Codziennie otrzymuję dziesiątki zapytań od użytkowników, którzy są dosłownie przerażeni, że mogą mnie szpiegować za pośrednictwem telefonu komórkowego. Jest to częściowo dobre, ponieważ oznacza, że ​​ludzie zaczynają interesować się ważnym tematem, takim jak prywatność w Internecie, ale oznacza to również nutę paranoi: tak uzasadnione, jak martwienie się o swoją prywatność, należy unikać nadmiernego zaniepokojenia i myśląc, że każdy pojedynczy ruch jest śledzony i monitorowany przez jakiegoś napastnika.

Niebezpieczeństwo znalezienia się geograficznie przez cyberprzestępcę (lub nawet użytkownika o niezbyt dużej wiedzy komputerowej) jest realne, ale powtarzam, nie możemy być paranoikiem. Powiedziawszy to, biorąc pod uwagę rosnące zainteresowanie tym tematem, powiedziałbym, aby raz na zawsze zająć się nim i dowiedzieć się jak nie być zlokalizowanym z telefonem komórkowym widząc wszystkie najskuteczniejsze techniki ochrony prywatności na smartfonach.

Odwaga: rozgość się, poświęć tyle czasu, ile potrzebujesz, na przeczytanie kolejnych akapitów i, co ważniejsze, postaraj się zastosować „wskazówki”, które zamierzam ci dać. Nie pozostaje mi nic innego, jak życzyć dobrej lektury i powodzenia we wszystkim!

ten inny poradnik pozwala w dość prosty sposób sprawdzić pozycję użytkownika. Jak oni pracują? Proste: po zainstalowaniu i skonfigurowaniu za pomocą specjalnej procedury na telefonie komórkowym „ofiary” monitorują one pozycję, ruchy telefonu komórkowego i wykonywane na nim czynności (np. Odwiedzane strony, uruchamiane aplikacje itp.) co pozwala nam na zdalny dostęp.

Aby upewnić się, że żadne takie aplikacje nie są zainstalowane na Twoim terminalu, wystarczy sprawdzić, czy istnieje bardzo uprzywilejowana aplikacja (w górę Android) lub obecność niestandardowe profile konfiguracyjne (w górę iPhone), ponieważ aplikacje, o których mowa, wymagają do działania zaawansowanych uprawnień. Jeśli nie wiesz, jak wykonać powyższe operacje, postępuj zgodnie z poniższymi instrukcjami.

  • Na Androidzie - przejdź do menu Ustawienia> Bezpieczeństwo> Administruj urządzeniem lub w menu Inne ustawienia> Prywatność> Administracja urządzeniem (w zależności od posiadanego urządzenia) i sprawdź, czy na wyświetlonej liście nie ma aplikacji do kontroli rodzicielskiej ani w każdym razie innych aplikacji, których instalowania nie pamiętasz. Jeśli są, wyłącz je natychmiast, usuwając znacznik wyboru obok ich ikon, a następnie je odinstaluj.
  • Na iPhonie - przejdź do menu Ustawienia> Ogólne> Zarządzanie urządzeniami i sprawdź, czy na liście nie ma profili powiązanych z aplikacjami do kontroli rodzicielskiej. Jeśli takowe istnieją, odinstaluj aplikację powiązaną z tą ostatnią, wróć do sekcji zarządzania profilami i po naciśnięciu sformułowania dotyczącego niestandardowego profilu usuniętej aplikacji naciśnij przycisk Usuń profil. W tym momencie wpisz kod bezpieczeństwa że ustawiłeś na swoim „iPhonie przez” i naciska przycisk Kasować. Nie widzisz elementu „Zarządzanie urządzeniami” w aplikacji Ustawienia? Cóż, możesz być spokojny: oznacza to, że na Twoim iPhonie nie są zainstalowane żadne aplikacje, które wymagają „specjalnych” uprawnień. Kolejną kontrolą, którą radzę przeprowadzić, jest jednak ta dotycząca aplikacji, z których korzystają VPN (w rzeczywistości niektóre aplikacje szpiegowskie mogą monitorować ruch internetowy przez VPN), przechodząc do menu Ustawienia> Ogólne> VPN.

przeglądarka którego zwykle używasz do przeglądania Internetu (np. Chrom) i spróbuj połączyć się z adresami Lokalny Gospodarz: 4444 lub localhost: 8888: wiele aplikacji szpiegowskich w rzeczywistości używa ich do ukrycia panelu konfiguracyjnego, co umożliwia ich identyfikację, dezaktywację i odinstalowanie (o ile znasz ich kod zabezpieczający).

  • Otworzyć dialer swojego smartfona, czyli ekranu, przez który można dzwonić pod numery telefonów i wpisywać kod *12345. W rzeczywistości ta kombinacja może być przydatna do identyfikacji panelu konfiguracyjnego niektórych aplikacji szpiegowskich, które są prawdopodobnie zainstalowane na smartfonie.
  • Jeśli Twój telefon komórkowy Android został poddany korzeń, początek SuperUser / SuperSU i poszukaj aplikacji szpiegowskich wśród tych, które otrzymały uprawnienia roota. W przypadku napotkania jakichkolwiek „podejrzanych” aplikacji, zachęcam do natychmiastowego cofnięcia uprawnień administratora, które im przyznałeś, a następnie ich odinstalowania. Zrozumiany?
  • Jeśli masz Jailbroken iPhone (tj. Jailbreak), otwarte Cydia, upewnij się, że wśród zainstalowanych nie ma żadnych „podejrzanych” aplikacji, a jeśli są obecne, odinstaluj je. Jeśli chcesz spać rozsądnie, usunięcie jailbreaka jest nadal najlepszą rzeczą do zrobienia.
  • WhatsApp i mapy Google, umożliwiają udostępnianie swojej lokalizacji innym użytkownikom. Jeśli chcesz uniemożliwić im kradzież wszystkich twoich ruchów, wszystko, co musisz zrobić, to: unikaj udostępniania swojej lokalizacji za pośrednictwem odpowiednich aplikacji.

    Jeśli zdecydujesz się udostępnić użytkownikowi swoją lokalizację, na przykład aby umożliwić mu dotarcie do Ciebie w określonym miejscu, pamiętaj, aby udostępniać te informacje przez krótki czas (np. 15 minut) i/lub przestać udostępniać, gdy tylko możesz .

    geotag miejsce, w którym jesteś. W ten sposób nikt nie będzie wiedział, gdzie jesteś (chyba że widoczny jest jakiś godny uwagi szczegół, który pozwala prześledzić miejsce, w którym wykonałeś zdjęcie).

  • Ustaw swoje profile społecznościowe jako prywatne - jeśli naprawdę nie możesz oprzeć się pokusie podzielenia się swoim stanowiskiem na portalach społecznościowych, przynajmniej ogranicz liczbę osób, którym chcesz upublicznić tę informację (może tylko twoją prawdziwą „rodzinę i znajomi”). Wyjaśniłem ci już, jak to zrobić w moich przewodnikach jak sprywatyzować Facebooka jest jak założyć prywatny profil na Instagramie.