كيف تتجسس علينا هواتفنا الذكية ، وما الذي يمكنك فعله لتجنبه ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

كيف تتجسس علينا هواتفنا الذكية ، وما الذي يمكنك فعله لتجنب ذلك

هذه مقالة افتتاحية بقلم أنتوني فيليسيانو ، منظم أحداث بيتكوين ومستشارها.

ليس سرا أننا نعيش في أ دولة المراقبة الجماعية. التكنولوجيا التي تم إنشاؤها لمساعدتنا على أن نكون مجتمعًا أكثر كفاءة في استخدام الطاقة وإنتاجية ، هي الآن أكبر تهديد لخصوصيتنا ورفاهيتنا ذات السيادة الذاتية. ألق نظرة حولك - من الثلاجات الذكية إلى المصابيح الذكية وكاميرات المربية إلى أجهزة التلفزيون الذكية وأجهزة الكمبيوتر ، حلقة, عش جوجل, اليكسا وهواتفنا الذكية جميعها قادرة على التجسس علينا ، وهذه فقط قائمة المعدات التي تقوم بذلك قبل أن تخطو خارج منزلك. جميعها مزودة بكاميرات وأجهزة استشعار وميكروفونات تراقب وتراقب كل حركة وعاطفة وحركة. كثير من الناس سوف يشيرون إلى قانون باتريوت، عندما بدأت حكومة الولايات المتحدة في التجسس على اتصالات مواطنيها ، تحت ستار "الأمن القومي".

ستكون هذه سلسلة من مقالتين ، تبدأ بالجزء الذي يشرح "لماذا" - لماذا يجب أن تبدأ في صياغة خطة إلغاء الاشتراك عندما يتعلق الأمر بهاتفك الذكي ، والأكثر من ذلك إذا كنت من مستخدمي Bitcoiner. لا ينطبق "السبب" بالضرورة على عملات البيتكوين فقط ولكن على أي شخص يتطلع إلى استعادة خصوصيته ، مثل الصحفيين و / أو الأشخاص الذين يعيشون في أنظمة قمعية.

الجزء الثاني سيكون "كيف" - سأزودك بالأدوات والخيارات لمساعدتك على بدء رحلة إلغاء الاشتراك مع الاستمرار في استخدام Bitcoin.

كيف يتجسس علينا مقدمو الخدمات الخلوية:

سأبدأ بمزودي الخدمة الخلوية وأتحدث عن بعض الأدوات الموجودة تحت تصرفهم والتي يتم استخدامها حاليًا. ربما سمعت ببعض هذه المصطلحات والأدوات من قبل ، ولكن قد لا تكون متأكدًا من كيفية عملها. المهم أن نتذكر أن المعلومات التي تم الحصول عليها من هذه الأدوات يمكن أن تخضع لها استدعاء من قبل المحامين أو الوكالات الحكومية.

  • الهواتف الذكية التي تحمل علامة تجارية: هذه هي الهواتف التي "تستأجرها" من أي شركة اتصالات في برنامج دفع شهري. تأتي محملة مسبقًا بالعديد من التطبيقات التي تحمل علامة تجارية لشركة الجوّال ولا يمكن إزالتها. معظم التطبيقات مخصصة لمشغل شبكة الجوال ، وتقوم بتسجيل البيانات التي تدخلها بالإضافة إلى تتبع التطبيقات الأخرى.

تعد AT&T Secure Family وتطبيق Google Play مثالين - "ابحث عن عائلتك وتحكم في وقت شاشة طفلك وإدارة استخدام الهاتف."

وتشمل السمات الرئيسية:

  • قد يشارك هذا التطبيق البيانات مع جهات خارجية.
  • قد يقوم هذا التطبيق بجمع معلومات الموقع والشخصية.
  • يتم تشفير البيانات أثناء النقل.
  • لا يمكن حذف البيانات.
  • نظام تشغيل الهاتف المحمول: نظام تشغيل الهاتف المحمول هو نظام التشغيل الذي يستخدمه هاتفك الذكي ، وهو يشبه إصدار Windows أو macOS أو Ubuntu على جهاز الكمبيوتر الشخصي الخاص بك. يهيمن لاعبان على سوق الهواتف الذكية اليوم. جوجل وآبل. من خلال الموافقة على "الشروط والأحكام" لاستخدام خدمات Google أو Apple ، فإننا نتيح الوصول إلى كل جانب من جوانب حياتنا ، سواء الخاصة أو العامة ، لهم. عندما يشتكي الناس التكنولوجيا الكبرى التجسس علينا ، إنه خطأنا حقًا لأنه لا يتعين علينا استخدام أي من هذه الخدمات.

* ملاحظة: سأناقش مشروعين لمساعدة مستخدمي Android في خطة إلغاء الاشتراك الخاصة بهم. نأسف لمستخدمي Apple ، سيتعين عليك الانتظار حتى يصبح من الأسهل كسر حماية جهاز iPhone.

  • التطبيقات: يوجد الكثير منها على هواتفنا الذكية. متى كانت آخر مرة قمت فيها بتنزيل تطبيق لا يحتاج إلى الوصول إلى كل جزء من هاتفك للعمل؟ يحتاج كل تطبيق نقوم بتنزيله تقريبًا إلى الوصول إلى جهات الاتصال والهاتف والنصوص والصور وموقع GPS وما إلى ذلك. كل ذلك مع التركيز على "جمع المعلومات لتحسين تجربة العملاء". مع صعود لا ينبغي لتطبيقات البرامج الضارة التي تستهدف مستخدمي العملات المشفرة نحن نولي المزيد من الاهتمام للتطبيقات التي نثبتها والأذونات الممنوحة لها ، نظرًا لأن لدينا أيضًا تطبيقات Bitcoin و LN الموجودة على هواتفنا أيضًا؟
  • التثليث: GPS. ترسل هواتفنا المحمولة باستمرار إشارات تتطلع إلى تلقي إشارات "إقرار" من الأبراج الخلوية القريبة. كلما زاد عدد الأبراج التي تتصل بها هواتفنا الذكية ، كانت الدقة في تحديد موقعك على بعد قدم أفضل.

* ملاحظة: عدم إيقاف تشغيل نظام تحديد المواقع العالمي (GPS) حتى أمر مضمون. وذلك لأن هواتفنا الذكية لا تزال متصلة بالأبراج القريبة عبر الراديو الموجود بداخلها. هذا لن يحدد موقعك بالضبط ولكن يكفي فقط لتوفير المعلومات الضرورية عن مكان وجودك في وقت معين.

  • هجمات مبادلة SIM: هذا عندما يكون المحتال قادرًا على الظهور كما أنت (من خلال الهندسة الاجتماعية) ، ويتصل بمزود الخدمة الخلوية لخداعه لتحويل رقم هاتفك إلى بطاقة SIM بحوزته. الهدف هو تلقي رموز الوصول لمرة واحدة إلى حساباتك. من حيث Bitcoin ، تكون الأهداف هنا عادةً بورصات مركزية. كان هذا هو الحال عندما استخدم المحتال هجوم sim-swap لتلقي رمز لمرة واحدة وسحب الضحية التشفيرعملة. هناك العديد من قصص الرعب الأخرى التي تتضمن هجمات مبادلة بطاقة SIM بهدف تنظيف حسابات التشفير لشخص ما.
  • الراي اللساع: الأجهزة المادية المستخدمة من قبل الوكالات الحكومية حول العالم. الفرضية الكامنة وراء الهجوم هي أن الراي اللساع يعمل كأبراج هواتف خلوية "وهمية" من خلال توفير إشارة أقوى ، بحيث يعتقد هاتفك الذكي أنه يتحدث إلى برج قريب ، بينما في الواقع ، تعمل بعض الوكالات على أنها رجل في - الوسط ، تسجيل جميع البيانات (النصية والمكالمات والبيانات) المرسلة من الشخص المعني. المشكلة الرئيسية في هذا الأمر هي أن أي شخص يتجول بالقرب من الهدف المقصود يتم التقاط جميع معلوماته أيضًا. تتعرض خصوصية كل شخص في المنطقة المجاورة للخطر عند استخدام هذا التكتيك.
  • مسيرات الظلم الاجتماعي أو السياسي أو الاقتصادي: إذا كان هناك المزيد من الأمثلة حول لماذا يجب عليك استخدام هاتف حارق أو جهاز يركز على الخصوصية لهذه الأحداث ، فقد كان ذلك هو التداعيات من رالي سائقو الشاحنات الكندي وأحداث ٣ فبراير ٢٠٢٤. في الأشهر التي تلت الأحداث ، عملت الحكومات مع Big Tech من أجل تعقب واعتقال عدد كبير من الأشخاص ، فقط من خلال عرض خلاصات الوسائط الاجتماعية الخاصة بهم أو استدعاء سجلات الهاتف الخلوي من شركات الاتصالات. تم استخدام سجلات الهاتف الخلوي هذه لتحديد ما إذا كنت قريبًا من مثل هذه الاحتجاجات من أجل محاكمة الأفراد. يجب أن أؤكد هذا مرة أخرى ، لا أحضر هاتفك اليومي إلى أي مسيرة من هذا القبيل على الإطلاق. احضر دائمًا هاتفًا احتياطيًا يمكنك التخلص منه أو تدميره بغض النظر عن السبب.

كيف تبدأ الانسحاب

للبدء ، توجه إلى كاليكسوس or الجرافينوس للقيام ببعض القراءة الخفيفة. هذان المشروعان متشابهان في طبيعتهما ويقدمان نظام تشغيل محمول بديل رائعًا وخاليًا من خدمات Google وجميع عمليات التتبع المضمنة. تحتوي مواقع الويب الخاصة بها على قائمة بالأجهزة المتوافقة وأدلة التثبيت. نما المشروعان الأكثر شعبية بين عملات البيتكوين. سأقوم بنشر روابط للتطبيقات التي أستخدمها للخصوصية بالإضافة إلى تطبيقات Bitcoin و LN التي يمكنك استخدامها جنبًا إلى جنب مع هاتف de-Googled ، لذلك لا يزال بإمكانك استخدام Bitcoin دون كل عمليات التجسس والتتبع.

الخصوصية حق ، يجب علينا جميعًا أن نتذكرها ، ولا نستخف بها أو نضحي بها من أجل الراحة. لا يوجد شيء آمن وخاص بنسبة 100٪ ، إلا إذا كنت تخطط للعيش بعيدًا عن الشبكة في الجبال. إذا لم تكن زوجتك متحمسة لهذه الفكرة ، فابدأ على الأقل في استكشاف خطة إلغاء الاشتراك عندما يتعلق الأمر بالاتصالات والبيتكوين.

هذا منشور ضيف بواسطة أنتوني فيليسيانو. الآراء المعبر عنها خاصة بها تمامًا ولا تعكس بالضرورة آراء BTC Inc أو Bitcoin Magazine.

الطابع الزمني:

اكثر من بيتكوين مجلة