Drie verrassende manieren waarop je smartphone kan worden gebruikt om je te bespioneren
Iedereen weet dat het dragen van een smartphone in je zak is als het houden van een persoonlijke tracker op elk moment. We offeren veel op voor het gemak.
In ruil voor snel zoeken, geven we veel geld uit aan Google Five Things Google weet waarschijnlijk over u Vijf dingen Google weet waarschijnlijk meer dan u Lees meer. Om contact te houden met familie en vrienden, geven we Facebook zoveel informatie over ons. Facebook Privacy: 25 dingen Het sociale netwerk weet alles over jou Facebook Privacy: 25 dingen Het sociale netwerk weet het jou Facebook kent een verrassend aantal over ons - informatie die we graag hebben vrijwilliger. Van die informatie kun je in een demografische groep terechtkomen, je 'likes' worden vastgelegd en relaties worden gecontroleerd. Hier zijn 25 dingen die Facebook weet over ... Lees meer. En er waren zorgen over hoe Pokémon Go kan inbreuk maken op uw privacy.
Maar je weet misschien niet dat je foto's, Bluetooth en zelfs een smartphone-batterij kunnen worden gebruikt om je te bespioneren ...
Geotagging gegevens opgeslagen op uw foto's
EXIF-informatie (Exchangeable Image File) Welke EXIF-fotodata is, hoe u deze kunt vinden en hoe u deze kunt begrijpen Wat EXIF-fotodata is, hoe u het kunt vinden en hoe u het kunt begrijpen Vrijwel elke digitale camera die vandaag beschikbaar is, slaat EXIF-gegevens op binnen elke afbeelding jij neemt. De gegevens zijn nuttig voor het verbeteren van je fotografie en kunnen ook heel interessant zijn, vooral als je een nerd bent. Read More is ongelooflijk handig, of u nu een professionele fotograaf of een amateur bent. Deze gegevens worden opgenomen wanneer u een foto maakt met uw smartphone of digitale camera; voor de laatste kan die EXIF-informatie de datum en tijd bevatten waarop de foto is genomen, de brandpuntsafstand, de camera en oriëntatie. Als je onder de indruk bent van de belichting, kan het bekijken van de EXIF-gegevens je helpen om het opnieuw te maken. Hoe heb ik die foto genomen ?! Picasa controleren op camera-instellingen Hoe heb ik die foto genomen ?! Picasa controleren op camera-instellingen Een van de meest praktische manieren om meer te weten te komen over de kunst en wetenschap van fotografie, is door naar foto's en de bijbehorende gegevens te kijken. De gegevens die ingebed worden (meestal) bij elke ... Lees meer .
Favoriete functie van de S7 Edge: het kompaspaneel. Maakt geotagging eenvoudig. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu
- Vanya Tucherov (@vtucherov) 5 augustus 2016
Smartphones bevatten ook het datumstempel waarop de foto's zijn gemaakt; scrol door een iPhone en elke foto zal die identificatie bevatten. Als u een afbeelding online hebt opgeslagen, vindt u mogelijk de datum waarop u deze hebt toegevoegd aan uw Fotostream of wanneer deze door de oorspronkelijke eigenaar werd genomen.
Vanwege de geotaggingmogelijkheden van smartphones bevat de opgeslagen informatie echter uw locatie Zoek coördinaten en lengtegraadcoördinaten en manieren om ze online te gebruiken Vind coördinaten en manieren om ze online te gebruiken Meestal, wanneer u op zoek bent naar een routebeschrijving of wil je een locatie vinden, ga je waarschijnlijk direct naar Google Maps (of wat je favoriete kaartgereedschap ook is) en zoek je het adres op. Nou, ... Lees meer .
Zolang u GPS gebruikt, kunt u met succes traceren waar u bent geweest. Door deze gegevens te combineren met wat is opgenomen in foto's, kan een vreemdeling bepalen waar je op vakantie gaat, welke evenementen je regelmatig bijwoont en ja, waar je woont.
In de meeste gevallen is dat niet zo'n grote zorg. Je bent tenslotte de enige die door je telefoon bladert, toch? Afgezien van mogelijke diefstal Vijf manieren waarop een dief kan profiteren van je gestolen hardware Vijf manieren waarop een dief kan profiteren van je gestolen hardware Criminelen stelen je pc, je laptop, je smartphone, ofwel door je huis te inbranden, of door ze van je af te rukken. Maar wat gebeurt er dan? Wat kunnen dieven doen met je gestolen technologie? Meer lezen, er kunnen problemen optreden als u uw apparaat doorgeeft. Zelfs fabrieksinstellingen schaffen niet alle telefoons volledig schoon - daarom moet u uw gegevens altijd coderen 7 Redenen waarom u uw smartphonegegevens moet coderen 7 Redenen waarom u uw smartphonegegevens moet coderen Bent u uw apparaat aan het versleutelen? Alle belangrijke besturingssystemen voor smartphones bieden apparaatcodering, maar moet u deze gebruiken? Hier is de reden waarom smartphoneversleuteling de moeite waard is en heeft geen invloed op de manier waarop u uw smartphone gebruikt. Lees meer voor het verkopen of recyclen van hardware Let op deze 8 beveiligingsproblemen bij het recyclen van hardware Pas op voor deze 8 beveiligingsproblemen bij het recyclen van hardware Het recyclen van oude hardware is een goed idee, maar u wilt geen persoonlijke gegevens weggeven. Overweeg deze beveiligingsproblemen voordat u uw hardware kwijtraakt en kijk wat u eraan kunt doen. Lees verder .
Een andere zorg is hacking 4 manieren om te voorkomen dat je wordt gehackt als een beroemdheid 4 manieren om te voorkomen dat je wordt gehackt als een beroemdheid Gelekte naaktsterren van beroemdheden in 2014 haalden krantenkoppen over de hele wereld. Zorg ervoor dat u deze tips niet krijgt. Lees verder . Ik weet zeker dat je je herinnert wanneer de iCloud-accounts van talloze beroemdheden werden gehackt. Hoe een "kleine" gegevensdoorbraak krantenkopnieuws en geruïneerde reputaties veroorzaakten Hoe een "kleine" gegevensdoorbraak krantenkopnieuws en geruïneerde reputaties werden Lees meer en NSFW-afbeeldingen werden gelekt. Dat is een mooi voorbeeld van cybercriminelen die niet alleen potentieel chantage-materiaal krijgen Sextortion is geëvolueerd en het is nog schrikker dan ooit Sextortion is geëvolueerd en het is nog veel meer dan ooit Sextortion is een weerzinwekkende, heersende chantage-techniek die zich richt op jong en oud, en is nu nog meer intimiderend dankzij sociale netwerken zoals Facebook. Wat kun je doen om jezelf te beschermen tegen deze louche cybercriminelen? Lees meer, maar ook een zorgwekkende hoeveelheid metadata. Evenzo zijn sociale media-accounts gehackt, waaronder Snapchat Snapchat Leaks: How To Avoid The Next Victim Snapchat Leaks: How To Avoid Being The Next Victim Snapchat heeft zo'n enorme schaal bereikt dat het nu belangrijker dan ooit is voor gebruikers om opmerkzaam te zijn van beveiliging tijdens het gebruik van de zelfvernietigende foto-app. Lees verder . Gelukkig verwijderen Facebook en Twitter automatisch ingesloten informatie, zodat u zich daar verder geen zorgen over hoeft te maken.
Media. Stop met het uitleggen van Pokemon GO vanuit het AR-perspectief. Het is een onbelangrijke en zelden gebruikte functie. Geotagging is wat het spel maakt. ??
- Novus Stream (@ novus82x) 25 juli 2016
Wat kan je doen? De meeste smartphones bieden u de mogelijkheid om geotagged metadata te verwijderen en het is verrassend eenvoudig.
Op een iPhone, bijvoorbeeld, klikt u eenvoudigweg op Instellingen> Privacy> Locatievoorzieningen, en in de buurt van de bovenkant van de lijst met apps die wel gebruik van uw GPS willen, zult u merken Camera. Als het aan staat Tijdens het gebruik van de app, verander het in Nooit. Terwijl je daar bent, kun je net zo goed controleren of je tevreden bent met de apps die momenteel toegang hebben tot je locatie.
Open in Android de camera-app, tik op het menu en vervolgens op het tandwielpictogram om de instellingen te bekijken; vanaf hier zou je zoiets moeten zien Plaats, GPS-tag, of Geocoderen, afhankelijk van het apparaat en schakel het uit.
Verlaagt Bluetooth je locatie en contacten?
Hoewel de meesten van ons gewend zijn om via Wi-Fi informatie te verzenden tussen mobiele telefoons, moesten we vertrouwen op Bluetooth. Wat is Bluetooth? [Technology Explained] Wat is Bluetooth? [Technology Explained] Read More voor leeftijden. Het is een draadloze korteafstandsverbinding tussen apparaten, nog steeds te vinden op smartphones, omdat het erg handig is, vooral als je luidsprekers probeert te gebruiken. 7 manieren waarop een Bluetooth-luidspreker je gadgets met je kan laten praten 7 manieren waarop een Bluetooth-luidspreker je gadgets kan laten praten U heeft waarschijnlijk draagbare Bluetooth-luidsprekers te koop gezien, maar hebt er nooit aan gedacht. Denk nogmaals: u kunt IFTTT gebruiken om een eenvoudig meldingssysteem voor uw slimme woning te maken. Read More, een handsfree kit, of, als u niet wordt afgeschrikt door ons waarschuwingsartikel, een toetsenbord 6 Redenen waarom u GEEN Bluetooth-toetsenbord zou moeten kopen 6 Redenen waarom u GEEN Bluetooth-toetsenbord zou moeten kopen Voordat u zich gaat toeleggen op kopen een Bluetooth-toetsenbord, overweeg dan deze nadelen en problemen die ertoe kunnen leiden dat u van gedachten verandert. Lees verder .
De nieuwste Bluetooth heeft potentieel Hoe Bluetooth 4.0 de toekomst van mobiele connectiviteit vormgeeft Hoe Bluetooth 4.0 de toekomst van mobiele connectiviteit vormgeeft Bluetooth is de vergeten ster op het blad met apparaatspecificaties. Lees meer, maar veel mensen haten het nog steeds. En een groot deel daarvan is hoe “zichtbaar” je bent.
Als u uw instellingen niet hebt aangepast, kunnen anderen uw apparaat gemakkelijk vinden via Bluetooth. Dat soort bewaking is lastig en zou door winkels kunnen worden gebruikt. Hoe winkels je volgen met je smartphone Hoe winkels je volgen met je smartphone Hoe zou je je voelen als een winkel je smartphone volgt terwijl je door hun winkel bladert? Zou het makkelijker zijn om te gehemelte als ze je een paar kortingen aanboden terwijl je je privacy schond? Meer lezen, bijvoorbeeld om u specifiek te richten. Winkeltoezicht is zelfs in staat op te merken hoe vaak u een bepaald deel van de winkel bezoekt. Winkels gebruiken al Wi-Fi-analyses 4 Diensten die u volgen via uw smartphone 4 Diensten die u volgen via uw smartphone Of u nu uw smartphone hebt betaald, of een abonnement hebt, er is nog een prijs die u moet betalen voor de gemakken die u gebruikt. Ben je blij om door je apparaat te worden gevolgd? Meer lezen om klanten te traceren, maar Bluetooth is een goed alternatief.
Niettemin is er een mythe 5 Gemeenschappelijke Bluetooth-mythen die je nu veilig kunt negeren 5 Veel voorkomende Bluetooth-mythen die je nu veilig kunt negeren Bluetooth is de afgelopen 20 jaar geëvolueerd en wat je dacht dat je erover wist, is verkeerd. Laten we die Bluetooth-mythes verdrijven. Lees Meer dat het veranderen van uw Bluetooth naar “non-vindbaar” beschermt je. Helaas zijn hackers slimmer dan dat.
Dit heeft geleid tot Bluejacking - dat wil zeggen, het verzenden van kwaadaardige inhoud naar je telefoon via Bluetooth, inclusief afluisterprogramma's en malware. In 2012, bijvoorbeeld, ontdekte Security Solutions, Kaspersky Labs Flame, malware die wordt gebruikt in plaatsen zoals Israël, Soedan en Syrië, maar het meest wordt aangetroffen in Iran. Vanwege de aanzienlijke bestandsgrootte (en het feit dat het minstens twee jaar duurde om ontdekt te worden), beweerde Kaspersky dat het was:
“[O] n van de meest complexe bedreigingen die ooit zijn ontdekt.”
Zojuist iemand via Bluetooth een nummer overgezet, nu wachtend tot India World Cup 2003 wint.
- Enginerd. (@mainbhiengineer) 5 augustus 2016
Het gebruikte Bluetooth om contactnamen en telefoonnummers te zoeken en te downloaden van niet alleen het apparaat van de gebruiker, maar ook van alle Bluetooth-compatibele smartphones in de buurt. Bovendien kan de malware na de installatie oproepen opnemen, waaronder Skype. Deze Trojan Malware kan uw Skype-gesprekken opnemen Uw Trojaanse malware kan uw Skype-gesprekken opnemen Als u Skype gebruikt, moet u weten over de Trojan T9000, malware die records vastlegt uw gesprekken, video-oproepen en sms-berichten, en is vrijwel niet op te sporen voor beveiligingssuites. Meer lezen en maak schermafbeeldingen, inclusief privéberichten en e-mails, en stuur vervolgens materiaal terug naar de opsteller. Het is onnodig om te zeggen dat het een fantastische toolkit was in het arsenaal van een geheime dienst. Tomorrow's Surveillance: vier technologieën die de NSA zal gebruiken om je te bespioneren - binnenkort het toezicht van morgen: vier technologieën die de NSA zal gebruiken om je te bespioneren - snel Surveillance is altijd bezig geavanceerde technologie. Hier zijn vier technologieën die zullen worden gebruikt om uw privacy de komende jaren te schenden. Lees verder .
Dat toont het potentieel van Bluetooth om je te bespioneren.
Wat kan je doen? Zich bewust zijn van het probleem is een goede eerste stap, vooral als je naïef denkt dat iPhones geen Bluetooth gebruiken. (Ik bekritiseer niet: ik wist dat ook al een paar jaar niet!)
Een verdedigingslinie is natuurlijk een solide viercijferige wachtwoordcode. Moet u een vingerafdruk of een pincode gebruiken om uw telefoon te vergrendelen? Moet u een vingerafdruk of een pincode gebruiken om uw telefoon te vergrendelen? Moet u uw telefoon beveiligen met een vingerafdruk of een pincode? Niemand zal uw vingerafdruk raden, maar is het echt veiliger? Kan een pincode veiliger zijn? Lees verder . Ga niet voor iets voor de hand liggend. Uw beste gok is echter dat Bluetooth wordt uitgeschakeld, zodat hackers niet op uw apparaat kunnen komen. “Non-vindbaar” lijkt misschien een veilige optie, maar het is veel beter als u Bluetooth alleen inschakelt als u van plan bent om het te gebruiken.
Ja, uw batterij kan u bespioneren
Dit klinkt volkomen bizar, maar het is relatief recentelijk aan het licht gekomen dat je smartphone-batterij tegen je gebruikt kan worden.
Het begon met goede bedoelingen: websites en apps kunnen op uw smartphone automatisch informatie opvragen over hoeveel batterij u nog over hebt; als deze laag is, kan de site een versie met een lager stroomverbruik van zichzelf presenteren, zodat deze uw broodnodige lading niet opbrandt.
Maar onderzoek, verzameld uit een onderzoek naar de top 1 miljoen sites, suggereert dat sommige services die gegevens kunnen gebruiken om je online activiteiten te bespioneren en privacymaatregelen die je misschien al gebruikt, te omzeilen, zoals het gebruik van een Virtual Private Network (VPN) 8 Instances You Gebruikten geen VPN, maar hadden moeten zijn: de VPN-controlelijst 8 instanties die u niet gebruikte met een VPN, maar die wel had moeten zijn: de VPN-controlelijst Als u nog niet hebt overwogen om u te abonneren op een VPN om uw privacy te beveiligen, nu is de tijd. Lees verder . Het is een enge gedachte, want er is heel weinig wat je eraan kunt doen.
De directe zorg was dat het protocol kan worden uitgevoerd zonder toestemming van de gebruiker, maar dat niet al te veel alarmen heeft veroorzaakt, omdat het alleen gegevens heeft verzonden over de geschatte tijd tot de batterij is overleden en hoe lang het duurt in rekening brengen. Maar gecombineerd kunnen deze een identificatie vormen, vooral omdat de informatie elke 30 seconden opnieuw wordt geladen. Dat betekent dat er twee schijnbaar afzonderlijke gegevenssets zijn (via privé browsen. 4 manieren waarop u kunt volgen in privé-browsen. 4 manieren waarop u kunt worden bijgehouden. Privé browsen is privé in 99% van de gevallen, maar er zijn veel manieren waarop het kan worden omzeild dankzij browserextensies en hacks. Sommige hoeven zelfs niet al het werk te hoeven doen. Read More of de eerder genoemde VPN) kunnen worden gekoppeld, dus hoe je ook probeert detectie te omzeilen, je browsen kan bijgehouden.
Als u regelmatig naar dezelfde site gaat, betekent dit dat uw cookies kunnen worden hersteld, zelfs als u ze hebt gewist, een praktijk die bekend staat als respawnen; Als u dit voor een langere periode doet - bijvoorbeeld die sites die u elke ochtend vóór uw startwerk bezoekt - kan dit resulteren in een meer specifieke unieke ID die aan uw apparaat wordt toegewezen.
Dit lijkt misschien niet zo zorgwekkend (we zijn immers gewend om online te worden gevolgd door allerlei diensten, inclusief die knoppen voor het delen van Facebook. Het maakt niet uit of je niet op Facebook bent: ze volgen je nog steeds Het maakt niet uit als je niet op Facebook bent: ze volgen je nog steeds Een nieuw rapport beweert dat Facebook mensen volgt zonder hun toestemming. Het doet er niet toe of je geen gebruik maakt van sociale netwerkdiensten: ze kijken nog steeds u. Wat kunt u eraan doen? Lees meer), maar er zijn reële gevolgen. Een opvallende is Uber, het populaire taxibedrijf, dat twijfelachtige bedrijfstechnieken ontkent, maar toegeeft dat het mogelijk is om zijn klanten meer te laten betalen wanneer hun batterij bijna dood is. Uber's hoofd van economisch onderzoek, Keith Chen zegt:
“Wanneer uw telefoon een batterij van 5% heeft en dat kleine pictogram op de iPhone rood wordt, beginnen mensen te zeggen, “Ik ga maar beter naar huis of ik weet niet hoe ik anders thuis kom.” We gebruiken dat absoluut niet om u een hogere piekprijs te bezorgen. Maar het is een interessant psychologisch feit van menselijk gedrag.”
Wat kan je doen? Dit is een moeilijke oefening om tegen te strijden. Gegevens worden verzameld als de batterij bijna leeg is, dus het bijladen is een goede zet, net als het vermijden van apps die het verslijten. Vermijd deze iPhone-apps voor een betere levensduur van de batterij Vermijd deze iPhone-apps voor een betere levensduur van de batterij Het doden van achtergrond-apps bespaart je batterij niet - in sommige gevallen moet je een app volledig ontwijken om te voorkomen dat de energie van je smartphone wordt leeggemaakt. Lees verder . Anders wilt u misschien alleen sites bezoeken die u regelmatig bezoekt op een specifiek apparaat (misschien de pc van uw werk), zodat uw smartphone niet meedogenloos wordt bijgehouden.
Smart Spying?
Subterfuge is de ideale methode om te volgen, in ieder geval voor degenen die zoveel mogelijk van uw privé-informatie willen hebben, dus het verspreiden van het woord helpt zeker. Niettemin zal de bewaking altijd evolueren en deze drie voorbeelden benadrukken hoe slim diensten kunnen zijn.
Welke andere volgmethoden verrassen u? Hoe vecht je tegen Big Brother?
Image Credit: Bluetooth door Neil Turner en Apple iPhone opladen door Intel Free Press
Ontdek meer over: Bluetooth, Smartphone-fotografie, Smartphonebeveiliging.