Hier sind weitere AirTag-Anti-Tracking-Maßnahmen, die Apple einführen könnte
Apple hat bei der Einführung seines Tracking-Geräts wichtige AirTag-Anti-Tracking-Maßnahmen bereitgestellt und seitdem zwei Verbesserungsrunden bereitgestellt. AirTags bieten eindeutig einen besseren Schutz vor Missbrauch durch Stalker und Diebe als jedes andere Gerät auf dem Markt – das haben wir immer betont.
Es ist jedoch auch unbestreitbar, dass AirTags ein ganz neues Bewusstsein für die Existenz kleiner und erschwinglicher Tracker schaffen und dass dieses Bewusstsein das Risiko erhöht. Daher denke ich, dass es für Apple von Vorteil wäre, zusätzliche Anti-Tracking-Maßnahmen zu ergreifen – hier sind einige unserer Gedanken.
Hintergrund
Es wird oft gesagt, dass es Internetkommentatoren schwerfällt, die Vorstellung zu akzeptieren, dass zwei verschiedene Dinge gleichzeitig wahr sein können.
Tatsächlich ist AirTag der am besten geschützte und am wenigsten geeignete Tracker auf dem Markt für Missbrauch durch Stalker, Diebe und andere Kriminelle.
Es ist auch absolut wahr, dass viele technisch nicht versierte Menschen, die noch nie von GPS- oder Bluetooth-Trackern gehört haben, mittlerweile von deren Existenz wissen – und dazu gehören auch Tracker.
Stalking ist ein ernstes Problem
Manche Menschen neigen dazu, Stalking abzulehnen, als sei es eher ein Ärgernis als eine Bedrohung. Dies ist nicht der Fall. Die National Coalition Against Domestic Violence berichtet über düstere Statistiken: 81 % der Frauen, die von einem aktuellen oder ehemaligen Ehemann oder Lebenspartner gestalkt wurden, wurden von diesem Partner auch körperlich angegriffen, während 31 % der Frauen sexuell angegriffen wurden.
- 76 % der von einem Intimpartner ermordeten Frauen wurden zuerst gestalkt, und 85 % der Frauen mit Mordversuch wurden gestalkt.
- 54 % der Femizidopfer meldeten das Stalking der Polizei, bevor sie von ihrem Stalker getötet wurden.
- Auch ohne Gewalt kann Stalking sehr schädlich sein. Die meisten Opfer berichteten, dass sich dadurch ihre Persönlichkeit veränderte, wobei eine beträchtliche Zahl an einer posttraumatischen Belastungsstörung litt – und 25 % der Opfer gaben Selbstmord an.
Allerdings ist Apple in einer anderen Lage. Es kann auf große Mengen vertraulicher Daten zugreifen. Anhand dieser Daten weiß es, wer einen bestimmten AirTag registriert hat und welche iPhones sich in Reichweite jedes AirTags befinden.
Anhand dieser Daten sollte es technisch nicht allzu schwierig sein, eine Überwachungssoftware einzurichten, um Muster zu erkennen, die auf Tracking hinweisen:
AirTag verbringt eine erhebliche Menge an Zeit außerhalb der iPhone-Reichweite des Benutzers; und In der Reichweite verschiedener iPhones wird es viel Zeit in Anspruch nehmen. Apple könnte sich dann dafür entscheiden, potenzielle Opfer proaktiv zu benachrichtigen, genau wie es bei iPhone-Besitzern der Fall war, die durch Pegasus von NSO kompromittiert wurden. Etwa so:- Das sind Neuigkeiten von Apple. Wir haben festgestellt, dass AirTag-Tracking-Geräte, die Ihnen nicht gehören, häufig in Reichweite Ihres iPhones sind. Wenn Sie Grund zu der Annahme haben, dass Sie von einem Dieb verfolgt oder ins Visier genommen werden, erstatten Sie bitte einen Polizeibericht unter Angabe dieser Referenz: 9mBT93vVVc. Die Polizei kann Apple unter airtagsafety@apple.com kontaktieren, um die Daten des AirTag-Besitzers zu erhalten.
- Wenn Sie Unterstützung bei Tracking-Problemen benötigen, finden Sie hier einige Organisationen, die Ihnen helfen können.
Die meisten Kriminellen werden ihre AirTags höchstwahrscheinlich mit ihrer eigenen Apple-ID registrieren, selbst wenn sie einen Missbrauch beabsichtigen ihnen. Eine klügere Person würde jedoch eine neue Apple-ID erstellen und AirTags für diese ID registrieren. Ebenso sollte es für Apple nicht schwierig sein, ein neues Apple-ID-Muster zu finden, das nur für die Registrierung von AirTags dient und keine andere Aktivität außer der Verwendung von „Find My“ erfordert. Diese AirTags können dann markiert und auf Nutzungsmuster hin untersucht werden, um zusätzliche Hinweise auf Missbrauch zu erhalten.
3. In beiden Fällen AirTag deaktivierenWenn Apple ein Muster identifiziert hat, das mit Tracking übereinstimmt, deaktivieren Sie AirTag. Zeigen Sie Besitzern in der Find My-App eine Nachricht mit folgendem Text an:Dieser AirTag ist inaktiv. Bitte besuchen Sie einen Apple Store oder wenden Sie sich an den Apple Support, um Hilfe zu erhalten.
Der unschuldige Benutzer kann dann die Situation erklären und den AirTag reaktivieren. Sollten Kriminelle dumm genug sein, eine Reaktivierung zu beantragen, würde ihr Besuch oder Anruf einen weiteren Beweis dafür liefern, dass sie Eigentümer der AirTags sind.4. Ermöglicht das Blockieren von AirTags, die bestimmten Kontakten gehören.
Derzeit werden alle AirTags von jedem iPhone erkannt. Dies ist natürlich der Mechanismus, mit dem sie verfolgt werden können.
Eine einfache Schutzmaßnahme wäre also, dass Apple iPhone-Nutzern erlauben würde, bestimmte Kontakte zu blockieren. Nach der Blockierung erkennt ihr iPhone die zu diesem Kontakt gehörenden AirTags nicht mehr, wodurch die Nachverfolgung weniger effektiv wird.
Diese Funktion kann erweitert werden, um die AirTag-Verfolgung jederzeit auf jedem iPhone in Reichweite des Besitzers zu blockieren.
Das funktioniert natürlich nur unter bestimmten Umständen: Das Opfer hat Grund zu der Annahme, dass es sich um ein Stalking-Opfer handelt, und der Stalker verwendet seine eigene Apple-ID. Aber es bedarf nicht viel Berichterstattung in den Mainstream-Medien, um zu vermitteln, dass die folgenden Vorsichtsmaßnahmen getroffen werden können, wenn Ihre Beziehung in Schwierigkeiten ist oder Sie eine schlimme Trennung hatten.
5. Proaktive Hilfe beim Scannen von AirTags
Wenn jemand einen unbekannten AirTag bei seiner Person oder seinem Fahrzeug findet, kann er ihn scannen. Wenn es sich im Verlustmodus befindet, wird eine Nachricht des Besitzers angezeigt. Wenn nicht, wird möglicherweise sowohl in der Find My-App als auch in der Android-Scan-App eine Meldung angezeigt, die Unterstützung anbietet:
Dieser AirTag wurde nicht als vermisst gemeldet. Wenn Sie Grund zu der Annahme haben, dass Sie von einem Dieb verfolgt oder ins Visier genommen werden, erstatten Sie Anzeige bei der Polizei.
Das obige ist der detaillierte Inhalt vonHier sind weitere AirTag-Anti-Tracking-Maßnahmen, die Apple einführen könnte. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen











Das iPhone 17 von Apple kann ein großes Upgrade einleiten, um die Auswirkungen starker Wettbewerber wie Huawei und Xiaomi in China zu bewältigen. Laut dem digitalen Blogger @Digital Chat Sender wird die Standardversion von iPhone 17 erstmals mit einem hohen Aktualisierungsrate -Bildschirm ausgestattet, wodurch die Benutzererfahrung erheblich verbessert wird. Dieser Schritt markiert die Tatsache, dass Apple nach fünf Jahren endgültig mit der Technologie mit hoher Aktualisierungsrate an die Standardversion delegiert hat. Gegenwärtig ist das iPhone 16 das einzige Flaggschiff mit einem 60 -Hz -Bildschirm in der Preisspanne von 6.000 Yuan, und es scheint etwas hinter sich zu lassen. Obwohl die Standardversion des iPhone 17 einen hohen Aktualisierungsrate-Bildschirm aufweist, gibt es im Vergleich zur Pro-Version immer noch Unterschiede, z. Was erwähnenswert ist, ist, dass die iPhone 17 Pro -Serie eine brandneue und mehr einnehmen wird

Es gibt zwei Möglichkeiten, XML-Dateien anzuzeigen: Android-Telefone: Verwenden Sie Dateimanager oder Anwendungen von Drittanbietern (XML Viewer, Droidedeit). iPhone: Übertragen Sie Dateien über iCloud Drive und verwenden Sie die App-App oder die App-App-App (XML Buddha, textastisch).

Es gibt keinen integrierten XML-Viewer auf dem iPhone, und Sie können Anwendungen von Drittanbietern verwenden, um XML-Dateien wie XML Viewer, JSON Viewer zu öffnen. Methode: 1. Laden und installieren Sie den XML Viewer im App Store. 2. Ermitteln Sie die XML -Datei auf dem iPhone. 3. Drücken Sie die XML -Datei, um "Freigabe" auszuwählen. 4. Wählen Sie die installierte XML Viewer -App aus. 5. Die XML -Datei wird in der App geöffnet. Hinweis: 1. Stellen Sie sicher, dass der XML -Viewer mit der iPhone iOS -Version kompatibel ist. 2. Seien Sie vorsichtig mit der Empfindlichkeit der Fall, wenn Sie Dateipfade eingeben. 3. Seien Sie vorsichtig mit XML -Dokumenten, die externe Einheiten enthalten

Kompatibilitätsprobleme des Multi-Reis-Überlaufs auf mobilen Terminal auf verschiedenen Geräten bei der Entwicklung mobiler Anwendungen mit VUE 2.0 begegnen Sie häufig auf die Notwendigkeit, den Text zu überfließen ...

Eine Anwendung, die XML direkt in PDF konvertiert, kann nicht gefunden werden, da es sich um zwei grundlegend unterschiedliche Formate handelt. XML wird zum Speichern von Daten verwendet, während PDF zur Anzeige von Dokumenten verwendet wird. Um die Transformation abzuschließen, können Sie Programmiersprachen und Bibliotheken wie Python und ReportLab verwenden, um XML -Daten zu analysieren und PDF -Dokumente zu generieren.

Wie kann man die Auswirkung kleiner Etiketten im Designentwurf auf dem mobilen Terminal erreichen? Bei der Gestaltung mobiler Anwendungen ist es üblich, herauszufinden, wie der kleine Etikett -Effekt im Entwurfsentwurf genau wiederhergestellt werden kann ...

Die praktikablen Lösungen zum Umwandeln von XML in PDF auf Apple -Telefonen sind: Cloud Conversion: XML auf Cloud Server für die Konvertierung hochladen und dann die generierte PDF zurück auf Ihr Telefon herunterladen. Vorteile: Keine lokale Verarbeitung erforderlich, große XML -Dateien können verarbeitet werden. Nachteile: Die Netzwerkverbindung ist erforderlich und es gibt Sicherheitsprobleme. Verwenden einer App von Drittanbietern (indirekte Konvertierung): Verwenden Sie die App, um XML in das Zwischenformat (z. B. CSV) zu exportieren, und verwenden Sie dann andere Apps, um das Intermediate-Format in PDF zu konvertieren. Nachteile: ineffizient und fehleranfällig. Jailbreak (nicht empfohlen): Nach Jailbreak können Sie Befehlszeilen -Tools für die lokale Konvertierung installieren. Das Risiko ist extrem hoch und wirkt sich auf Stabilität und Sicherheit aus.

MySQL kann JSON -Daten zurückgeben. Die JSON_EXTRACT -Funktion extrahiert Feldwerte. Über komplexe Abfragen sollten Sie die Where -Klausel verwenden, um JSON -Daten zu filtern, aber auf die Leistungsauswirkungen achten. Die Unterstützung von MySQL für JSON nimmt ständig zu, und es wird empfohlen, auf die neuesten Versionen und Funktionen zu achten.