17 façons surprenantes que votre ex peut vous œil sur vous, selon les experts en ligne en ligne

17 façons surprenantes que votre ex peut vous œil sur vous, selon les experts en ligne en ligne

Article publié le

Il était une fois, quand vous a rompu avec quelqu'unsauf si vous les avez rencontrés en face à face, il leur était difficile de garder un œil sur vous. Ces jours ont malheureusement disparu. Avec l'avènement des médias sociaux et des smartphones, les avenues pour vous suivre et garder un œil vigilant sur vos activités sont, bien, d'innombrables. Ce qui est encore plus délicat, c'est que nous ne réalisons souvent même pas qu'il existe tant de façons pour les gens de moitié de regarder dans nos vies.

Par exemple, le traque de Venmo est une chose réelle que les gens font. Oui, c'est vrai – si vous avez négligé de rendre vos transactions privées, n'importe qui peut se glisser sur ce que vous faites. Et c'est juste la pointe de l'iceberg numérique.


Pour aider à découvrir plus de façons dont votre ex – ou quiconque, d'ailleurs – peut être un fluage numérique, la fierté s'est entretenue avec
Andrey Meshkov
co-fondateur et CTO d'Adguard, et Casey Criswell, un ingénieur principal de la sécurité avec 30 ans d'expérience dans l'informatique et la cybersécurité, pour leurs idées sur la taille de votre empreinte numérique et ce que vous pouvez faire à ce sujet.

Est-il courant de sous-estimer notre empreinte en ligne?

Nous aimerions penser que nous savons à quel point nous partageons en ligne, mais même si vous êtes une personne «Je garde ma vie privée privée» sur les réseaux sociaux, les experts disent que cela peut ne pas être suffisant pour vraiment protéger vos informations.

«Il est super courant de sous-estimer votre empreinte en ligne, et il n'y a pas de pénurie de preuves anecdotiques de personnes découvrant accidentellement qu'ils ont partagé plus qu'ils ne le pensaient, souvent des années plus tard», dit Meshkov.

Même si vos messages et photos sont soigneusement sélectionnés pour maintenir un pare-feu d'information, il y a encore beaucoup de façons pour les gens en ligne, vos ex inclus, pour en savoir plus que vous ne le pensez.

«Le partage de localisation est intégré à presque toutes les applications mobiles, le site de médias sociaux et même les achats», a déclaré Criswell à Pride. «Même ces petits mèmes amusants de médias sociaux où nous aimons tous partager nos aliments d'enfance préférés, nos jeux vidéo, nos chansons, etc. sont dangereux», ajoute-t-il. «En cas de rupture, il est essentiel de faire le point sur vos applications communes et de vous assurer de verrouiller toutes les informations frivoles et d'identification.»

Très bien, les médias sociaux sont délicats, mais y a-t-il d'autres applications à considérer?

Aijiro / Shutterstocks

Il n'est pas seulement un problème sur les réseaux sociaux, explique Meshkov. « Des applications comme Venmo, Spotify, Pinterest et Goodreads: ce sont des terrains fertiles pour les harceleurs, que ce soit votre ex ou quelqu'un qui vous prépare tranquillement en ligne », prévient-il. « C'est parce que presque toutes ces applications sont publiques par défaut. À moins que vous ne sachiez suffisamment pour ajuster les paramètres manuellement, vous exposez probablement plus que vous ne le pensez. »

Selon Meshkov, Venmo en est un bon exemple, car même si vous ne détaillez pas exactement ce que vous échangez de l'argent dans les notes, ou même en utilisant simplement un emoji, ces transactions au fil du temps peuvent créer un modèle de comportements qui peuvent être reconstitués de «qui vous voyez, lorsque vous les voyez, et à quelle fréquence», avertit Meshkov. «Et comme votre liste d'amis est également publique, quelqu'un peut l'utiliser pour reconstruire tout votre cercle social.»

Il souligne également Spotify comme une autre opportunité surprenante pour la rampe en ligne, affirmant que cela donne plus que vous ne le pensez. «Vos listes de lecture et vos activités d'écoute peuvent faire allusion à votre état émotionnel, qui pourrait être utilisé de manière manipulatrice», explique Meshkov.

«Pinterest propose une autre fenêtre: les planches sur le déplacement, la redécoration, la modification des emplois ou même la récupération de rupture sont faciles à exploiter», explique Meshkov. « Même Goodreads peut vous trahir d'une manière à laquelle vous ne vous attendez pas. »

Le problème avec certains de ces autres endroits en ligne est que cela peut prendre beaucoup de temps, voire jamais, pour que vous réalisiez que vous y êtes suivi. «Il y a des cas où les utilisateurs ne réalisent qu'après plusieurs années que leurs comptes étaient toujours liés à de vieux profils Facebook, et que les anciens partenaires étaient encore tranquillement connectés», explique Meshkov.

Le résultat, explique-t-il, est que des choix profondément personnels – de ce que vous écoutez, lisez ou pensez – peut être révélé de cette façon, permettant à quiconque d'avoir un aperçu de votre état d'esprit à un moment donné.

Il pointe également des applications comme Bereal comme des points faibles potentiels de la vie privée. «Si vous avez déjà choisi des« amis d'amis », vos messages peuvent être vus par des téléspectateurs involontaires. Parce que l'application partage des moments spontanés et non filtrés, il expose vos routines exactes et votre cercle social en temps réel, ce qui permet à quelqu'un de vous suivre facilement à votre insu», explique Meshkov.

Même le télégramme peut vous donner malgré le fait d'être en sécurité en théorie. « Un ex qui est toujours dans vos contacts télégramme, même si vous avez supprimé leur numéro de votre téléphone, peut toujours regarder silencieusement vos histoires là-bas, sauf si vous les bloquez explicitement ou les supprimez de votre liste de contacts dans Telegram », dit-il.

Même vos applications d'apprentissage linguistique pourraient vous renverser le thé sans que vous vous en rendions compte. «Duolingo, par exemple, partage votre activité avec des amis par défaut, donc quelqu'un qui regarde de près pourrait remarquer la langue que vous étudiez ou lorsque vous vous connectez, ce qui peut leur donner un aperçu de votre humeur ou de vos plans futurs», explique Meshkov.

Et bien sûr, toute application qui offre votre statut «dernier vu» et «en ligne» donne un certain degré d'informations sur vos activités.

Qu'en est-il des applications de partage de localisation?

Il n'est pas surprenant que les applications qui partagent votre emplacement en temps réel soient facilement exploitables pour un ex s'ils y ont accès. «Il persiste souvent longtemps après l'avoir l'intention», prévient Meshkov.

Il dit que des applications comme Find My, Life360, et des fonctionnalités comme la carte Snap de Snapchat peuvent continuer à diffuser votre sort en temps réel, sauf si vous les désactivez explicitement. «Des plates-formes encore moins évidentes telles que l'application de fitness Strava peuvent exposer vos routines quotidiennes ou votre emplacement à domicile via des itinéraires de jogging, surtout si vous n'avez pas activé les fonctionnalités de confidentialité comme la masquage de points de début et de terminaison», dit-il.

Et le dernier numéro: «La nouvelle fonctionnalité de la carte de l'emplacement en direct d'Instagram est également un risque de confidentialité: si vous avez ajouté quelqu'un à votre liste de partage – comme un ex – et oublié de les supprimer, ils peuvent toujours voir où vous êtes à chaque fois que vous ouvrez l'application.»

Il va sans dire que cela s'applique également aux applications de raccordement comme Grindr et Sniffies.

Vous vous sentez dépassé? C'est compréhensible. Criswell suggère de commencer à détendre une partie de cela en faisant le bilan de toutes vos applications les plus utilisées. « Ils devraient tous avoir une bascule dans le menu des paramètres pour vous permettre de désactiver tous les services de localisation. Assurez-vous qu'ils sont désactivés, et si votre application ne vous donne pas la possibilité de les emporter, envisagez de ne pas utiliser cette application pour un peu. Cela vous empêchera de diffuser vos activités à quiconque peut regarder. »

Y a-t-il d'autres endroits à considérer?

Bien sûr, c'est tout ce dont vous avez à vous soucier, non? Faux. «Ensuite, il y a des trackers physiques comme des AirTags et des appareils Bluetooth similaires», explique Meshkov. « Bien qu'ils aient été conçus pour aider les gens à trouver des articles perdus, ils ont également été utilisés à mauvais escient pour surveiller les mouvements de quelqu'un sans consentement. Bien qu'Apple et Android aillent désormais les utilisateurs lorsqu'un AirTag inconnu se déplace avec eux, ces alertes peuvent être manquées ou mal compris. »

Tout comme les smartphones, les maisons intelligentes sont également une source d'informations potentielles, et celles qui, selon Meshkov, peuvent présenter des risques à long terme. « Des choses comme les sonnettes d'anneau, les caméras de nid ou même les haut-parleurs Google Home peuvent toujours être accessibles à un ex si les paramètres du compte ou de l'appareil n'ont jamais été mis à jour après une rupture. »

Que pouvez-vous faire à ce sujet?

Monster Ztudio / Shutterstock

Si vous avez raison, vous avez l'impression d'avoir ce rêve là où vous êtes nu dans un espace public – mais la version numérique – c'est compréhensible, mais ne paniquez pas. Cela signifie simplement qu'il est temps de commencer à verrouiller vos informations.

Meshkov dit de commencer par les bases, qui comprennent:

  • Examen et révocation de l'accès aux applications et services partagés.
  • Mise à jour de vos mots de passe, en particulier pour les comptes e-mail et cloud.
  • Vérifiez vos paramètres de confidentialité, y compris le partage de localisation et la visibilité de l'activité.
  • N'oubliez pas de réinitialiser tous les appareils intelligents partagés.
  • Bloquer ou supprimer toute personne que vous ne voulez plus dans votre espace numérique, même si cela semble gênant.

Ensuite, il est temps d'intensifier votre jeu de mot de passe, explique Criswell. «Dans toute rupture, la chose la plus importante à faire est de réinitialiser tous les mots de passe», et il a des conseils sur le sujet:

N'utilisez pas le même mot de passe sur différents services.

Les phrases de mot de passe sont votre ami! Enregistrer quelques mots aléatoires pour faire une phrase est beaucoup plus sécurisé que votre mot de passe en un mot standard. & v & n! fu Utilisez $ pec! al ch @ r @ cters.

Pendant que vous y êtes, vérifiez vos applications pour voir s'ils offrent «2fa», «MFA» ou «Authentification multi-facteurs» et configurez-le. Bien que ennuyeux, le MFA est essentiel à la sécurité dans la mesure où vous devez connaître votre mot de passe pour vous connecter, ainsi que le code requis pour MFA, ce qui rend deux fois plus difficile pour quiconque de se faufiler dans votre compte.

Enfin, dit Criswell, méfiez-vous du phishing – parce que ce n'est pas seulement quelque chose dont votre travail informatique doit s'inquiéter. « Le facteur le plus sournois à surveiller dans une rupture n'est même pas une menace numérique; se méfie également de l'ingénierie sociale et du phishing. Bien que vous pensiez qu'il serait facile à l'ère moderne de vérifier un site Web pour voir si vous pouvez être traqué, malheureusement, cela ne existe pas vraiment.

  • Surveillez les panneaux tels que les réinitialisations de mot de passe inattendues et non abondantes à partir de vos différentes applications.
  • Méfiez-vous des amis nouveaux et trop curieux sur les réseaux sociaux.
  • Si vous vous méfiez des actions d'une personne en ligne, suivez votre instinct et distribuez vous-même.
  • Arrêtez de remplir ces mèmes de médias sociaux que nous aimons tous où ils vous demandent de répertorier vos films, aliments, etc.
  • Vérifiez triple tous les messages avec des liens pour s'assurer qu'ils viennent de quelqu'un que vous connaissez. Cela compte pour les e-mails et les SMS.
  • Le bouton de bloc est votre ami!

Nous l'obtenons – c'est-à-dire beaucoupet les experts le savent aussi. «Parce que nous partageons tellement de données sur les plateformes, essayer de tout défaire après une rupture peut être écrasante», explique Meshkov. «Le meilleur conseil consiste à minimiser votre exposition numérique depuis le début et à être conscient des paramètres de confidentialité sur chaque application que vous utilisez.»

Experts cités:

Andrey Meshkovco-fondateur et CTO d'Adguard

Casey Criswell, ingénieur de sécurité SR avec 30 ans d'expérience dans l'informatique et la cybersécurité