How Safe is a Bluetooth Connection?

Większość ludzi jest zaznajomiona z technologią Bluetooth i jest tak od jakiegoś czasu. Ludzie używali tej technologii jeszcze zanim pojawiły się smartfony, aby bezprzewodowo przesyłać informacje z jednego urządzenia do drugiego. W większości przypadków, Bluetooth jest bezpieczniejszy niż Wi-Fi. Jednak, jak w przypadku każdego systemu bezprzewodowego, Twoje dane mogą zostać przesłane do innych osób, które nie miały mieć do nich dostępu. I nie chodzi tylko o strumieniowe przesyłanie muzyki do słuchawek Bluetooth, które może być zagrożone. Bluetooth może ujawnić wiele danych z Twojego telefonu komórkowego, laptopa lub komputera. Dlatego nadszedł czas, abyś był świadomy zagrożeń bezpieczeństwa i prywatności związanych z używaniem Bluetooth.

Co to jest Bluetooth

bluetooth

W X wieku duński wódz wikingów Harald Duński, zwany również Harald Bluetooth (Harald Blåtand), został królem Danii. Później zjednoczył królestwo z Norwegią. W uznaniu ważnej roli, jaką kraje nordyckie odegrały w świecie technologii telefonii komórkowej, technologia bezprzewodowego łączenia zestawów słuchawkowych telefonów komórkowych została nazwana jego imieniem.

Technologia Bluetooth to protokół służący do tworzenia sieci lokalnej w celu wymiany danych między pobliskimi urządzeniami. Został on opracowany na początku lat dziewięćdziesiątych przez Holendra Jaapa Haartsena, który pracował wówczas dla firmy Ericsson. Bluetooth jest standardem otwartym, co oznacza, że każdy może swobodnie korzystać z tej technologii bez konieczności posiadania licencji. Jest to najprawdopodobniej jeden z głównych powodów, dla których Bluetooth istnieje już od jakiegoś czasu i jest wbudowywany w coraz więcej urządzeń. Obecnie istnieją bezprzewodowe słuchawki, głośniki i słuchawki douszne, takie jak Airpods, które działają za pośrednictwem Bluetooth.

Jak działa Bluetooth

Bluetooth to bezprzewodowe połączenie, które łączy różne urządzenia, takie jak telefon i laptop. W ten sposób można wymieniać dane między urządzeniami bez konieczności używania kabla USB lub innego połączenia kablowego. Technologia Bluetooth wykorzystuje fale radiowe UHF o krótkiej długości do ustanowienia połączenia i dlatego jest zasadniczo połączeniem radiowym. Bluetooth działa na częstotliwościach pomiędzy 2,402 a 2,480 GHz.

Łatwe, szybkie i bezpieczne

Urządzenia Bluetooth muszą znajdować się w bliskiej odległości od siebie, aby móc wymieniać informacje, zazwyczaj w odległości 10 metrów. Ponieważ nadawane sygnały są bardzo słabe, zazwyczaj nie mają one wpływu na inne urządzenia pracujące na tej samej częstotliwości.

Podczas pierwszego połączenia urządzenia Bluetooth z innym urządzeniem, użytkownik musi zatwierdzić nowe połączenie. Dzięki temu połączenie jest stosunkowo bezpieczne. Gdy urządzenie połączy się po raz pierwszy, zazwyczaj Twój smartfon lub komputer zapamiętuje drugie urządzenie i łączy się automatycznie, jeśli oba mają włączony Bluetooth.

Mimo że połączenie Bluetooth jest stosunkowo słabe, możesz je efektywnie wykorzystać. Na przykład utwory, których chcesz posłuchać, są natychmiast przesyłane z aplikacji Spotify do słuchawek. Możliwe jest nawet podłączenie do 8 urządzeń w jednej sieci. Jednak tylko jedno urządzenie, „master”, może przesyłać dane. Wszystkie inne urządzenia, na przykład głośniki w różnych miejscach w Twoim domu, są „odbiornikami” lub „urządzeniami podrzędnymi”.

Skok częstotliwości

Jedną z wielkich rzeczy w Bluetooth jest to, że wykorzystuje on skakanie po częstotliwościach. Oznacza to, że połączenie stale przeskakuje pomiędzy różnymi częstotliwościami w swoim zakresie, aby utrzymać silne, stabilne połączenie. Istnieje 79 częstotliwości, z których każda sieć Bluetooth może wybierać, więc częstotliwości, które są już używane przez inne urządzenia, takie jak drzwi garażowe, można łatwo uniknąć.

Do czego służy Bluetooth?

Jak wspomniano wcześniej, Bluetooth służy do wymiany informacji pomiędzy urządzeniami, które są w bliskiej odległości od siebie. Może się to odbywać na wiele różnych sposobów.

Połącz urządzenia

Dzisiaj Bluetooth jest powszechnie używany do odtwarzania muzyki przez głośniki bezprzewodowe lub słuchawki douszne. Innym typowym przykładem jest połączenie pomiędzy laptopem lub komputerem z bezprzewodową myszą i klawiaturą lub drukarką. Nowoczesne samochody wykorzystują Bluetooth do odtwarzania muzyki z telefonu przez głośniki samochodu, do wykonywania połączeń w trybie głośnomówiącym, korzystania z nawigacji i odpowiadania na wiadomości bez dotykania telefonu.

Współdzielenie plików

Możesz również współdzielić pliki przez Bluetooth. Zdjęcia, filmy i muzyka, na przykład, są nadal przesyłane z telefonu do telefonu, tak jak ludzie robili to w „dawnych czasach”, zanim pojawiły się smartfony. Oczywiście, możesz również wysyłać pliki z telefonu do komputera lub odwrotnie, aby bezpiecznie przechowywać pliki lub mieć je zawsze pod ręką.

Ustaw Tethering

Jeśli Twój komputer nie ma dostępu do Internetu, a Twój telefon ma przez sieć komórkową, to tethering jest opcją. Tethering oznacza „współdzielenie sieci komórkowej z innymi urządzeniami”. Tethering umożliwia używanie telefonu jako hotspotu. Do tetheringu można użyć kabla lub Bluetooth. Podłączając swój smartfon do laptopa, możesz łatwo kontynuować pracę lub przeglądanie stron na laptopie z dowolnego miejsca bez korzystania z sieci Wi-Fi.

Zabezpiecz dom

Bluetooth może pomóc w zabezpieczeniu domu. Istnieją na przykład specjalne zamki lub systemy bezpieczeństwa, które można połączyć ze smartfonem przez Bluetooth, dzięki czemu telefon może służyć jako klucz.

Może to być również dodatkowe zabezpieczenie dla Ciebie lub innej osoby korzystającej z komputera w domu lub w innym miejscu. Możesz pobrać programy, które zapewnią, że komputer będzie dostępny tylko wtedy, gdy Twój telefon będzie w zasięgu Bluetooth. A ponieważ nasze telefony są zazwyczaj tam, gdzie my, oznacza to, że Twój laptop może być używany tylko wtedy, gdy Ty jesteś w pobliżu.

Sprawdź swoje zdrowie

Sektor opieki zdrowotnej również często korzysta z urządzeń wyposażonych w Bluetooth. Na przykład w trackerach fitness, aby wymienić tylko jedno z najbardziej popularnych urządzeń zdrowotnych. Lub, w środowisku medycznym, rozrusznik serca z obsługą Bluetooth, który przesyła dane do aplikacji na smartfonie, która wysyła informacje do pracownika służby zdrowia, tak, że mogą mieć oko na swoje zdrowie. Zmniejsza to potrzebę rutynowych, osobistych wizyt u lekarza w celu pobrania danych i oddaje trochę wolności z powrotem do pacjenta. Bluetooth jest również przydatny w siłowni. Rozważmy, na przykład, monitor tętna, który automatycznie przesyła tętno do urządzenia fitness i automatycznie optymalizuje trening.

Wady Bluetooth

Bluetooth ma wiele zalet. Dlatego w ostatnich latach ponownie stał się tak popularny. Niektóre z tych korzyści są wymienione tutaj.

Bezprzewodowy

Najbardziej oczywistą zaletą Bluetooth jest fakt, że jest on bezprzewodowy. Możesz używać swoich słuchawek bez denerwowania się lub ograniczania swoich ruchów przez przewody. Podobnie, Twoja drukarka, mysz i klawiatura z Bluetooth nie potrzebują kabli, więc nie mogą przeszkadzać i sprawiają, że Twoje biurko wygląda mniej niechlujnie. Możesz też po prostu zostawić telefon w kieszeni podczas odtwarzania muzyki. Bluetooth nie wymaga głośników w zasięgu wzroku, jak to ma miejsce w przypadku połączenia na podczerwień.

Automatyczny i łatwy

Oprócz swobody ruchu, Bluetooth jest również bardzo łatwy w konfiguracji. System jest automatyczny, więc zazwyczaj wystarczy włączyć Bluetooth na obu urządzeniach, aby mogły się one „odnaleźć” nawzajem. Jeśli po raz pierwszy łączysz dwa urządzenia, musisz zatwierdzić połączenie. Później łączą się one automatycznie, gdy Bluetooth jest włączony na obu urządzeniach.

Kompatybilność

Bluetooth może łączyć urządzenia wszelkiego rodzaju. Ponieważ jest to połączenie uniwersalne, nie potrzebujesz specjalnego sprzętu. Nawet jeśli twój komputer nie ma Bluetooth, w sprzedaży są nadajniki Bluetooth. Są to małe nadajniki ze złączem USB, które umożliwiają twojemu komputerowi bez Bluetootha połączenie się z innymi urządzeniami Bluetooth.

Wielu urządzeń

Z pomocą Bluetootha możesz szybko wysyłać informacje do wielu urządzeń jednocześnie. Sieć Bluetooth może połączyć do 8 urządzeń, z których jedno jest „masterem”, który kontroluje wszystko, a pozostałe 7 „slave’ami”. To sprawia, że jest ona bardzo efektywna w użyciu, ponieważ możesz na przykład podłączyć wiele głośników do jednego telefonu, dzięki czemu Twoja muzyka może wypełnić całą salę imprezową.

Niskie zakłócenia

Ponieważ Bluetooth wysyła stosunkowo słabe sygnały, jest bardzo mało prawdopodobne, że Twoja mała sieć zakłóca inne sygnały. W tym samym czasie, skok częstotliwości zapewnia silne połączenie. Słabe sygnały Bluetooth są również dość energooszczędne, więc możesz używać swoich słuchawek Bluetooth, głośnika lub klawiatury przez stosunkowo długi okres czasu, zanim się rozładują.

Bezpieczne połączenie

Ponieważ musisz zatwierdzać połączenia, które nie są jeszcze częścią Twojej sieci, a Bluetooth działa tylko na krótkich dystansach, trudno jest przechwycić sygnał i w ten sposób wykraść dane. Wymiana informacji przez Bluetooth jest w rzeczywistości nawet bezpieczniejsza niż przez Internet. Jest to jeden z najbezpieczniejszych protokołów komunikacji bezprzewodowej. Istnieją jednak luki, które hakerzy mogą wykorzystać.

Wady Bluetooth

Żadne połączenie nie jest w 100% idealne ani bezpieczne, a Bluetooth nie jest wyjątkiem. Oto niektóre z wad i problemów związanych z bezpieczeństwem. Urządzenia wykorzystujące starsze wersje Bluetooth lub ogólnie mniej bezpieczne.

Zjadacz baterii

Mimo stosunkowo niskiego zużycia energii przez Bluetooth, problemem technologii bezprzewodowej pozostaje konieczność częstszego ładowania urządzeń. Dotyczy to zwłaszcza smartfonów. Jeśli mają one cały czas włączony Bluetooth, bateria drenuje się szybciej. Wyłącz Bluetooth, gdy go nie potrzebujesz.

Czy Bluetooth jest niebezpieczny dla Twojego zdrowia?

Od lat trwają dyskusje na temat możliwego związku pomiędzy promieniowaniem Bluetooth a problemami zdrowotnymi, takimi jak zawroty głowy, problemy ze snem, niepokój, depresja, a nawet guzy mózgu. Niektórzy twierdzą, że to nigdy nie zostało udowodnione i że Bluetooth jest całkowicie bezpieczny. W całej uczciwości, Bluetooth nie był tak szeroko badany jak promieniowanie telefonów komórkowych lub innych form promieniowania elektromagnetycznego o częstotliwości radiowej. Jednak bezpośredni związek również nie został udowodniony. Dyskusja na ten temat jest w toku. Będziemy Cię informować.

Łatwe do znalezienia

Jedną z zalet Bluetooth jest to, że jest to technologia, która może łatwo znaleźć urządzenia w pobliżu. W ustawieniach Bluetooth możesz automatycznie zobaczyć, które urządzenia Bluetooth są aktywne w Twojej okolicy, takie jak głośnik lub fitness tracker. Niestety, ta zaleta jest również wadą. W ciągu kilku sekund hakerzy mogą zobaczyć, jakie urządzenia znajdują się w pobliżu i zdecydować, które z nich zaatakować. Na przykład, gdy jesteś na lotnisku lub siedzisz w pociągu lub kawiarni.

Atak BlueBorne

W zeszłym roku pojawiły się informacje, że miliony urządzeń Bluetooth na całym świecie były podatne na atak BlueBorne. Atak BlueBorne mógł przejąć kontrolę nad urządzeniem, czy to smartwatch, laptop czy smartfon, w ciągu kilku sekund. Chociaż ta luka została już naprawiona przez Google i Amazon, dowodzi ona, że nawet połączenia Bluetooth mogą zostać zhakowane.

Bluebugging

Jest to sytuacja, w której hakerowi udaje się nawiązać połączenie z Twoim telefonem przez Bluetooth i przenika do systemu, podczas gdy Ty, na przykład, spokojnie siedzisz w pociągu w drodze do domu. Następnie używa Twojego smartfona, aby zadzwonić na ustawiony przez siebie płatny numer telefonu. Nazywa się to również „Bluebugging”. Pod koniec miesiąca haker zarabia pieniądze, podczas gdy Ty zostajesz z niebotycznie wysokim rachunkiem telefonicznym.

Bluesnarfing

Bluesnarfing ma miejsce, gdy haker łączy się z Twoim telefonem przez Bluetooth i bez Twojej zgody lub wiedzy pobiera informacje z Twojego telefonu, takie jak numery telefonów, e-maile lub terminy w kalendarzu. Aby to zrobić, haker potrzebuje dużej wiedzy technicznej i dużo czasu. Dlatego też, istnieje niewiele zgłoszonych przypadków Bluesnarfingu.

Bluejacking

Jest to prawdopodobnie pierwszy rodzaj ataku, z jakim zetknął się Bluetooth. Scenariusz jest następujący. Haker wysyła „wizytówkę” do innego użytkownika za pośrednictwem wiadomości tekstowej. Ta wizytówka jest naprawdę tylko wiadomość, że haker wpisał siebie. Gdy użytkownik otworzy wizytówkę, na ekranie pojawi się komunikat zapraszający do otwarcia Bluetooth. Jeśli nie rozumiesz, co ta wiadomość oznacza, może niechcący dałeś hakerowi pozwolenie na dodanie Twojego urządzenia do ich listy kontaktów. Od tego momentu może on łatwo wysyłać do Ciebie złośliwe pliki.

Śledzenie Bluetooth

W serialach policyjnych często śledzi się rozmowy telefoniczne, aby znaleźć porywacza lub przestępcę. W podobny sposób, ale nieco mniej ekscytujący, ludzie mogą poznać Twoją lokalizację poprzez Bluetooth. Każde urządzenie, którego używasz ma adres MAC. MAC jest skrótem od „Media Access Control” i jest stałym numerem, który należy do Twojego smartfona, laptopa lub innego urządzenia. Jeśli Twoja wersja Bluetooth to wersja 4.0 lub niższa, ten adres MAC jest widoczny, gdy masz włączony Bluetooth. Funkcja ta może być wykorzystywana np. przez sklepy detaliczne do śledzenia, jak często i kiedy wchodzisz do ich sklepu. Może być również wykorzystywana do śledzenia ludzi w czasach kryzysu, takich jak obecna pandemia koronawirusów, w celu lepszego śledzenia i mapowania infekcji.

Negocjacja klucza lub atak Bluetooth

W sierpniu 2019 r. badacze z Uniwersytetów w Singapurze i Oksfordzie oraz Centrum Bezpieczeństwa Informacji CISPA w Helmholtz odkryli lukę w protokole Bluetooth. Luka ta może pozwolić atakującym na podsłuchiwanie ruchu Bluetooth z odległości za pośrednictwem urządzenia Bluetooth. Atak ten nazywany jest atakiem KNOB (Key Negotiation or Bluetooth Attack). Na tego typu atak podatne jest każde urządzenie wykorzystujące Bluetooth w wersjach od 1.0 do 5.1. Choć badacze wskazują, że szansa na taki atak jest niewielka, to i tak zagraża on bezpieczeństwu Bluetooth.

Bluewave Zero-Click Bugs

W grudniu 2019 roku zespół 360 Alpha Lab zgłosił Apple serię 5 luk w systemie MacOS Bluetooth. Słabości te są w rzeczywistości rzadką kombinacją luk w oprogramowaniu macOS firmy Apple. Wszyscy posiadacze notebooków Apple są potencjalnymi ofiarami. Po włamaniu cyberprzestępca może przejąć kontrolę nad systemem i wykorzystać go jako centralną lokalizację do ataku na sparowane urządzenia z systemem macOS. Następnie atak może rozprzestrzeniać się na inne urządzenia jak fala, stąd nazwa „Bluewave”. Apple oficjalnie potwierdziło, że wszystkie luki to tzw. błędy zero-click, no-touch. Oznacza to, że hakerzy mogą rozpocząć atak na odległość bez kontaktu z użytkownikiem i bez konieczności klikania czegokolwiek przez użytkownika. Na początku 2020 roku Apple wypuściło niezbędne łaty przeciwko tym błędom.

Wyciek BlueFrag

Krytyczny wyciek CVE-2020-0022 aka BlueFrag wyszedł na jaw w lutym 2020 roku, po blogpoście niemieckiej firmy technologicznej ERNW. Luka dotyczy urządzeń z systemem Android Oreo 8.0 do 9.0. Hakerzy mogą wykorzystać tę lukę wykorzystując uprawnienia demona Bluetooth do kradzieży danych osobowych, rozprzestrzeniania wirusa robaka lub cichego wykonania dowolnego kodu na smartfonie. Jednak, aby wykorzystać tę lukę, muszą być w pobliżu urządzenia i znać adres MAC Bluetooth, który czasami może być wydedukowany z adresu MAC Wi-Fi. Google szybko wydał łatkę dla smartfonów Google, takich jak Pixel. Inne urządzenia z Androidem mogą być nadal zagrożone, szczególnie te, które nie są już wspierane.

Aplikacje śledzące Coronę za pomocą Bluetooth

Oczywiście wirus Corona jest czymś, co jest teraz na głowie każdego. W związku z tym, wiele rządów i firm zastanawia się nad sposobami powstrzymania wirusa corona przy użyciu Bluetooth, poprzez tak zwane aplikacje śledzące corona. W niektórych krajach, takich jak Singapur, Australia i Indie, aplikacje te są już dość szeroko stosowane.

Dużo osób słusznie uważa, że mogą istnieć zagrożenia prywatności i bezpieczeństwa związane z używaniem Bluetooth w ten sposób. Na przykład, starsze urządzenia, które wykorzystują wersję Bluetooth starszą niż Bluetooth 4.0 mogą nadal być śledzone bardzo łatwo przez wszelkiego rodzaju stron. Dzieje się tak dlatego, że ich adres MAC (unikalny adres, który posiada praktycznie każde urządzenie) jest stale przesyłany, gdy Bluetooth jest włączony. Jest to oczywiście duże zagrożenie dla prywatności.

Istnieją również potencjalne problemy dotyczące cyberbezpieczeństwa. W 2017 roku ekspert ds. cyberbezpieczeństwa odkrył wadę bezpieczeństwa dotyczącą sposobu, w jaki urządzenia mobilne obsługiwały sygnały Bluetooth. Hakerzy prawdopodobnie wykorzystali tę lukę, aby „przeskoczyć” z urządzenia na urządzenie, aby łatwo przejąć wiele urządzeń.

Na szczęście ten konkretny problem bezpieczeństwa został rozwiązany za pomocą łatek od Google i Apple. Jednak to pokazuje, co może się zdarzyć, jeśli zaczniemy używać aplikacji, które wymagają stałego połączenia Bluetooth na dużą skalę.

Więcej, Eliot Bendinelli, z Londynu nonprofit Privacy International wyraził obawy, że cyberataki w ogóle mogą stać się bardziej prawdopodobne z powszechnego korzystania z tych aplikacji. Ponieważ wiele osób będzie stale mieć ich Bluetooth włączony, cyberprzestępcy będą prawdopodobnie szukać „kreatywnych” sposobów, aby rozpocząć cyberataki na użytkowników poprzez Bluetooth.

To tylko idzie pokazać: Wykorzystanie technologii Bluetooth może być bardzo dobrze nieocenione w walce z wirusem Corona. Równocześnie jednak stwarza istotne zagrożenia dla prywatności i bezpieczeństwa.

Jak bezpiecznie korzystać z Bluetooth?

zestaw słuchawkowy bluetooth Pamiętając o tych zagrożeniach bezpieczeństwa, ważne jest, abyś wiedział, jak bezpiecznie korzystać z Bluetooth. Oto kilka wskazówek, które zapewnią, że nie będziesz miał żadnych niechcianych niespodzianek.

Aktualizacje zabezpieczeń

Najlepszym sposobem na zabezpieczenie się jest aktualizacja systemu, gdy tylko łatki staną się dostępne. Po odkryciu luki w BlueBorne, na przykład, Google i Amazon wydały nowe aktualizacje, które chronią użytkowników przed tego typu atakami. W ten sposób luka została załatana dość szybko. Wystarczyło pobrać najnowszą aktualizację, aby się zabezpieczyć. Dlatego też zawsze zalecamy, aby wszystkie aplikacje i systemy były aktualne.

Najnowsza wersja

Tak jak w przypadku aktualizacji zabezpieczeń, ważne jest również, aby w miarę możliwości wybierać urządzenia, które korzystają z najnowszej wersji Bluetooth. Wersja 4.0, na przykład, wyłączyła śledzenie Bluetooth. Ostatnio wydane produkty automatycznie mają zainstalowany najnowszy standard, czyli wersję 5.0. Niestety, nie jest możliwe zainstalowanie nowszej wersji Bluetooth na starszym urządzeniu, więc będziesz musiał poczekać, aż kupisz nowe urządzenie.

Zabezpiecz swoje połączenie Bluetooth

Aby zabezpieczyć swoje połączenie Bluetooth, najpierw skonfiguruj swoje urządzenie tak, aby łączyło się tylko z zaufanymi urządzeniami. Można to zrobić w ustawieniach Bluetooth. Ten krok często udaremnia wszelkie próby nawiązania niechcianego połączenia z nowymi urządzeniami. Po drugie, można skonfigurować urządzenie, aby wymagać kodu PIN do ustanowienia nowego połączenia. Dzięki temu praktycznie niemożliwe jest, aby ktoś oszukał Twój telefon w celu utworzenia nowego połączenia. Możesz również ukryć swoje urządzenie przed innymi, dzięki czemu będzie ono niewykrywalne. Dzięki temu Twoje urządzenie nie jest podatne na ataki typu Bluesnarfing, Bluejacking, Bluebugging i większość innych ataków.

Włącz i wyłącz Bluetooth”

Mimo, że urządzenia Bluetooth automatycznie odnajdują inne urządzenia, jest to bardzo przydatna funkcja, sprawia ona również, że Twoje urządzenia są podatne na ataki. Aby oszczędzać baterię telefonu i lepiej chronić się przed atakami, warto włączać Bluetooth tylko wtedy, gdy jest on rzeczywiście potrzebny. Wiele aplikacji automatyzacji, takich jak If This Then That lub Tasker można skonfigurować tak, aby automatycznie wyłączyć Bluetooth, gdy opuszczasz lokalizację lub rozłączyć się z urządzenia. Nie tylko poprawi to Twoje bezpieczeństwo, ale także zwiększy żywotność baterii Twojego urządzenia.

To nie tylko hakerzy, o których musisz się martwić

Marker lokalizacji smartfonuMożesz myśleć, że hakerzy są jedynym zagrożeniem, o które musisz się martwić, jeśli chodzi o ludzi próbujących używać Twojego Bluetooth w sposób, którego nie akceptujesz. Niestety, to po prostu nie jest przypadek. Wiele aplikacji, w tym popularne aplikacje z Facebooka, Google i innych, mogą korzystać z Bluetooth urządzenia do ciągłego monitorowania lokalizacji.

Gdy wyłączysz Bluetooth na swoim urządzeniu, przestaje ono nadawać, ale nadal rozpoznaje sygnały Bluetooth w pobliżu urządzenia. Twórcy aplikacji mogą wykorzystać te sygnały Bluetooth do określenia lokalizacji użytkownika. Oznacza to, że twórcy aplikacji mogą śledzić Twój adres domowy i adres pracy, Twojego lekarza, Twoje ulubione miejsca na zakupy i wiele innych informacji o Twoim życiu. Bluetooth jest bardzo dokładnym sygnałem śledzącym. Wielu twórców aplikacji mówi w swoim oświadczeniu o ochronie prywatności, że będą używać Bluetooth do śledzenia Twojej lokalizacji, ale jak wszyscy wiemy, większość ludzi nie czyta tych oświadczeń szczegółowo i nie jest świadoma ryzyka.

Możesz chronić swoją prywatność, uważnie czytając oświadczenie o ochronie prywatności, aby sprawdzić, czy aplikacje, których używasz, korzystają z Bluetooth do śledzenia Twojej lokalizacji. Ponieważ śledzenie lokalizacji wymaga zgody użytkownika, można ręcznie wyłączyć to uprawnienie w aplikacjach. Należy pamiętać, że nawet jeśli usługi lokalizacyjne i Bluetooth są wyłączone na urządzeniu, twórcy aplikacji mogą nadal śledzić lokalizację użytkownika za pośrednictwem Bluetooth, jeśli nie wyłączysz ręcznie tego uprawnienia dla aplikacji.

Tove Marks Autor
Dziennikarka techniczna
Tove pracuje dla VPNoverview od 2017 r. jako dziennikarka zajmująca się wydarzeniami związanymi z cyberbezpieczeństwem i prywatnością. Od 2019 roku jest koordynatorem wiadomości VPNoverview.com w zakresie cybersecurity.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *