Wie locatiegegevens zichtbaar heeft op een mobiele telefoon, loopt het risico dat hackers en inlichtingendiensten te allen tijde kunnen zien waar iemand zich bevindt en wat diegene zoals uitspookt. Daarvoor waarschuwt de Amerikaanse inlichtingendienst NSA. Daarvoor is het niet eens nodig om actief de locatiegegevens te delen, zoals via een GPS-app of wanneer de locatie wordt gedeeld via bijvoorbeeld WhatsApp.
Forbes schrijft:
Deze gegevens worden verzameld via apps in plaats van via de telefoons zelf[…]: "elke keer dat u een gerichte advertentie ziet, wordt uw persoonlijke informatie blootgesteld aan duizenden adverteerders en databrokers via een proces dat real-time bidding (RTB) wordt genoemd. Dit proces doet meer dan alleen advertenties leveren: het voedt overheidssurveillance, vormt een risico voor de nationale veiligheid en geeft databrokers eenvoudig toegang tot uw online-activiteit. RTB is misschien wel het meest privacy-invasieve surveillancesysteem waarvan u nog nooit hebt gehoord."
Apps die locatiegegevens op deze manier delen zijn onder meer:
"datingsites Tinder en Grindr; enorme games zoals Candy Crush, Temple Run, Subway Surfers en Harry Potter: Puzzles & Spells; OV-app Moovit; My Period Calendar & Tracker, een app voor het bijhouden van je menstruatie met meer dan 10 miljoen downloads; populaire fitness-app MyFitnessPal; sociaal netwerk Tumblr; Yahoo's e-mailclient; Microsoft's 365 Office-app; en vluchttracker Flightradar24.... op religie gerichte apps zoals islamitische gebeds- en christelijke bijbel-apps, verschillende zwangerschapstrackers en veel VPN-apps, die sommige gebruikers ironisch genoeg kunnen downloaden in een poging hun privacy te beschermen."
Het verzamelen van de locatiedata via deze apps gebeurt via Gravy Analytics. Hackers wisten onlangs toegang te krijgen tot de database en wisten op die manier “klantenlijsten, informatie over de bredere sector en zelfs locatiegegevens […] van smartphones die de precieze bewegingen van mensen weergeven” in handen te krijgen. In de Verenigde Staten gaat het om miljoenen mensen wier gegevens op deze manier op straat kwamen te liggen.
Dat het lek zich niet beperkt tot de VS alleen werd nog eens goed duidelijk toen beveiligingsonderzoeker Baptiste Robert zich over de gestolen data boog. De samples die hij had ingezien bevatten locatiegegevens van het Witte Huis, tot het Kremlin, het Vaticaan en militaire bases. Robert spreekt dan ook niet van een “typsch datalek” maar van een “nationale veiligheidsdreiging”. Door militaire locaties in Rusland te vergelijken met locatiegegevens uit de database was het een koud kunstje om militair personeel in kaart te brengen.
De NSA adviseert mobiele telefoongebruikers om locatietrackers volledig uit te zetten, "en doe het nu". Onderzoeksjournalist Huib Modderkolk voegt daar op X aan toe: “Dataslurpers (en Israëlische spywarebedrijven) gebruiken apps en advertenties om je leefpatronen minutieus in kaart te brengen.”
In Frankrijk was het overigens helemaal niet nodig om op de achtergrond heimelijk in kaart gebrachte locatiegegevens te gebruiken om militaire geheimen te onthullen. Daar hebben de afgelopen tien jaar bemanningsleden van de vier Franse nucleaire onderzeeërs gevoelige informatie over geheime operaties gedeeld doordat ze via de populaire sportapp Strava hun locatie deelden. Dat meldt het AD. Het gebruik van smartphones op de bases en geheime testlocaties is overigens verboden. Vermoedelijk leverden de bemanningsleden wel hun telefoon in, maar werd er niet gecontroleerd op smartwatches.
Het AD schrijft:
De krant [Le Monde, red.] kon op basis van de Strava-gegevens de data inschatten van zeker vier missies van de kernonderzeeërs. Die info is normaal gezien gedeeltelijk geheim. Het mag duidelijk zijn dat het geen goede zaak is als vijandige mogendheden over dergelijke informatie zouden beschikken. Zij zouden hun materiaal dan vooraf in positie kunnen brengen bij de uitgang van de haven ‘en dat zou het vermogen van de onderzeeërs om in het onzichtbare te verdwijnen als ze vertrekken, in gevaar brengen’, klinkt het.
Big brother was vroeger een ding. Tegenwoordig hebben we het 'Touwtje uit de brievenbus' dusdanig onmogelijk gemaakt, dat ik nu zoiets heb van doe maar.
En of het doel dan commercieel of veiligheid is, so be it.
Daarom dus, gebruik opensource! Waar je zelf de code in kunt zien, en die gebruik maakt van opensource libraries.
F-droid op Android, het liefst met een niet met Google services geïnjecteerde telefoon, bijvoorbeeld. Natuurlijk, kan het dan nog steeds. Maar de code is dan open en je kunt zien waar ze het geen sturen.
De NSA kan zelf gewoon via Google, Apple etc... deze gegevens op elk moment inzien?
Zoals vroeger ook bij Amerikaanse routers etc...?
Koop een metalen doosje voor je telefoon en berg hem daarin op. Haal hem er alleen uit als je hem nodig hebt.
Waarom worden deze doosjes niet meegeleverd bij de aanschaf van zo'n onding?
pff .. ik woon niet in het Witte huis of Kremlin.
Wat boeit het of de inlichtingen dienst weet waar ik me bevind? Ik verwacht niet dat ze een clusterbom aan mij gaan verspillen, wat ze ook van me weten.
Maar eh.. en t inlichtingendienst die waarschuwt voor inlichtingendiensten?
Mooie uitnodiging om de smartphone helemaal niet aan te zetten en naar buiten te gaan zonder...
Leuk en aardig , maar dankzij Edward Snowden weten we dat je zelfs wanneer je een Huawei telefoon uitzet de camera op afstand bediendt kan worden ( en dus gebruikt kan worden om te spioneren )
Wanneer je je echt hier aan wilt onttrekken kun je beter weer overstappen op een 2G telefoon
Maar in principe zijn alle mobiele telefoons te traceren d.mv driehoek positie bepaling.
R.Janiss,
De telefoon geeft door hoe sterk het signaal van telefoonmasten in de buurt is, en het netwerk bepaalt dan met welke mast de telefoon verbinding moet maken. (de masten zenden op iets verschillende golflengtes).
In principe kun je schatten waar de telefoon zich bevindt (mits de telefoon de sterkte van de signalen nauwkeurig meet, er geen problemen zijn met gebouwen en reflecties enzovoorts) maar dat is voor het netwerk niet nodig, en ik denk dat deze gegevens ook niet opgeslagen worden.
Of het makkelijk is om dit wel op te slaan, weet ik niet.
Eigenlijk is het heel erg simpel: Ik heb hekemaal niets te verbergen en daar heeft NIEMAND iets mee te maken!
"Israëlische spywarebedrijven gebruiken apps en advertenties om je leefpatronen minutieus in kaart te brengen.” Vreemd genoeg wordt door Westerse overheden hier niet tegen opgetreden. Doodeenvoudig omdat diezelfde Westerse overheden goed zaken doen met deze Israëlische spywarebedrijven.
De burgers wordt nu wijsgemaakt dat hij/zij veilig is door locatie uit te schakelen, terwijl diezelfde overheden massaal hun burgers minutieus volgen, middels Israëlische bedrijven als NSO, die Pegasus spyware verkopen.
NSO Group beweert dat het de software alleen aan regeringen verkoopt die zich aan de mensenrechten houden.
Uit onderzoek blijkt echter dat Mexico, Azerbeidzjan, Kazachstan, Hongarije, India, Verenigde Arabische Emiraten, Saoedi-Arabië, Bahrein, Marokko, Rwanda, Togo en ook Israël zelf, de software hebben ingezet.
Besmetting met Pegasus blijkt praktisch onmogelijk te vermijden.
Pegasus is zodanig ontworpen, dat het zichzelf activeert zonder dat de gebruiker er eerst op moet klikken.
Vooral regeringen geven de voorkeur aan deze stille methode. Bij een exploit wordt misbruik gemaakt van bugs in populaire apps als iMessage, WhatsApp en FaceTime. Het kan zo binnendringen in berichten-systemen als Gmail, Facebook, WhatsApp, FaceTime, Viber, WeChat, Telegram en email-apps.
De overheid krijgt volledige controle over het apparaat. Met Pegasus kan de overheid online alle informatie uit het gehackte mobiele apparaat ophalen, zoals wachtwoorden, sms'jes, foto's, contactenlijsten en locatiedata.
Ik ken mensen die ervan overtuigd zijn dat hun smartphone helemaal onder controle is van de overheid.
Het zal... Ik vraag me af of de overheid niets beters te doen heeft als onbenullige burgers pesten.
Nog even een tip: Als je de browser van DuckDuckGo installeert op je smartphone, kun je daar in de instellingen een App tracker aanzetten. Vervolgens kun je gewoon je gewenste browser gebruiken, DuckDuck blijft op de achtergrond werken.
Je kunt ook zien welke trackers er geblokt zijn.
Als je daarnaast ook je DNS op Prive-DNS zet en de DNS server van dns.adguard.com gebruikt, word je nog veiliger. 100% jezelf afschermen lukt niet, maar je kunt een eind komen.
Een inlichtingendienst die dit zegt ? Da's vreemd, zij zijn toch de eersten en grootsten die totale controle ambiëren. Jij bent the eneny of the state.
'Locatie + Bluetooth' staan bij mij 'standaard' op uit. Valt dus weinig te delen met derden. En van een kale kip (heb niets te verbergen - te verliezen) valt niets te plukken.
Zelfs als het uitstaat zijn er apps die het op de achtergrond toch kunnen gebruiken.
Ik begrijp niet dat er mensen zijn die bij lukrake apps uberhaupt de locatiegegevens op altijd aan hebben staan. Bij mij staat het op "nooit" of "bij gebruik van de app", in de laatste geval moet dat wel bij sommige anders werkt de app niet als die gaat om jouw locatie.
ik heb het ondertussen al zo vaak gehad dat ik een discussie heb en daarbij een bepaald woord van een product in de mond neem die ik zeker weten weken daarvoor niet heb gebruikt en precies een dag later vind ik een mail met dat product in mijn mailbox met in de titel het woord wat ik uitsprak. Soms gaat het niet eens over woorden maar over gebaren of verlangens die ik uitspreek. Het is dus niet alleen wat je intikt, maar wat je zegt woord ooo uitgebreidt geanalyseerd. Dat gaat dan over een iPad.
kijk deze video effe, dit is namelijk hard bewijs dat we 24/7 afgeluisterd worden: https://www.youtube.com/live/zBnDWSvaQ1I?si=Ej1RsX6HuCaj3Ibb
Ik blijf er bij na 40 jaar. We hadden nooit aan reclame moeten beginnen om bepaalde diensten te bekostigen. Het is een perverse impuls.
Een veel groter gevaar zijn de gebruikersgegevens die door adverteerders verzameld en verhandeld worden. Dat de chinese overheid jouw lokatie weet is geen enkel probleem, die doen er niets mee. Onze veiligheid staat op het spel door google en facebook, niet door tiktok.
fijn advies. Wat de schrijver dezes mist is dat elke GSM al getracked wordt. De precisie is iets kleiner maar KPN/vodafone heeft al decennia jouw GSM trackingdata. Ook als je app's uitzet loopt die door. Eenvoudig omdat je anders niet kunt bellen. (je gaat met je GSM van mast-naar-mast in een cellenstructuur.) Die tracking is bijvoorbeeld 25 jaar geleden al gebruikt. Om aan te tonen dat Stam, dat de V. bij de rampplek van de vuurwerkramp in enschede aanwezig was voor alles ontplofte. Denk maar niet dat die trackingdata veilig is bij jouw provider.
Geen zorgen GSM is sinds 2001 uitgefaseerd en vervangen door 3G en daarna 4G en 5G.
beste @Jeetje Mineetje, gelukkig zeg, geen GSM meer. U belt nu niet meer via masten en providers? Kunt u uitleggen hoe u dat dan wel doet....(?) even serieus. "GSM" is een term zoals we nog "een nummer draaien" gebruiken voor het intoetsen van een telefoonnummer. En sommige mensen elke hippe telefoon aanspreken met "Iphone" ongeacht het merk.
Zelfs als je telefoon uitstaat lekt deze nog altijd gegevens. Het is zorgwekkend, zeker omdat we niet weten welke overheden er straks verkeerde dingen mee gaan doen.
Als de overheid niet reguleert kan je er weinig aan doen. Persoonlijk kan je natuurlijk een stel voorzorgen nemen en gedrag ontwikkellen maar dit stuk gaat over een systematische fout.
fbi vergeet wat te vermelden. je kan je locatie gegevens wel uitzetten, maar je zet dit nooit Hard uit. je zet alleen de software uit. hackers maar ook software kunnen prima op de achtergrond de app nog gebruiken en je locatie tracken.
enige manier is een phone te gebruiken die een hardkill switch heeft en de stroom toevoer naar die chip blokkeert.
helaas zijn de huidige smartphone zou gebouwd, dat dat niet kan. alleen open source phones kunnen dit.
DE tijd dat de batterij eruit gehaald kon worden is inderdaad voorbij. Nauwelijks nog een phone te krijgen waar de krachtbron niet met het inwendige gefuseerd is.
Ik vraag mij wel af of een adblocker dan soelaas biedt en of het uitmaakt dat je die op een al dan niet geroote telefoon gebruikt. DNS66 werkt op niet geroote apparaten, AdAway op beide. Uiteraard niet verkrijgbaar op Google Play. Wel op F-droid.Wie heeft hierover kennis van zaken?
(...)"Overigens is het tendentieus met nadruk de Israëlische spyware te noemen waar het niet minder om b.v. Chinese, Russische, Iraanse, en nog andere ongewenste partijen gaat".
_____
De Nederlandse Overheid gebruikt wel computersystemen/ software van Israëlische ( regerings)bedrijven, niet die van bedrijven uit de andere landen die je noemt.
De nadruk op Israëlische spyware is daarom niet af te doen als "tendentieus", me dunkt.
Je noemt een aantal voorbeelden van anderen maar ingaan op JoostJK's opmerking mbt tot israelische spionagesoftware doe je niet. In tegendeel, je ontwijkt dat wel erg opzichtig. Daar heb je vast een reden voor (en ik denk wel te weten welke).
En jij denkt dat het knopje 'uit' ook echt werkt?
Ik heb recent een seminar bijgewoond over IT security en je bent gewoon aan de heidenen overgeleverd. Maar echt druk kan ik me er niet om maken, ik denk niet dat ik op Grindr veel indruk zou maken.
Er gaan dagen voorbij dat ik niet in de buurt ben van onze lokale kernwapenfabriek, maar ik begrijp het principe van misbruik hier.
Meld je hieronder gratis aan voor Joop NL. Iedere donderdag een selectie opvallende nieuwsverhalen, opinies en cartoons in je mailbox.
de telefoon provider trackt ook je telefoon als GPS uitstaat. Dat gaat via het cellen-netwerk. Die netwerken zijn vaak van huawei voor nieuwe systemen. Wat al eerder rellen gaf. Maar die gegevens waren daarvoor ook al openbaar voor andere overheden.