Wie unsere Smartphones uns ausspionieren und was Sie tun können, um dies zu vermeiden PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Wie unsere Smartphones uns ausspionieren und was Sie dagegen tun können

Dies ist ein Meinungsleitartikel von Anthony Feliciano, einem Organisator und Berater von Bitcoin-Events.

Es ist kein Geheimnis, dass wir in a leben Massenüberwachungsstaat. Die Technologie, die geschaffen wurde, um uns dabei zu helfen, eine energieeffizientere und produktivere Gesellschaft zu werden, ist heute unsere größte Bedrohung für unsere Privatsphäre und unser selbstbestimmtes Wohlergehen. Schauen Sie sich um – von intelligenten Kühlschränken bis hin zu intelligenten Glühbirnen, Nanny-Kameras bis hin zu intelligenten Fernsehern, Computern, Ring, Google Nest, Alexa und unsere Smartphones können alle dazu verwendet werden, uns auszuspionieren, und das ist nur die Liste der Geräte, die dies tun, bevor Sie Ihr Haus verlassen. Sie sind alle mit Kameras, Sensoren und Mikrofonen ausgestattet, die jede unserer Bewegungen, Emotionen und Handlungen beobachten und überwachen. Viele Leute werden auf die hinweisen Patriot Act, als die US-Regierung begann, die Kommunikation ihrer eigenen Bürger unter dem Deckmantel der „nationalen Sicherheit“ auszuspionieren.

Dies wird eine Serie von zwei Artikeln sein, beginnend mit dem Teil, der das „Warum“ erklärt – warum Sie anfangen sollten, einen Opt-out-Plan zu formulieren, wenn es um Ihr Smartphone geht, umso mehr, wenn Sie ein Bitcoiner sind. Das „Warum“ gilt nicht unbedingt nur für Bitcoiner, sondern für alle, die ihre Privatsphäre zurückgewinnen möchten, wie Journalisten und/oder Menschen, die in Unterdrückungsregimen leben.

Der zweite Teil wird das „Wie“ sein – ich werde Ihnen Tools und Optionen zur Verfügung stellen, die Ihnen helfen, Ihre Opt-out-Reise zu beginnen, während Sie weiterhin Bitcoin verwenden können.

Wie Mobilfunkanbieter uns ausspionieren:

Ich beginne mit den Mobilfunkanbietern und spreche über einige der Tools, die ihnen derzeit zur Verfügung stehen. Einige dieser Begriffe und Tools haben Sie wahrscheinlich schon einmal gehört, sind sich aber vielleicht nicht sicher, wie sie funktionieren. Es ist wichtig, sich daran zu erinnern, dass die von diesen Tools erfassten Informationen Gegenstand von Bedrohungen sein können Vorladung durch Rechtsanwälte oder Behörden.

  • Smartphones mit Mobilfunkanbieter-Marke: Dies sind die Telefone, die Sie von einem beliebigen Mobilfunkanbieter im Rahmen eines monatlichen Zahlungsprogramms „mieten“. Sie sind mit einer Vielzahl von Apps vorinstalliert, die von Netzbetreibern gebrandet sind und nicht entfernt werden können. Die meisten Apps sind anbieterspezifisch und protokollieren die Daten, die Sie in sie eingeben, und verfolgen andere Apps.

AT&T Secure Family und die Google Play App sind zwei Beispiele — „Finden Sie Ihre Familie, steuern Sie die Bildschirmzeit Ihres Kindes und verwalten Sie dessen Telefonnutzung.“

Die wichtigsten Merkmale sind:

  • Diese App kann Daten mit Dritten teilen.
  • Diese App kann Standort- und persönliche Daten erfassen.
  • Daten werden während der Übertragung verschlüsselt.
  • Daten können nicht gelöscht werden.
  • Mobiles Betriebssystem: Ein mobiles Betriebssystem ist das Betriebssystem, das Ihr Smartphone verwendet, und ist wie eine Version von Windows, macOS oder Ubuntu auf Ihrem PC. Heute wird der Smartphone-Markt von zwei Playern dominiert. Google und Apple. Indem wir den „Allgemeinen Geschäftsbedingungen“ zur Nutzung von Google- oder Apple-Diensten zustimmen, gewähren wir ihnen Zugang zu allen Aspekten unseres Lebens, sowohl privat als auch öffentlich. Wenn sich Leute darüber beschweren Big Tech uns ausspionieren, sind wir eigentlich selbst schuld, da wir keinen dieser Dienste nutzen müssen.

*Hinweis: Ich werde zwei Projekte besprechen, um Android-Benutzern bei ihrem Opt-out-Plan zu helfen. Entschuldigung für Apple-Benutzer, Sie müssen warten, bis es einfacher wird, ein iPhone zu jailbreaken.

  • Apps: Zu viele davon befinden sich auf unseren Smartphones. Wann haben Sie das letzte Mal eine App heruntergeladen, die nicht auf alle Teile Ihres Telefons zugreifen musste, um zu funktionieren? Nahezu jede App, die wir herunterladen, benötigt Zugriff auf unsere Kontakte, Telefon, Texte, Fotos, GPS-Standort usw. All dies mit dem Schwerpunkt „Erfassen von Informationen für ein besseres Kundenerlebnis“. Mit dem Aufstieg von Malware-Apps, die auf Benutzer von Kryptowährungen abzielen, sollten dies nicht tun wir den Apps, die wir installieren, und den ihnen erteilten Berechtigungen mehr Aufmerksamkeit schenken, da wir auch Bitcoin- und LN-Apps haben, die sich auch auf unseren Telefonen befinden?
  • Trilateration: GEOGRAPHISCHES POSITIONIERUNGS SYSTEM. Unsere Mobiltelefone senden ständig Signale aus, um „Bestätigungs“-Signale von nahe gelegenen Mobilfunkmasten zu empfangen. Je mehr Türme unsere Smartphones verbinden, desto genauer können Sie Ihren Standort auf wenige Meter genau bestimmen.

*Hinweis: Nicht einmal das Ausschalten Ihres GPS ist narrensicher. Das liegt daran, dass unsere Smartphones immer noch über das darin enthaltene Funkgerät mit nahegelegenen Türmen verbunden sind. Dies wird Ihren genauen Standort nicht lokalisieren, aber gerade genug, um die notwendigen Informationen über Ihren Aufenthaltsort zu einem bestimmten Zeitpunkt bereitzustellen.

  • SIM-Swap-Angriffe: Dies ist der Fall, wenn ein Betrüger sich als Sie ausgeben kann (durch Social Engineering) und Ihren Mobilfunkanbieter anruft, um ihn dazu zu bringen, Ihre Handynummer auf eine SIM-Karte in seinem Besitz zu übertragen. Das Ziel ist es, einmalige Zugangscodes zu Ihren Konten zu erhalten. In Bezug auf Bitcoin sind die Ziele hier normalerweise zentralisierte Börsen. Dies war der Fall, als ein Betrüger einen Sim-Swap-Angriff nutzte, um einen einmaligen Code zu erhalten und den des Opfers zurückzuziehen KryptoWährung. Es gibt viele andere solcher Horrorgeschichten über SIM-Swap-Angriffe mit dem Ziel, die Krypto-Konten von jemandem zu löschen.
  • Stachelrochen: Physische Hardware, die von Regierungsbehörden auf der ganzen Welt verwendet wird. Die Prämisse hinter dem Angriff ist, dass Stingrays als „falsche“ Mobilfunkmasten fungieren, indem sie ein stärkeres Signal liefern, sodass Ihr Smartphone glaubt, mit einem nahe gelegenen Mast zu sprechen, obwohl tatsächlich eine Agentur als Man-in-the-Mann agiert -Mitte, Aufzeichnung aller Daten (Text, Anrufe und Daten), die von der interessierenden Person übermittelt wurden. Das Hauptproblem dabei ist, dass jeder, der zufällig am beabsichtigten Ziel vorbeikommt, auch alle seine Informationen erfasst. Bei Anwendung dieser Taktik ist die Privatsphäre aller Personen in der Umgebung gefährdet.
  • Kundgebungen zu sozialer, politischer oder wirtschaftlicher Ungerechtigkeit: Wenn es jemals mehr Beispiele dafür gab, warum Sie für diese Veranstaltungen ein Burner-Telefon oder ein Gerät mit Fokus auf die Privatsphäre verwenden sollten, dann waren es die Folgen der Kanadische Trucker-Rallye und die Ereignisse von 6. Januar 2021. In den Monaten nach den Ereignissen arbeiteten Regierungen mit Big Tech zusammen aufspüren und verhaften eine Menge Leute, indem sie einfach ihre Social-Media-Feeds ansehen oder Handyaufzeichnungen von Netzbetreibern vorladen. Diese Handyaufzeichnungen wurden verwendet, um festzustellen, ob Sie sich in der Nähe solcher Proteste aufgehalten haben, um Personen strafrechtlich zu verfolgen. Ich muss das noch einmal betonen, bringen Sie niemals Ihr tägliches Telefon zu einer solchen Rallye mit. Bringen Sie immer ein Ersatztelefon mit, das Sie auf jeden Fall wegwerfen oder zerstören können.

So beginnen Sie mit dem Opt-out

Um zu beginnen, gehen Sie zu Calyx-Betriebssystem or Graphene OS etwas leichte Lektüre zu tun. Diese beiden Projekte sind ähnlicher Natur und bieten ein großartiges alternatives mobiles Betriebssystem, das frei von Google-Diensten und allem Tracking ist. Auf den jeweiligen Websites finden Sie eine Liste kompatibler Geräte und Installationsanleitungen. Die beiden Projekte erfreuen sich bei Bitcoinern größter Beliebtheit. Ich werde Links zu Apps posten, die ich für den Datenschutz verwende, sowie zu Bitcoin- und LN-Apps, die Sie in Verbindung mit einem von Google entfernten Telefon verwenden können, sodass Sie Bitcoin weiterhin ohne all das Spionieren und Verfolgen verwenden können.

Datenschutz ist ein Recht, wir alle sollten uns daran erinnern, und es nicht auf die leichte Schulter nehmen oder es der Bequemlichkeit opfern. Nichts ist zu 100 % sicher und privat, es sei denn, Sie planen, in den Bergen vom Stromnetz zu leben. Wenn Ihre Frau von dieser Idee nicht begeistert ist, fangen Sie zumindest an, einen Opt-out-Plan zu erkunden, wenn es um Kommunikation und Bitcoin geht.

Dies ist ein Gastbeitrag von Anthony Feliciano. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder Bitcoin Magazine wider.

Zeitstempel:

Mehr von Bitcoin Magazin