Inhaltsverzeichnis:

Warum ein Smartphone ein schwarzes Loch für Ihre persönlichen Daten ist
Warum ein Smartphone ein schwarzes Loch für Ihre persönlichen Daten ist
Anonim

Mit Hilfe des Gadgets können Sie herausfinden, welche Sendungen Sie sehen, wo Sie sich ausruhen und worüber Sie sprechen.

Warum ein Smartphone ein schwarzes Loch für Ihre persönlichen Daten ist
Warum ein Smartphone ein schwarzes Loch für Ihre persönlichen Daten ist

Im Mai 2018 kündigte Google viele coole Features im neuen Betriebssystem Android P an. Die meisten davon basieren auf künstlicher Intelligenz, die in etwa 10 Jahren gut die Hälfte unseres Lebens kontrollieren wird. Programme weisen jedoch immer Schwachstellen auf, unter denen eine Person leiden kann. Schon jetzt können Hacker oder spezielle Dienste mit einem Smartphone vollen Zugriff auf Ihr Privatleben erhalten.

1. Geolokalisierung

Diese Funktion ist in allen modernen Telefonen zu finden. Es hilft beim Navigieren auf Karten und beim Verfolgen der Route beim Joggen. Strafverfolgungsbehörden können den Standort eines Kriminellen mithilfe von GPS berechnen. Und Apps wie Foursquare erinnern sich an die von Ihnen besuchten Geschäfte und Cafés.

Wenn Sie Ihren Standort vor neugierigen Blicken verbergen möchten, indem Sie GPS ausschalten, muss ich Sie enttäuschen. Sie können Ihr Smartphone auch mit anderen Sensoren verfolgen, darunter Beschleunigungsmesser, Barometer und Magnetometer.

Es mag Ihnen so vorkommen, als ob das Durchsickern solcher Informationen nichts bedrohe. Aber Kriminelle denken anders. Diese Daten helfen ihnen beim Erstellen Ihres Profils, beispielsweise für einen Phishing-Angriff.

Standortfotos geben Angreifern Hinweise, wo Sie sich aufgehalten haben und mit wem. Facebook und andere soziale Netzwerke ermöglichen es Ihnen, die von Ihnen besuchten Orte zu teilen. Und Malware kann den Computer Ihres Freundes dazu bringen, diese Informationen an andere Personen zu senden.

Michael Cobb ist IT-Sicherheitsspezialist und Co-Autor von IIS Security. Handbuch für Profis"

2. Schädliche Anwendungen

Sie können Hunderte verschiedener Anwendungen auf Ihrem Telefon installieren, die die Funktionalität erheblich erweitern. Einige der Programme sammeln jedoch möglicherweise mehr Informationen über Sie, als sie sollten.

Das Schlimmste ist, dass eine Person selbst Zugriff auf ihre Daten gewährt und nicht einmal die Frage stellt: "Warum braucht dieses Spiel eine Kamera und meine Kontakte?" Wie in allen anderen Fällen gibt es einen Ratschlag:

Achten Sie darauf, auf welche Daten die Anwendung Zugriff anfordert.

Man könnte auch vorschlagen, nur Programme aus offiziellen Stores zu verwenden. Aber auch hier muss man wachsam sein. Im Jahr 2017 fanden die Experten für digitale Sicherheit von RiskIQ beispielsweise 333 bösartige Anwendungen aus der Kategorie „Back to School“im Google Play Store.

3. WLAN-Tracking

Egal wie gut das mobile Internet funktioniert, manchmal muss man trotzdem öffentliche WLAN-Hotspots nutzen. Wir akzeptieren gerne alle Bedingungen für die Verbindung mit dem Internet, um immer online zu sein. Darüber hinaus ist es nicht erforderlich, dafür zu bezahlen. Und die Besitzer von Wi-Fi-Punkten machen sich das zunutze.

2013 brach ein Skandal um die amerikanische Bekleidungskette Nordstrom aus. Es stellte sich heraus, dass die Eigentümer Euclid Analytics nutzten, um mit Wi-Fi verbundene Käufer auszuspionieren. Damit können Sie jede Bewegung innerhalb des Gebäudes verfolgen. Später musste Nordstrom diesen Dienst nicht mehr nutzen.

Diese Praxis ist nicht nur in den Vereinigten Staaten üblich, sondern auch in Europa und Russland. Die Watcom Group hat beispielsweise ein eigenes Shopper-Tracking in Moskauer Einkaufszentren eingeführt. Natürlich argumentieren die Unternehmensführer, dass die Daten nur für die Marketingabteilung benötigt werden. So dachte Mark Zuckerberg, bis die Konten von Millionen von Facebook-Nutzern in die falschen Hände gerieten. Niemand ist vor Leckagen sicher.

4. Überwachung durch die Kamera

Jede Kamera, die in ein Telefon oder einen Laptop eingebaut ist, kann zur Überwachung verwendet werden. Es genügt, eine spezielle Software zu installieren. Dies kann auf zwei Arten erfolgen: durch physischen Zugriff auf das Gerät oder aus der Ferne. Letztere Option wird von Geheimdiensten und nationalen Sicherheitsbehörden genutzt.

Um eine Überwachung von außen zu vermeiden, empfiehlt "The Art of Invisibility"-Autor und ehemaliger Hacker Kevin Mitnick, regelmäßig auf die neueste Version des Betriebssystems zu aktualisieren. Vergessen Sie auch nicht ein starkes Passwort.

5. Daten über ein Mikrofon empfangen

Wenn es um Überwachung geht, sagen viele: "Wer braucht mich, ich habe keine Geheimnisse." Und diese Aussage ist grundsätzlich falsch. Alphonso überwacht beispielsweise, welche Sendungen von Smartphone-Nutzern gesehen werden, und sendet diese Daten dann an die Marketingabteilungen der Fernsehanstalten. Fühlen Sie sich jetzt wie ein Meerschweinchen?

6. Fehlende Sicherheitspatches

An dieser Stelle können iOS-Benutzer ausatmen. Apple hat keine Schwierigkeiten, seine Geräte zu unterstützen, was bei Android-Smartphones nicht der Fall ist.

Viele Hersteller kümmern sich nicht um die Benutzersicherheit und glauben, dass es besser ist, ein neues Gerät herauszubringen, als Löcher im alten zu flicken.

Wenn Sie während der gesamten Nutzungsdauer von Honor 5X mindestens einen Sicherheitspatch erhalten haben, können Sie sich glücklich schätzen. Adrian Ludwig und Mel Miller vom Google-Sicherheitsteam sagten, dass mehr als die Hälfte der Ende 2016 verwendeten Geräte 2017 keine Sicherheitspatches erhalten haben.

7. Hintertüren

Erinnern Sie sich an den Skandal, der zwischen Apple und dem FBI ausbrach, als letzteres Hilfe beim Hacken des iPhones eines der Terroristen verlangte. Die Jungs aus Cupertino sagten, sie könnten nichts machen, weil die Programmierer die Hintertür im System nicht gelassen haben.

Stellen Sie sich nun vor, dass die Regierung, Geheimdienste oder jeder andere leicht auf alle Ihre Daten zugreifen können, indem sie in die Hintertür des Betriebssystems eintauchen.

2018 forderten die Direktoren von sechs US-Behörden, darunter FBI und NSA, ein Ende des Kaufs von Smartphones von ZTE und Huawei. Sie glauben, dass die chinesische Regierung die Hersteller verpflichtet hat, eine Hintertür in die Gerätefirmware einzubauen. Ob dies wahr ist, ist unbekannt, aber es gibt etwas zu bedenken.

So kann aus einem Smartphone, unserem ersten Assistenten im Geschäft, ein Verräter werden, der alles verrät.

Mit der Entwicklung künstlicher Intelligenz wird die Gerätesicherheit zunehmen. Das Betriebssystem wird beispielsweise in der Lage sein, Bedrohungen selbst zu verfolgen und sich im Handumdrehen an sich ständig ändernde Hacker-Tools anzupassen. Aber wenn Hacker trotzdem die Kontrolle über Ihr Smartphone übernehmen können, sind die Folgen viel schlimmer als jetzt. Stellen Sie sich vor, was eine Taschen-KI gegen Sie leisten kann.

Empfohlen: