Trois façons surprenantes que votre smartphone peut être utilisé pour vous espionner

  • Brian Curtis
  • 0
  • 4578
  • 422
Publicité

Tout le monde sait que porter un smartphone dans sa poche revient à garder un traqueur personnel sur vous à tout moment. Nous sacrifions beaucoup pour plus de commodité.

En échange d'une recherche rapide, nous remettons une quantité considérable de données à Google. Cinq choses que Google sait probablement sur vous Cinq choses que Google sait probablement sur vous. Pour rester en contact avec la famille et les amis, nous donnons à Facebook beaucoup d'informations sur nous-mêmes. Confidentialité de Facebook: 25 choses que le réseau social connaît de vous Confidentialité de Facebook: 25 choses que le réseau social connaît de vous Facebook connaît une quantité surprenante de nous - des informations que nous avons volontiers bénévole. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "goûts" et surveiller vos relations. Voici 25 choses que Facebook sait à propos de…. Et il y avait des préoccupations sur la façon dont Pokémon Go pourrait porter atteinte à votre vie privée.

Mais vous ne savez peut-être pas que vos photos, Bluetooth et même la batterie de votre smartphone peuvent être utilisées pour vous espionner…

Géolocalisation des données stockées sur vos photos

Informations sur les fichiers image échangeables (EXIF) Description des données photo EXIF, comment les rechercher et les comprendre en quoi consiste les données photo EXIF, comment les rechercher et les comprendre, pratiquement chaque appareil photo numérique disponible enregistre des données EXIF ​​au sein de chaque image tu prends. Les données sont utiles pour améliorer votre photographie et peuvent également être très intéressantes, surtout si vous êtes un geek. est incroyablement pratique, que vous soyez photographe professionnel ou amateur. Ces données sont incluses lorsque vous prenez une photo avec votre smartphone ou votre appareil photo numérique. pour ces derniers, les informations EXIF ​​peuvent inclure la date et l'heure de la prise de vue, la distance focale, la caméra utilisée et l'orientation. Si vous êtes impressionné par cette exposition, consulter les données EXIF ​​peut vous aider à la reproduire. Comment diable ai-je pris cette photo?! Vérification de Picasa pour les paramètres de l'appareil photo Comment diable ai-je pris cette photo?! Vérification de Picasa pour les paramètres de l'appareil photo L'un des moyens les plus pratiques de découvrir l'art et la science de la photographie consiste à regarder des photos et les données qui l'accompagnent. Les données qui sont intégrées (généralement) à chaque… .

Fonction favorite du bord S7: le panneau de la boussole. Facilite la géolocalisation. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 août 2016

Les smartphones incluent également le tampon de la date à laquelle les images ont été prises; faites défiler un iPhone et chaque image comprendra cette identification. Si vous avez enregistré une image en ligne, vous pouvez trouver la date à laquelle vous l'avez ajoutée à votre flux de photos ou la date à laquelle elle a été prise par son propriétaire d'origine..

En raison des capacités de géolocalisation des smartphones, les informations stockées incluent votre position. Coordonnées de la latitude et de la longitude et manières de les utiliser en ligne Recherche des coordonnées de latitude et de la longitude et des manières de les utiliser en ligne La plupart du temps, lorsque vous recherchez un itinéraire ou Pour rechercher un lieu, vous accédez probablement directement à Google Maps (ou à votre outil de cartographie préféré) et recherchez l’adresse. Bien,… .

Tant que vous utilisez le GPS, vous pouvez tracer avec succès votre parcours. En combinant ces données avec les éléments inclus dans les photos, un étranger peut déterminer où vous allez en vacances, quels événements vous assistez régulièrement et, oui, où vous habitez.

Dans la plupart des cas, ce n’est pas trop inquiétant. Après tout, vous êtes le seul à feuilleter votre téléphone, n'est-ce pas? Les voleurs peuvent voler votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en les saisissant par votre vol. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée? , des problèmes peuvent survenir si vous passez votre appareil. Même les réinitialisations d'usine ne nettoient pas complètement tous les téléphones - c'est pourquoi vous devriez toujours chiffrer vos données. 7 raisons pour lesquelles vous devriez chiffrer les données de votre smartphone 7 raisons pour lesquelles vous devriez chiffrer les données de votre smartphone Etes-vous en train de chiffrer votre appareil? Tous les principaux systèmes d'exploitation pour smartphones offrent le cryptage des appareils, mais devriez-vous l'utiliser? Voici pourquoi le cryptage sur un smartphone en vaut la peine et n’affectera pas la façon dont vous utilisez votre smartphone. Avant de vendre ou de recycler du matériel Attention aux 8 problèmes de sécurité lors du recyclage de matériel Attention aux 8 problèmes de sécurité au recyclage Le recyclage de matériel ancien est une bonne idée, mais vous ne souhaitez pas divulguer de données personnelles. Prenez en compte ces problèmes de sécurité avant de vous débarrasser de votre matériel et voyez ce que vous pouvez faire à ce sujet.. .

Une autre préoccupation est de pirater 4 façons d'éviter d'être piraté comme une célébrité 4 façons d'éviter d'être piraté comme une célébrité En 2014, des nus de célébrités ayant fui ont fait les gros titres dans le monde entier. Assurez-vous que cela ne vous arrive pas avec ces conseils. . Je suis sûr que vous vous souvenez quand les comptes d'iCloud de nombreuses célébrités ont été piratés. Comment une violation de données "mineure" a fait la une des journaux et des réputations ruinées. Comment une violation de données "mineure" a fait la une des journaux. C’est un bel exemple de cybercriminels qui obtiennent non seulement du chantage potentiel. La sextortion a évolué et elle est plus effrayante que jamais La sextortion a évolué et est plus effrayante que jamais Sextortion est une technique de chantage abominable et répandue qui cible les jeunes et les moins jeunes et est encore plus intimidante que jamais. des réseaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? , mais aussi une quantité inquiétante de métadonnées. De même, les comptes de médias sociaux ont été piratés, y compris Snapchat Snapchat Leaks: Comment éviter d'être la prochaine victime Snapchat Leaks: Comment éviter d'être la prochaine victime Snapchat a atteint une telle ampleur qu'il est maintenant plus important que jamais que les utilisateurs prennent conscience de la sécurité lors de l'utilisation de l'application photo auto-destructrice. . Heureusement, Facebook et Twitter suppriment automatiquement les informations intégrées, vous n'avez donc pas besoin de vous inquiéter davantage.

Médias. Arrêtez d'expliquer Pokemon GO du point de vue de AR. C'est une fonctionnalité sans importance et rarement utilisée. La géolocalisation est ce qui rend le jeu. ??

- Novus Stream (@ novus82x) 25 juillet 2016

Que pouvez-vous faire? La plupart des smartphones vous offrent la possibilité de supprimer les métadonnées géolocalisées, ce qui est étonnamment simple..

Sur un iPhone, par exemple, il vous suffit de cliquer sur Paramètres> Confidentialité> Services de localisation, et près du haut de la liste des applications qui veulent utiliser votre GPS, vous trouverez Caméra. Si c'est sur Tout en utilisant l'application, changez le en Jamais. Pendant que vous y êtes, vous pouvez également vérifier que vous êtes satisfait des applications qui ont actuellement accès à votre emplacement..

Sous Android, ouvrez l'application Appareil photo, appuyez sur le menu, puis sur l'icône représentant une roue dentée pour afficher les paramètres. à partir de là, vous devriez voir quelque chose comme Emplacement, Balise GPS, ou Geotag, en fonction de l'appareil, et le désactiver.

Bluetooth compromet-il votre emplacement et vos contacts??

Alors que la plupart d'entre nous sommes habitués à envoyer des informations entre téléphones portables via Wi-Fi, nous avons dû nous fier à Bluetooth [Technologie expliquée] Qu'est-ce que Bluetooth? [Technologie expliquée] depuis des siècles. Il s'agit d'une connexion sans fil à courte portée entre périphériques, que l'on trouve encore dans les smartphones car elle est très utile, en particulier si vous essayez d'utiliser des haut-parleurs. 7 façons qu'un haut-parleur Bluetooth peut laisser vos gadgets vous parler 7 façons qu'un haut-parleur Bluetooth peut laisser parler vos gadgets to You Vous avez probablement déjà vu des enceintes Bluetooth portables en vente, mais vous n’avez jamais pensé à en avoir besoin. Repensez-vous: vous pouvez utiliser IFTTT pour créer un système de notification simple pour votre maison intelligente. , un kit mains-libres ou, si notre article de mise en garde ne vous rebute pas, un clavier 6 raisons pour lesquelles vous ne devriez pas acheter un clavier Bluetooth 6 raisons pour lesquelles vous ne devriez pas acheter un clavier Bluetooth Avant de vous engager à acheter un Bluetooth clavier, tenez compte de ces inconvénients et problèmes pouvant vous faire changer d’avis.. .

La dernière technologie Bluetooth a du potentiel. Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobile Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobile Bluetooth est l'étoile oubliée de la feuille de spécifications de l'appareil. , mais beaucoup le détestent encore. Et une grande partie de cela est comment “découvrable” vous êtes.

Si vous n'avez pas modifié vos paramètres en conséquence, les autres utilisateurs peuvent facilement trouver votre appareil via Bluetooth. Ce type de surveillance est gênant et pourrait être utilisé par les magasins. Comment les magasins vous suivent-ils en utilisant votre smartphone? Comment les magasins vous suivent en utilisant votre smartphone? Serait-il plus facile de palatrer s'ils vous offraient des rabais tout en violant votre vie privée? , par exemple, pour vous cibler spécifiquement. La surveillance en magasin est même capable de noter la fréquence à laquelle vous visitez une certaine section du magasin. Les magasins utilisent déjà Wi-Fi analytics 4 Des services qui vous suivent sur votre smartphone 4 Des services qui vous suivent à travers votre smartphone Que vous payiez directement votre smartphone ou que vous l’ayez sous contrat, vous bénéficiez d’un prix supplémentaire pour les commodités que vous utilisez. Êtes-vous heureux d'être suivi via votre appareil? pour repérer les clients, mais Bluetooth est une bonne alternative.

Néanmoins, il existe un mythe 5 Mythes Bluetooth courants que vous pouvez ignorer maintenant 5 Mythes Bluetooth courants que vous pouvez ignorer maintenant Bluetooth a évolué au cours des 20 dernières années et ce que vous pensiez savoir est faux. Dissipons ces mythes Bluetooth. changer votre Bluetooth pour “non découvrable” te protège. Malheureusement, les pirates informatiques sont plus intelligents que cela.

Cela a conduit au Bluejacking, c'est-à-dire à l'envoi de contenus malveillants sur votre téléphone via Bluetooth, notamment des logiciels d'écoute clandestine et des logiciels malveillants. En 2012, par exemple, Kaspersky Labs, société spécialisée dans les solutions de sécurité, a découvert Flame, un programme malveillant utilisé dans des pays comme Israël, le Soudan et la Syrie, mais principalement en Iran. En raison de la taille considérable de son fichier (et du fait qu'il a fallu au moins deux ans pour le découvrir), Kaspersky a affirmé qu'il s'agissait de:

“[O] n des menaces les plus complexes jamais découvertes.”

Vient de transférer une chanson à quelqu'un via Bluetooth, attendant maintenant que l'Inde remporte la Coupe du Monde 2003.

- EngiNerd. (@mainbhiengineer) 5 août 2016

Il a utilisé Bluetooth pour rechercher et télécharger les noms de contact et les numéros de téléphone à partir non seulement du périphérique de l'utilisateur, mais également de tout smartphone situé à proximité compatible Bluetooth. En outre, après l'installation, le logiciel malveillant pourrait enregistrer des appels, y compris Skype. Ce logiciel malveillant pourrait enregistrer vos conversations sur Skype Ce logiciel malveillant pourrait enregistrer vos conversations sur Skype Si vous utilisez Skype, vous devez connaître le logiciel de Troie Trojan T9000, qui enregistre vos conversations, appels vidéo et messagerie texte, et est pratiquement indétectable pour les suites de sécurité. et prenez des captures d’écran, y compris des messages et des courriers électroniques confidentiels, puis renvoyez le matériel à son auteur. Inutile de dire que c’était une formidable panoplie d’outils dans un arsenal de services secrets. Surveillance de demain: Quatre technologies que la NSA utilisera pour vous espionner - Bientôt Surveillance de demain: quatre technologies que la NSA utilisera pour vous espionner - Bientôt, la surveillance est toujours active technologie de pointe. Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années.. .

Cela montre le potentiel de Bluetooth pour vous espionner.

Que pouvez-vous faire? Être conscient du problème est une bonne première étape, surtout si vous pensez naïvement que les iPhones n'utilisent pas Bluetooth. (Je ne critique pas: je n'étais pas au courant depuis quelques années aussi!)

Une ligne de défense, bien sûr, est un mot de passe solide à quatre chiffres Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous utiliser une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous protéger votre téléphone avec une empreinte digitale ou un code PIN? Lequel est réellement le plus sécurisé? . N'y allez pas pour quelque chose d'évident. Cependant, votre meilleur pari est de désactiver Bluetooth pour empêcher les pirates de pénétrer dans votre appareil.. “Non découvrable” Cela peut sembler une option sûre, mais c'est bien mieux si vous activez simplement Bluetooth uniquement lorsque vous avez l'intention de l'utiliser..

Oui, votre batterie peut vous espionner

Cela semble tout à fait bizarre, mais il est apparu récemment que la batterie de votre smartphone peut être utilisée contre vous..

Cela a commencé avec de bonnes intentions: les sites Web et les applications peuvent demander automatiquement à votre smartphone des informations sur la charge de batterie qu'il vous reste; s'il est bas, le site peut alors présenter une version à faible consommation d'énergie de sorte qu'il ne brûle pas la charge dont il a tant besoin.

Cependant, des recherches, rassemblées à partir d'une étude portant sur le million de sites les plus importants, suggèrent que certains services peuvent utiliser ces données pour espionner vos activités en ligne et contourner les mesures de confidentialité que vous utilisez déjà, telles que l'utilisation d'un réseau privé virtuel (VPN). 8 Instances You N'utilisiez pas de réseau privé virtuel, mais aurait dû l'être: liste de contrôle de réseau privé virtuel 8 instances où vous n'utilisiez pas de réseau privé virtuel, mais auriez dû l'être: liste de contrôle de réseau privé virtuel est le temps. . C'est une pensée effrayante parce que vous ne pouvez rien y faire.

La préoccupation immédiate était que le protocole puisse être exécuté sans la permission de l'utilisateur, mais cela ne déclenchait pas trop d'alarmes, il s'agissait simplement d'envoyer des données sur le temps estimé jusqu'à la mort de la batterie et sur le temps qu'il faudrait pour charge. Mais combinés, ceux-ci peuvent former un identifiant, d'autant plus que les informations se rechargent toutes les 30 secondes. Cela signifie que deux ensembles de données apparemment séparés (via la navigation privée. 4 façons de suivre votre navigation en navigation privée. 4 façons de vous suivre en navigation privée. La navigation privée est privée dans 99% des cas, mais il existe de nombreuses façons de il peut être contourné, grâce aux extensions de navigateur et aux hacks, dont certains n'ont même pas besoin de beaucoup de travail, ou du VPN susmentionné, peuvent être liés, afin que vous puissiez suivre votre navigation, peu importe la façon dont vous essayez d'éviter la détection..

En visitant fréquemment le même site, vos cookies peuvent être rétablis, même si vous les avez supprimés, une pratique connue sous le nom de respawning; le faire pendant une période prolongée - par exemple, les sites que vous visitez tous les matins avant de commencer à travailler - peut permettre d'attribuer un identificateur unique plus précis à votre appareil.

Cela peut ne pas sembler trop troublant (après tout, nous sommes habitués à être suivis en ligne par toutes sortes de services, y compris les boutons de partage de Facebook. Cela n'a pas d'importance si vous n'êtes pas sur Facebook: ils vous surveillent toujours. Peu importe si vous n'êtes pas sur Facebook: ils vous suivent toujours Un nouveau rapport affirme que Facebook suit des personnes sans leur permission. Peu importe que vous n'utilisiez pas un service de réseau social: elles regardaient toujours Que pouvez-vous faire à ce sujet?), mais il y a des conséquences dans le monde réel. Uber, la société de taxis réputée, en est un exemple remarquable. Elle refuse toute technique commerciale douteuse, mais admet qu’il est possible de charger davantage ses clients lorsque leur batterie sera presque épuisée. Keith Chen, responsable de la recherche économique chez Uber, a déclaré:

“Lorsque la batterie de votre téléphone est réduite à 5% et que la petite icône de l'iPhone devient rouge, les gens commencent à dire, “Je ferais mieux de rentrer à la maison ou je ne sais pas comment je vais rentrer à la maison sinon.” Nous n'utilisons absolument pas cela pour vous pousser à un prix d'augmentation plus élevé. Mais c’est un fait psychologique intéressant du comportement humain.”

Que pouvez-vous faire? C'est une pratique difficile à combattre. Les données sont collectées si la batterie est faible, il est donc judicieux de la recharger, de même que d'éviter les applications qui la sapent. Évitez ces applications iPhone pour une meilleure autonomie de la batterie Évitez ces applications pour une meilleure autonomie de la batterie Tuer des applications d'arrière-plan ne sauvera pas votre batterie - dans certains cas, vous devrez éviter complètement une application pour l'empêcher de drainer l'énergie de votre smartphone. . Sinon, vous pouvez envisager de ne visiter que les sites sur lesquels vous visitez régulièrement un appareil spécifique (le PC de votre travail, par exemple), afin que votre smartphone ne soit pas suivi sans relâche.

Espionnage intelligent?

Subterfuge est la méthode de suivi idéale, du moins pour ceux qui souhaitent obtenir le plus de renseignements personnels possible. Par conséquent, passer le mot est utile. Néanmoins, la surveillance évoluera toujours, et ces trois exemples montrent comment des services intelligents peuvent être.

Quelles autres méthodes de suivi vous surprennent? Comment vous battez-vous contre Big Brother?

Crédit image: Bluetooth par Neil Turner et Apple iPhone en charge par Intel Free Press




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.