Propaganda

Todo mundo sabe que carregar um smartphone no bolso é como manter um rastreador pessoal em você o tempo todo. Sacrificamos muito por conveniência.

Em troca de uma pesquisa rápida, nós entregar uma grande quantia para o Google Cinco coisas que o Google provavelmente sabe sobre você consulte Mais informação . Para manter contato com familiares e amigos, damos Facebook tanta informação sobre nós mesmos Privacidade no Facebook: 25 coisas que a rede social sabe sobre vocêO Facebook sabe muito sobre nós - informações que voluntariamente oferecemos. A partir dessa informação, você pode ser inserido na demografia, seus "gostos" registrados e os relacionamentos monitorados. Aqui estão 25 coisas que o Facebook sabe sobre ... consulte Mais informação . E havia preocupações sobre como Pokémon Go poderia infringir sua privacidade.

Mas você pode não saber que suas fotos, Bluetooth e até a bateria do smartphone podem ser usadas para espioná-lo…

Dados de identificação geográfica armazenados em suas fotos

Informações sobre arquivo de imagem intercambiável (EXIF) O que é o EXIF ​​Photo Data, como encontrá-lo e como entendê-loPraticamente todas as câmeras digitais disponíveis hoje registram dados EXIF ​​em cada imagem que você tira. Os dados são úteis para melhorar sua fotografia e também podem ser bastante interessantes, especialmente se você é um nerd. consulte Mais informação é incrivelmente útil, seja você um fotógrafo profissional ou um amador. Esses dados são incluídos sempre que você tira uma foto usando seu smartphone ou câmera digital; para o último, essas informações EXIF ​​podem incluir a data e hora em que a foto foi tirada, distância focal, câmera usada e orientação. Se você está impressionado com a exposição, confira as Os dados EXIF ​​podem ajudá-lo a recriá-los Como diabos eu tirei essa foto?! Verificando as configurações da câmera no PicasaUma das maneiras mais práticas de aprender sobre a arte e a ciência da fotografia é olhando as fotos e os dados que a acompanham. Os dados que são incorporados (geralmente) a todos os ... consulte Mais informação .

Recurso favorito do S7 Edge: o painel da bússola. Facilita a identificação geográfica. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 de agosto de 2016

Os smartphones também incluem o carimbo de data de quando as imagens foram tiradas; percorra um iPhone e cada imagem incluirá essa identificação. Se você salvou uma imagem on-line, poderá encontrar a data em que a adicionou ao seu Photo Stream ou quando ela foi realmente tirada pelo proprietário original.

Devido aos recursos de geotag dos smartphones, no entanto, as informações armazenadas inclui sua localização Encontre coordenadas de latitude e longitude e maneiras de usá-las on-lineNa maioria das vezes, quando você procura instruções ou deseja encontrar um local, provavelmente vai diretamente ao Google Maps (ou qualquer que seja sua ferramenta de mapeamento favorita) e procura o endereço. Bem,... consulte Mais informação .

Desde que você use o GPS, poderá rastrear com sucesso onde esteve. Combinando esses dados com o que está incluído nas fotos, um estranho pode descobrir onde você vai de férias, quais eventos você participa regularmente e, sim, onde você mora.

Na maioria dos casos, isso não é muito preocupante. Afinal, você é o único folheando seu telefone, certo? Pondo de lado o possível roubo Cinco maneiras pelas quais um ladrão pode lucrar com seu hardware roubadoOs criminosos roubam seu PC, laptop, smartphone, roubando sua casa ou roubando-os de você. Mas então o que acontece? O que os ladrões podem fazer com sua tecnologia roubada? consulte Mais informação , poderão surgir problemas se você estiver passando o dispositivo. Até as redefinições de fábrica não limpam completamente todos os telefones - é por isso que você sempre deve criptografar seus dados 7 razões pelas quais você deve criptografar os dados do seu smartphoneVocê está criptografando seu dispositivo? Todos os principais sistemas operacionais de smartphones oferecem criptografia de dispositivo, mas você deve usá-lo? Veja por que a criptografia do smartphone vale a pena e não afeta a maneira como você usa o smartphone. consulte Mais informação antes de vender ou reciclando qualquer hardware Cuidado com esses 8 problemas de segurança ao reciclar hardwareReciclar hardware antigo é uma boa idéia, mas você não deseja divulgar dados pessoais. Considere estas preocupações de segurança antes de se livrar do seu hardware e veja o que você pode fazer sobre elas. consulte Mais informação .

Outra preocupação é hacking 4 maneiras de evitar ser hackeado como uma celebridadeOs nus vazados de celebridades em 2014 foram manchetes em todo o mundo. Certifique-se de que isso não aconteça com você com essas dicas. consulte Mais informação . Tenho certeza de que você se lembra quando as contas do iCloud de inúmeras celebridades foram invadidas Como uma violação de dados "menor" gerou manchetes e reputação arruinada consulte Mais informação e imagens NSFW vazaram. Esse é um bom exemplo de criminosos cibernéticos que obtêm não apenas potencial material de chantagem Sextorção evoluiu e está mais assustador do que nuncaA extorção é uma técnica de chantagem predominante e abominável, direcionada a jovens e idosos, e agora é ainda mais intimidadora graças a redes sociais como o Facebook. O que você pode fazer para se proteger desses criminosos cibernéticos? consulte Mais informação , mas também uma quantidade preocupante de metadados. Da mesma forma, as contas de mídia social foram invadidas, incluindo Snapchat Vazamentos no Snapchat: Como evitar ser a próxima vítimaO Snapchat atingiu uma escala tão grande que agora é mais importante do que nunca para os usuários estarem atentos à segurança ao usar o aplicativo de foto autodestrutivo. consulte Mais informação . Felizmente, o Facebook e o Twitter removem automaticamente as informações incorporadas, para que você não precise se preocupar mais lá.

Meios de comunicação. Pare de explicar o Pokemon GO da perspectiva do AR. É um recurso sem importância e raramente usado. Geotagging é o que faz o jogo. ??

- Novus Stream (@ novus82x) 25 de julho de 2016

O que você pode fazer? A maioria dos smartphones oferece a opção de remover metadados com identificação geográfica e é surpreendentemente fácil.

Em um iPhone, por exemplo, você simplesmente clica em Configurações> Privacidade> Serviços de Localização, e próximo ao topo da lista de aplicativos que desejam usar seu GPS, você encontrará Câmera. Se estiver ligado Enquanto estiver usando o aplicativo, mude para Nunca. Enquanto você estiver lá, verifique se está satisfeito com os aplicativos que atualmente têm acesso ao seu local.

No Android, abra o aplicativo da câmera, toque no menu e no ícone de roda dentada para ver as configurações; daqui, você deve ver algo como Localização, Etiqueta GPSou Geotag, dependendo do dispositivo, e desative-o.

O Bluetooth compromete sua localização e contatos?

Enquanto a maioria de nós está acostumada a enviar informações entre telefones celulares por Wi-Fi, tivemos que confiar em Bluetooth O que é o Bluetooth? 10 perguntas comuns, feitas e respondidasO que é o Bluetooth e como ele funciona? Analisamos o Bluetooth, por que é tão útil e como usá-lo. consulte Mais informação por idades. É uma conexão sem fio de curto alcance entre dispositivos, ainda encontrada em smartphones porque é muito útil, principalmente se você tentando usar alto-falantes 7 maneiras de um alto-falante Bluetooth deixar seus aparelhos falar com vocêVocê provavelmente já viu alto-falantes portáteis Bluetooth à venda, mas nunca pensou na necessidade deles. Pense novamente: você pode usar o IFTTT para criar um sistema de notificação simples para sua casa inteligente. consulte Mais informação , um kit viva-voz ou, se você não se deixar levar nosso artigo de advertência, um teclado 6 razões pelas quais você não deve comprar um teclado BluetoothAntes de se comprometer a comprar um teclado Bluetooth, considere essas desvantagens e problemas que podem fazer com que você mude de idéia. consulte Mais informação .

9341265_8e23443f98_z

o o mais recente Bluetooth tem potencial Como o Bluetooth 4.0 está moldando o futuro da conectividade móvelBluetooth é a estrela esquecida na folha de especificações do dispositivo. consulte Mais informação , mas muitos ainda odeiam. E uma grande parte disso é o quão “detectável” você é.

Se você não alterou suas configurações de maneira adequada, outras pessoas podem encontrar seu dispositivo facilmente usando Bluetooth. Esse tipo de vigilância é problemático, e poderia ser usado por lojas Como as lojas rastreiam você usando seu smartphoneComo você se sentiria se um varejo rastreasse seu smartphone enquanto você navegava na loja deles? Seria mais fácil se você oferecesse alguns descontos e violasse sua privacidade? consulte Mais informação , por exemplo, para segmentar você especificamente. A vigilância da loja é capaz de observar com que frequência você visita uma determinada seção da loja. As lojas já usam análises de Wi-Fi 4 serviços que acompanham você no seu smartphoneSe você pagou pelo seu smartphone diretamente ou o contrato, há um preço adicional a ser pago pelas conveniências que você usa. Você está feliz em ser rastreado através do seu dispositivo? consulte Mais informação para rastrear clientes, mas o Bluetooth é uma boa alternativa.

No entanto, há um mito 5 mitos comuns sobre Bluetooth que você pode ignorar com segurança agoraO Bluetooth evoluiu nos últimos 20 anos, e o que você pensou que sabia sobre isso está errado. Vamos dissipar esses mitos sobre o Bluetooth. consulte Mais informação que mudar o Bluetooth para "não detectável" protege você. Infelizmente, os hackers são mais espertos que isso.

Isso levou ao Bluejacking - ou seja, ao envio de conteúdo malicioso para o seu telefone via Bluetooth, incluindo software de interceptação e malware. Em 2012, por exemplo, a empresa de segurança Kaspersky Labs descobriu o Flame, malware usado em lugares como Israel, Sudão e Síria, mas encontrado mais amplamente no Irã. Devido ao seu tamanho considerável de arquivo (e ao fato de levar pelo menos dois anos para ser descoberto), a Kaspersky afirmou que era:

“[Uma] das ameaças mais complexas já descobertas.”

Acabei de transferir uma música para alguém via Bluetooth, agora esperando a Índia vencer a Copa do Mundo de 2003.

- EngiNerd. (@mainbhiengineer) 5 de agosto de 2016

Ele usou o Bluetooth para pesquisar e fazer download de nomes e números de telefone de contatos não apenas do dispositivo do usuário, mas também de qualquer smartphone habilitado para Bluetooth nas proximidades. Além disso, após a instalação, o malware pode gravar chamadas, incluindo o Skype Esse malware Trojan pode estar gravando suas conversas do SkypeSe você usa o Skype, precisa conhecer o Trojan T9000, malware que registra suas conversas, chamadas de vídeo e mensagens de texto e é praticamente indetectável para os conjuntos de segurança. consulte Mais informação e faça capturas de tela, incluindo mensagens e e-mails particulares, e depois envie o material de volta ao autor. Escusado será dizer que foi um kit de ferramentas fantástico no arsenal de serviços secretos Vigilância de amanhã: quatro tecnologias que a NSA usará para espionar você - em breveA vigilância está sempre na vanguarda da tecnologia. Aqui estão quatro tecnologias que serão usadas para violar sua privacidade nos próximos anos. consulte Mais informação .

Isso mostra o potencial do Bluetooth para espionar você.

O que você pode fazer? Estar ciente do problema é um bom primeiro passo, especialmente se você acha que os iPhones não usam Bluetooth. (Não estou criticando: também não sabia disso há alguns anos!)

Uma linha de defesa, é claro, é um senha sólida de quatro dígitos Você deve usar uma impressão digital ou um PIN para bloquear o telefone?Você deve proteger seu telefone com uma impressão digital ou um PIN? Qual é realmente mais seguro? consulte Mais informação . Não escolha algo óbvio. Sua melhor aposta, no entanto, é desativar o Bluetooth, impedindo que hackers entrem no seu dispositivo. "Não detectável" pode parecer uma opção segura, mas é muito melhor se você simplesmente ativar o Bluetooth apenas quando pretende usá-lo.

Sim, sua bateria pode espionar você

Isso parece totalmente bizarro, mas veio à luz, relativamente recentemente, que a bateria do seu smartphone pode ser usada contra você.

10190121406_52459e977c_z

Tudo começou com boas intenções: sites e aplicativos podem solicitar informações automaticamente do seu smartphone sobre a quantidade de bateria restante; se estiver baixo, o site poderá apresentar uma versão de baixo consumo de energia para não consumir sua cobrança tão necessária.

Porém, pesquisas coletadas em um estudo com os 1 milhão de sites sugerem que alguns serviços podem usar esses dados para espionar suas atividades online e ignorar as medidas de privacidade que você já pode estar empregando, como usando uma rede virtual privada (VPN) 8 instâncias em que você não estava usando uma VPN, mas deveria ter sido: a lista de verificação da VPNSe você ainda não pensou em assinar uma VPN para proteger sua privacidade, agora é a hora. consulte Mais informação . É um pensamento assustador, porque há muito pouco a fazer sobre isso.

A preocupação imediata era que o protocolo pudesse ser executado sem a permissão do usuário, mas isso também não desencadeou muitos alarmes, pois era apenas para enviar dados sobre o tempo estimado até a bateria acabar e quanto tempo levará para carregar. Mas combinados, eles podem formar um identificador, especialmente quando as informações são recarregadas a cada 30 segundos. Isso significa que dois conjuntos de dados aparentemente separados (através da navegação privada 6 maneiras de ser rastreado no modo de navegação anônima ou privadaA navegação privada é privada em 99% dos casos, mas a navegação privada pode ser invadida? Você pode dizer o que alguém viu no modo anônimo? consulte Mais informação ou a VPN mencionada) podem ser vinculadas; portanto, não importa como você tente evitar a detecção, sua navegação poderá ser rastreada.

Visitar o mesmo site com frequência significa que seus cookies podem ser restabelecidos, mesmo se você os tiver apagado, uma prática conhecida como reaparecimento; fazê-lo por um período prolongado - os sites que você visita todas as manhãs antes do início do trabalho, por exemplo - pode resultar em um identificador exclusivo mais definido sendo atribuído ao seu dispositivo.

Isso pode não parecer muito preocupante (afinal, estamos acostumados a ser rastreados on-line por todos os tipos de serviços, incluindo esses botões de compartilhamento do Facebook Não importa se você não está no Facebook: eles ainda estão rastreando vocêUm novo relatório afirma que o Facebook está rastreando pessoas sem sua permissão. Não importa se você não usa o serviço de rede social: eles ainda estão observando você. O que você pode fazer sobre isso? consulte Mais informação ), mas há consequências no mundo real. Uma notável é a Uber, a popular empresa de táxis, que nega qualquer técnica comercial questionável, mas admite que existe o potencial de cobrar mais de seus clientes quando a bateria está quase descarregada. Chefe de pesquisa econômica da Uber, Keith Chen diz:

"Quando o telefone está com bateria de 5% e o pequeno ícone no iPhone fica vermelho, as pessoas começam a dizer:" Melhor chegar em casa ou não sei como voltar para casa. " Nós absolutamente não usamos isso para empurrar você para um aumento maior preço. Mas é um fato psicológico interessante do comportamento humano. ”

O que você pode fazer? É uma prática difícil de combater. Os dados são coletados se a bateria estiver fraca, portanto, mantê-la carregada é uma boa jogada, assim como evitando aplicativos que minam Evite esses aplicativos do iPhone para melhorar a vida útil da bateriaMatar aplicativos em segundo plano não economiza sua bateria - em alguns casos, você terá que evitar completamente um aplicativo para impedir que ele drene a energia do seu smartphone. consulte Mais informação . Caso contrário, você pode considerar apenas visitar sites em que acessa regularmente em um dispositivo específico (talvez o PC do seu trabalho), para que seu smartphone não seja rastreado incansavelmente.

Espionagem inteligente?

O subterfúgio é o método ideal para rastrear, pelo menos para aqueles que desejam o máximo possível de suas informações privadas, portanto espalhar a palavra certamente ajuda. No entanto, a vigilância sempre evoluirá, e esses três exemplos destacam como os serviços inteligentes podem ser.

Quais outros métodos de rastreamento o surpreendem? Como você luta contra o Big Brother?

Crédito de imagem: Bluetooth por Neil Turner e Carregamento do iPhone pela Intel Free Press

Quando ele não está assistindo televisão, lendo livros e quadrinhos da Marvel, ouvindo The Killers e obcecado por idéias de roteiro, Philip Bates finge ser um escritor freelancer. Ele gosta de colecionar tudo.