w tym drugim przypadku informacje EXIF ​​mogą obejmować datę i godzinę zrobienia zdjęcia, ogniskową, zastosowany aparat i orientację. Jeśli jesteś pod wrażeniem ekspozycji, sprawdzenie danych EXIF ​​może pomóc Ci je odtworzyć Jak do diabła zrobiłem to zdjęcie ?! Sprawdzanie ustawień aparatu Picasa Jak do diabła zrobiłem to zdjęcie ?! Sprawdzanie ustawień aparatu Picasa Jednym z bardziej praktycznych sposobów zdobywania wiedzy o sztuce i nauce fotografii jest patrzenie na zdjęcia i związane z nimi dane. Dane, które są osadzane (zwykle) przy każdym… .

Ulubiona funkcja S7 Edge: panel kompasu. Ułatwia geotagowanie. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 sierpnia 2016 r

Również smartfony zawierają datownik, kiedy wykonano zdjęcia; przewiń iPhone'a, a każde zdjęcie będzie zawierać tę identyfikację. Jeśli obraz został zapisany w trybie online, możesz znaleźć datę dodania go do strumienia zdjęć lub datę jego faktycznego zrobienia przez pierwotnego właściciela.

Ze względu na możliwości geotagowania w smartfonach przechowywane informacje obejmują jednak Twoją lokalizację. Znajdź współrzędne i sposoby szerokości i długości geograficznej, aby korzystać z nich online. Znajdź współrzędne i sposoby korzystania z nich przez Internet, w większości przypadków, gdy szukasz wskazówek lub chcesz znaleźć lokalizację, prawdopodobnie przejdziesz bezpośrednio do Map Google (lub dowolnego ulubionego narzędzia do mapowania) i odszukasz adres. Dobrze,… .

Tak długo, jak korzystasz z GPS, możesz z powodzeniem śledzić, gdzie byłeś. Łącząc te dane z zawartością zdjęć, nieznajomy może dowiedzieć się, gdzie jedziesz na wakacje, w które wydarzenia regularnie uczestniczysz i tak, gdzie mieszkasz.

W większości przypadków nie stanowi to problemu. Przecież tylko ty przerzucasz telefon, prawda? Odłóż na bok możliwą kradzież Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Kryminaliści kradną komputer, laptop, smartfon albo przez włamanie do domu, albo przez wyrwanie ich z ciebie. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią? , mogą pojawić się problemy, jeśli przekażesz urządzenie. Nawet resety fabryczne nie usuwają całkowicie wszystkich telefonów - dlatego zawsze powinieneś szyfrować swoje dane. 7 powodów, dla których warto szyfrować dane smartfona. 7 powodów, dla których warto szyfrować dane smartfona. Czy szyfrujesz urządzenie? Wszystkie główne systemy operacyjne na smartfony oferują szyfrowanie urządzeń, ale czy należy go używać? Oto dlaczego szyfrowanie smartfona jest opłacalne i nie wpłynie na sposób korzystania ze smartfona. przed sprzedażą lub recyklingiem jakiegokolwiek sprzętu Strzeż się tych 8 problemów związanych z bezpieczeństwem podczas recyklingu sprzętu Strzeż się tych 8 problemów związanych z bezpieczeństwem podczas recyklingu sprzętu Recykling starego sprzętu to dobry pomysł, ale nie chcesz przekazywać danych osobowych. Rozważ te obawy dotyczące bezpieczeństwa przed pozbyciem się sprzętu i zobacz, co możesz z nimi zrobić. .

Innym problemem jest włamanie się do 4 sposobów, aby uniknąć włamania się jak gwiazda. 4 sposobów, aby uniknąć włamania się jak gwiazda. Wyciekły znane osobistości w 2014 roku trafiły na pierwsze strony gazet. Upewnij się, że te wskazówki Ci się nie przydarzą. . Jestem pewien, że pamiętasz, jak włamano się na konta wielu celebrytów iCloud w jaki sposób wyciekło „niewielkie” naruszenie danych nagłówka Wiadomości i zrujnowana reputacja Jak wyciekło „niewielkie” naruszenie danych nagłówek wiadomości i zrujnowana reputacja oraz zdjęcia NSFW. To świetny przykład cyberprzestępców, którzy zdobywają nie tylko potencjalny materiał szantażowy Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania skierowaną do młodych i starych, a teraz jest jeszcze bardziej zastraszająca dzięki społecznościom sieci takie jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? , ale także niepokojącą ilość metadanych. Podobnie włamano się do kont w mediach społecznościowych, w tym Snapchat Wycieki: Jak uniknąć bycia Następną ofiarą Wycieki Snapchat: Jak uniknąć bycia Następna ofiara Snapchat osiągnął tak ogromną skalę, że teraz ważniejsze niż kiedykolwiek jest, aby użytkownicy byli uważni bezpieczeństwa podczas korzystania z autodestrukcyjnej aplikacji fotograficznej. . Na szczęście Facebook i Twitter automatycznie usuwają osadzone informacje, więc nie musisz się już więcej martwić.

Głoska bezdźwięczna. Przestań wyjaśniać Pokemon GO z perspektywy AR. To nieistotna i rzadko używana funkcja. Geotagging jest tym, co sprawia, że ​​gra. ??

- Strumień Novus (@ novus82x) 25 lipca 2016 r

Co możesz zrobić? Większość smartfonów daje możliwość usunięcia metadanych z geotagami i jest to zaskakująco łatwe.

Na przykład na iPhonie wystarczy kliknąć Ustawienia> Prywatność> Usługi lokalizacji, a na górze listy aplikacji, które chcą korzystać z GPS-u, znajdziesz Aparat fotograficzny. Jeśli jest włączony Podczas korzystania z aplikacji, zmień na Nigdy. Gdy tam jesteś, równie dobrze możesz sprawdzić, czy jesteś zadowolony z aplikacji, które obecnie mają dostęp do Twojej lokalizacji.

W systemie Android otwórz aplikację aparatu, dotknij menu, a następnie ikonę koła zębatego, aby wyświetlić ustawienia; stąd powinieneś zobaczyć coś takiego Lokalizacja, Znacznik GPS, lub Geotag, w zależności od urządzenia i wyłącz je.

Czy Bluetooth zagraża Twojej lokalizacji i kontaktom?

Podczas gdy większość z nas jest przyzwyczajona do wysyłania informacji między telefonami komórkowymi przez Wi-Fi, musieliśmy polegać na Bluetooth Czym jest Bluetooth? [Objaśnienie technologii] Co to jest Bluetooth? [Technologia wyjaśniona] od wieków. Jest to bezprzewodowe połączenie bliskiego zasięgu między urządzeniami, które wciąż znajduje się w smartfonach, ponieważ jest bardzo przydatne, szczególnie jeśli próbujesz użyć głośników. 7 sposobów, w jakie głośnik Bluetooth pozwala gadżetom na rozmowę z tobą 7 sposobów, w jaki głośnik Bluetooth pozwala gadżetom mówić. do Ciebie Prawdopodobnie widziałeś w sprzedaży przenośne głośniki Bluetooth, ale nigdy nie myślałeś o ich potrzebie. Pomyśl jeszcze raz: możesz użyć IFTTT, aby stworzyć prosty system powiadomień dla swojego inteligentnego domu. , zestaw głośnomówiący lub, jeśli nie zniechęca nas nasz artykuł ostrzegawczy, klawiatura 6 powodów, dla których NIE powinieneś kupować klawiatury Bluetooth 6 powodów, dla których NIE powinieneś kupować klawiatury Bluetooth Przed podjęciem decyzji o zakupie Bluetooth klawiaturę, weź pod uwagę te wady i problemy, które mogą spowodować zmianę zdania. .

Najnowsza technologia Bluetooth ma potencjał Jak Bluetooth 4.0 kształtuje przyszłość mobilnej łączności Jak Bluetooth 4.0 kształtuje przyszłość mobilnej łączności Bluetooth jest zapomnianą gwiazdą w karcie specyfikacji urządzenia. , ale wielu wciąż tego nienawidzi. I duża część tego jest jak “odkrywalny” ty jesteś.

Jeśli nie zmieniłeś odpowiednio swoich ustawień, inni mogą łatwo znaleźć twoje urządzenie za pomocą Bluetooth. Tego rodzaju nadzór jest kłopotliwy i może być wykorzystywany przez sklepy. Jak sklepy śledzą Cię za pomocą smartfona Jak sklepy śledzą Cię za pomocą smartfona Jak byś się czuł, gdyby sprzedawca śledził Twój smartfon podczas przeglądania jego sklepu? Czy łatwiej byłoby rozkoszować się, gdyby oferowali ci zniżki, naruszając jednocześnie twoją prywatność? , na przykład, aby konkretnie Cię celować. Nadzór sklepowy jest nawet w stanie zauważyć, jak często odwiedzasz określoną część sklepu. Sklepy już korzystają z analityki Wi-Fi 4 Usługi, które śledzą Cię przez Twój smartfon 4 Usługi, które śledzą Cię przez Twój smartfon Bez względu na to, czy zapłaciłeś za swój smartfon bezpośrednio, czy masz go na podstawie umowy, za dodatkowe udogodnienia trzeba zapłacić dodatkową cenę. Czy jesteś szczęśliwy, że możesz być śledzony przez swoje urządzenie? do śledzenia klientów, ale Bluetooth jest dobrą alternatywą.

Niemniej jednak istnieje mit 5 powszechnych mitów Bluetooth, które można bezpiecznie zignorować teraz 5 Wspólnych mitów Bluetooth, które można bezpiecznie zignorować Teraz Bluetooth ewoluował w ciągu ostatnich 20 lat, a to, co według ciebie wiedziałeś, jest złe. Rozwiążmy te mity Bluetooth. zmieniając Bluetooth na “nie do odkrycia” chroni cię. Niestety hakerzy są mądrzejsi.

Doprowadziło to do Bluejacking - czyli wysyłania złośliwych treści do telefonu przez Bluetooth, w tym oprogramowania do podsłuchu i złośliwego oprogramowania. Na przykład w 2012 r. Firma zajmująca się pakietem bezpieczeństwa, Kaspersky Lab, odkryła Flame, złośliwe oprogramowanie wykorzystywane w takich miejscach jak Izrael, Sudan i Syria, ale najczęściej spotykane w Iranie. Ze względu na duży rozmiar pliku (a odkrycie go zajęło co najmniej dwa lata), Kaspersky twierdzi, że był to:

“[O] jedno z najbardziej złożonych zagrożeń, jakie kiedykolwiek odkryto.”

Właśnie przesłałem komuś piosenkę przez Bluetooth, teraz czekając, aż Indie wygrają Mistrzostwa Świata 2003.

- EngiNerd. (@mainbhiengineer) 5 sierpnia 2016 r

Używał Bluetooth do wyszukiwania i pobierania nazwisk kontaktów i numerów telefonów nie tylko z urządzenia użytkownika, ale także ze wszystkich pobliskich smartfonów z obsługą Bluetooth. Ponadto po zainstalowaniu szkodliwe oprogramowanie może rejestrować połączenia, w tym Skype. To szkodliwe oprogramowanie trojańskie może rejestrować rozmowy Skype Ten złośliwe oprogramowanie trojańskie może rejestrować rozmowy Skype Jeśli korzystasz ze Skype, musisz wiedzieć o Trojanie T9000, szkodliwym oprogramowaniu, które rejestruje Twoje rozmowy, rozmowy wideo i wiadomości tekstowe są praktycznie niewykrywalne w pakietach bezpieczeństwa. i rób zrzuty ekranu, w tym prywatne wiadomości i e-maile, a następnie wysyłaj materiały do ​​autora. Nie trzeba dodawać, że był to fantastyczny zestaw narzędzi w arsenale tajnych służb. Nadzór jutra: cztery technologie NSA użyje cię szpiegować - wkrótce Nadzór jutra: cztery technologie NSA użyje cię szpiegować - wkrótce nadzór będzie zawsze dostępny najnowocześniejsza technologia. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. .

To pokazuje, że Bluetooth może cię szpiegować.

Co możesz zrobić? Świadomość problemu jest dobrym pierwszym krokiem, zwłaszcza jeśli naiwnie myślisz, że iPhone nie używa Bluetooth. (Nie krytykuję: przez kilka lat nie zdawałem sobie z tego sprawy!)

Jedna linia obrony to oczywiście czterocyfrowy kod dostępu. Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN? Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN? Czy należy chronić swój telefon za pomocą odcisku palca lub kodu PIN? Który z nich jest rzeczywiście bardziej bezpieczny? . Nie idź na coś oczywistego. Najlepszym rozwiązaniem jest jednak wyłączenie Bluetooth, uniemożliwiając hakerom dostanie się do urządzenia. “Nie do odkrycia” może się wydawać bezpieczną opcją, ale o wiele lepiej, jeśli po prostu włączysz Bluetooth tylko wtedy, gdy zamierzasz go używać.

Tak, twoja bateria może cię szpiegować

Brzmi to zupełnie dziwnie, ale stosunkowo niedawno wyszło na jaw, że baterii smartfona można użyć przeciwko tobie.

Zaczęło się od dobrych intencji: strony internetowe i aplikacje mogą automatycznie żądać od smartfona informacji o tym, ile baterii Ci zostało; jeśli jest niski, witryna może następnie zaprezentować wersję o niższej mocy, aby nie spalić tak bardzo potrzebnego ładunku.

Ale badania, zebrane na podstawie analizy 1 miliona witryn, sugerują, że niektóre usługi mogą wykorzystywać te dane do szpiegowania twoich działań online i ominięcia środków ochrony prywatności, które już stosujesz, takich jak korzystanie z wirtualnej sieci prywatnej (VPN) 8 wystąpień Nie korzystałeś z VPN, ale powinienem był: lista kontrolna VPN 8 przypadków, w których nie korzystałeś z VPN, ale powinienem był: lista kontrolna VPN Jeśli jeszcze nie rozważałeś subskrypcji VPN w celu zabezpieczenia swojej prywatności, teraz to jest czas. . To przerażająca myśl, ponieważ niewiele można na to poradzić.

Bezpośrednią obawą było to, że protokół może być przeprowadzony bez zgody użytkownika, ale nie uruchomiło to zbyt wielu alarmów, ponieważ wysłanie danych dotyczyło jedynie szacowanego czasu do wyczerpania się baterii i czasu, jaki zajmie opłata. Ale łącznie mogą one stanowić identyfikator, zwłaszcza, że ​​informacje są ładowane co 30 sekund. Oznacza to, że dwa pozornie oddzielne zestawy danych (poprzez prywatne przeglądanie 4 sposoby, które można śledzić podczas prywatnego przeglądania 4 sposoby, które można śledzić podczas prywatnego przeglądania Prywatne przeglądanie jest prywatne w 99% przypadków, ale istnieje wiele sposobów można go obejść, dzięki rozszerzeniom przeglądarki i hackom. Niektóre z nich nawet nie wymagają aż tyle pracy. lub wspomnianego wyżej VPN) można połączyć, więc bez względu na to, jak próbujesz uniknąć wykrycia, przeglądanie można śledzić.

Często odwiedzanie tej samej witryny oznacza, że ​​pliki cookie można przywrócić, nawet jeśli je wyczyściłeś, co nazywa się odrodzeniem; robienie tego przez dłuższy czas - na przykład witryny odwiedzane codziennie przed rozpoczęciem pracy - mogą spowodować przypisanie do urządzenia bardziej określonego unikalnego identyfikatora.

Może to nie wydawać się zbyt kłopotliwe (w końcu jesteśmy przyzwyczajeni do śledzenia online przez różnego rodzaju usługi, w tym te przyciski udostępniania na Facebooku. To nie ma znaczenia, jeśli nie jesteś na Facebooku: wciąż Cię śledzą. Jeśli nie ma Cię na Facebooku: wciąż Cię śledzą Nowy raport twierdzi, że Facebook śledzi ludzi bez ich zgody. Nie ma znaczenia, że ​​nie korzystasz z serwisu społecznościowego: nadal oglądają co możesz z tym zrobić?), ale istnieją konsekwencje w świecie rzeczywistym. Godnym uwagi jest Uber, popularna firma taksówkowa, która zaprzecza wszelkim wątpliwym technikom biznesowym, ale przyznaje, że istnieje potencjał, by obciążać swoich klientów jeszcze bardziej, gdy ich bateria jest prawie wyczerpana. Keith Chen, szef badań ekonomicznych Ubera, mówi:

“Kiedy telefon jest rozładowany do 5%, a ta mała ikona na iPhonie zmienia kolor na czerwony, ludzie zaczynają mówić, “Lepiej wrócę do domu, bo inaczej nie wiem, jak wrócę do domu.” Absolutnie nie używamy tego, aby naciskać na wyższą cenę. Ale jest to interesujący fakt psychologiczny ludzkiego zachowania.”

Co możesz zrobić? Jest to trudna praktyka do walki. Dane są gromadzone, jeśli poziom naładowania baterii jest niski, więc utrzymywanie jej doładowania jest dobrym posunięciem, podobnie jak unikanie aplikacji, które ją żywią. Unikaj tych aplikacji na iPhone'a, aby wydłużyć żywotność baterii Unikaj tych aplikacji na iPhone'a, aby wydłużyć żywotność baterii Zabijanie aplikacji w tle nie oszczędza baterii - w niektórych przypadkach musisz całkowicie unikać aplikacji, aby powstrzymać ją przed zużyciem energii przez smartfon. . W przeciwnym razie warto rozważyć odwiedzanie witryn odwiedzanych regularnie na jednym konkretnym urządzeniu (być może na komputerze w pracy), aby smartfon nie był nieustannie śledzony.

Inteligentne szpiegostwo?

Podstęp jest idealną metodą śledzenia, przynajmniej dla tych, którzy chcą jak najwięcej twoich prywatnych informacji, jak to możliwe, więc rozpowszechnianie tego słowa z pewnością pomaga. Niemniej jednak nadzór zawsze będzie ewoluował, a te trzy przykłady podkreślają, jak inteligentne mogą być usługi.

Jakie inne metody śledzenia Cię zaskakują? Jak walczysz z Wielkim Bratem?

Kredyt na zdjęcie: Bluetooth autorstwa Neila Turnera i Apple iPhone Ładowanie przez Intel Free Press




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.