Tre modi sorprendenti per cui il tuo smartphone può essere usato per spiarti

Tre modi sorprendenti per cui il tuo smartphone può essere usato per spiarti / Sicurezza

Tutti sanno che portare uno smartphone in tasca è come tenere un tracker personale su di te in ogni momento. Ci sacrifichiamo molto per comodità.

In cambio di una rapida ricerca, consegniamo una grande quantità a Google Five Things Google Probabilmente sa di te Cinque cose che Google probabilmente sa su di te Leggi di più. Per rimanere in contatto con familiari e amici, diamo a Facebook tante informazioni su di noi Facebook Privacy: 25 cose Il social network sa di Facebook Privacy: 25 cose Il social network sa di te Facebook conosce una quantità sorprendente di noi - informazioni che volentieri volontario. Da queste informazioni puoi essere inserito in una cartella demografica, i tuoi "Mi piace" registrati e le relazioni monitorate. Ecco 25 cose su Facebook che sa ... Leggi altro. E c'erano preoccupazioni su come Pokémon Go potrebbe violare la tua privacy.

Ma potresti non sapere che le tue foto, il tuo Bluetooth e persino la batteria dello smartphone potrebbero essere usati per spiarti ...

Geotagging dei dati memorizzati sulle tue foto

Informazioni file EXIF ​​intercambiabili Cosa sono i dati fotografici EXIF, come trovarli e come comprenderli Cosa sono i dati fotografici EXIF, come trovarli e come comprenderli Quasi tutte le fotocamere digitali oggi disponibili registrano i dati EXIF ​​all'interno di ciascuna immagine tu prendi. I dati sono utili per migliorare la tua fotografia e possono anche essere piuttosto interessanti, specialmente se sei un fanatico. Leggi altro è incredibilmente utile, sia che tu sia un fotografo professionista o un amatore. Questi dati sono inclusi ogni volta che si scatta una foto utilizzando lo smartphone o la fotocamera digitale; per quest'ultimo, le informazioni EXIF ​​possono includere la data e l'ora in cui è stata scattata la foto, la lunghezza focale, la fotocamera utilizzata e l'orientamento. Se sei colpito dall'esposizione, controllare i dati EXIF ​​può aiutarti a ricrearlo Come diavolo ho scattato quella foto ?! Verifica di Picasa per le impostazioni della fotocamera Come diavolo ho scattato quella foto ?! Controllo di Picasa per le impostazioni della fotocamera Uno dei modi più pratici per conoscere l'arte e la scienza della fotografia è guardare le foto e i dati che ne derivano. I dati che vengono incorporati (di solito) con ogni ... Per saperne di più .

Funzione preferita di S7 Edge: il pannello della bussola. Rende facile il geotagging. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov), 5 agosto 2016

Anche gli smartphone includono l'indicazione della data in cui sono state scattate le immagini; scorrere un iPhone e ogni immagine includerà quell'identificazione. Se hai salvato un'immagine da online, potresti trovare la data in cui l'hai aggiunta al tuo Photo Stream o quando è stata effettivamente presa dal suo proprietario originale.

A causa delle capacità di geotagging degli smartphone, tuttavia, le informazioni memorizzate includono la posizione Trova coordinate e modi di latitudine e longitudine per usarli online Trova coordinate e modi di latitudine e longitudine per usarli online La maggior parte delle volte, quando cerchi indicazioni o vuoi trovare una posizione, probabilmente vai direttamente a Google Maps (o qualunque sia il tuo strumento di mappatura preferito) e cerca l'indirizzo. Bene, ... Per saperne di più .

Finché utilizzi il GPS, puoi tracciare con successo dove sei stato. Combinando questi dati con ciò che è incluso nelle foto, un estraneo potrebbe capire dove andare in vacanza, quali eventi frequenti frequentemente e sì, dove vivi.

Nella maggior parte dei casi, non è una preoccupazione. Dopotutto, sei l'unico a sfogliare il tuo telefono, giusto? Mettere da parte il possibile furto Cinque modi in cui un ladro può trarre profitto dal tuo hardware rubato Cinque modi in cui un ladro può trarre profitto dal tuo hardware rubato I criminali rubano il tuo PC, il tuo laptop, il tuo smartphone, svaligliando la tua casa o strappandoli a te. Ma allora cosa succede? Cosa possono fare i ladri con la tua tecnologia rubata? Per saperne di più, potrebbero sorgere problemi se si passa il dispositivo. Anche i ripristini di fabbrica non cancellano completamente tutti i telefoni: ecco perché è necessario crittografare sempre i dati. 7 Motivi per cui è necessario crittografare i dati dello smartphone 7 Motivi per cui è necessario crittografare i dati dello smartphone Crittografare il dispositivo? Tutti i principali sistemi operativi per smartphone offrono la crittografia del dispositivo, ma dovresti usarlo? Ecco perché la crittografia dello smartphone è utile e non influirà sul modo in cui utilizzi lo smartphone. Per saperne di più prima di vendere o riciclare qualsiasi hardware Attenzione Questi 8 problemi di sicurezza quando si ricicla l'hardware Attenzione a questi 8 problemi di sicurezza quando si ricicla l'hardware Riciclare il vecchio hardware è una buona idea, ma non si vuole dare dati personali. Prendi in considerazione questi problemi di sicurezza prima di sbarazzarti del tuo hardware e vedi cosa puoi fare al riguardo. Leggi di più .

Un'altra preoccupazione è l'hacking 4 modi per evitare di essere hackerato come una celebrità 4 modi per evitare di essere hackerato come una celebrità I nudi celebrità trapelati nel 2014 hanno fatto notizia in tutto il mondo. Assicurati che non ti capiti con questi suggerimenti. Leggi di più . Sono sicuro che ti ricordi quando gli account di iCloud di numerose celebrità sono stati incastrati in Come una "minore" violazione dei dati ha fatto notizia e reputazione in rovina Come una "minore" violazione dei dati ha fatto notizia e reputazioni rovinate Leggi di più e le immagini NSFW sono trapelate. Questo è un bell'esempio di criminali informatici che ottengono non solo il potenziale materiale di ricatto La sestoria si è evoluta ed è più spaventosa che mai La sestoria si è evoluta ed è più spaventosa che mai La sestoria è una tecnica di ricatto prepotente e invadente rivolta a giovani e anziani, ed è ora ancora più intimidatoria grazie al social reti come Facebook. Cosa puoi fare per proteggerti da questi criminali criminali? Ulteriori informazioni, ma anche una quantità preoccupante di metadati. Allo stesso modo, gli account dei social media sono stati hackerati, tra cui Snapchat Snapchat Leaks: Come evitare di essere vittime vittima di Snapchat: Come evitare di essere vittima di un nuovo vittima Snapchat ha raggiunto una scala così grande che ora è più importante che mai per gli utenti essere consapevoli di sicurezza durante l'utilizzo dell'app foto autodistruggente. Leggi di più . Fortunatamente, Facebook e Twitter rimuovono automaticamente le informazioni incorporate, quindi non devi preoccuparti ulteriormente.

Media. Smetti di spiegare Pokemon GO dalla prospettiva AR. È una caratteristica poco importante e usata raramente. Geotagging è ciò che rende il gioco. ??

- Novus Stream (@ novus82x), 25 luglio 2016

Cosa sai fare? La maggior parte degli smartphone ti offre la possibilità di rimuovere i metadati con etichette geografiche, ed è sorprendentemente facile.

Su un iPhone, per esempio, è sufficiente fare clic su Impostazioni> Privacy> Servizi di localizzazione, e vicino alla cima dell'elenco di app che vogliono utilizzare il tuo GPS, lo troverai telecamera. Se è acceso Durante l'utilizzo dell'app, cambiarlo in Mai. Mentre sei lì, potresti anche verificare di essere soddisfatto delle app che attualmente hanno accesso alla tua posizione.

Su Android, apri l'app Fotocamera, tocca il menu, quindi l'icona a forma di ingranaggio per visualizzare le impostazioni; da qui dovresti vedere qualcosa di simile Posizione, Tag GPS, o geotag, a seconda del dispositivo e disabilitarlo.

Bluetooth sta compromettendo la tua posizione e i tuoi contatti?

Mentre la maggior parte di noi è abituata a inviare informazioni tra telefoni cellulari tramite Wi-Fi, abbiamo dovuto fare affidamento su Bluetooth Cos'è Bluetooth? [La tecnologia ha spiegato] Cos'è Bluetooth? [Tecnologia spiegata] Leggi di più per età. È una connessione wireless a corto raggio tra dispositivi, ancora presente negli smartphone perché è molto utile, in particolare se stai cercando di utilizzare gli altoparlanti 7 modi in cui un altoparlante Bluetooth può lasciare parlare i tuoi gadget 7 modi in cui un altoparlante Bluetooth può lasciare parlare i tuoi gadget probabilmente hai visto in vendita altoparlanti Bluetooth portatili, ma non hai mai pensato di averne bisogno. Pensaci ancora: puoi usare IFTTT per creare un semplice sistema di notifica per la tua casa intelligente. Per saperne di più, un kit vivavoce o, se non sei scoraggiato dal nostro articolo ammonitore, una tastiera 6 motivi per cui NON dovresti comprare una tastiera Bluetooth 6 motivi per cui non dovresti comprare una tastiera Bluetooth prima di impegnarti ad acquistare una tastiera Bluetooth, considera questi inconvenienti e problemi che potrebbero farti cambiare idea. Leggi di più .

Il Bluetooth più recente ha un potenziale Come Bluetooth 4.0 sta plasmando il futuro della connettività mobile Come Bluetooth 4.0 sta plasmando il futuro della connettività mobile Bluetooth è la stella dimenticata nella scheda delle specifiche del dispositivo. Leggi di più, ma molti lo odiano ancora. E una grande parte di questo è come “scopribile” siete.

Se non hai modificato le tue impostazioni di conseguenza, altri possono facilmente trovare il tuo dispositivo tramite Bluetooth. Questo tipo di sorveglianza è problematico e potrebbe essere utilizzato dai negozi. Come i negozi ti seguono con lo smartphone Come i negozi ti seguono con lo smartphone Come ti sentiresti se un rivenditore monitorasse il tuo smartphone mentre navigavi nel loro negozio? Sarebbe più facile palati se ti offrissero degli sconti mentre violando la tua privacy? Leggi altro, ad esempio, per indirizzarti in modo specifico a te. La sorveglianza del negozio è persino in grado di rilevare la frequenza con cui visiti una determinata sezione del negozio. I negozi utilizzano già l'analisi Wi-Fi 4 Servizi che ti seguono attraverso il tuo smartphone 4 Servizi che ti seguono attraverso il tuo smartphone Sia che tu abbia pagato il tuo smartphone a titolo definitivo, sia che lo abbia contratto, c'è un ulteriore prezzo da pagare per le comodità che usi. Sei felice di essere rintracciato tramite il tuo dispositivo? Leggi di più per rintracciare i clienti, ma Bluetooth è una buona alternativa.

Tuttavia, c'è un mito 5 comuni miti Bluetooth che puoi tranquillamente ignorare ora 5 comuni miti Bluetooth che puoi tranquillamente ignorare Ora il Bluetooth si è evoluto negli ultimi 20 anni e ciò che pensavi di sapere era sbagliato. Dissolviamo i miti di Bluetooth. Leggi di più su come cambiare il tuo Bluetooth “non rilevabile” ti protegge Purtroppo, gli hacker sono più intelligenti di così.

Ciò ha portato a Bluejacking, ovvero invio di contenuti dannosi al telefono tramite Bluetooth, inclusi software di intercettazione e malware. Nel 2012, ad esempio, la società di suite di sicurezza, Kaspersky Labs ha scoperto Flame, malware usato in luoghi come Israele, Sudan e Siria, ma il più diffuso in Iran. A causa della sua considerevole dimensione del file (e del fatto che occorsero almeno due anni per essere scoperto), Kaspersky affermò che era:

“[O] nessuna delle minacce più complesse mai scoperte.”

Ho appena trasferito a qualcuno una canzone tramite Bluetooth, ora in attesa che l'India vinca la Coppa del Mondo 2003.

- EngiNerd. (@mainbhiengineer) 5 agosto 2016

Ha utilizzato il Bluetooth per cercare e scaricare i nomi dei contatti e i numeri di telefono non solo dal dispositivo dell'utente, ma anche da qualsiasi smartphone Bluetooth abilitato nelle vicinanze. Inoltre, dopo l'installazione, il malware potrebbe registrare le chiamate, incluso Skype Questo malware Trojan potrebbe registrare le conversazioni Skype Questo malware Trojan potrebbe registrare le conversazioni Skype Se usi Skype, devi sapere sul Trojan T9000, malware che registra conversazioni, videochiamate e messaggi di testo, ed è praticamente inosservabile alle suite di sicurezza. Leggi di più e cattura screenshot, inclusi messaggi e-mail in-private, quindi rispedisci il materiale al mittente. Inutile dire che è stato un fantastico toolkit in un arsenale di servizi segreti Tomorrow's Surveillance: Four Technologies La NSA utilizzerà per spiarti - Presto Sorveglianza di domani: quattro tecnologie La NSA userà per spiarti - Presto Surveillance è sempre sul all'avanguardia della tecnologia. Ecco quattro tecnologie che verranno utilizzate per violare la tua privacy nei prossimi anni. Leggi di più .

Ciò mostra il potenziale del Bluetooth di spiarti.

Cosa sai fare? Essere consapevoli del problema è un buon primo passo, specialmente se pensi ingenuamente che gli iPhone non utilizzino il Bluetooth. (Non sto criticando: non lo sapevo da alcuni anni!)

Una linea di difesa, ovviamente, è un codice di accesso a quattro cifre solido. Dovresti utilizzare un'impronta digitale o un PIN per bloccare il telefono? Dovresti usare un'impronta digitale o un PIN per bloccare il telefono? Dovresti proteggere il tuo telefono con un'impronta digitale o un PIN? Nessuno è in grado di indovinare la tua impronta digitale, ma è davvero più sicuro? Un PIN potrebbe essere più sicuro? Leggi di più . Non andare per qualcosa di ovvio. La soluzione migliore, però, sta disattivando il Bluetooth, impedendo agli hacker di entrare nel tuo dispositivo. “Non rilevabile” potrebbe sembrare un'opzione sicura, ma è molto meglio se si attiva semplicemente il Bluetooth solo quando si intende utilizzarlo.

Sì, la batteria può spiarti

Questo sembra assolutamente bizzarro, ma è venuto alla luce, relativamente di recente, che la batteria dello smartphone può essere utilizzata contro di te.

È iniziato con buone intenzioni: i siti Web e le app possono richiedere automaticamente informazioni dal tuo smartphone sulla quantità di batteria rimasta; se è basso, il sito può quindi presentare una versione di potenza inferiore di se stesso in modo che non brucino la carica tanto necessaria.

Ma la ricerca, messa insieme da uno studio sui primi 1 milione di siti, suggerisce che alcuni servizi possono utilizzare tali dati per spiare le tue attività online e bypassare le misure sulla privacy che potresti già impiegare, come usare una Virtual Private Network (VPN) 8 istanze Non stavamo usando una VPN ma dovevamo essere: la lista di controllo della VPN 8 istanze che non stavate usando una VPN ma dovevano essere state: la lista di controllo della VPN Se non avete ancora preso in considerazione la possibilità di sottoscrivere una VPN per proteggere la vostra privacy, ora è il momento. Leggi di più . È un pensiero spaventoso perché c'è ben poco che puoi fare al riguardo.

La preoccupazione immediata era che il protocollo potesse essere eseguito senza il permesso dell'utente, ma ciò non ha fatto scattare troppi allarmi poiché era solo per inviare dati sul tempo stimato fino alla morte della batteria, e quanto tempo ci vorrà per carica. Ma combinati, questi possono formare un identificatore, specialmente quando le informazioni si ricaricano ogni 30 secondi. Ciò significa che due set di dati apparentemente separati (tramite la navigazione privata 4 modi che è possibile tenere traccia quando si naviga in privato 4 modi per essere rintracciati quando si naviga in privato La navigazione privata è privata nel 99% dei casi, ma ci sono molti modi in cui può essere aggirato, grazie alle estensioni e agli hack del browser.Alcuni di essi non hanno nemmeno bisogno di tutto quel lavoro.Per saperne di più o la sopracitata VPN) possono essere collegati, quindi non importa come si tenta di eludere il rilevamento, la tua navigazione può essere cingolato.

Visitando lo stesso sito spesso significa che i cookie possono essere ripristinati, anche se li hai cancellati, una pratica nota come respawning; eseguendolo per un periodo di tempo prolungato, ad esempio, i siti che visiti ogni mattina prima di iniziare a lavorare possono determinare un identificatore univoco più preciso assegnato al tuo dispositivo.

Questo potrebbe non sembrare troppo preoccupante (dopo tutto, siamo abituati a essere monitorati online da tutti i tipi di servizi, compresi i pulsanti di condivisione di Facebook. Non importa se non sei su Facebook: ti stanno ancora rintracciando Non importa se non sei su Facebook: ti stanno ancora rintracciando Un nuovo rapporto afferma che Facebook sta monitorando le persone senza il loro permesso. Non importa se non usi il servizio di social network: stanno ancora guardando tu. Cosa puoi fare a riguardo? Leggi di più), ma ci sono conseguenze del mondo reale. Uno dei più importanti è Uber, la famosa compagnia di taxi, che nega qualsiasi tecnica commerciale discutibile, ma ammette che il potenziale è lì per caricare i propri clienti di più quando la batteria è quasi morta. Il capo della ricerca economica di Uber, Keith Chen, afferma:

“Quando il tuo telefono scende al 5% della batteria e quella piccola icona sull'iPhone diventa rossa, la gente inizia a dire, “Farei meglio a tornare a casa o non so come farò a tornare a casa altrimenti.” Non lo usiamo assolutamente per spingerti a un prezzo più alto. Ma è un fatto psicologico interessante del comportamento umano.”

Cosa sai fare? Questa è una pratica difficile da combattere. I dati vengono raccolti se la batteria è scarica, quindi tenerla carica è una buona mossa, così come evitare app che la indeboliscono Evitare queste app per una migliore durata della batteria Evitare queste app per iPhone per una migliore durata della batteria Uccidere le app in background non salverà la batteria - in alcuni casi dovrai evitare completamente un'app per impedirgli di scaricare l'energia del tuo smartphone. Leggi di più . Altrimenti, potresti considerare di visitare solo siti visitati regolarmente su un dispositivo specifico (forse il PC del tuo lavoro) in modo che il tuo smartphone non venga monitorato senza sosta.

Smart Spying?

Subterfuge è il metodo ideale per il tracciamento, almeno per coloro che vogliono quante più informazioni private possono, quindi spargere la voce aiuta sicuramente. Ciononostante, la sorveglianza si evolverà sempre e questi tre esempi evidenziano come possono essere i servizi intelligenti.

Quali altri metodi di monitoraggio ti sorprendono? Come combatti contro il Grande Fratello?

Immagine di credito: Bluetooth di Neil Turner e Apple iPhone Carica da Intel Free Press

Scopri di più su: Bluetooth, Fotografia per smartphone, Sicurezza per smartphone.