Jak szpieguje Twój telefon
Z racji, iż ważne są dla mnie źródło i widzę, iż ten temat nie jest nagłaśniany przez media. W tym artykule dowiesz się o prostym profilowaniu konkretnych osób na podstawie 780 użytkowników.
Dobrze wiemy, iż im mniej mamy ze sobą technologitym trudniej nas wyśledzić, a z racji, iż praktycznie każdy ma telefon ze sobą, a anomalia to, gdy ktoś go nie ma. Więc może nie tylko dzisiaj trzeba maskować sygnał, ale także go symulować.
Podstawy artykułu
Artykuł został opracowany na podstawoie dwóch zasobów informacji. Pierwszy to badania, a drugi to wiedza autora tekstu. Pod koniec znajdziesz krótkie porady odnośnie do anonimowości, nie tylko wynikający z danych badań.
Badania co nam mówią?
Naukowcy z Uniwersytetu Lancaster (Wielka Brytania) i Uniwersytetu w Bath przeanalizowali dane 780 osób z 28 692 dni aktywności, skupiając się na częstotliwości uruchamiania aplikacji i czasie ich używania. Modele AI trenowane na sześciu dniach rozpoznawały użytkownika w kolejnych z skutecznością 36-38% (nie 100 %, ale przez cały czas spora przesłanka), a wśród 10 osób choćby 75%.
Jak działa i co oznacza
Badanie tych uniwersytetów wykorzystało dane telemetryczne bez treści wiadomości czy lokalizacji, dowodząc, iż metadane aplikacji mobilnych deanonimizują użytkowników. Firmy mogą budować precyzyjne profile bez jawnej zgody, co zagraża anonimowości w ERZE telefonÓW.
5 porad na zwiększenie anonimowości
- Ogranicz uprawnienia aplikacji: Regularnie sprawdzaj i wyłącz dostęp do danych o aktywności, mikrofona czy lokalizacji w ustawieniach telefona, by zminimalizować zbieranie wzorców użycia.
- Używaj kontenerów lub profili prywatnych: Izoluj aplikacje w oddzielnych przestrzeniach (np. Work Profile w Androidzie), co uniemożliwia łączenie wzorców aktywności między usługami.
- Wyłącz telemetryczne dane: W ustawieniach systemu i aplikacji dezaktywuj wysyłanie anonimowych statystyk użycia, co bezpośrednio blokuje budowanie profili na podstawie częstotliwości i czasu.
- Zmieniaj rutyny użycia: Świadomie różnicuj pory i czasy uruchamiania aplikacji, by zakłócić unikalne wzorce identyfikujące użytkownika.
- Korzystaj z VPN i szyfrowania: Maskuj ruch sieciowy i szyfruj dane aplikacji, ograniczając metadane dostępne dla firm zewnętrznych.

















