Hotspots WiFi méfiez-vous: vous pouvez avoir une fuite de données précieuses

Il est l’une des formes geekier de communication modernes – en jouant avec le nom de votre connexion Internet sans fil. La plupart des gens appellent leur téléphone WiFi hotspot quelque chose de banal comme “mon iPhone”. Quelques-uns l’utilisent pour faire une déclaration.

La BBC a identifié cela comme une tendance chez les utilisateurs à la maison WiFi. Les gens étaient en train de changer les noms de leurs routeurs Internet à domicile pour envoyer des messages passive-agressive à leurs voisins: «Allez-vous et ne pas voler mon large bande» ou «Arrêtez claquant la porte!”. Il est l’équivalent électronique de laisser une note collante anonyme.

Pranksters peuvent l’utiliser pour donner leurs points chauds des noms comme “Surveillance Van FBI” ou “NSA mobile Wiretap Unité 034″ pour rendre les gens à proximité saut. Un vol Qantas a été fondée plus tôt cette année quand un passager a remarqué que l’un des réseaux WiFi disponibles sur l’avion a été nommé «dispositif de détonation Mobile”. Effrayée, elle a montré le message à l’équipage. Environ 40 passagers étaient tellement instable qu’il fallait être quitte le vol avec leurs bagages, ce qui conduit à un retard de deux heures.

Ce fut une mauvaise blague à faire à un aéroport. Mais il y a un côté sérieux à ce sujet. Les gens qui jouent avec des noms de WiFi sont au moins au courant de leurs téléphones diffusent des informations dans une multitude de façons. La plupart des gens ne sont pas. Presque tous les matins sur le train, ma tablette ramasse les réseaux WiFi affichant les noms complets de plusieurs personnes. Je pourrais presque prendre un appel nominal dans le chariot sur la base de ceux-ci. Sont-ils conscients qu’ils portent invisibles, badges électroniques? Probablement pas. Je pense à vous, Sam Piggott en calèche quatre.

Et cela est juste la pointe de l’iceberg dans la mesure où les informations de votre téléphone mobile donne sur. Les téléphones sont emballés avec des accéléromètres, des gyroscopes et des capteurs pour détecter la parole, les niveaux de lumière et si le téléphone est sur votre bureau ou dans votre poche. Les gens vont donner régulièrement des applications la permission de recueillir des données à partir de ces sans trop de contrôle sur la façon dont les données pourraient être utilisées, stockées ou protégé. Même si vous êtes vigilant et éteignez toutes les autorisations de suivi, il y a beaucoup de façons différentes d’un téléphone peut être tracée.

Bout téléphones:
• Même lorsqu’il est éteint, les appareils mobiles ne sont jamais vraiment éteint. Il est possible pour les attaquants à se tourner à distance sur les micro et enregistrer les conversations. Envisagez de ne pas prendre votre appareil dans les bâtiments ou les salles où les discussions sensibles sont détenus “.
• Dans les pays de menace élevée, nous recommandons mobiles« à usage unique »pour un usage personnel pour contacter la famille pendant que vous êtes à l’étranger. Ceux-ci ne doivent pas être utilisés pour communiquer avec des associés ou des collègues, ou être utilisé pour la communication personnelle au Royaume-Uni. Ces mobiles ne seront pas moins vulnérables à intercepter, mais ne contiendra pas stockées des informations personnelles ou d’affaires qui pourrait être exploitée par un service de renseignement étranger “.
Beaucoup de gens pourraient hausser les épaules à cela. La plupart d’entre nous ne sont pas des espions ou négocier des accords top-secret. Nous sommes venus à attendre rien à être sûr et se sentir il y a peu que nous pouvons faire à ce sujet.
Mais les choses pourraient être différentes? Devrions-nous demandons fabricants d’appareils à faire davantage pour protéger notre vie privée? Apple a été prêt à défier le FBI en cour plus d’un ordre pour déverrouiller iPhone du tireur San Bernardino. entreprises de la Silicon Valley ont fait un grand spectacle de protéger leurs clients contre les intrusions. Mais les mêmes entreprises conçoivent des produits qui permettent aux utilisateurs de l’hémorragie à son insu des données personnelles dès le départ. Ils pourraient faire mieux. Les consommateurs devraient demander mieux.