A A A

Jak przechytrzyć szpiega?

PC Format 12/2013
Smartfon wie wszystko o twoich najbardziej osobistych sprawach. Gdzie bywasz, z kim się kontaktujesz, ile masz pieniędzy w banku. Wie także, jak wyglądasz. Pomożemy ci tak skonfigurować telefon, by nie zdradził nikomu twoich prywatnych danych. BARTŁOMIEJ MROŻEWSKI

Nie tylko dla reklamy

Jednak prawdziwym celem, dla którego Google tak pracowicie gromadzi dane lokalizacyjne, jest profilowanie użytkowników w celu dopasowania reklam. Znając na przykład lokalizację domu lub miejsca pracy użytkownika, można dobrać reklamy punktów usługowych znajdujących się w pobliżu.

W podobny sposób dane o twojej lokalizacji mogą wykorzystywać także inne firmy, na przykład producenci aplikacji na Androida korzystający z usługi lokalizacyjnej Google do serwowania własnych reklam. W tym wypadku możliwość weryfikacji tego, co się dzieje z danymi przesyłanymi do chmury, jest jeszcze mniejsza niż w przypadku Google, który przynajmniej ma dość przejrzystą politykę prywatności i pozwala na usuwanie zgromadzonych w chmurze informacji prywatnych (patrz warsztat na następnej stronie). Z danych Google, a także Facebooka, który również ma dostęp do GPS-u w Androidzie, korzystają też amerykańskie służby specjalne. Dzięki programowi PRISM, stworzonemu przez wywiad elektroniczny NSA, mają one bezpośredni dostęp do informacji o użytkownikach.

Dane lokalizacyjne, niezależnie od producenta systemu i aplikacji, gromadzi także operator telekomunikacyjny, który rejestruje dane ze stacji bazowych. Są tylko nieco mniej precyzyjne niż położenie z usługi lokalizacyjnej Google. Mają za to inną zaletę – są w sposób wiarygodny powiązane z użytkownikiem, szczególnie jeśli płaci abonament lub zarejestrował numer pre-paid. Te dane są bardzo chętnie wykorzystywane przez policję, prokuraturę i służby specjalne.

Wyciek informacji osobistych

Android skonfigurowany w sugerowany przez producenta sposób synchronizuje z kontem Google dodane do telefonu kontakty, wiadomości z komunikatora, e-maile, zainstalowane aplikacje, ustawienia itp. Mobilny Google Chrome, domyślna przeglądarka w Androidzie 4.x, synchronizuje także wszystkie odwiedzone strony internetowe, a także zapisane hasła. Jeśli przeglądarka Google Chrome w domowym komputerze jest powiązana z tym samym loginem Google co twój smartfon, wszyscy użytkownicy komputera mogą sprawdzić, jakie witryny odwiedziłeś w podróży.

Takie informacje mogą trafić nie tylko do członków rodziny czy znajomych, korzystających z domowego komputera, ale także do hakera, jeśli na desktopie działa zakamuflowany trojan lub jeśli twoje hasło logowania do konta Google zostało wcześniej przechwycone przy okazji włamania do serwisu internetowego.

Warto pamiętać, że typowo skonfigurowany smartfon z Androidem synchronizuje także zarejestrowane multimedia. Po powiązaniu systemu z profilem w Google+ sugeruje on włączenie automatycznego przesyłania zdjęć i filmów. Ta wygodna funkcja zawiera potencjalną bombę w sytuacji, gdy poufne zdjęcia czy filmy trafią do sieci. Choć pliki domyślnie nie są publiczne, osoba korzystająca z komputera, w którym przeglądarka jest zalogowana do twojego profilu Google+, może obejrzeć wszystkie obrazy bez pytania ciebie o pozwolenie.

Wyciek danych z aplikacji

Zagrożenie dla prywatnych danych stwarzają aplikacje, które podobnie jak usługi systemowe mogą działać w tle i w sposób niedostrzegalny dla użytkownika wymieniać dane z serwerami producenta. Ten mechanizm jest niezbędny np., by móc otrzymywać powiadomienia z Facebooka, ale twórcy aplikacji mogą go nadużyć, pobierając z telefonu bez wiedzy jego użytkownika inne dane, do których aplikacja ma dostęp.

Co dzieje się z tymi informacjami? Teoretycznie można przeczytać to w polityce prywatności, którą powinna przedstawić każda aplikacja. W praktyce kontrola nad pobieranymi przez aplikacje informacjami jest minimalna. A nad tym, w jakim celu producent programu używa tych danych – zerowa.

Kradzież urządzenia

Jeśli skradzione urządzenie nie jest zabezpieczone, złodziej może skopiować z niego wszystkie dane. Zagrożenie jest szczególnie duże w przypadku smartfonów używanych w pracy. Tą drogą mogą wydostać się dane o klientach czy e-maile firmowe z tajemnicami handlowymi, które mogą być bardzo cenne dla konkurencji.

Poza tym złodziej może do pewnego stopnia uzyskać dostęp do plików przechowywanych w innych komputerach, podłączonych do tego samego konta Google, np. przez funkcję synchronizacji przeglądarki lub plików w usługach Dysk Google czy Dropbox.

Musisz się zabezpieczyć

Większości opisanych nieprzyjemności można uniknąć dzięki modyfikacji konfiguracji systemu i aplikacji. W warsztatach pokażemy, jak wyłączyć mechanizmy śledzenia oraz zapisywania lokalizacji.

Poinformujemy także, jak sprawdzić pozwolenia, które zostały przyznane konkretnej aplikacji podczas instalacji. Poradzimy, jak skutecznie zabezpieczyć telefon przed nieautoryzowanym dostępem do zgromadzonych informacji, by złodziej nie mógł odczytać plików i korespondencji.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto