Google, GMail e Hackers

Google revela métodos preferidos dos hackers para invadir contas do Gmail

Google

Ferramentas do Google podem tornar mais eficiente o Gmail UNSPLASH

Maior risco é o mesmo da década passada: entregar a senha sem perceber que está num site falso. 

A pegada digital dos usuários da Internet abrange redes sociais, registros financeiros e informações de caráter sensível, como fotos, guardadas em serviços de armazenamento na nuvem. Frequentemente, um endereço de email é o único respaldo de tudo isso. Encontrando a senha ou as perguntas de segurança para a sua recuperação, hackers podem baixar todos os dados da vítima, limpar sua conta bancária e apagar as cópias de segurança.

Personalidades como o presidente da França, Emmanuel Macron, a política norte-americana Sarah Palin e a agência de notícias Associated Press, dos EUA, já sofreram o sequestro de suas contas on-line. Mesmo assim, apesar da crescente preocupação dos usuários com a segurança, as recomendações dos especialistas continuam voltadas para medidas preventivas que as vítimas poderiam adotar, e poucas vezes para a raiz do problema: como se dão as grandes violações da segurança digital, onde os delinquentes compram as listas de senhas roubadas e quais são os métodos preferidos dos hackers.

Partindo dessa premissa, o Google, em colaboração com a Universidade da Califórnia em Berkeley, analisou durante um ano o ecossistema de roubos e de compra e venda de senhas nos mercados negros da Deep Web, identificando 788.000 vítimas potenciais dos keyloggers, programas que capturam o que o usuário tecla ou o que ele vê na tela, enviando esses dados a um servidor externo controlado pelo hacker. Há também 12,4 milhões de vítimas potenciais dos kits de phishing, a prática de enganar o usuário para que ele digite sua senha em sites falsos controlados pelos bandidos, e 1,9 bilhão de senhas expostas por falhas de segurança que são vendidas nos mercados negros.

Classificados por seu risco, detectamos que o ‘phishing’ é a maior ameaça, seguida pelos ‘keyloggers’ e as violações de segurança em serviços de terceiros

Segundo os investigadores, entre 12% e 25% dos ataques de phishing e keylogger resultaram na obtenção de uma senha válida para acessar a conta da vítima no Google. Mas os deliquentes cibernéticos vão além e usam ferramentas cada vez mais sofisticadas para tentar obter o número de telefone, a direção IP e a geolocalização do usuário, a fim de burlar as medidas de segurança que os sites adotam.

“Classificados por seu risco, detectamos que o phishing é a maior ameaça, seguida pelos keyloggers e as falhas de segurança em serviços de terceiros”, concluiu o Google em seu estudo. As violações dos sistemas de segurança, como a sofrida pelo Yahoo, afetam diretamente a segurança das contas do Gmail e de outros serviços. Segundo o estudo, entre 7% e 25% das senhas obtidas coincidem com a estabelecida no Gmail, porque os usuários tendem a reutilizar as mesmas combinações.

O Brasil está entre os 10 países mais afetados pelas grandes falhas de segurança, sendo líder mundial nos ataques de keyloggers (18,3% do total de vítimas), segundo a investigação.

A educação do usuário é a melhor iniciativa para aumentar a sua segurança

A autenticação em dois passos e as medidas de segurança adicionais incorporadas por serviços como Gmail podem evitar o sequestro imediato das contas quando os hackers obtêm a senha, mas nem sempre isso é suficiente. Os delinquentes podem contar com ferramentas para interceptar os SMSs de verificação em dois passos ou a geolocalização do dispositivo. É preferível empregar métodos de autenticação exclusivos, como o Google Authenticator ou a verificação através de aplicativo oferecida pelo Twitter em iOS e Android.

Embora a verificação em dois passos seja a solução mais eficaz e imediata, o Google detectou que apenas 3,1% das vítimas que recuperaram sua conta habilitaram essa proteção contra futuros sequestros. “A educação do usuário é a melhor iniciativa para aumentar sua segurança”, dizem os investigadores.

Os leitores de impressões digitais e o inovador sistema de reconhecimento facial incorporado no novo iPhone X são as melhores opções para implementar uma segunda verificação forte, única e dificilmente violável pelos hackers. Além disso, não exige uma conscientização e instrução prévia do usuário, porque é programado para aparecer assim que o celular é ligado.

Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas.

iStock
Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock

Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos.

Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing.

Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”]

Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers.

O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma.

“O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal.

Invasão de privacidade

Reuters
Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters

Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail.

Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas.

“Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.”

O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas.

Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet.

Collins não foi acusado de ter disponibilizado publicamente as imagens.

“Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles.

“Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.”

O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir.
BBc

Gmail: extensão no Google chrome permite criar mensagens autodestrutivas

Guerra Cibernética, Hackers,Iraque,Irã,USA,Blog do MesquitaOs que assistiram algum dos filmes Missão Impossível certamente irão lembrar das mensagens que se autodestroem depois de terem sido lidas pelos espiões.

E parece que desenvolvedores buscaram inspiração no cinema para a criação de um serviço que permite controlar o tempo que uma mensagem enviada por e-mail permanecerá na caixa de entrada.

Nessa matéria será apresentada uma extensão para o navegador de internet Google Chrome, que permite agendar o tempo em que a mensagem permanecerá disponível ao destinatário.

A extensão  

Para usar o recurso de autodestruição de mensagens é preciso ter o navegador Google Chrome instalado e adicionar a extensão chamada Dmail, disponível nesse link aqui.

Após instalada é recomendável reiniciar o navegador para que o recurso seja ativado.

O controle da extensão será exibido próximo ao botão enviar, é opcional o seu uso conforme a preferência do remetente.[ad name=”Retangulo – Anuncios – Direita”]

Antes de enviar a mensagem, é possível escolher entre 1 hora, 1 dia ou 1 semana o tempo que o conteúdo mensagem permanecerá disponível para leitura.

O Dmail também permite que o autor da mensagem possa solicitar a sua destruição a qualquer momento, mesmo que ela tenha recebido uma configuração de tempo antes do seu envio.

A mensagem é criptografada para aumentar a segurança das informações, mas vale salientar que mesmo após a mensagem ter o seu conteúdo removido, o e-mail permanecerá na caixa de entrada do destinatário.
G1

Vazamento de senhas do Gmail faz WordPress reiniciar 100 mil contas

Embora o Google tenha garantido que menos de 2% das 5 milhões de senhas do Gmail que vazaram na semana passada sejam válidas, outras empresas se preocuparam com o ocorrido.

A Automattic, empresa por trás do WordPress, divulgou ter reiniciado 100 mil contas por causa do problema.

Eles baixaram a lista vazada, cruzaram as informações com seu banco de dados e perceberam que 100 mil pessoas usavam as mesmas senhas do Gmail no WordPress, por isso decidiram mexer nas contas.

Os afetados receberão e-mails com avisos para trocar as senhas e só poderão acessar o serviço novamente depois de fazer isso.

A empresa afirmou ainda que outros 600 mil internautas listados pelos hackers usam o e-mail do Gmail para acessar o WordPress, embora tenham senhas diferentes para cada produto.

Essas pessoas serão alertadas também, mas não houve alterações nas contas.
Por Redação Olhar Digital 


[ad name=”Retangulo – Anuncios – Duplo”]

Tecnologia: Sem privacidade e sem esconderijos

Tecnologia da Informação Google  Privacidade blog do MesquitaSem privacidade e sem esconderijos

Em pouco tempo não haverá mais esconderijos e a todo o momento estaremos sendo perseguidos por alguém.

Situações inimagináveis até mesmo em filmes de ficção estão acontecendo, e a velocidade é tão rápida que ainda não paramos para pensar.

A evolução da tecnologia tem apresentado ferramentas poderosíssimas.

Se ocuparmos minutos do nosso tempo para analisar o quanto nossas vidas estão expostas, uma crise de pânico pode se espalhar.

O arsenal de ferramentas do Google, é um exemplo, nos captura de várias formas, não somos mais pessoas e sim cadastros, consumidores.

Quando fazemos uso do Gmail, onde nos permitem enviar e receber e-mails infinitamente, nossas mensagens vêm e vão sempre acompanhadas de propagandas e anúncios, seja pelas laterais ou no topo de nossas caixas de correio eletrônico.

Quando aderimos à redes sociais, alimentamos um álbum público com nossas fotos, relação de amigos, expomos todas as nossas preferências, deixando bem claro nosso perfil ao mundo.

Quando realizamos pesquisas no Google.com, estamos dando dicas do que nos interessa, o que estamos precisando, qual é nosso estado de espírito, se tristes ou animados.

Nossas ações vão nos identificando dentro de um ambiente que nos tem como alvos.[ad#Retangulo – Anuncios – Direita]

Um outro exemplo do quanto nossa privacidade está comprometida, é o fantástico recurso do Google Maps, o Google Latitude.

Com este recurso poderemos saber onde estão ou para onde estão indo, nossos filhos, amigos ou parceiros em tempo real.

Esta tecnologia que está em fase experimental funcionará através de telefones celulares ou pelo navegador web.

Por parte do Google não haverá nenhuma cobrança, já se tratando das operadoras de telefonia é de se esperar.

Saber onde estamos ou para onde vamos, nossos gostos, necessidades, relações sociais ou costumes, comercialmente é fantástico.

A final receber um bom atendimento, ter soluções antecipadas às nossas necessidades, é tudo que queremos, no entanto o que assusta é não saber onde tudo isso vai parar.
por Roberto Soares Costa
Gerente de projetos na web – Porto Alegre/ RS

Google corrige falha de segurança no Gmail

Tecnologia da Informação Google  Privacidade blog do MesquitaConsiderada grave, brecha permitia o roubo de senhas por meio do sistema de recuperação de contas do email

A informação foi divulgada pelo especialista de segurança Oren Hafif que, ao descobrir o fato, alertou a empresa para que medidas fossem tomadas.
Segundo ele, a empresa demorou dez dias para resolver o problema.

A falha de segurança aparecia no sistema de recuperação de contas de email e, por meio de cookie, os usuários poderiam ter as suas senhas roubadas.

O texto em questão era enviado por email, numa espécie de phishing, fazendo com que o usuário clicasse em um link para alteração de senha.

Ao clicar na URL, o redirecionamento era feito para uma página https que parecia legitima, mas com uma URL falsa escondida.

Assim, por meio de um código JavaScript, a informação era enviada diretamente para o criminoso.

Por ter informado a falha, Hafif receberá uma recompensa em dinheiro da Google.
Por Wikerson Landim
Fonte: YouTube | Oren HafifCódigo Fonte


[ad#Retangulo – Anuncios – Duplo]

Espionagem: NSA coletou milhões de listas de contatos de e-mails pessoais

Tecnologia Ciber Segurança Blog do MesquitaVigilância e privacidade

A agência de Segurança Nacional dos Estados Unidos (NSA, em sua sigla em inglês) coletou milhões de listas de contatos de e-mails pessoais e mensagens instantâneas em todo o mundo – incluindo de americanos – em seu esforço para encontrar ligações com o terrorismo ou outra atividade criminal.

As informações inéditas foram divulgadas nesta segunda-feira pelo jornal “Washington Post”.

Vazados pelo ex-técnico da NSA Edward Snowden, os números foram confirmadas por oficiais de inteligência dos EUA.

E-mails dos servidores Yahoo, Gmail, Facebook e Hotmail vêm sendo rastreados continuamente, além de cerca de meio milhão de listas de serviços de chat.

Durante um único dia do ano passado, o sistema recolheu 444.743 e-mails de listas de contatos do Yahoo, 105.068 do Hotmail, 82.857 do Facebook e 33.697 do Gmail, além de 22.881 endereços a partir de outros provedores não especificados, de acordo com uma apresentação interna da NSA.

[ad#Retangulo – Anuncios – Esquerda]Além disso,segundo o relatório, a agência americana recolhe diariamente contatos de cerca de 500 mil pessoas de listas de amigos em serviços de bate-papo, bem como de mensagens privadas.

Apesar dos números, um porta-voz do governo informou que a agência de inteligência não tem interesse em informações pessoais de americanos comuns.

O programa de coleta, que ainda não havia sido divulgado, intercepta e-mails e listas de amigos de serviços de mensagens instantâneas através de links de dados globais.

Serviços on-line muitas vezes transmitem os contatos quando um usuário acessa sua conta pessoal, escreve uma mensagem ou sincroniza um computador ou dispositivo móvel com as informações armazenadas em servidores remotos.

Mas, ao invés de serem direcionadas a usuários individuais, as informações são coletadas pela NSA, que vem reunindo listas de contatos em números que equivalem a uma fração considerável da população mundial.

A análise desses dados permite que a agência possa buscar conexões ocultas e relacionamentos dentro de um universo muito menor, incluindo estrangeiros.

A coleta depende de acordos secretos com companhias estrangeiras de telecomunicações ou serviços de inteligência que direcionam o tráfego ao longo das principais rotas de dados da Internet.
Observatório da Imprensa/O Globo

Tópicos do dia – 24/09/2012

08:42:15
Irã restringe acesso a Gmail e Google

O Irã bloqueou nesta segunda-feira o acesso ao Gmail, serviço de e-mail do Google.
A medida é um dos primeiros passos para o estabelecimento de um serviço local de rede de computadores separado do restante da internet mundial.
O acesso ao buscador do Google também sofreu restrições, já que o acesso à página com o uso de um protocolo de segurança (https://www.google.com) foi bloqueado.
“Por conta das repetidas demandas da população, o Google e o Gmail serão filtrados em todo o país. Eles permanecerão filtrados até segunda ordem”, afirmou em uma mensagem Abdolsamead Khoramabadi, secretário do grupo estabelecido pelo governo para detectar conteúdo ilegal na internet.
O Google e o Gmail já haviam sido bloqueados no início do ano em antecipação às eleições parlamentares de março.
O YouTube, serviço de vídeos do Google, é censurado no Irã desde 2009, após os protestos populares contra supostas fraudes ocorridas na eleição presidencial daquele ano.
BBC

08:56:15
Mensaleiros vão manobrar para concluir mandatos.

Os deputados Pedro Henry (PP-MT) e João Paulo Cunha (PT-SP) apostam na tramitação do processo do mensalão no Supremo Tribunal Federal, e na lentidão do Judiciário, para exercerem seus mandatos até o final, em 2014. Se forem condenados, os mensaleiros terão direito a recursos (embargos declaração) no próprio STF, e ainda contam com a “cumpanherada” para que a cassação não seja consumada de fato.

Primeira manobra
Se os deputados perderem os recursos, o presidente da Câmara será comunicado, sem prazo para declarar vacância e convocar suplentes.

Segunda manobra
Se o presidente da Câmara pedir parecer da Comissão de Constituição e Justiça, os deputados condenados ganharão ainda mais tempo.

Impunidade
Se tudo der certo para eles, mensaleiros condenados e cassados terão mandatos atingidos só se forem eleitos para nova legislatura, em 2014.
coluna Claudio Humberto

15:39:56
Com ‘supermemória’, inglês lembra o que fez, comeu e usou em dez anos.

Aurelien Hayman, de 20 anos, sofre de doença chamada ‘hipertimésia’.
Problema é uma amésia ao contrário, que atinge 20 pessoas no mundo.Um jovem inglês tem uma supermemória que o impede de esquecer qualquer coisa que tenha ocorrido na última década.

O estudante de literatura inglesa Aurelien Hayman, de 20 anos, é capaz de lembrar com detalhes tudo o que fez, comeu ou usou em dez anos. Além disso, ele sabe com precisão o que foi notícia e até como estava o tempo em cada um desses dias.
A história do “Garoto que não consegue esquecer” é tema de um documentário que será exibido na Grã-Bretanha. As informações são do site do jornal “Daily Mail”.
G1


[ad#Retangulo – Anuncios – Duplo]

Internet: sigilo e privacidade

Projeto Tor: Software ajuda a manter anonimato na internet.

Originalmente criado em um laboratório da marinha americana com o objetivo de proteger as comunicações do governo, o projeto Tor cresceu e se transformou em uma plataforma que ajuda as pessoas a se manterem anônimas na internet. Na semana passada, o Knight News Challenge, programa da Fundação Knight, anunciou uma injeção de verba no projeto, que deverá se estabelecer como uma base de apoio poliglota – permitindo que pessoas em todo o mundo possam obter assistência a qualquer hora.

O software é gratuito e funciona espalhando transações online pela rede. Desta forma, torna-se impossível determinar a localização de alguém com base em sua atividade online. O primeiro objetivo do Tor, em sua nova forma, é dar liberdade a quem não quer ter suas pegadas marcadas na internet, mas o Knight News Challenge acredita que ele também tem valor jornalístico. Com o auxílio do software, pessoas que vazam informações confidenciais podem proteger suas identidades, e jornalistas não precisam identificar sua localização, evitando problemas em países repressivos.

Andrew Lewman, diretor-executivo do projeto, diz que o Tor tem usuários em “todos os países do mundo que têm acesso à internet, com exceção talvez da Coréia do Norte”. Hoje, os países que mais usam o software são EUA, Itália, França, Alemanha e Espanha.[ad#Retangulo – Anuncios – Direita]

Pegadas

Lewman afirma que a ideia é usar a verba do Knight News Challenge para facilitar o trabalho dos jornalistas e evitar que eles coloquem suas fontes em risco. Por enquanto, no entanto, a maior parte das pessoas que usam o Tor são cidadãos comuns que querem simplesmente se livrar de anunciantes os perseguindo pela rede.

Um exemplo é alguém que descobre que um amigo tem câncer, faz uma busca na internet para saber mais detalhes sobre a doença, e em seguida começa a ser bombardeado por anúncios ligados àquela pesquisa inicial no Google. Ou alguém que pensa em passar as férias em Nova York, faz uma pequena busca, e em seguida dá de cara com ofertas de hoteis na cidade a cada página que visita na rede.

Esta é uma questão com que os internautas estão começando a se preocupar agora – muito por conta dos anúncios que aparecem no Gmail e no Facebook com base em informações pessoais compartilhadas. Lewman diz que, quando pensa no futuro, gostaria de criar um software que garantisse a liberdade de expressão e a privacidade total na internet.

“Eu seria muito mais leal a empresas se elas honrassem meus desejos sobre os meus dados. E imagino que haja muita gente que pense da mesma forma. [As empresas] começam dizendo que te amam, que vão cuidar das suas informações, mas lá pela página 16, parágrafo cinco, é ‘Venderemos seus dados a quem pudermos, e você não pode fazer nada a respeito’”, resume.

USB

O Tor também pretende usar a verba do Knight News Challenge em um projeto batizado de Tails. Trata-se de um sistema operacional preconfigurado em um pen drive. Assim, depois que o pen drive é desconectado, não ficam rastros no sistema local – o que permite que jornalistas publiquem informações de forma anônima de qualquer lugar, sem precisar de um laptop próprio.

“Você entra em um cibercafé, conecta seu pen drive, e terá um sistema operacional anônimo. Há ali uma conta de email, um browser de internet, ferramentas de edição de texto, vídeo e áudio”, explica Lewman.

“Vamos pegar um exemplo extremo: você está em um país qualquer e testemunha um conflito. Você quer enviar o vídeo, mas não quer que ele seja rastreado até você. Pague 20 dólares por uma hora no computador, faça o upload do vídeo, mande para o YouTube ou algum outro site, desconecte o pen drive, e não há rastros”.
Informações de Adrienne LaFrance/Nieman Journalism Lab – Tradução e edição: Leticia Nunes

Descubra e controle o que o Google sabe sobre você

O Google adotou uma nova política de privacidade no início de março.

A nova política muda apenas a forma que o Google pode relacionar seus dados: antes, cada serviço do Google era separado; agora, se uma mesma conta for usada em mais de um serviço, os dados podem ser relacionados.

Embora o Google não esteja coletando nada além do que já coletava, muitas informações suas provavelmente já estão com eles, mesmo que você não seja cadastrado em nenhum serviço.

A boa notícia é que você pode ter uma ideia do quanto o Google sabe sobre você, e até controlar algumas coisas.

Histórico da web e do YouTube
O Google é capaz de registrar todas as suas pesquisas, além de outras atividades, e associá-las à sua conta do Google, se você tiver feito o login antes de usar o site, ou mesmo anonimamente – mesmo que você não tenha feito o login.

O site que você visitou – depois de ter feito a pesquisa – também fica registrado.

Essa configuração pode ser controlada no endereço google.com/history e deve ser sua principal preocupação em relação à sua privacidade no uso dos serviços do Google.

O Google argumenta que o histórico da web permite refinar as buscas e dar resultados mais relevantes, porque permite que a empresa saiba melhor o que você procura.

Independentemente, é o recurso mais invasivo quanto à privacidade e seu uso deve ser considerado.

O YouTube tem o mesmo recurso e o ajuste é separado. As configurações estão acessíveis em youtube.com/my_history

Preferências de anúncios[ad#Retangulo – Anuncios – Direita]
A página localizada em google.com/ads/preferences informa o que o Google “acha” que sabe sobre você.

Essas informações foram determinadas de forma anônima a partir dos sites que você visitou e que usavam o AdSense, a plataforma de publicidade do Google. Elas existem mesmo que você não tenha uma Conta Google.

É possível ver quais “categorias de interesse” o Google associou ao seu comportamento e também em qual perfil de navegação você se encaixou. Este colunista, por exemplo, foi colocado na faixa etária de 65 anos – o que não é muito correto, mas outros interesses foram identificados corretamente pelo Google.

Informações capturadas pelo Google nem sempre são precisas.
Essas informações ajudam a empresa a exibir anúncios publicitários mais próximos do seu interesse. Essas informações não são associadas ao seu nome ou outros dados que você cadastrou nos serviços do Google.

Dica: se você frequentemente vê um anúncio do Google que não lhe interessa, é possível bloquear aquele anúncio.

Basta clicar no link “Anúncios Google” ou “Ads by Google” (que deve estar no canto do quadro publicitário) e essa opção irá aparecer em uma tela em seguida.

Confira o ‘Dashboard’
O painel de controle dos serviços do Google, chamado de “dashboard”, resume várias coisas que o Google sabe sobre você, que podem incluir até mesmo seu modelo de celular e os aplicativos que você instalou no Android Market, se você usa um celular com o sistema Android.

Pode ser o caso de até o IMEI (identificador único do seu celular) estar registrado na sua conta.

Note que, apesar de algumas dessas informações estarem armazenadas pelo Google, várias delas são protegidas pela legislação.

Nenhum funcionário do Google pode ler suas mensagens de e-mail armazenadas no Gmail, por exemplo.

O mesmo vale para qualquer outro serviço do tipo, como o Hotmail, Yahoo ou até seu provedor de internet, que não pode monitorar sua conexão com a internet sem uma autorização da justiça.

Se você quer impedir que o Google associe todos os seus dados a uma única identidade, o que você precisa fazer é usar “Contas Google” diferentes para cada serviço: e-mail, YouTube, Google+, Picasa, etc.

Com isso, o Google não irá realizar o cruzamento dos dados.

Isso só não vale para os dados de publicidade, que você pode controlar de forma independente e mesmo sem estar logado, como já explicado.
Altieres Rohr/G1