Werbung
Jeder weiß, dass das Tragen eines Smartphones in der Tasche bedeutet, dass Sie jederzeit einen persönlichen Tracker bei sich haben. Wir opfern viel für die Bequemlichkeit.
Als Gegenleistung für die schnelle Suche haben wir eine große Menge an Google übergeben Fünf Dinge, die Google wahrscheinlich über Sie weiß Weiterlesen . Um mit Familie und Freunden in Kontakt zu bleiben, geben wir Facebook so viele Informationen über uns Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie weißFacebook weiß überraschend viel über uns - Informationen, die wir gerne freiwillig zur Verfügung stellen. Aus diesen Informationen können Sie in eine demografische Gruppe eingeteilt, Ihre "Likes" aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook Bescheid weiß ... Weiterlesen . Und es gab Bedenken, wie Pokémon Go könnte Ihre Privatsphäre verletzen.
Aber Sie wissen vielleicht nicht, dass Ihre Fotos, Bluetooth und sogar der Smartphone-Akku verwendet werden können, um Sie auszuspionieren…
Auf Ihren Fotos gespeicherte Geotagging-Daten
EXIF-Informationen (Exchangeable Image File) Was EXIF-Fotodaten sind, wie man sie findet und wie man sie verstehtNahezu jede heute verfügbare Digitalkamera zeichnet EXIF-Daten in jedem von Ihnen aufgenommenen Bild auf. Die Daten sind nützlich für die Verbesserung Ihrer Fotografie und können auch sehr interessant sein, insbesondere wenn Sie ein Geek sind. Weiterlesen ist unglaublich praktisch, egal ob Sie ein professioneller Fotograf oder ein Amateur sind. Diese Daten sind immer dann enthalten, wenn Sie mit Ihrem Smartphone oder Ihrer Digitalkamera ein Bild aufnehmen. Für letztere können diese EXIF-Informationen Datum und Uhrzeit der Aufnahme des Fotos, Brennweite, verwendete Kamera und Ausrichtung enthalten. Wenn Sie von der Belichtung beeindruckt sind, lesen Sie die Mit EXIF-Daten können Sie sie neu erstellen Wie zum Teufel habe ich das Foto gemacht?! Überprüfen von Picasa auf KameraeinstellungenEine der praktischeren Möglichkeiten, etwas über die Kunst und Wissenschaft der Fotografie zu lernen, ist das Betrachten von Fotos und den damit verbundenen Daten. Die Daten, die (normalerweise) mit jedem ... Weiterlesen .
Lieblingsfunktion der S7 Edge: das Kompasspanel. Erleichtert das Geotaggen. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu
- Vanya Tucherov (@vtucherov) 5. August 2016
Smartphones enthalten auch den Datumsstempel, an dem Bilder aufgenommen wurden. Scrollen Sie durch ein iPhone und jedes Bild enthält diese Identifikation. Wenn Sie ein Bild online gespeichert haben, finden Sie möglicherweise entweder das Datum, an dem Sie es Ihrem Fotostream hinzugefügt haben, oder das Datum, an dem es tatsächlich von seinem ursprünglichen Besitzer aufgenommen wurde.
Aufgrund der Geotagging-Funktionen von Smartphones werden die Informationen jedoch gespeichert enthält Ihren Standort Finden Sie Längen- und Breitengradkoordinaten und Möglichkeiten, sie online zu verwendenWenn Sie nach einer Wegbeschreibung suchen oder einen Ort suchen, gehen Sie meistens direkt zu Google Maps (oder zu Ihrem bevorzugten Mapping-Tool) und suchen die Adresse. Gut,... Weiterlesen .
Solange Sie GPS verwenden, können Sie erfolgreich verfolgen, wo Sie waren. Wenn Sie diese Daten mit den Angaben auf den Fotos kombinieren, kann ein Fremder herausfinden, wo Sie Urlaub machen, an welchen Veranstaltungen Sie regelmäßig teilnehmen und wo Sie wohnen.
In den meisten Fällen ist das keine allzu große Sorge. Immerhin bist du der einzige, der durch dein Handy blättert, oder? Möglichen Diebstahl beiseite legen Fünf Möglichkeiten, wie ein Dieb von Ihrer gestohlenen Hardware profitieren kannKriminelle stehlen Ihren PC, Ihren Laptop, Ihr Smartphone, indem sie entweder Ihr Haus einbrechen oder sie Ihnen wegnehmen. Aber was passiert dann? Was können Diebe mit Ihrer gestohlenen Technologie machen? Weiterlesen Probleme können auftreten, wenn Sie Ihr Gerät weitergeben. Selbst beim Zurücksetzen auf die Werkseinstellungen werden nicht alle Telefone vollständig gelöscht. Deshalb Sie sollten Ihre Daten immer verschlüsseln 7 Gründe, warum Sie Ihre Smartphone-Daten verschlüsseln solltenVerschlüsseln Sie Ihr Gerät? Alle gängigen Smartphone-Betriebssysteme bieten Geräteverschlüsselung. Sollten Sie diese jedoch verwenden? Hier ist der Grund, warum sich die Smartphone-Verschlüsselung lohnt und sich nicht auf die Art und Weise auswirkt, wie Sie Ihr Smartphone verwenden. Weiterlesen vor dem Verkauf oder Recycling von Hardware Beachten Sie diese 8 Sicherheitsprobleme beim Recycling von HardwareDas Recycling alter Hardware ist eine gute Idee, aber Sie möchten keine persönlichen Daten preisgeben. Berücksichtigen Sie diese Sicherheitsbedenken, bevor Sie Ihre Hardware entfernen, und prüfen Sie, was Sie dagegen tun können. Weiterlesen .
Ein weiteres Problem ist das Hacken 4 Möglichkeiten, um nicht wie eine Berühmtheit gehackt zu werdenDurchgesickerte Promi-Akte im Jahr 2014 sorgten weltweit für Schlagzeilen. Stellen Sie mit diesen Tipps sicher, dass es Ihnen nicht passiert. Weiterlesen . Ich bin sicher, Sie erinnern sich, wann die iCloud-Konten von zahlreiche Prominente wurden gehackt Wie ein "kleiner" Datenverstoß Schlagzeilen machte und Reputationen ruinierte Weiterlesen und NSFW-Bilder wurden durchgesickert. Dies ist ein gutes Beispiel dafür, wie Cyberkriminelle nicht nur etwas erreichen potenzielles Erpressungsmaterial Sextortion hat sich entwickelt und ist beängstigender als je zuvorSextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt und dank sozialer Netzwerke wie Facebook jetzt noch einschüchternder. Was können Sie tun, um sich vor diesen schäbigen Cyberkriminellen zu schützen? Weiterlesen , aber auch eine besorgniserregende Menge an Metadaten. Ebenso wurden Social-Media-Konten gehackt, einschließlich Snapchat Snapchat-Lecks: So vermeiden Sie, das nächste Opfer zu seinSnapchat hat ein so großes Ausmaß erreicht, dass es für Benutzer heute wichtiger denn je ist, bei der Verwendung der selbstzerstörenden Foto-App auf Sicherheit zu achten. Weiterlesen . Glücklicherweise entfernen Facebook und Twitter eingebettete Informationen automatisch, sodass Sie sich dort nicht weiter darum kümmern müssen.
Medien. Hör auf, Pokemon GO aus der AR-Perspektive zu erklären. Es ist eine unwichtige und selten verwendete Funktion. Geotagging macht das Spiel aus. ??
- Novus Stream (@ novus82x) 25. Juli 2016
Was kannst du tun? Bei den meisten Smartphones können Sie Metadaten mit Geotags entfernen. Dies ist überraschend einfach.
Auf einem iPhone zum Beispiel klicken Sie einfach auf Einstellungen> Datenschutz> Ortungsdiensteund ganz oben in der Liste der Apps, die Ihr GPS verwenden möchten, finden Sie Kamera. Wenn es eingeschaltet ist Während der Nutzung der App, ändere es auf noch nie. Während Sie dort sind, können Sie auch überprüfen, ob Sie mit den Apps zufrieden sind, die derzeit Zugriff auf Ihren Standort haben.
Öffnen Sie unter Android die Kamera-App, tippen Sie auf das Menü und dann auf das Zahnradsymbol, um die Einstellungen anzuzeigen. Von hier aus sollten Sie so etwas sehen Standort, GPS-Tag, oder Geotag, je nach Gerät, und deaktivieren Sie es.
Beeinträchtigt Bluetooth Ihren Standort und Ihre Kontakte?
Während die meisten von uns daran gewöhnt sind, Informationen zwischen Mobiltelefonen über WLAN zu senden, mussten wir uns darauf verlassen Bluetooth Was ist Bluetooth? 10 häufig gestellte und beantwortete FragenWas ist Bluetooth und wie funktioniert es? Wir werfen einen Blick auf Bluetooth, warum es so nützlich ist und wie man es benutzt. Weiterlesen seit Ewigkeiten. Es handelt sich um eine drahtlose Kurzstreckenverbindung zwischen Geräten, die immer noch in Smartphones zu finden ist, da sie sehr nützlich ist, insbesondere wenn Sie es sind versuchen, Lautsprecher zu verwenden 7 Möglichkeiten, wie ein Bluetooth-Lautsprecher Ihre Geräte mit Ihnen sprechen lassen kannSie haben wahrscheinlich tragbare Bluetooth-Lautsprecher im Verkauf gesehen, aber nie daran gedacht, dass sie benötigt werden. Denken Sie noch einmal darüber nach: Mit IFTTT können Sie ein einfaches Benachrichtigungssystem für Ihr Smart Home erstellen. Weiterlesen , eine Freisprecheinrichtung oder, wenn Sie nicht davon abgeschreckt sind Unser Warnartikel, eine Tastatur 6 Gründe, warum Sie KEINE Bluetooth-Tastatur kaufen solltenBevor Sie sich zum Kauf einer Bluetooth-Tastatur verpflichten, sollten Sie diese Nachteile und Probleme berücksichtigen, die dazu führen können, dass Sie Ihre Meinung ändern. Weiterlesen .

Das Das neueste Bluetooth hat Potenzial Wie Bluetooth 4.0 die Zukunft der mobilen Konnektivität gestaltetBluetooth ist der vergessene Stern auf dem Gerätespezifikationsblatt. Weiterlesen , aber viele hassen es immer noch. Und ein großer Teil davon ist, wie „auffindbar“ Sie sind.
Wenn Sie Ihre Einstellungen nicht entsprechend umgeschaltet haben, können andere Ihr Gerät problemlos über Bluetooth finden. Diese Art der Überwachung ist mühsam und könnte von Geschäften verwendet werden Wie Geschäfte Sie mit Ihrem Smartphone verfolgenWie würden Sie sich fühlen, wenn ein Einzelhändler Ihr Smartphone beim Durchsuchen seines Geschäfts nachverfolgen würde? Wäre es einfacher zu schmecken, wenn sie Ihnen einige Rabatte anbieten würden, während sie Ihre Privatsphäre verletzen? Weiterlesen Zum Beispiel, um Sie gezielt anzusprechen. Die Überwachung des Geschäfts kann sogar feststellen, wie oft Sie einen bestimmten Bereich des Geschäfts besuchen. Geschäfte verwenden bereits Wi-Fi-Analysen 4 Dienste, die Sie über Ihr Smartphone verfolgenUnabhängig davon, ob Sie Ihr Smartphone direkt bezahlt haben oder es vertraglich vereinbart haben, müssen Sie für die von Ihnen genutzten Annehmlichkeiten einen weiteren Preis zahlen. Sind Sie froh, über Ihr Gerät verfolgt zu werden? Weiterlesen Kunden zu verfolgen, aber Bluetooth ist eine gute Alternative.
Trotzdem gibt es einen Mythos 5 gängige Bluetooth-Mythen, die Sie jetzt sicher ignorieren könnenBluetooth hat sich in den letzten 20 Jahren weiterentwickelt, und was Sie zu wissen glaubten, ist falsch. Lassen Sie uns diese Bluetooth-Mythen zerstreuen. Weiterlesen Wenn Sie Ihr Bluetooth auf "nicht erkennbar" ändern, werden Sie geschützt. Leider sind Hacker schlauer als das.
Dies hat zu Bluejacking geführt, dh zum Senden bösartiger Inhalte über Bluetooth an Ihr Telefon, einschließlich Abhörsoftware und Malware. Im Jahr 2012 entdeckte beispielsweise die Security Suite-Firma Kaspersky Labs Flame, Malware, die in Ländern wie Israel, Sudan und Syrien verwendet wird, aber im Iran am weitesten verbreitet ist. Aufgrund seiner beträchtlichen Dateigröße (und der Tatsache, dass die Entdeckung mindestens zwei Jahre dauerte) behauptete Kaspersky, es sei:
"[O] ne der komplexesten Bedrohungen, die jemals entdeckt wurden."
Ich habe gerade jemandem ein Lied über Bluetooth übertragen und warte nun darauf, dass Indien die Weltmeisterschaft 2003 gewinnt.
- EngiNerd. (@mainbhiengineer) 5. August 2016
Es verwendete Bluetooth, um Kontaktnamen und Telefonnummern nicht nur vom Gerät des Benutzers, sondern auch von allen Bluetooth-fähigen Smartphones in der Nähe zu suchen und herunterzuladen. Darüber hinaus ist nach der Installation die Malware könnte Anrufe aufzeichnen, einschließlich Skype Diese Trojaner-Malware zeichnet möglicherweise Ihre Skype-Gespräche aufWenn Sie Skype verwenden, müssen Sie den Trojaner T9000 kennen, eine Malware, die Ihre Konversationen, Videoanrufe und Textnachrichten aufzeichnet und für Sicherheitssuiten praktisch nicht erkennbar ist. Weiterlesen Machen Sie Screenshots, einschließlich privater Nachrichten und E-Mails, und senden Sie das Material an den Absender zurück. Es war natürlich ein fantastisches Toolkit in einem Arsenal der Geheimdienste Die Überwachung von morgen: Vier Technologien, mit denen die NSA Sie ausspionieren wird - baldDie Überwachung ist immer auf dem neuesten Stand der Technik. Hier sind vier Technologien, mit denen Sie in den nächsten Jahren Ihre Privatsphäre verletzen können. Weiterlesen .
Dies zeigt das Potenzial von Bluetooth, Sie auszuspionieren.
Was kannst du tun? Sich des Problems bewusst zu sein, ist ein guter erster Schritt, insbesondere wenn Sie naiv glauben, dass iPhones kein Bluetooth verwenden. (Ich kritisiere nicht: Das war mir auch einige Jahre nicht bewusst!)
Eine Verteidigungslinie ist natürlich a fester vierstelliger Passcode Sollten Sie einen Fingerabdruck oder eine PIN verwenden, um Ihr Telefon zu sperren?Sollten Sie Ihr Telefon mit einem Fingerabdruck oder einer PIN schützen? Welches ist eigentlich sicherer? Weiterlesen . Mach nichts Offensichtliches. Am besten schalten Sie jedoch Bluetooth aus, um zu verhindern, dass Hacker in Ihr Gerät eindringen. "Nicht erkennbar" scheint eine sichere Option zu sein, aber es ist viel besser, wenn Sie Bluetooth nur dann einschalten, wenn Sie es verwenden möchten.
Ja, Ihre Batterie kann Sie ausspionieren
Das klingt äußerst bizarr, aber vor relativ kurzer Zeit hat sich herausgestellt, dass der Akku Ihres Smartphones gegen Sie verwendet werden kann.

Es begann mit guten Absichten: Websites und Apps können automatisch Informationen von Ihrem Smartphone anfordern, wie viel Akku Sie noch haben. Wenn es niedrig ist, kann die Site eine Version von sich selbst mit geringerem Stromverbrauch präsentieren, damit Ihre dringend benötigte Ladung nicht verbrannt wird.
Untersuchungen, die aus einer Studie der Top-1-Millionen-Standorte zusammengestellt wurden, legen dies jedoch nahe Einige Dienste können diese Daten verwenden, um Ihre Online-Aktivitäten auszuspionieren und Datenschutzmaßnahmen umgehen, die Sie möglicherweise bereits anwenden, wie z Verwenden eines virtuellen privaten Netzwerks (VPN) 8 Fälle, in denen Sie kein VPN verwendet haben, dies aber hätten tun sollen: Die VPN-ChecklisteWenn Sie noch nicht daran gedacht haben, ein VPN zu abonnieren, um Ihre Privatsphäre zu schützen, ist jetzt der richtige Zeitpunkt dafür. Weiterlesen . Es ist ein beängstigender Gedanke, weil Sie sehr wenig dagegen tun können.
Die unmittelbare Sorge war, dass das Protokoll ohne die Erlaubnis des Benutzers ausgeführt werden kann, aber das hat auch nicht ausgelöst viele Alarme, da nur Daten über die geschätzte Zeit bis zum Entladen des Akkus und die Dauer des Ladevorgangs gesendet wurden. Zusammen können diese jedoch eine Kennung bilden, insbesondere wenn die Informationen alle 30 Sekunden neu geladen werden. Das bedeutet, dass zwei scheinbar getrennte Datensätze (durch privates Surfen 6 Möglichkeiten, wie Sie im Inkognito-Modus oder im privaten Browsermodus verfolgt werden könnenPrivates Surfen ist in 99% der Fälle privat, aber kann privates Surfen gehackt werden? Können Sie sagen, was jemand inkognito gesehen hat? Weiterlesen oder das oben genannte VPN) kann verknüpft werden. Unabhängig davon, wie Sie versuchen, sich der Erkennung zu entziehen, kann Ihr Surfen nachverfolgt werden.
Wenn Sie dieselbe Website häufig besuchen, können Ihre Cookies wieder hergestellt werden, auch wenn Sie sie gelöscht haben. Dies wird als Respawning bezeichnet. Wenn Sie dies über einen längeren Zeitraum tun - beispielsweise die Websites, die Sie jeden Morgen vor Arbeitsbeginn besuchen -, kann Ihrem Gerät eine eindeutigere eindeutige Kennung zugewiesen werden.
Dies scheint nicht allzu beunruhigend zu sein (schließlich sind wir es gewohnt, von allen Arten von Diensten online verfolgt zu werden, einschließlich diese Facebook-Sharing-Buttons Es spielt keine Rolle, wenn Sie nicht auf Facebook sind: Sie verfolgen Sie immer nochEinem neuen Bericht zufolge verfolgt Facebook Personen ohne deren Erlaubnis. Es spielt keine Rolle, ob Sie keinen Social-Networking-Dienst nutzen: Sie beobachten Sie immer noch. Was können Sie dagegen tun? Weiterlesen ), aber es gibt reale Konsequenzen. Bemerkenswert ist Uber, das beliebte Taxiunternehmen, das alle fragwürdigen Geschäftstechniken ablehnt, aber zugibt, dass das Potenzial besteht, seine Kunden mehr zu belasten, wenn ihre Batterie fast leer ist. Ubers Leiter der Wirtschaftsforschung, Keith Chen sagt:
"Wenn Ihr Telefon zu 5% leer ist und das kleine Symbol auf dem iPhone rot wird, sagen die Leute:" Ich bin besser nach Hause kommen oder ich weiß nicht, wie ich sonst nach Hause kommen werde. " Wir verwenden das absolut nicht, um Ihnen einen höheren Anstieg zu ermöglichen Preis. Aber es ist eine interessante psychologische Tatsache menschlichen Verhaltens. “
Was kannst du tun? Dies ist eine schwierige Praxis, gegen die man kämpfen muss. Daten werden erfasst, wenn der Akku fast leer ist. Daher ist es ein guter Schritt, ihn nachzufüllen Vermeiden von Apps, die es kaputt machen Vermeiden Sie diese iPhone Apps für eine bessere AkkulaufzeitDurch das Töten von Hintergrund-Apps wird Ihr Akku nicht geschont. In einigen Fällen müssen Sie eine App vollständig vermeiden, um zu verhindern, dass die Energie Ihres Smartphones aufgebraucht wird. Weiterlesen . Andernfalls möchten Sie möglicherweise nur Websites besuchen, die Sie regelmäßig auf einem bestimmten Gerät (möglicherweise dem PC Ihrer Arbeit) besuchen, damit Ihr Smartphone nicht unerbittlich verfolgt wird.
Kluges Spionieren?
Subterfuge ist die ideale Methode zur Nachverfolgung, zumindest für diejenigen, die so viele private Informationen wie möglich benötigen. Daher hilft es sicherlich, das Wort zu verbreiten. Die Überwachung wird sich jedoch immer weiterentwickeln, und diese drei Beispiele zeigen, wie intelligente Dienste sein können.
Welche anderen Tracking-Methoden überraschen Sie? Wie kämpfst du gegen Big Brother?
Bildnachweis: Bluetooth von Neil Turner und Aufladen des Apple iPhone durch Intel Free Press
Wenn er nicht fernsieht, Bücher und Marvel-Comics liest, The Killers hört und von Drehbuchideen besessen ist, gibt Philip Bates vor, ein freiberuflicher Schriftsteller zu sein. Er sammelt gerne alles.