Worum geht es im Tutorial zum Betrugsmikrofon- und Kameranutzungsdetektor?
In diesem Video-Tutorial stelle ich einen Detektor für die betrügerische Verwendung von Mikrofon und Kamera vor, dh eine Anwendung, die erkennt und notiert, wann Kamera und Mikrofon auf Android-Handys verwendet werden.
Warum sollten wir wissen wollen, wann die Kamera und das Mikrofon des Telefons verwendet werden?
Auf der Messe ist die Rede davon, dass viele berühmte Dienstleister das Mikrofon und die Kamera in unserem Telefon auch ohne unser Wissen verwenden.
Einige würden sagen, dass dies nicht der Fall ist, aber in regelmäßigen Abständen gibt es immer mehr Skandale im Zusammenhang mit der betrügerischen oder unmoralischen Verwendung personenbezogener Daten, die von Benutzern gesammelt werden.
Es ist mir unzählige Male passiert, mit jemandem über bestimmte Produkte zu sprechen, über die ich vorher noch nicht gesprochen hatte, als ich mein Handy in der Tasche hatte. Nachdem ich den Dialog beendet und eine Suche im Internet durchgeführt hatte, die sich auf etwas anderes bezog, Boom, Werbung für die Produkte, über die ich mit dieser Person gesprochen hatte. Zufall?
Bei einer anderen Gelegenheit sprach ich am Telefon über eine bestimmte Automarke, und nachdem ich das Gespräch beendet hatte, boomten Anzeigen für diese Automarke überall im Internet. Zufall?
Warum möchten sie, dass das Internet Ihre Daten nach Belieben verwendet? - Detektor betrügerisch verwendet Mikrofon und Kamera
Der erste Bereich, in dem Daten verwendet werden, ist Werbung, in der jeder Benutzer ein Profil hat, das Alter, Wohnort, Geschlecht, Freundeskreis und intimere Dinge wie Browserverlauf, YouTube-Suche, Facebook, der Inhalt von Telefonanrufen, Textnachrichten und vielem mehr.
Wofür werden Ihre Daten sonst noch verwendet?
Nachdem die Daten aus möglichst vielen Richtungen, Sensoren usw. erfasst wurden, werden sie zur Profilerstellung / Ausrichtung an Dritte verkauft oder es werden Dienste zur Profilerstellung / Ausrichtung bereitgestellt. Aber hier hört es nicht auf.
Wir müssen auch eine KI (künstliche Intelligenz) trainieren, und dies erfordert Daten aus so vielen Quellen wie möglich und so vielfältig wie möglich, Daten, die verwendet werden, um die KI zu "erziehen".
In der Warteschlange für unsere Daten stehen auch die Behörden, die daran interessiert sind, wie viel Geld Sie ausgeben, wofür, wenn Sie Steuern auf dieses Geld gezahlt haben, mit wem Sie in Kontakt stehen, was Ihr Kontaktuniversum ist, was Sie lesen, warum Sie interessiert sind, usw. usw.
1984 passiert direkt vor unseren Augen.
Obwohl viele Dinge normalisiert sind und der Mensch sie nicht mehr als Verrückte ansieht, bemerken wir, dass die von George Orwell vorhergesagte Zukunft jetzt hier ist.
Ich würde sogar sagen, dass die Dinge orwellianischer sind, als der Autor des Romans von 1984 gedacht hatte. Er dachte nur an den Fernseher, der eine Art TV-Start war, aber es scheint, dass das Internet und das Telefon in jedermanns Tasche waren, dachte er nicht.
Wie können wir feststellen, ob einige Anwendungen unsere Kamera und unser Mikrofon verwenden?
Dies könnte vom Android-Entwicklungsteam durchgeführt werden…
Im Play Store finden wir eine Anwendung namens Zugriffspunkte und das zeigt uns nicht nur, wann das Mikrofon und die Kamera von einem Zeugen verwendet werden, sondern kann in einem Protokoll vermerken, wie oft das Mikrofon und die Kamera im Hintergrund verwendet wurden, zu welchen Zeiten und mit welchen Anwendungen auf sie zugegriffen wurde.
Ähnliche Video-Tutorials, Spionage, Datenerfassung usw.
- So kopieren Sie RFID-Zugangskarten und -Tags
- Anzeigen von in Edge gespeicherten Passwörtern - keine andere Software erforderlich
- So zeigen Sie Wi-Fi-Passwörter auf Android an, indem Sie den QR-Code scannen
- Extrahieren Sie Wi-Fi-Passwörter mit einem einzigen Befehl über einen schnellen USB-Stick
- Entfernen von Browserdaten von außerhalb von Facebook, die von anderen Off-Facebook-Aktivitätsseiten stammen
- Wer ist mit Ihrem Netzwerk verbunden? - Alles sehen, was mit dem Netzwerk verbunden ist
- Spionage-Mikrofon-Detektor GPS-Tracker und Ortungsgeräte
- E-Mail vorübergehend, um Spam zu vermeiden
- Wie man infizierte Websites und Viren nicht infiziert - Sandboxie
- Wie können Sie herausfinden, ob jemand am Computer war und was er getan hat
Ja, und mit unserer Hand gewähren wir uneingeschränkten Zugriff auf die Access Dots-Anwendung, die mit unserer Kamera und unserem Mikrofon das macht, was sie will…
Was empfehlen Sie für iOS?
dank