350 000 połączeń dziennie Smartfony potajemnie ujawniają informacje o użytkowniku

350 000 połączeń dziennie Smartfony potajemnie ujawniają informacje o użytkowniku

W eksperymencie brytyjski nadawca telewizyjny Channel 4 odkrył, że smartfony potajemnie przesyłają wiele informacji. Testowy telefon komórkowy skontaktował się z około 350 000 razy 315 serwerami przez Internet w ciągu 24 godzin, nawet w trybie czuwania. Wiele z przesłanych informacji było nieszkodliwych, ale niektóre były równie wątpliwe.

Unikaj pułapek na Facebooku i chroń prywatność

W ciągu 24 godzinnego okresu testowego eksperci zarejestrowali 350 000 połączeń, które smartfon wykonał na 315 różnych serwerach w celu wysłania około 144 000 pakietów danych. Około 35 000 pakietów danych zostało wysłanych w ciągu 45 minut do 76 serwerów, na których telefon komórkowy nie był używany. 45 minut, w których użytkownik zakłada, że ​​jego smartfon jest bezczynny.

W rzeczywistości urządzenie wysyłało w dowolnym momencie setki danych do różnych usług. Wiele z nich wynika z funkcjonalności zainstalowanych aplikacji. Programy poczty e-mail sprawdzają, czy są nowe wiadomości. Usługi takie jak WhatsApp transmitują dostępność czatu użytkownika na swoje serwery. Aplikacje pogodowe lub notowania giełdowe zawsze uzyskują najnowsze informacje z Internetu.

Innowacje w telefonach komórkowych i smartfonach

Smartfon dostarcza informacje firmom reklamowym

Ale w teście Channel 4 pojawiły się również wątpliwe połączenia internetowe. Niektóre aplikacje wysyłały na serwer numer IMEI telefonu komórkowego, który jednoznacznie identyfikuje każdy smartfon, a dokładna lokalizacja, z dokładnością do kilku metrów, trafiła niezauważona w firmowych bazach danych. Wśród nich są firmy reklamowe z USA i Ukrainy.

Dzięki tym informacjom reklamodawcy tworzą precyzyjny profil użytkownika i mogą w ten sposób dostosować reklamę do nawyków widza. Jedynym zabezpieczeniem jest odłączenie smartfona od sieci lub całkowite jego wyłączenie.

Użytkownicy zachowują się zbyt niedbale

Eksperci komputerowi z firmy zajmującej się bezpieczeństwem IT MWR Infosecurity postrzegają jednak samych użytkowników smartfonów jako odpowiedzialnych. Podczas instalacji wielu aplikacji uzyskują pozwolenie na dostęp do danych, takich jak lokalizacja, chociaż często nie jest to konieczne do działania funkcji. Jednak wielu użytkowników po prostu zgodziłoby się na to, a tym samym otworzyłoby drzwi do kolektorów danych.

Jednak użytkownicy, którzy chcą korzystać z aplikacji, stają przed dylematem, ponieważ nie mogą odznaczyć poszczególnych funkcji lub usług. Jeśli chcesz zainstalować aplikację i korzystać z niej, musisz wyrazić zgodę na wszystkie prawa, które aplikacja odbiera.

Osoba z fantazji jako ofiara

W okresie poprzedzającym eksperyment reporterzy stworzyli wirtualną osobowość. Nazwała ją Rebecca Taylor - jedno z najpopularniejszych brytyjskich imion kobiecych - wybrała wiek 27 lat i od tego czasu pozwoliła fantazjującej osobie prowadzić typowe życie w Internecie.

Rebecca korzystała z witryn zakupów online, surfowała po sieci tam iz powrotem, a przede wszystkim logowała się do różnych sieci społecznościowych, takich jak Twitter, Facebook i Pinterest. Brytyjscy dziennikarze przeprowadzili to wszystko na nowym laptopie i smartfonie z Androidem, aby nie narażać się na ingerencję wcześniej przechowywanych danych.

Połączenia internetowe zalogowane szczegółowo

Aby przetestować smartfon, Rebecca zainstalowała 30 najpopularniejszych aplikacji ze sklepu Google Play, w tym komunikator WhatsApp, gry Candy Crush Saga i Talking Tom, program tłumaczący od Google i Skype.

Ponadto eksperci ds. bezpieczeństwa przełączali samodzielnie wykonane urządzenie między smartfonem a siecią komórkową. Telefon komórkowy komunikował się z tym przez WLAN, urządzenie z kolei przekazywało wszystkie informacje i zapytania do sieci komórkowej, ale wcześniej rejestrowało każde połączenie. Następnie można było ocenić, które dane były żądane przez kogo, dokąd zmierza, a przede wszystkim kiedy i jak często smartfon był podłączony do Internetu.

Jesteś na Facebooku? Zostań fanem t-online.de Digital.

Tags
Author
Karolina Kanas

Leave a Reply