Twój smartfon może ujawniać szczegóły Twojego życia

Spisu treści:

Twój smartfon może ujawniać szczegóły Twojego życia
Twój smartfon może ujawniać szczegóły Twojego życia
Anonim

Kluczowe dania na wynos

  • Trudno chronić swoją prywatność w Internecie, ponieważ z Twojego telefonu przez cały czas wyciekają dane o Tobie, twierdzą naukowcy.
  • Hakerzy mogą znaleźć połączenia telefoniczne, SMS-y i zdjęcia powiązane z użytkownikami, dokładnie analizując metadane.
  • Nigdy nie należy dawać aplikacjom dostępu do swoich profili w mediach społecznościowych.
Image
Image

Twój smartfon może przeciekać dane o Tobie.

Nowe badanie mówi, że producenci i programiści telefonów nie robią wystarczająco dużo, aby zachować anonimowość użytkowników. Badacze odkryli, że ludzie mogą być teraz identyfikowani za pomocą zaledwie kilku szczegółów na temat tego, jak komunikują się z aplikacjami. Wiadomości pojawiają się w związku z rosnącym zaniepokojeniem zmniejszającym się poziomem prywatności w Internecie.

„Większość ludzi nie wie, jakie informacje mogą być użyte przeciwko nim, dopóki nie jest już za późno” – powiedział Lifewire John Bambenek, badacz z firmy Netenrich zajmującej się cyberbezpieczeństwem. „Ofiary przemocy domowej, toksyczni pracodawcy i oszuści mogą wykorzystać ogromną ilość informacji na naszych smartfonach (lub wygenerowanych przez nasze smartfony) i wykorzystać je przeciwko nam na różne sposoby”.

Obserwuję Cię

Image
Image

Anonimowość w Internecie jest trudniejsza niż myślisz.

Niedawny artykuł w recenzowanym czasopiśmie Nature Communications przeanalizował anonimowe dane ponad 40 000 użytkowników telefonów komórkowych, głównie z aplikacji do przesyłania wiadomości. Naukowcy z europejskich instytucji badawczych szukali wzorców w danych i odkryli, że potrafią zidentyfikować osobę w 15 procentach przypadków.

„Nasze wyniki dostarczają dowodów na to, że rozłączone, a nawet ponownie spseudonimizowane dane dotyczące interakcji pozostają możliwe do zidentyfikowania nawet przez długi czas”, napisali naukowcy w artykule.

Wyniki badania nie są dla Bambenka zaskoczeniem. Powiedział, że dopóki można powiązać unikalny punkt danych z czyjąś tożsamością, można go wykorzystać do deanonimizacji danych. Na przykład niektóre badania wykazały, że smartfony można jednoznacznie zidentyfikować dla osoby, szukając korelacji zaledwie czterech typowych lokalizacji, w których urządzenie jest widoczne.

„Unikalne nazwy użytkowników (na przykład dla gier) skorelowane między aplikacjami również mogą pomóc w tworzeniu tożsamości” – powiedział. „Większość internetowych aplikacji randkowych ma unikalne identyfikatory, które można również profilować, aby umożliwić prześladowcom badanie potencjalnych dopasowań poza aplikacjami randkowymi (i ich zespołami bezpieczeństwa).

Czasy się zmieniają, podobnie jak Twoje dane

Kiedyś łatwiej było ukryć się w Internecie. W przeszłości, gdy dane były zbierane przy bezpośrednim połączeniu z numerem telefonu komórkowego lub nazwiskiem, trudno było połączyć użytkownika i jego nawyki, powiedział Lifewire ekspert ds. cyberbezpieczeństwa Scott Schober w rozmowie e-mailowej.

„Zmieniło się to drastycznie, zwłaszcza w ciągu ostatnich kilku lat, kiedy teraz naprawdę nie potrzebujesz numeru telefonu komórkowego ani nazwy użytkownika, aby nawiązać połączenie, ponieważ jest tak wiele bogatych danych, które są zbierane ze smartfona”, dodał.

„Największy zwrot z inwestycji wynika z nadawania aplikacjom i usługom tylko najmniejszej ilości uprawnień potrzebnych do działania na telefonie.”

Wiele danych, które wyciekają od użytkowników, nazywa się metadanymi (dane, które dostarczają informacji o innych danych), ale nie rzeczywistą treścią, powiedział Schober. Dzięki dokładnej analizie zebranych metadanych hakerzy mogli ustalić fakty dotyczące poszczególnych zestawów danych, takich jak rozmowy telefoniczne, SMS-y i zdjęcia.

„Często są powiązane znaczniki daty i czasu, które dzielą zwyczaje, zainteresowania i działania, w które dana osoba jest ściśle zaangażowana” – zauważył Schober. „Ten zebrany zestaw danych z usuniętym numerem telefonu i nazwiskiem nadal zapewnia pełny wgląd w życie danej osoby na tyle, że nie jest już anonimowym użytkownikiem i można się wiele dowiedzieć o ich codziennym życiu.”

Utrzymanie prywatności w Internecie to złożony problem, ale możesz podjąć pewne kroki, które mogą pomóc.

Jeśli jesteś użytkownikiem iPhone'a, pamiętaj, że Apple umożliwia zresetowanie identyfikatora reklamodawcy w dowolnym momencie, wskazał ekspert ds. cyberbezpieczeństwa Vikram Venkatasubramanian w e-mailowym wywiadzie dla Lifewire. Okresowe resetowanie identyfikatora powoduje odłączenie Twoich danych od Ciebie.

„Dobrą rzeczą jest zachowanie higieny prywatności” – powiedział. „Ale największy zwrot z inwestycji wynika z przyznawania aplikacjom i usługom tylko najmniejszej ilości uprawnień potrzebnych do działania na telefonie.”

Użytkownicy powinni upewnić się, że nigdy nie zezwalają aplikacjom na dostęp do swoich profili w mediach społecznościowych. Dobrym pomysłem jest również rozważenie, które aplikacje mogą uzyskać dostęp do kamery i mikrofonu, powiedział Venkatasubramanian.

„Nie ma absolutnie żadnego powodu, dla którego aplikacja „pogodowa” miałaby mieć dostęp do kamery, mikrofonu lub plików lokalnych” – dodał. „I na koniec, zawsze pobieraj aplikacje tylko z renomowanych sklepów z aplikacjami.”

Zalecana: