Te dane iPhone przekazuje dalej tylko za zgodą zapytanego użytkownika. Oprócz tego Apple kolejnymi trikami uniemożliwia regularne rozpoznawanie użytkownika, blokując na przykład dla firm trzecich jego numer telefonu. Jeśli jednak z własnej woli pobierzemy na iPhone'a szpiega, to iOS będzie wobec niego równie bezbronny jak wszystkie inne systemy operacyjne. Aplikacje powiązane z sieciami reklamowymi skrzętnie gromadzą w iPhonie dane, aby w rezultacie otrzymać możliwie najdokładniejszy profil użytkownika.
W teście na przykład znana już z Androida jako zbieracz danych darmowa gra Crossy Roads wysyłała dane do jedenastu różnych podmiotów oraz do serwerów Apple - w tym cechy identyfikacyjne urządzenia, takie jak identyfikator wyświetlania reklam, model telefonu, czas czy kod pocztowy. Dlaczego aplikacje w ogóle pytają o dane? W niektórych przypadkach aplikacje po prostu wymagają ich do prawidłowego działania, na przykład nawigacja potrzebuje dostępu do lokalizacji.
Jednak w większości przypadków operatorzy, programiści i firmy na danych użytkowników chcą po prostu zarabiać pieniądze. A im dokładniej producent i partnerzy reklamowi znają użytkownika, z tym większą precyzją mogą sprzedawać reklamy.
- Jakie informacje otrzymuje Apple?;
- Nowa aplikacja monitorująca do szpiegowania lokalizacji telefonu;
- Nowy telefon komórkowy Szpiegujący ekstraktor danych.
Wiele danych dostarcza jasnych informacji o innych osobistych szczegółach: na przykład miejsce pobytu w dni robocze w ciągu dnia zdradza miejsce pracy, a w nocy miejsce zamieszkania. Liczba i nazwy kontaktów identyfikują użytkownika w sposób niemal bezbłędny. W połączeniu z numerem telefonu komórkowego i adresem e-mail takie dane są wyjątkowo cenne. Nawet bez szpiegów w rodzaju Crossy Roads iPhone naturalnie nie jest strefą wolną od reklamy.
Wręcz przeciwnie: Apple postępuje tu dwutorowo: ze swoim serwisem reklamowym iAd zagląda do informacji zapisanych w koncie i szuka nazwiska, wieku, adresu i zarejestrowanych urządzeń.
Co jest na tej liście?
Zainteresowanie firmy wzbudzają także kupiona muzyka, książki, filmy i lokalizacja. A jakby tego było mało, Apple śledzi między innymi zakupy w Apple Wallet. Jednak zdaniem Apple'a dane są anonimizowane i zgodnie z tym stanowiskiem aplikacje z reklamą iAd nie mają dostępu do danych użytkownika. Dla drugiego kanału reklamowego każdy iPhone ma własny reklamowy ID. Tak zwany Ad-ID ma udostępniać branży reklamowej dane użytkownika, nie przekazując przy tym wprost danych osobowych.
Ad-ID pozwala na długookresowe śledzenie użytkownika. Kiedy użytkownik zezwoli aplikacji na dostęp do danych lokalizacyjnych, przez Ad-ID pozwala tworzyć historię miejsc pobytu, a tym samym profile ruchowe. Dlatego powinniśmy regularnie resetować Ad-ID. Dotychczas Apple dość dobrze radził sobie z ochroną swojego App Store przed szkodliwym oprogramowaniem, bo strażnicy w Cupertino są dość rygorystyczni: aplikacje muszą podać przekonujący powód, kiedy domagają się dostępu do określonych informacji.
Również z tego powodu od momentu debiutu Apple App Store w roku tylko pięć razy pojawiały się komunikaty o szkodliwym oprogramowaniu. Dla porównania: według Symanteca w Google Play tylko w roku pojawiło się 45 malware'owych aplikacji. Oprócz tego aktualny iOS utrudnia dostęp do danych identyfikacyjnych : aplikacje inaczej niż to miało miejsce do iOS 6 nie mogą już odczytywać ID urządzenia.
Spy Phone App Alternatywy i podobne oprogramowanie -
Ale iOS bynajmniej nie uniemożliwia do końca kradzieży danych. Nie tak dawno wyszło na jaw, że aplikacji przy użyciu kodu programu prywatnej sieci reklamowej YouMi przez całe lata wbrew Warunkom Świadczenia Usług zbierało adresy e-mail użytkowników, numery seryjne i inne osobiste informacje. W międzyczasie Apple usunął ze sklepu problematyczne aplikacje.
Ale również i bez kradzieży danych w biały dzień rozpoznanie użytkownika Apple'a i śledzenie go na podstawie kilku prostych informacji jest zdumiewająco proste. Badaczom z Uniwersytetu Erlangen-Norymberga za pomocą testowej aplikacji udało się dokładne rozpoznanie użytkownika na podstawie typowego, codziennego użytkowania telefonu.
Aplikacja wykorzystywała tylko informacje dostępne dla każdej aplikacji bez pytania użytkownika. Oto cztery najważniejsze spośród nich:. Dostępu do tej ostatniej informacji Apple zabrania od iOS 9.
Ale niewiele to pomaga, bo każda aplikacja w dalszym ciągu może niezauważenie odczytać częstotliwość słuchania poszczególnych utworów z telefonu. Już samo to pozwala na identyfikację użytkownika z procentową skutecznością. Nawet kiedy użytkownik zezwoli aplikacji tylko na przekazywanie lokalizacji, to ta na podstawie wymienionych informacji i danych z GPS nie tylko może bez żadnych wątpliwości rozpoznać użytkownika, ale też analizować jego zachowanie. Użytkownicy, chcący ukryć swoją tożsamość, mogą sięgnąć tylko po absurdalne środki - na przykład słuchając na iPhonie muzyki, której właściwie nienawidzą.
Fanatycy bezpieczeństwa powinni także regularnie zmienić nazwę domowej sieci Wi-Fi.
Przez ponad sześć tygodni pracownicy laboratorium śledzili pakiety danych wysłanych do Apple'a i do innych serwerów reklamowych. W pierwszych krokach testujący zainstalowali certyfikat do przekierowywania pakietów danych przez własne serwery. Za pomocą tego ataku metodą man in the middle eksperci byli w stanie odczytywać również zaszyfrowany transfer danych.
- Twój iPhone nie jest odporny na wszystkie zagrożenia;
- Czy mogę szpiegować na Apple iPhone 6 Plus;
- Darmowy oprogramowanie Telefon komórkowy Tracker, oprogramowanie spy dla telefonu komórkowego Nokia.
Przy pierwszej konfiguracji testujący zaakceptowali wszystkie proponowane ustawienia i rejestracje, jak na przykład aktywację Siri i konfigurację konta w iCloud. W drugim kroku testerzy w celu analizy transferu zmierzyli się z wieloma megabajtami zarejestrowanych danych protokołów logi.
Jak wykonać pojedynczy pomiar
Za pomocą programów Fiddler i Wireshark przeanalizowano i przypisano do odpowiednich reklamowych serwerów każdy przesłany bajt informacji. Dziennikarzom Komputer Świata umożliwiono wgląd do wyników prowadzonych badań na uniwersytetach Erlangen-Norymberga i Getynga. Będziesz miał swój własny panel sterowania online, aby zobaczyć dane na cel iPad i zrobić ustawienia. Po zainstalowaniu iPad Keylogger, wszelka działalność na docelowej iPada zostaną przekazane do naszych serwerów, a będziesz w stanie zobaczyć wszystkie szczegóły na panelu internetowym.
Szpiegowanie przez smartfon. Co wie o nas Apple?
Zobacz screeny z panelu sterowania. Zakup Otrzymasz klucz licencyjny i logowania szczegóły automatycznie zaraz po zakończeniu płatności. Jak Spy na iPadzie? Jak szpiegować na iPadzie? Zakup oprogramowania Kup jedną z naszych trzech planów i rozpoczęcie instalacji oprogramowania w celu iPad. Rozpocznij Szpiegowanie! Kup teraz.