Tres formas sorprendentes de usar su teléfono inteligente para espiarlo

  • Michael Cain
  • 0
  • 3020
  • 869
Anuncio

Todo el mundo sabe que llevar un teléfono inteligente en el bolsillo es como tener un rastreador personal en todo momento. Sacrificamos mucho por conveniencia.

A cambio de una búsqueda rápida, entregamos una gran cantidad a Google Cinco cosas que Google probablemente sabe de ti Cinco cosas que Google probablemente sabe de ti. Para mantenernos en contacto con familiares y amigos, le damos a Facebook mucha información sobre nosotros. Privacidad de Facebook: 25 cosas que la red social sabe sobre usted. Privacidad de Facebook: 25 cosas que la red social sabe sobre usted. Facebook conoce una cantidad sorprendente sobre nosotros. voluntario. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe sobre ... Y había preocupaciones sobre cómo Pokémon Go podría infringir su privacidad.

Pero es posible que no sepa que sus fotos, Bluetooth e incluso la batería del teléfono inteligente podrían usarse para espiarlo ...

Datos de geoetiquetado almacenados en sus fotos

Información del archivo de imagen intercambiable (EXIF) Qué son los datos fotográficos EXIF, cómo encontrarlos y cómo comprenderlos Qué son los datos fotográficos EXIF, cómo encontrarlos y cómo comprenderlos Casi todas las cámaras digitales disponibles hoy registran datos EXIF ​​dentro de cada imagen usted toma. Los datos son útiles para mejorar su fotografía y también pueden ser bastante interesantes, especialmente si es un geek. es increíblemente útil, ya sea un fotógrafo profesional o un aficionado. Estos datos se incluyen cada vez que toma una fotografía con su teléfono inteligente o cámara digital; para este último, esa información EXIF ​​puede incluir la fecha y la hora en que se tomó la foto, la distancia focal, la cámara utilizada y la orientación. Si está impresionado con la exposición, revisar los datos EXIF ​​puede ayudarlo a recrearlo. ¡¿Cómo diablos tomé esa foto ?! Comprobando Picasa para la configuración de la cámara ¡¿Cómo diablos tomé esa foto ?! Verificación de Picasa para la configuración de la cámara Una de las formas más prácticas de aprender sobre el arte y la ciencia de la fotografía es mirando las fotos y los datos que la acompañan. Los datos que vienen integrados (generalmente) con cada ... .

Característica favorita del S7 Edge: el panel de la brújula. Facilita el geoetiquetado. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 de agosto de 2016

Los teléfonos inteligentes también incluyen el sello de la fecha en que se tomaron las imágenes; desplácese por un iPhone y cada imagen incluirá esa identificación. Si guardó una imagen en línea, puede encontrar la fecha en que la agregó a Photo Stream o cuándo fue tomada por su propietario original.

Sin embargo, debido a las capacidades de geoetiquetado de los teléfonos inteligentes, la información almacenada incluye su ubicación. Encontrar las coordenadas de Latitud y Longitud y las formas de usarlas en línea. Encontrar las coordenadas de Latitud y Longitud y las formas de usarlas en línea. La mayoría de las veces, cuando busca direcciones o si desea encontrar una ubicación, probablemente vaya directamente a Google Maps (o cualquiera que sea su herramienta de mapeo favorita) y busque la dirección. Bien,… .

Mientras use el GPS, puede rastrear con éxito dónde ha estado. Combinando estos datos con lo que se incluye en las fotos, un extraño podría averiguar a dónde va de vacaciones, a qué eventos asiste regularmente y, sí, dónde vive.

En la mayoría de los casos, eso no es una gran preocupación. Después de todo, eres el único que mira tu teléfono, ¿verdad? Dejando de lado el posible robo Cinco maneras en que un ladrón puede sacar provecho de su hardware robado Cinco maneras en que un ladrón puede sacar provecho de su hardware robado Los delincuentes roban su PC, su computadora portátil, su teléfono inteligente, ya sea robando su casa o arrebatándolos. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? , podrían surgir problemas si pasa su dispositivo. Incluso los reinicios de fábrica no borran completamente todos los teléfonos, es por eso que siempre debe cifrar sus datos. 7 razones por las que debe cifrar los datos de su teléfono inteligente 7 razones por las que debe cifrar los datos de su teléfono inteligente ¿Está cifrando su dispositivo? Todos los principales sistemas operativos de teléfonos inteligentes ofrecen cifrado de dispositivo, pero ¿debería usarlo? He aquí por qué vale la pena el cifrado de teléfonos inteligentes y no afectará la forma en que usa su teléfono inteligente. antes de vender o reciclar cualquier hardware Tenga cuidado con estos 8 problemas de seguridad al reciclar hardware Tenga cuidado con estos 8 problemas de seguridad al reciclar hardware Reciclar hardware antiguo es una buena idea, pero no desea regalar datos personales. Considere estas preocupaciones de seguridad antes de deshacerse de su hardware y vea qué puede hacer al respecto.. .

Otra preocupación es hackear 4 maneras de evitar ser pirateado como una celebridad 4 formas de evitar ser pirateado como una celebridad Los desnudos de celebridades filtradas en 2014 fueron titulares en todo el mundo. Asegúrate de que no te suceda con estos consejos. . Estoy seguro de que recuerda cuando las cuentas de iCloud de numerosas celebridades fueron pirateadas sobre cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas. Cómo una violación de datos "menores" hizo titulares de noticias y reputaciones arruinadas e imágenes NSFW se filtraron. Ese es un buen ejemplo de que los cibercriminales obtienen no solo material de chantaje potencial. Sextortion ha evolucionado y es más aterrador que nunca redes como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? , pero también una cantidad preocupante de metadatos. Del mismo modo, las cuentas de redes sociales han sido pirateadas, incluyendo Snapchat Snapchat Leaks: Cómo evitar ser la próxima víctima Snapchat Leaks: Cómo evitar ser la próxima víctima Snapchat ha alcanzado una escala tan masiva que ahora es más importante que nunca que los usuarios tengan en cuenta de seguridad al usar la aplicación de fotos autodestructiva. . Afortunadamente, Facebook y Twitter eliminan automáticamente la información incrustada, por lo que no necesita preocuparse más allá.

Medios de comunicación. Deja de explicar Pokemon GO desde la perspectiva AR. Es una característica poco importante y raramente utilizada. Geoetiquetado es lo que hace que el juego. ??

- Novus Stream (@ novus82x) 25 de julio de 2016

Qué puedes hacer? La mayoría de los teléfonos inteligentes le dan la opción de eliminar metadatos geoetiquetados, y es sorprendentemente fácil.

En un iPhone, por ejemplo, simplemente haga clic en Configuración> Privacidad> Servicios de ubicación, y cerca de la parte superior de la lista de aplicaciones que quieren usar su GPS, encontrará Cámara. Si esta encendido Mientras usa la aplicación, cámbielo a Nunca. Mientras esté allí, también podría verificar que está satisfecho con las aplicaciones que actualmente tienen acceso a su ubicación.

En Android, abra la aplicación de la cámara, toque el menú, luego el ícono de ajustes para ver la configuración; desde aquí, deberías ver algo como Ubicación, Etiqueta GPS, o Geotag, dependiendo del dispositivo y deshabilitarlo.

¿Bluetooth compromete tu ubicación y tus contactos??

Si bien la mayoría de nosotros estamos acostumbrados a enviar información entre teléfonos celulares a través de Wi-Fi, tuvimos que confiar en Bluetooth ¿Qué es Bluetooth? [Explicación de la tecnología] ¿Qué es Bluetooth? [Tecnología explicada] por edades. Es una conexión inalámbrica de corto alcance entre dispositivos, que todavía se encuentra en los teléfonos inteligentes porque es muy útil, especialmente si está tratando de usar altavoces 7 maneras en que un altavoz Bluetooth puede dejar que sus gadgets le hablen 7 maneras en que un altavoz Bluetooth puede dejar que sus gadgets hablen a usted Probablemente haya visto altavoces Bluetooth portátiles a la venta, pero nunca pensó en la necesidad de ellos. Piénselo de nuevo: puede usar IFTTT para crear un sistema de notificación simple para su hogar inteligente. , un kit de manos libres o, si nuestro artículo de advertencia no lo desanima, un teclado 6 razones por las que NO debe comprar un teclado Bluetooth 6 razones por las que NO debe comprar un teclado Bluetooth antes de comprometerse a comprar un Bluetooth teclado, considere estos inconvenientes y problemas que pueden hacer que cambie de opinión. .

El último Bluetooth tiene potencial Cómo Bluetooth 4.0 está dando forma al futuro de la conectividad móvil Cómo Bluetooth 4.0 está dando forma al futuro de la conectividad móvil Bluetooth es la estrella olvidada en la hoja de especificaciones del dispositivo. , pero muchos todavía lo odian. Y una gran parte de eso es cómo “reconocible” usted está.

Si no ha cambiado su configuración en consecuencia, otros pueden encontrar fácilmente su dispositivo usando Bluetooth. Ese tipo de vigilancia es problemático y podría ser utilizado por las tiendas. ¿Cómo lo rastrean las tiendas usando su teléfono inteligente? ¿Cómo lo rastrean las tiendas usando su teléfono inteligente? ¿Sería más fácil paladar si le ofrecieran algunos descuentos mientras viola su privacidad? , por ejemplo, para dirigirte específicamente a ti. La vigilancia de la tienda es incluso capaz de observar con qué frecuencia visita una determinada sección de la tienda. Las tiendas ya usan análisis de Wi-Fi 4 Servicios que lo rastrean a través de su teléfono inteligente 4 Servicios que lo rastrean a través de su teléfono inteligente Ya sea que haya pagado su teléfono inteligente directamente o lo tenga contratado, hay que pagar un precio adicional por las comodidades que usa. ¿Estás contento de que te rastreen a través de tu dispositivo? rastrear clientes, pero Bluetooth es una buena alternativa.

Sin embargo, hay un mito 5 Mitos comunes de Bluetooth que puede ignorar de forma segura ahora 5 Mitos comunes de Bluetooth que puede ignorar de manera segura ahora Bluetooth ha evolucionado en los últimos 20 años, y lo que creía que sabía al respecto está mal. Disipemos esos mitos de Bluetooth. que cambiar tu Bluetooth a “no reconocible” te protege Lamentablemente, los hackers son más inteligentes que eso.

Esto ha llevado a Bluejacking, es decir, el envío de contenido malicioso a su teléfono a través de Bluetooth, incluido el software de espionaje y malware. En 2012, por ejemplo, la firma de suite de seguridad Kaspersky Labs descubrió Flame, malware utilizado en lugares como Israel, Sudán y Siria, pero que se encuentra más ampliamente en Irán. Debido a su considerable tamaño de archivo (y al hecho de que tomó al menos dos años para ser descubierto), Kaspersky afirmó que era:

“[Una] de las amenazas más complejas jamás descubiertas.”

Acabo de transferirle a alguien una canción por Bluetooth, ahora esperando que India gane la Copa Mundial 2003.

- EngiNerd. (@mainbhiengineer) 5 de agosto de 2016

Utilizó Bluetooth para buscar y descargar nombres de contactos y números de teléfono no solo del dispositivo del usuario sino también de cualquier teléfono inteligente cercano con Bluetooth. Además, después de la instalación, el malware puede grabar llamadas, incluyendo Skype. Este malware troyano podría estar grabando sus conversaciones de Skype Este malware troyano podría estar grabando sus conversaciones de Skype. Si ha usado Skype, necesita saber acerca del Trojan T9000, malware que registra sus conversaciones, videollamadas y mensajes de texto, y es prácticamente indetectable para las suites de seguridad. y tome capturas de pantalla, incluidos mensajes privados y correos electrónicos, y luego envíe el material a su creador. No hace falta decir que era un juego de herramientas fantástico en el arsenal de los servicios secretos. La vigilancia del mañana: cuatro tecnologías que la NSA usará para espiarlo. Pronto la vigilancia del mañana: cuatro tecnologías que la NSA usará para espiarlo. Pronto la vigilancia siempre estará vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años.. .

Eso muestra el potencial de Bluetooth para espiarlo.

Qué puedes hacer? Ser consciente del problema es un buen primer paso, especialmente si ingenuamente piensa que los iPhone no usan Bluetooth. (No estoy criticando: ¡también lo supe durante algunos años!)

Una línea de defensa, por supuesto, es un código de acceso sólido de cuatro dígitos. ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debe usar una huella digital o un PIN para bloquear su teléfono? ¿Debería proteger su teléfono con una huella digital o un PIN? ¿Cuál es en realidad más seguro? . No busques algo obvio. Sin embargo, su mejor opción es desactivar Bluetooth, evitando que los hackers ingresen a su dispositivo. “No reconocible” puede parecer una opción segura, pero es mucho mejor si simplemente activa Bluetooth solo cuando tiene la intención de usarlo.

Sí, su batería puede espiarlo

Esto suena completamente extraño, pero ha salido a la luz, relativamente recientemente, que la batería de su teléfono inteligente puede usarse en su contra.

Comenzó con buenas intenciones: los sitios web y las aplicaciones pueden solicitar información automáticamente desde su teléfono inteligente sobre la cantidad de batería que le queda; si es bajo, el sitio puede presentar una versión de menor potencia de sí mismo para que no queme la carga que tanto necesita.

Pero la investigación, recopilada a partir de un estudio de los 1 millón de sitios principales, sugiere que algunos servicios pueden usar esos datos para espiar sus actividades en línea y omitir las medidas de privacidad que ya podría estar empleando, como usar una red privada virtual (VPN) 8 instancias que usted No usaba una VPN pero debería haberlo hecho: la Lista de verificación de VPN 8 instancias en las que no estaba usando una VPN pero debería haber estado: La Lista de verificación de VPN Si todavía no ha considerado suscribirse a una VPN para asegurar su privacidad, ahora es la hora. . Es un pensamiento aterrador porque hay muy poco que puedas hacer al respecto..

La preocupación inmediata era que el protocolo se puede llevar a cabo sin el permiso del usuario, pero eso no activó demasiadas alarmas, ya que era solo para enviar datos sobre el tiempo estimado hasta que la batería se agote, y cuánto tiempo llevará cargar. Pero combinados, estos pueden formar un identificador, especialmente cuando la información se recarga cada 30 segundos. Eso significa que dos conjuntos de datos aparentemente separados (a través de la navegación privada 4 formas en las que se puede rastrear cuando se navega en privado 4 formas en las que se puede rastrear cuando se navega en privado La navegación privada es privada en el 99% de los casos, pero hay muchas maneras en que se puede eludir, gracias a las extensiones y hacks del navegador. Algunos de ellos ni siquiera necesitan tanto trabajo (o la VPN mencionada anteriormente) se pueden vincular, por lo que no importa cómo intente evadir la detección, se puede rastrear su navegación.

Visitar el mismo sitio con frecuencia significa que sus cookies se pueden restablecer, incluso si las ha borrado, una práctica conocida como reaparición; hacerlo por un período prolongado, por ejemplo, los sitios que visita todas las mañanas antes de comenzar a trabajar, puede dar como resultado que se asigne un identificador único más definido a su dispositivo.

Esto puede no parecer demasiado preocupante (después de todo, estamos acostumbrados a que se nos rastree en línea por todo tipo de servicios, incluidos los botones para compartir de Facebook. No importa si no estás en Facebook: todavía te están rastreando. no importa si no estás en Facebook: todavía te están rastreando Un nuevo informe afirma que Facebook está rastreando a las personas sin su permiso. No importa si no utilizas el servicio de redes sociales: todavía están mirando usted. ¿Qué puede hacer al respecto?), pero hay consecuencias en el mundo real. Una notable es Uber, la popular compañía de taxis, que niega cualquier técnica comercial cuestionable pero admite que existe el potencial para cobrar más a sus clientes cuando su batería está casi agotada. El jefe de investigación económica de Uber, Keith Chen dice:

“Cuando su teléfono tiene una batería del 5% y ese pequeño ícono en el iPhone se vuelve rojo, la gente comienza a decir, “Será mejor que llegue a casa o no sé cómo voy a llegar a casa de lo contrario.” Absolutamente no lo usamos para impulsar un aumento de precio. Pero es un hecho psicológico interesante del comportamiento humano..”

Qué puedes hacer? Esta es una práctica difícil de combatir. Los datos se recopilan si la batería está baja, por lo que mantenerla llena es un buen movimiento, al igual que evitar las aplicaciones que lo agotan. Evite estas aplicaciones de iPhone para una mejor duración de la batería. Evite estas aplicaciones de iPhone para una mejor duración de la batería. - en algunos casos, deberá evitar por completo una aplicación para evitar que agote la energía de su teléfono inteligente. . De lo contrario, es posible que desee considerar solo visitar los sitios que visita regularmente en un dispositivo específico (tal vez la PC de su trabajo) para que su teléfono inteligente no sea rastreado sin descanso.

Espionaje inteligente?

Subterfuge es el método ideal para rastrear, al menos para aquellos que desean tanta información privada como sea posible, por lo que difundir la palabra ciertamente ayuda. No obstante, la vigilancia siempre evolucionará, y estos tres ejemplos destacan cómo pueden ser los servicios inteligentes.

¿Qué otros métodos de seguimiento te sorprenden? ¿Cómo luchas contra el Gran Hermano??

Crédito de imagen: Bluetooth de Neil Turner y Apple iPhone Charging de Intel Free Press




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.