Drei überraschende Möglichkeiten, wie dein Smartphone benutzt werden kann, um dich auszuspionieren
Jeder weiß, dass das Tragen eines Smartphones in der Tasche so ist, als würde man immer einen persönlichen Tracker bei sich haben. Wir opfern viel für die Bequemlichkeit.
Im Gegenzug für eine schnelle Suche geben wir Google fünf Dinge an Google ab. Google weiß wahrscheinlich über Sie. Fünf Dinge. Google weiß möglicherweise über Sie. Lesen Sie mehr. Um mit Familie und Freunden in Kontakt zu bleiben, geben wir Facebook so viele Informationen über sich selbst. Facebook Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook kennt eine überraschende Menge über uns - Informationen, die wir gerne bereitstellen Freiwillige. Von diesen Informationen aus können Sie in eine demografische Struktur eingefügt, Ihre Likes aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook weiß… Lesen Sie mehr. Und es gab Bedenken darüber, wie Pokémon Go könnte Ihre Privatsphäre verletzen.
Möglicherweise wissen Sie jedoch nicht, dass Ihre Fotos, Ihr Bluetooth und sogar der Akku Ihres Smartphones dazu benutzt werden könnten, Sie auszuspionieren.
Auf Ihren Fotos gespeicherte Daten mit Geotags versehen
Informationen zu austauschbaren Bilddateien (EXIF) Was EXIF-Fotodaten sind, wie sie zu finden sind und wie sie zu verstehen sind Was EXIF-Fotodaten sind, wie sie zu finden sind und wie man sie versteht So ziemlich jede Digitalkamera, die heute verfügbar ist, zeichnet EXIF-Daten in jedem Bild auf du nimmst. Die Daten sind hilfreich für die Verbesserung Ihrer Fotografie und können auch recht interessant sein, insbesondere wenn Sie ein Geek sind. Lesen Sie mehr ist unglaublich praktisch, egal ob Sie ein professioneller Fotograf oder ein Amateur sind. Diese Daten sind immer dann enthalten, wenn Sie mit Ihrem Smartphone oder Ihrer Digitalkamera ein Foto aufnehmen. Für letzteres können diese EXIF-Informationen Datum und Uhrzeit der Aufnahme, Brennweite, verwendete Kamera und Ausrichtung enthalten. Wenn Sie von der Belichtung beeindruckt sind, können Sie die EXIF-Daten überprüfen, wenn Sie sie neu erstellen. Wie zum Teufel habe ich das Foto aufgenommen ?! Überprüfen der Kameraeinstellungen in Picasa Wie zum Teufel habe ich dieses Foto aufgenommen ?! Überprüfen von Picasa auf Kameraeinstellungen Eine der praktischen Methoden, um mehr über die Kunst und Wissenschaft der Fotografie zu erfahren, ist das Betrachten von Fotos und der damit verbundenen Daten. Die Daten, die (in der Regel) mit jedem eingebetteten… Weiterlesen .
Lieblingsfunktion des S7 Edge: das Kompassfeld. Macht Geotagging einfach. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu
- Vanya Tucherov (@vtucherov) 5. August 2016
Smartphones enthalten auch den Datumsstempel der Aufnahme von Bildern. Scrollen Sie durch ein iPhone und jedes Bild enthält diese Identifikation. Wenn Sie ein Bild online gespeichert haben, werden Sie möglicherweise das Datum finden, an dem Sie es zu Ihrem Fotostream hinzugefügt haben, oder an dem es tatsächlich vom ursprünglichen Besitzer aufgenommen wurde.
Aufgrund der Geotagging-Funktionen von Smartphones umfassen die gespeicherten Informationen jedoch Ihren Standort. Koordinaten und Längenangaben für Längengrad und Längengrad online finden. Längen- und Längengradkoordinaten und -wege und Online-Einsatzmöglichkeiten finden. Die meiste Zeit, wenn Sie nach Richtungen suchen Wenn Sie einen Ort suchen möchten, gehen Sie wahrscheinlich direkt zu Google Maps (oder was auch immer Ihr bevorzugtes Mapping-Tool ist), und suchen Sie die Adresse nach. Nun,… Lesen Sie mehr .
Solange Sie GPS verwenden, können Sie erfolgreich nachverfolgen, wo Sie sich befunden haben. Durch die Kombination dieser Daten mit dem Inhalt der Fotos könnte ein Fremder herausfinden, wo er Urlaub macht, welche Veranstaltungen er regelmäßig besucht und wo er sich befindet.
In den meisten Fällen ist das keine große Sorge. Immerhin bist du der Einzige, der durch dein Handy blättert, richtig? Den möglichen Diebstahl auf die Seite stellen Fünf Möglichkeiten, wie ein Dieb von Ihrer gestohlenen Hardware profitieren kann Fünf Möglichkeiten, wie ein Dieb von Ihrer gestohlenen Hardware profitieren kann Stehlern Sie Ihren PC, Ihren Laptop oder Ihr Smartphone, indem Sie entweder Ihr Haus einbrechen oder sie Ihnen wegnehmen. Aber was passiert dann? Was können Diebe mit Ihrer gestohlenen Technik anfangen? Weitere Informationen, Probleme können auftreten, wenn Sie Ihr Gerät weitergeben. Selbst das Zurücksetzen auf Werkseinstellungen löscht nicht alle Telefone vollständig. Deshalb sollten Sie Ihre Daten immer verschlüsseln. 7 Gründe, warum Sie Ihre Smartphone-Daten verschlüsseln sollten 7 Gründe, warum Sie Ihre Smartphone-Daten verschlüsseln sollten Verschlüsseln Sie Ihr Gerät? Alle großen Smartphone-Betriebssysteme bieten Geräteverschlüsselung, sollten Sie sie jedoch verwenden? Dies ist der Grund, warum sich die Verschlüsselung mit Smartphones lohnt und die Verwendung Ihres Smartphones nicht beeinträchtigt. Lesen Sie mehr, bevor Sie Hardware verkaufen oder recyceln. Beachten Sie diese 8 Sicherheitsprobleme beim Recycling von Hardware. Beachten Sie diese 8 Sicherheitsprobleme beim Recycling von Hardware. Recycling alter Hardware ist eine gute Idee, aber Sie möchten keine persönlichen Daten preisgeben. Berücksichtigen Sie diese Sicherheitsbedenken, bevor Sie Ihre Hardware loswerden, und sehen Sie, was Sie dagegen tun können. Weiterlesen .
Ein weiteres Problem ist das Hacken von 4 Wegen, um nicht wie ein Promi gehackt zu werden. 4 Wege, um nicht wie ein Promi gehackt zu werden. Prominente Prominente, die 2014 durchgesickert waren, sorgten weltweit für Schlagzeilen. Stellen Sie sicher, dass es Ihnen mit diesen Tipps nicht passiert. Weiterlesen . Ich bin mir sicher, dass Sie sich erinnern, als die iCloud-Berichte zahlreicher Prominenter gehackt wurden, wie ein "kleiner" Datenbruch die Schlagzeilen und zerstörte Reputationen verursachte. Dies ist ein gutes Beispiel für Cyberkriminelle, die nicht nur potenzielles Erpressungsmaterial erhalten haben. Sextortion hat sich weiterentwickelt und es ist erschreckender als je zuvor Sextortion hat sich entwickelt und es ist erschreckender als jemals zuvor Netzwerke wie Facebook. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr, aber auch eine besorgniserregende Menge an Metadaten. In ähnlicher Weise wurden Social-Media-Konten gehackt, einschließlich Snapchat Snapchat-Lecks: So vermeiden Sie es, das nächste Opfer zu werden Snapchat-Lecks: So vermeiden Sie es, das nächste Opfer zu werden Snapchat hat ein so enormes Ausmaß erreicht, dass die Nutzer jetzt mehr denn je darauf bedacht sind, aufmerksam zu sein Sicherheit bei der Verwendung der selbstzerstörenden Foto-App. Weiterlesen . Glücklicherweise entfernen Facebook und Twitter eingebettete Informationen automatisch, sodass Sie sich nicht weiter darum kümmern müssen.
Medien. Hören Sie auf, Pokemon GO aus der AR-Perspektive zu erklären. Es ist eine unwichtige und selten genutzte Funktion. Geotagging macht das Spiel aus. ??
- Novus Stream (@ novus82x) 25. Juli 2016
Was kannst du tun? Bei den meisten Smartphones können Sie geotagged Metadaten entfernen. Dies ist überraschend einfach.
Auf einem iPhone zum Beispiel klicken Sie einfach auf Einstellungen> Datenschutz> Ortungsdienste, und ganz oben auf der Liste der Apps, die Ihr GPS verwenden möchten, finden Sie Kamera. Wenn es an ist Während der Verwendung der App, Ändern Sie es in noch nie. Während Sie dort sind, können Sie auch prüfen, ob Sie mit den Apps, die aktuell Zugriff auf Ihren Standort haben, zufrieden sind.
Öffnen Sie unter Android die Kamera-App, tippen Sie auf das Menü und dann auf das Zahnradsymbol, um die Einstellungen anzuzeigen. von hier sollte man so etwas sehen Ort, GPS-Tag, oder Geotag, abhängig vom Gerät, und deaktivieren Sie es.
Beeinträchtigt Bluetooth Ihren Standort und Ihre Kontakte??
Während die meisten von uns es gewohnt sind, Informationen zwischen Mobiltelefonen über Wi-Fi zu senden, mussten wir uns auf Bluetooth verlassen. Was ist Bluetooth? [Technologie erklärt] Was ist Bluetooth? [Technologie erklärt] Lesen Sie seit Ewigkeiten mehr. Es handelt sich um eine drahtlose Kurzstreckenverbindung zwischen Geräten, die auch in Smartphones immer noch vorhanden ist, da sie sehr nützlich ist, insbesondere wenn Sie versuchen, Lautsprecher zu verwenden. 7 Möglichkeiten, wie ein Bluetooth-Lautsprecher Ihre Gadgets mit Ihnen sprechen lässt 7 Möglichkeiten, wie ein Bluetooth-Lautsprecher Ihre Geräte sprechen lässt Sie haben wahrscheinlich tragbare Bluetooth-Lautsprecher im Angebot gesehen, aber nie an eine Notwendigkeit gedacht. Überlegen Sie noch einmal: Sie können mit IFTTT ein einfaches Benachrichtigungssystem für Ihr Smart Home erstellen. Lesen Sie mehr, eine Freisprecheinrichtung oder, wenn Sie nicht durch unseren Warnhinweis abgeschreckt werden, eine Tastatur. 6 Gründe, warum Sie KEINE Bluetooth-Tastatur kaufen sollten. 6 Gründe, warum Sie KEINE Bluetooth-Tastatur kaufen sollten, bevor Sie sich zum Kauf verpflichten Wenn Sie eine Bluetooth-Tastatur verwenden, berücksichtigen Sie diese Nachteile und Probleme, die möglicherweise zu einer Änderung Ihrer Meinung führen. Weiterlesen .
Das neueste Bluetooth hat Potenzial Wie Bluetooth 4.0 die Zukunft der mobilen Konnektivität gestaltet Wie Bluetooth 4.0 die Zukunft der mobilen Konnektivität gestaltet Bluetooth ist der vergessene Stern auf dem Datenblatt des Geräts. Lesen Sie mehr, aber viele hassen es immer noch. Und ein großer Teil davon ist wie “auffindbar” Sie sind.
Wenn Sie Ihre Einstellungen nicht entsprechend umgeschaltet haben, können andere Benutzer Ihr Gerät leicht über Bluetooth finden. Diese Art der Überwachung ist mühsam und könnte von Geschäften verwendet werden. Wie Geschäfte Sie mit Ihrem Smartphone verfolgen Wie Geschäfte Sie mit Ihrem Smartphone verfolgen Wie würden Sie sich fühlen, wenn ein Händler Ihr Smartphone verfolgt, während Sie in seinem Geschäft surfen? Wäre es einfacher zu schmecken, wenn Ihnen bei Verletzung Ihrer Privatsphäre Rabatte angeboten würden? Lesen Sie beispielsweise mehr, um gezielt auf Sie zu zielen. Die Überwachung der Geschäfte kann sogar feststellen, wie oft Sie einen bestimmten Bereich des Geschäfts besuchen. Geschäfte nutzen bereits Wi-Fi-Analyse 4 Services, die Sie über Ihr Smartphone verfolgen 4 Services, die Sie über Ihr Smartphone verfolgen Egal, ob Sie Ihr Smartphone direkt bezahlt haben oder es vertraglich vereinbart haben, es gibt einen weiteren Preis für die Annehmlichkeiten, die Sie nutzen. Freust du dich über dein Gerät? Lesen Sie mehr, um Kunden zu verfolgen, aber Bluetooth ist eine gute Alternative.
Nichtsdestotrotz gibt es einen Mythos 5 Gemeinsame Bluetooth-Mythen, die Sie jetzt sicher ignorieren können 5 Gemeinsame Bluetooth-Mythen, die Sie sicher ignorieren können Jetzt hat sich Bluetooth in den letzten 20 Jahren entwickelt, und was Sie dachten, Sie hätten davon gehört, ist falsch. Lassen Sie uns diese Bluetooth-Mythen zerstreuen. Lesen Sie mehr, wenn Sie Bluetooth in ändern möchten “nicht auffindbar” schützt dich Leider sind Hacker klüger als das.
Dies hat zu Bluejacking geführt, dh das Senden bösartiger Inhalte über Bluetooth an das Telefon, einschließlich Abhörsoftware und Malware. Im Jahr 2012 entdeckte das Unternehmen für Sicherheitslösungen, Kaspersky Labs, Flame, Malware, die in Ländern wie Israel, Sudan und Syrien eingesetzt wird, die jedoch im Iran am häufigsten vorkommt. Aufgrund seiner beträchtlichen Dateigröße (und der Tatsache, dass es mindestens zwei Jahre gedauert hat, um entdeckt zu werden), behauptete Kaspersky, es sei:
“[O] ne der komplexesten Bedrohungen, die jemals entdeckt wurden.”
Ich habe gerade einen Song per Bluetooth übertragen und wartet nun darauf, dass Indien die Weltmeisterschaft 2003 gewinnt.
- EngiNerd. (@mainbhiengineer) 5. August 2016
Mit Bluetooth wurden Kontaktnamen und Telefonnummern nicht nur vom Gerät des Benutzers, sondern auch von Bluetooth-fähigen Smartphones in der Nähe gesucht und heruntergeladen. Darüber hinaus kann die Malware nach der Installation Anrufe aufzeichnen, einschließlich Skype. Diese Trojaner-Malware könnte Ihre Skype-Konversationen aufzeichnen. Diese Trojaner-Malware kann Ihre Skype-Konversationen aufzeichnen. Wenn Sie Skype verwenden, müssen Sie über den Trojaner T9000 wissen, Malware, die aufzeichnet Ihre Unterhaltungen, Videoanrufe und Textnachrichten sind für Sicherheitssuiten praktisch nicht nachweisbar. Lesen Sie mehr, machen Sie Screenshots, einschließlich privater Nachrichten und E-Mails, und senden Sie das Material anschließend an den Absender zurück. Es ist unnötig zu erwähnen, dass dies ein fantastisches Toolkit im Geheimdienst eines Geheimdienstes war. Tomorrow's Surveillance: Vier Technologien, die die NSA einsetzen wird, um Sie auszuspionieren - bald Die Überwachung von morgen: Vier Technologien, die die NSA nutzen, um Sie auszuspionieren - Bald ist die Überwachung immer angesagt Spitzentechnologie. Hier sind vier Technologien, mit denen Sie in den nächsten Jahren Ihre Privatsphäre verletzen werden. Weiterlesen .
Das zeigt, dass Bluetooth Sie ausspionieren kann.
Was kannst du tun? Die Kenntnis des Problems ist ein guter erster Schritt, vor allem, wenn Sie der Meinung sind, dass iPhones auf keinen Fall Bluetooth verwenden. (Ich kritisiere nicht: Ich wusste das auch einige Jahre nicht!)
Eine Verteidigungslinie ist natürlich ein solider vierstelliger Passcode. Sollten Sie einen Fingerabdruck oder eine PIN verwenden, um Ihr Telefon zu sperren? Sollten Sie einen Fingerabdruck oder eine PIN verwenden, um Ihr Telefon zu sperren? Sollten Sie Ihr Telefon mit einem Fingerabdruck oder einer PIN sichern? Niemand kann Ihren Fingerabdruck erraten, aber ist er wirklich sicherer? Könnte eine PIN sicherer sein? Weiterlesen . Gehen Sie nicht auf etwas offensichtliches. Am besten schalten Sie jedoch Bluetooth aus, um zu verhindern, dass Hacker in Ihr Gerät gelangen. “Nicht auffindbar” mag als sichere Option erscheinen, aber es ist viel besser, wenn Sie Bluetooth nur dann einschalten, wenn Sie es verwenden möchten.
Ja, Ihre Batterie kann Sie ausspionieren
Das hört sich völlig bizarr an, aber es ist erst seit kurzem bekannt, dass Ihr Smartphone-Akku gegen Sie verwendet werden kann.
Es begann mit guten Absichten: Websites und Apps können automatisch Informationen von Ihrem Smartphone über den verbleibenden Akku anfordern. Wenn dies der Fall ist, kann die Site eine Version mit geringerem Stromverbrauch bereitstellen, sodass die dringend benötigte Ladung nicht aufgebraucht wird.
Untersuchungen, die aus einer Studie der Top-1-Millionen-Websites zusammengestellt wurden, legen jedoch nahe, dass einige Dienste diese Daten verwenden können, um Ihre Online-Aktivitäten auszuspionieren und Datenschutzmaßnahmen zu umgehen, die Sie möglicherweise bereits verwenden, wie z. B. die Verwendung eines virtuellen privaten Netzwerks (VPN) 8 Sie haben kein VPN verwendet, sollten aber gewesen sein: Die VPN-Checkliste 8 Instanzen, bei denen Sie kein VPN verwendet haben, die aber hätte sein sollen: Die VPN-Checkliste Wenn Sie nicht bereits über ein VPN-Abonnement nachgedacht haben, um Ihre Privatsphäre zu schützen, jetzt ist die Zeit. Weiterlesen . Es ist ein beängstigender Gedanke, weil Sie sehr wenig dagegen tun können.
Die unmittelbare Besorgnis bestand darin, dass das Protokoll ohne Erlaubnis des Benutzers ausgeführt werden kann. Dies löste jedoch nicht zu viele Alarme aus, da lediglich die geschätzte Zeit bis zum Ende des Akkus gesendet wurde und wie lange dies dauert aufladen. Zusammengenommen können diese jedoch einen Bezeichner bilden, zumal die Informationen alle 30 Sekunden neu geladen werden. Das bedeutet, dass zwei scheinbar getrennte Datensätze (durch privates Durchsuchen 4 Möglichkeiten, wie Sie beim privaten Durchsuchen verfolgt werden können) 4 Möglichkeiten, wie Sie beim privaten Durchsuchen verfolgt werden können Privates Durchsuchen ist in 99% der Fälle privat, aber es gibt viele Möglichkeiten, dies zu tun Es kann durch Browsererweiterungen und Hacks umgangen werden. Einige von ihnen benötigen nicht einmal viel Arbeit. Lesen Sie mehr oder das oben genannte VPN), und Sie können damit verknüpfen, egal wie Sie versuchen, die Erkennung zu umgehen verfolgt.
Wenn Sie häufig dieselbe Website besuchen, können Ihre Cookies wieder eingesetzt werden, auch wenn Sie sie gelöscht haben. Diese Vorgehensweise wird als Respawning bezeichnet. Wenn Sie dies über einen längeren Zeitraum tun - beispielsweise die Websites, die Sie jeden Morgen vor Arbeitsbeginn besuchen - kann dies dazu führen, dass Ihrem Gerät eine eindeutigere eindeutige Kennung zugewiesen wird.
Das scheint nicht allzu beunruhigend zu sein (schließlich sind wir daran gewöhnt, von allen möglichen Diensten online verfolgt zu werden, einschließlich jener Facebook-Schaltflächen, die es nicht ausmacht, wenn Sie nicht auf Facebook sind: Sie verfolgen immer noch Sie Es spielt keine Rolle, wenn Sie nicht auf Facebook sind: Sie verfolgen Sie immer noch Ein neuer Bericht behauptet, dass Facebook Personen ohne deren Erlaubnis verfolgt. Es ist egal, ob Sie keinen Social-Networking-Dienst verwenden: Sie schauen immer noch zu Sie. Was können Sie dagegen tun? Lesen Sie mehr), aber es gibt reale Konsequenzen. Uber ist ein beliebtes Taxiunternehmen, das jegliche fragwürdige Geschäftstechniken ablehnt, aber das Potenzial gibt, seine Kunden stärker zu belasten, wenn ihre Batterie fast tot ist. Uber-Chef für Wirtschaftsforschung, Keith Chen, sagt:
“Wenn das Handy zu 5% leer ist und das kleine Symbol auf dem iPhone rot wird, fangen die Leute an zu sagen, “Ich komme besser nach Hause oder ich weiß nicht, wie ich sonst nach Hause komme.” Wir verwenden das absolut nicht, um Ihnen einen höheren Preis zu geben. Aber es ist eine interessante psychologische Tatsache des menschlichen Verhaltens.”
Was kannst du tun? Dies ist eine schwierige Praxis, gegen die man kämpfen kann. Wenn der Akku fast leer ist, werden Daten erfasst. Es ist daher ein guter Schritt, den Akku aufzufüllen. Dies gilt auch für das Vermeiden von Apps, die dazu führen, dass die Batterie leer bleibt. Vermeiden Sie diese iPhone-Apps für eine bessere Akkulaufzeit - In einigen Fällen müssen Sie eine App vollständig vermeiden, um zu verhindern, dass die Energie Ihres Smartphones aufgebraucht wird. Weiterlesen . Andernfalls möchten Sie möglicherweise nur Websites besuchen, die Sie regelmäßig auf einem bestimmten Gerät aufrufen (möglicherweise auf dem PC Ihrer Arbeit), damit Ihr Smartphone nicht unerbittlich verfolgt wird.
Intelligente Spionage?
Subterfuge ist die ideale Methode zum Nachverfolgen, zumindest für diejenigen, die so viele private Informationen wie möglich benötigen. Die Verbreitung des Wortes hilft also auf jeden Fall. Dennoch wird sich die Überwachung immer weiterentwickeln, und diese drei Beispiele zeigen, wie intelligente Dienste sein können.
Welche anderen Tracking-Methoden überraschen Sie? Wie kämpfst du gegen Big Brother??
Bildnachweis: Bluetooth von Neil Turner und Apple iPhone Charging von Intel Free Press
Erfahren Sie mehr über: Bluetooth, Smartphone-Fotografie, Smartphone-Sicherheit.