¿Podrán los fabricantes de aplicaciones espiar mi ubicación, fotos y los sitios web que visito en mi teléfono después de darles acceso a la cámara, la lista de contactos, las fotos y la ubicación de mi teléfono cuando instalo sus aplicaciones?

Absolutamente sí, y sucede mucho más de lo que la mayoría de la gente tiene alguna idea.

El Centro de Investigación Pew examinó esto para un poco más de un millón de diferentes aplicaciones de Android, y descubrió que 217,304 solicitan datos de geolocalización aproximados de los dispositivos en los que están instalados, y otras 247,420 aplicaciones solicitan datos de ubicación precisos.

Eso suma un total asombroso de 464,724 (44%) aplicaciones diferentes solo en Android que quieren saber dónde estás.

Aún más asombroso, 859,684 (82%) de todas las aplicaciones de Android solicitan acceso directo desde la aplicación a Internet. Algo de eso es perfectamente inocente, por supuesto, pero para las aplicaciones gratuitas, probablemente también incluye enviar una gran cantidad de datos sobre usted a los creadores de la aplicación para que puedan monetizarlo, básicamente es cómo pueden darse el lujo de regalar la aplicación o véndelo por solo un dólar o dos. La situación es similar para dispositivos iOS.

¿Qué significa para mí?

Aunque es una simplificación excesiva, esencialmente significa que un número sorprendente de personas tiene acceso ilimitado a historias extremadamente detalladas de sus movimientos.

Por ejemplo, las personas que producen el jugo de fruta que servimos a nuestros hijos saben que ayer salí del trabajo una hora más temprano. Y que mi compañero y yo estábamos en un bar el sábado. Y que estuve en una clínica médica el martes pasado durante 4 horas.

Así es, la compañía de jugo de naranja sabe todo eso. ¿Seriamente? Sí.

Solo al notar que estoy regularmente en una oficina diferente dos noches a la semana, y que mi pareja está en casa con los niños exactamente esas mismas dos noches, también pueden deducir fácilmente que estoy teniendo un segundo trabajo.

Eso es algo que, aunque no está prohibido por mi empleador, podría ponerme en una situación difícil si se da a conocer, a pesar de que es mi propio tiempo privado para hacer lo que mejor me parezca.

Una vez pensé que las posibilidades de que tal información llegara de alguna manera al dominio público y luego a mi empleador eran muy pequeñas. Pero ahora no estoy tan seguro de lo que podría aparecer en algún sitio web nuevo, ya sea legal o ilegalmente.

Mis adolescentes también tienen teléfonos inteligentes. Para mí es correcto que sepa dónde están, pero ¿es correcto que las compañías de todo tipo también sepan por qué calle camina mi hijo en un momento dado?

Los centros comerciales también están en el juego, aprovechando tanto GPS como WiFi supuestamente gratuito para rastrear cada uno de tus movimientos, analizando quién eres y lo que compras en un esfuerzo para que gastes más.

Y esa lista sigue y sigue … Una gran cantidad de aplicaciones solicitan acceso a una cantidad asombrosa de información de su dispositivo, mucha de la cual la mayoría de la gente simplemente asume que es privada.

Por ejemplo, probablemente piense que sus mensajes de texto (SMS) son relativamente confidenciales entre usted y las personas a las que envía mensajes de texto. ¿Derecho? Piensa otra vez.

En Google Play Store, por ejemplo, hay 11.554 aplicaciones que pueden leer todos sus mensajes de texto desde el dispositivo y la tarjeta SIM, independientemente del contenido o la confidencialidad, y enviar copias a donde quieran .

¿Sorprendido?

Yo también, así que comencé a cavar más profundo, y de nuevo, gracias al Centro de Investigación Pew, puedes ver lo que encontraron sus investigadores cuando investigaron cuánta información se extrae de tu dispositivo además de tu ubicación, todo sin la mayoría de las personas. siendo incluso un poco consciente. Aquí hay algunos puntos destacados:

  • Grabar audio : permite que la aplicación grabe audio con el micrófono en cualquier momento sin ninguna notificación o indicación .
  • Tomar fotos y videos : permite que la aplicación tome fotos y videos con la cámara en cualquier momento sin notificación o indicación .
  • Crear cuentas; establecer y leer contraseñas : permite que la aplicación use el Administrador de cuentas para crear cuentas y leer contraseñas.
  • Descargar archivos : permite que la aplicación descargue archivos a través del administrador de descargas sin ninguna notificación o indicación.
  • Modificar el contenido de su almacenamiento USB : permite que la aplicación escriba en el almacenamiento USB. Permite que la aplicación escriba en la tarjeta SD.
  • Leer eventos del calendario : permite que la aplicación lea todos los eventos del calendario, incluidos los de amigos o compañeros de trabajo. Esto permite que la aplicación examine los datos de su calendario independientemente de la confidencialidad o sensibilidad.
  • Leer el registro de llamadas : permite que la aplicación lea su registro de llamadas, incluidos los datos sobre las llamadas entrantes y salientes.

Visite los resultados del estudio y compruébelo usted mismo. Tenga en cuenta también que esto es específicamente para dispositivos Android, que representa una gran porción del universo móvil. Para dispositivos iOS, los detalles son diferentes, pero se aplican las mismas preocupaciones filosóficas.

El problema es que casi nadie presta atención a los permisos que solicita una nueva aplicación; simplemente tocan Aceptar cuando lo instalan.

Para la mayoría de estos permisos (y docenas de otros), una vez que una aplicación tiene un permiso, puede retransmitir esos datos como desee. Por ejemplo, una aplicación con permiso para usar el micrófono del dispositivo puede grabar audio, y puede transmitir esas grabaciones (o monitoreo en tiempo real) a cualquier servidor o servicio que la aplicación desee, sin su conocimiento . Del mismo modo, con las transmisiones de video de las cámaras de su dispositivo.

Escucha lo que oyes y ve algo de lo que ves. Sabe dónde se encuentra y, mediante una simple referencia cruzada con otros dispositivos y bases de datos, sabe aproximadamente con quién se encuentra.

Entonces, de una manera terriblemente real, un teléfono inteligente o tableta también es un dispositivo de escucha capaz de espiarlo a usted o a sus hijos en cualquier momento que los creadores de una aplicación lo deseen (y ese es un número sorprendentemente grande: 63,618 aplicaciones solicitan permiso de audio y 125,126 solicitan permiso de video, incluido Pokémon Go).

¿Esto es lo que quieres?

¿Qué tengo que hacer?

Es simple: cuando instale una nueva aplicación, preste mucha atención a los permisos que solicita y otorgue los menores derechos posibles para obtener lo que desea de la aplicación. Tenga especial cuidado con las aplicaciones que solicitan acceso a sus mensajes de texto o acceso a su micrófono y cámara.

Para las aplicaciones que ya están instaladas, vaya a Configuración en su dispositivo y dedique unos minutos a revisar sus permisos, nuevamente otorgando los menores derechos posibles.

Por ejemplo, la mayoría de las aplicaciones que son geosensibles seguirán funcionando razonablemente bien si permite servicios de ubicación aproximada en lugar de una ubicación precisa. Algunos todavía funcionan bien si lo apaga por completo. Para las aplicaciones que acceden a tu audio o video, tendrás que decidir caso por caso si lo que obtienes de la aplicación vale la privacidad que arriesgas al usarla.

Y finalmente, elimine todas las aplicaciones que no usa.

Con la versión más reciente de Android, no será cuando instales sus aplicaciones, sino solo cuando concedas todos (o algunos de) esos permisos a la aplicación.

Este es el punto de permisos completo. Por supuesto, el sistema operativo no puede distinguir entre el uso bueno y malo de esos permisos: el acceso GPS para un sistema de navegación podría ser excelente, el acceso GPS para un programa de espionaje podría ser malo. Pero para el sistema operativo ambos se ven exactamente iguales.

Para eliminar o al menos reducir este problema, uso diferentes tácticas:

  • Use una segunda cuenta de Google, incluso podría vincularla a una segunda cuenta en su dispositivo. Esta cuenta de Google no debe contener su nombre real, dirección, etc. La segunda cuenta en su dispositivo no debe tener acceso a ningún archivo confidencial. Esta es posiblemente la forma más débil de protección.
  • Rootee su teléfono e instale un firmware alternativo, gratuito y de código abierto. Esto le brinda el máximo control sobre los datos a los que las aplicaciones pueden acceder. Incluso podría alimentarlos con datos falsos. Hoy rootear y flashear su teléfono conlleva notablemente pocos riesgos de daños permanentes. Esto ofrece muy buena protección ya.
  • Simplemente no uses esas aplicaciones. Si crees que cierta aplicación no tiene ningún negocio para solicitar esos derechos (como una linterna que quiere acceso a GPS), considera dejar una calificación de 1 estrella en la tienda de juegos donde mencionas por qué no estás contento con ella. Sin una aplicación instalada, la aplicación no puede acceder a nada que no debería: Máxima protección.

La respuesta simple es sí, pero generalmente solo la ubicación. Usando los permisos otorgados, un creador de aplicaciones podría:

Vea su ubicación y publique anuncios de lugares en ese destino o alrededor de él

Potencialmente tome fotos con su cámara (esto es extremadamente raro, ya que esto requeriría que la aplicación se comportara como un spyware, activando cualquier antivirus que tenga en su computadora)

Realmente no pueden hacer nada con los contactos.

Robe sus fotos o modifíquelas (sin embargo, esto requeriría permisos de accesibilidad adicionales que usted, el usuario, habilitaría, así como probablemente desconectar el antivirus).

No dude en corregirme sobre esto, ya que esta no es mi área de especialización exactamente.

A2A.

Esencialmente si. Es por eso que no uso aplicaciones en mi celular. Incluso sin aplicaciones, los teléfonos celulares son inseguros por diseño. Es por eso que no uso datos en mi celular.

Hay software o aplicaciones utilizadas por los desarrolladores para PC remota o teléfono inteligente a través de la red, algunas compañías lo hacen cuando solucionan problemas o realizan algún trabajo técnico para su cliente. Cuando se conectan, pueden controlar todo en su PC, pueden instalar, explorar sus archivos, etc. [1]

Notas al pie

[1] Gadgets y Gizmos Vbs – Tech News

También deberá darles permiso para usar Internet. Pero sí, pueden hacerlo si les das ese permiso también.