Comment nos smartphones nous espionnent et ce que vous pouvez faire pour l'éviter PlatoBlockchain Data Intelligence. Recherche verticale. Ai.

Comment nos smartphones nous espionnent et ce que vous pouvez faire pour l'éviter

Il s'agit d'un éditorial d'Anthony Feliciano, organisateur et consultant d'événements Bitcoin.

Ce n'est un secret pour personne que nous vivons dans un état de surveillance de masse. La technologie créée pour nous aider à être une société plus économe en énergie et plus productive est désormais notre plus grande menace pour notre vie privée et notre bien-être souverain. Jetez un coup d'œil - des réfrigérateurs intelligents aux ampoules intelligentes, des caméras de nounou aux téléviseurs intelligents, aux ordinateurs, Bagues, Google Nest, Alexa and our smartphones are all capable of being used to spy on us, and that’s just the list of equipment that is doing it before you step outside of your house. They’re all equipped with cameras, sensors and microphones that watch and monitor our every move, emotion and action. Many people will point to the acte patriote, lorsque le gouvernement américain a commencé à espionner les communications de ses propres citoyens, sous couvert de « sécurité nationale ».

This will be a two article series, starting with the piece that explains “why” — why you should begin to formulate an opt out plan when it comes to your smartphone, even more so if you are a Bitcoiner. The “why” doesn’t necessarily apply to only Bitcoiners but for anyone looking to regain their privacy, like journalists and/or people who live in oppressive regimes.

The second part will be the “how” — I’ll provide you with tools and options to help you begin your opt out journey while still being able to use Bitcoin.

Comment les fournisseurs de services cellulaires nous espionnent :

I’ll start with cellular providers and talk about some of the tools at their disposal that are currently employed. Some of these terms and tools you probably have heard before, but might not be sure how they work. The important takeaway to remember is that the information captured from these tools can be subject to assignation par des avocats ou des agences gouvernementales.

  • Smartphones de marque opérateur : il s'agit des téléphones que vous "louez" auprès de n'importe quel opérateur dans le cadre d'un programme de paiement mensuel. Ils sont préchargés avec une tonne d'applications de marque opérateur et ne peuvent pas être supprimées. La plupart des applications sont spécifiques à un opérateur et enregistrent les données que vous y entrez ainsi que le suivi d'autres applications.

AT&T Secure Family et l'application Google Play en sont deux exemples — "Trouvez votre famille, contrôlez le temps d'écran de votre enfant et gérez son utilisation du téléphone."

Les principales caractéristiques comprennent:

  • This app may share data with third parties.
  • This app may collect location and personal info.
  • Data is encrypted in transit.
  • Data cannot be deleted.
  • Mobile OS: A mobile OS is the operating system your smartphone uses, and is like a version of the Windows, macOS or Ubuntu on your personal computer. Today the smartphone market is dominated by two players. Google and Apple. By agreeing to the “terms and conditions” to use Google or Apple services, we give access to every aspect of our life, both private and public, to them. When people complain about Big Tech spying on us, it’s really our own fault since we don’t have to use any of these services.

* Remarque : Je vais discuter de deux projets pour aider les utilisateurs d'Android dans leur plan de désactivation. Désolé les utilisateurs d'Apple, vous devrez attendre qu'il soit plus facile de jailbreaker un iPhone.

  • Apps: Too many of them are on our smartphones. When was the last time you downloaded an app that didn’t need access to every part of your phone to work? Nearly every app we download needs access to our contacts, phone, texts, photos, GPS location etc. All with the emphasis on “collecting information for better customer experience.” With the rise of malware apps targeting cryptocurrency users, shouldn’t we be paying more attention to the apps we install and the permissions given to them, since we too have Bitcoin and LN apps that reside on our phones as well?
  • Trilatération: GPS. Nos téléphones portables envoient constamment des signaux cherchant à recevoir des signaux « d'accusé de réception » des antennes relais à proximité. Plus nos smartphones se connectent avec de tours, meilleure est la précision pour localiser votre emplacement à quelques mètres près.

*Note: Not even turning off your GPS is foolproof. That is because our smartphones are still connected to nearby towers via the radio inside them. This won’t pinpoint your exact location but just enough to provide the necessary information as to your whereabouts at a particular time.

  • Attaques de swap SIM: This is when a scammer is able to pose as you (through social engineering), and calls your cell service provider to trick them into porting over your cell number to a SIM in their possession. The goal is to receive one-time access codes to your accounts. In Bitcoin terms, the targets here are usually centralized exchanges. This was the case when a scammer used a sim-swap attack to receive a one-time code and withdraw the victim’s Cryptomonnaie. There are many other such horror stories involving SIM swap attacks with the goal to clean out someone’s crypto accounts.
  • Stingrays: Physical hardware used by government agencies around the world. The premise behind the attack is that Stingrays operate as “fake” cell phone towers by providing a stronger signal, so that your smartphone believes it is talking to a nearby tower, when in fact, some agency is operating as the man-in-the-middle, recording all data (text, calls, and data) transmitted from the person of interest. The major issue with this, anyone who happens to wander by the intended target has all of their information captured as well. Everyone in the vicinity’s privacy is at risk when this tactic is used.
  • Social, political or economic injustice rallies: If there was ever more of an example on why you should use a burner phone or privacy focused device for these events, it was the fallout from the Rallye des camionneurs canadiens et les événements de 6 janvier 2021. Dans les mois qui ont suivi les événements, les gouvernements ont travaillé avec Big Tech pour traquer et arrêter un grand nombre de personnes, simplement en consultant leurs flux de médias sociaux ou en assignant des enregistrements de téléphone portable à des opérateurs. Ces enregistrements de téléphones portables ont été utilisés pour déterminer si vous étiez à proximité de telles manifestations afin de poursuivre des individus. Je dois le souligner à nouveau, n'apportez jamais votre téléphone quotidien à un tel rassemblement. Apportez toujours un téléphone de secours que vous pouvez abandonner ou détruire quoi qu'il arrive.

Comment commencer à se retirer

Pour commencer, rendez-vous sur CalixOS or GraphèneOS to do some light reading. These two projects are similar in nature and offer a great alternative mobile OS that is free of Google services and all the tracking included. Their respective websites have a list of compatible devices and installation guides. The two projects have grown the most in popularity amongst Bitcoiners. I will post links to apps I use for privacy as well as Bitcoin and LN apps that you can use in conjunction with a de-Googled phone, so you can still use Bitcoin without all the spying and tracking.

Privacy is a right, we all should remember, and not take it lightly or sacrifice it for convenience. Nothing is 100% secure and private, unless you are planning to go live off the grid in the mountains. If your wife isn’t thrilled about that idea, at least begin to explore an opt out plan when it comes to communications and Bitcoin.

Ceci est un article invité par Anthony Feliciano. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.

Horodatage:

Plus de Magazine Bitcoin