Welke apps stellen uw gegevens bloot aan spionage door de NSA?
Uit een recent Pew Research Center-rapport bleek dat sommige internetgebruikers hun gebruik van sociale netwerkdiensten, apps, e-mail en zelfs zoekmachines naar aanleiding van de onthullingen uit 2013 van de voormalige aannemer van de National Security Agency (NSA) Edward Snowden over de alomtegenwoordige online surveillance van de overheid. Dus hoe kan uw smartphone - het apparaat dat velen van ons onmisbaar vinden in ons dagelijks leven - het potentieel hebben om uw persoonlijke gegevens en uw online activiteiten bloot te stellen aan rondneuzen door de overheid? Hoe beschermt uw mobiele apparaat uw anonimiteit en hoe maakt het uw communicatie kwetsbaar voor onderschepping door de NSA en andere inlichtingendiensten?
is de biologische dochter van Morgan Steve Harvey
Welke apps worden door de NSA afgeluisterd (of gevraagd om afgetapt te worden)?
Uit documenten die zijn gelekt door klokkenluider Edward Snowden is gebleken dat de NSA en GCHQ niet alleen gebruikmaken van de locatiegegevens die onze telefoons delen, maar ook van alle gegevens die de apps die we elke dag gebruiken , volgens de New York Times. Met elke nieuwe generatie mobiele telefoons stromen grotere hoeveelheden persoonlijke gegevens naar netwerken waar spionnen er toegang toe hebben. Een van de meest waardevolle van die 'onbedoelde intelligentietools' zijn de zogenaamde lekkende apps, die alles delen, van de identificatiecodes van smartphones van gebruikers tot waar gebruikers die dag zijn geweest.
De NSA en zijn Britse tegenhanger werkten al in 2007 samen aan het verzamelen en opslaan van gegevens van tientallen smartphone-apps en hebben sindsdien technieken verhandeld voor het verkrijgen van locatie- en planningsgegevens wanneer een 'doelwit' Google Maps gebruikt, en voor toegang tot adresboeken, vriendenlijsten, telefoonlogboeken en geografische gegevens die zijn ingesloten in foto's wanneer iemand een bericht verzendt naar de mobiele versies van Facebook, Flickr, LinkedIn, Twitter en andere services.
De agentschappen toonden ook bijzondere interesse in Google Maps, dat tot op enkele meters of beter nauwkeurig is, en verzamelden zoveel gegevens van de app dat een NSA-rapport uit 2007 beweerde dat de agentschappen 'in staat zouden zijn om de database van Google te klonen' van wereldwijde zoekt naar een routebeschrijving. Een Brits rapport uit 2012 bevatte de code die nodig is om toegang te krijgen tot de profielen die worden gegenereerd wanneer Android-gebruikers Angry Birds spelen.
Maar de schaal en details van de gegevens die de bureaus verzamelen, waren niet - en zijn nog steeds niet - duidelijk. Uit de documenten bleek dat de bureaus routinematig informatie verkregen uit apps, met name apps die eerder op smartphones waren geïntroduceerd. En de persoonlijke gegevens die door advertentiebedrijven in profielen worden verzameld, bevatten bijzonder gevoelige details, zoals de 'politieke afstemming' van een gebruiker en seksuele geaardheid. De agentschappen onderscheppen al lang eerdere vormen van gsm-verkeer, zoals sms-berichten en metadata uit bijna elk segment van het netwerk. Soms kan het up-to-date houden van de basissoftware van uw telefoon u kwetsbaar maken. Uit een uitgelekt rapport bleek dat een gebruiker alleen al door de Android-software bij te werken, meer dan 500 regels met gegevens over de geschiedenis en het gebruik van de telefoon naar het netwerk stuurde.
Hoe maken de advertenties in uw favoriete apps u kwetsbaar?
De gegevens die inlichtingendiensten kunnen verzamelen via de communicatie van uw telefoon met het netwerk, zijn in sommige gevallen dezelfde soort informatie waarmee mobiele advertentiebedrijven profielen van mensen kunnen maken op basis van hoe ze hun apparaten gebruiken, waar ze reizen en de apps en websites die ze openen. Op basis van die informatie kunnen de bedrijven de gegevens van webwinkels en browsegeschiedenis trianguleren en raden of iemand rijk is of kinderen heeft.
De NSA en haar Britse tegenhanger verzamelen deze gegevens voor nieuwe informatie en vergelijken deze met hun lijsten met inlichtingendoelen. In een rapport werd opgemerkt dat de profielen per advertentiebedrijf verschillen, maar de meeste bevatten een reeks tekens die de telefoon identificeren, plus basisgegevens zoals de leeftijd, het geslacht en de locatie van de gebruiker. Het profiel van het ene bedrijf geeft aan of de gebruiker naar muziek luistert of een gesprek voert, en een ander heeft een vermelding voor het gezinsinkomen. En een advertentiebedrijf belde Millennial Media creëert nog meer opdringerige profielen die informatie bevatten over etniciteit, burgerlijke staat en seksuele geaardheid.
Het rapport legde uit dat de mogelijke categorieën voor burgerlijke staat zijn: alleenstaand, getrouwd, gescheiden, verloofd en 'swinger'. De categorieën voor seksuele geaardheid zijn hetero, homoseksueel, biseksueel en 'niet zeker', een categorie die zou kunnen bestaan omdat zo vaak telefoonapps door kinderen worden gebruikt of omdat er onvoldoende gegevens beschikbaar zijn om de informatie af te leiden. Er is ook geen uitleg over hoe het advertentiebedrijf de categorieën definieert, of gebruikers de informatie vrijwillig verstrekken of dat het bedrijf deze op een andere manier afleidt. Er wordt ook niet gespecificeerd hoe die informatie nuttig is voor marketing (0r intelligentie).
Op welke andere manieren kan de NSA via uw telefoon toegang krijgen tot uw gegevens?
En het zijn niet alleen uw favoriete apps die kwetsbaar zijn; inlichtingendiensten maken op verschillende manieren gebruik van onze mobiele telefoons om toegang te krijgen tot onze informatie en communicatie. Zoals Tech Cheat Sheet onlangs meldde, hebben onderzoekers van de CIA jarenlang geprobeerd dit te doen breek de codering van de iOS-apparaten van Apple , gericht op de beveiligingssleutels die worden gebruikt om de gegevens te versleutelen die miljoenen gebruikers op hun apparaten opslaan.
Een gezamenlijk team van agenten van de NSA en het Britse Government Communications Headquarters demonstreerde hun vermogen om met succes malware op iPhones te implanteren als onderdeel van WARRIOR PRIDE, een GCHQ-raamwerk voor toegang tot privécommunicatie. De onderzoekers hebben ook een aangepaste versie van Xcode gemaakt, de software die door duizenden ontwikkelaars wordt gebruikt om apps te maken die worden verkocht via de App Store, die bewakingsachterdeurtjes in apps kan plaatsen en spionnen in staat stelt wachtwoorden of berichten te stelen of alle apps te dwingen gegevens naar een 'luisterpost'.
Meest recentelijk hebben documenten onthuld dat Amerikaanse en Britse spionnen dat hebben gedaan de grootste simkaartproducenten ter wereld gehackt om toegang te krijgen tot de privégegevens van miljarden telefoongebruikers over de hele wereld, aldus Al Jazeera. Medewerkers van de National Security Agency (NSA) en zijn Britse tegenhanger Government Communications Headquarters (GCHQ) hebben de coderingssleutels verkregen die de privacy van mobiele telefoons beschermen, waardoor de bewaking van gecodeerde communicatie mogelijk is. De agenten hebben naar verluidt de sleutels verkregen door cyberstalking-medewerkers van Gemalto, een bedrijf dat de chips maakt die worden gebruikt in mobiele telefoons, biometrische paspoorten en creditcards van de volgende generatie en wiens klanten AT&T, T-Mobile, Verizon, Sprint en 450 zijn. andere draadloze providers in de wereld.
Al Jazeera merkt op dat het hacken van de coderingssleutels de agentschappen in staat stelt om het proces van het verkrijgen van een bevel of afluisteren te omzeilen en geen spoor van de bewaking achter te laten. Een geheime GCHQ-dia pochte dat de agenten 'geloven dat we hun hele netwerk hebben.' The Verge wijst erop dat de gestolen SIM-sleutels de NSA niet alleen de mogelijkheid geven om mee te luisteren, maar ook om spyware op elk moment op elke telefoon installeren
Apps die Transport Layer Security (TLS) gebruiken, hetzelfde mechanisme dat het beveiligde HTTPS-webprotocol vormt, stellen gebruikers in staat zichzelf te beschermen tegen bewaking. TextSecure en Silent Text zorgen voor veiligere berichtenuitwisseling, terwijl Signal, RedPhone en Silent Phone spraakcommunicatie coderen. De agentschappen hebben misschien nog steeds toegang tot die communicatie, maar ze zouden daarvoor elke specifieke handset moeten hacken, in een proces dat merkbaar zou zijn voor een geavanceerd 'doelwit'.
hoe lang is skiër lindsey vonn
Uit gelekte documenten blijkt dat de NSA de locatie van gsm-gebruikers over de hele wereld volgt door gebruik te maken van grote telecommunicatienetwerken. Zoals The Washington Post meldde, verzamelt de NSA locaties van mobiele apparaten door middel van monitoring verschillende signalen die hun locatie onthullen Wanneer mobiele apparaten verbinding maken met een mobiel netwerk, kondigen ze hun aanwezigheid aan in een of meer registers die worden bijgehouden door netwerkproviders. Registratieberichten bevatten de locatie van de telefoon op het niveau van een stad of een land, en op het niveau van de positie op basis van de afstand tot een zendmast. Veel apparaten gebruiken ook wifi-signalen, die het apparaat tot op het niveau van een stadsblok kunnen lokaliseren. GPS-ontvangers kunnen een apparaat met een straal van 100 meter lokaliseren en providers kunnen telefoons nauwkeurig volgen door hun afstand tot meerdere torens te trianguleren.
Meer van Tech Cheat Sheet:
- Proberen Amerikanen de privacy opnieuw uit te vinden?
- 40 apps die beter zijn dan wat er bij uw iPhone wordt geleverd
- Maken onze smartphones ons dommer?