Come i nostri smartphone ci spiano e cosa puoi fare per evitarlo PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Come i nostri smartphone ci spiano e cosa puoi fare per evitarlo

Questo è un editoriale di opinione di Anthony Feliciano, organizzatore e consulente di eventi Bitcoin.

Non è un segreto che viviamo in a stato di sorveglianza di massa. La tecnologia creata per aiutarci a essere una società più efficiente e produttiva dal punto di vista energetico, è ora la nostra più grande minaccia alla nostra privacy e al nostro benessere sovrano. Dai un'occhiata in giro: dai frigoriferi intelligenti alle lampadine intelligenti, dalle telecamere alle smart TV, ai computer, Anello, Google Nest, Alexa e i nostri smartphone possono tutti essere utilizzati per spiarci, e questo è solo l'elenco delle apparecchiature che lo fanno prima che tu esca di casa. Sono tutti dotati di telecamere, sensori e microfoni che osservano e monitorano ogni nostro movimento, emozione e azione. Molte persone indicheranno il atto patriottico, quando il governo degli Stati Uniti iniziò a spiare le comunicazioni dei propri cittadini, con il pretesto di “sicurezza nazionale”.

Questa sarà una serie di due articoli, a partire dal pezzo che spiega "perché": perché dovresti iniziare a formulare un piano di rinuncia quando si tratta del tuo smartphone, ancora di più se sei un Bitcoiner. Il "perché" non si applica necessariamente solo ai Bitcoiner ma a chiunque cerchi di riconquistare la propria privacy, come giornalisti e/o persone che vivono in regimi oppressivi.

La seconda parte riguarderà il "come": ti fornirò strumenti e opzioni per aiutarti a iniziare il tuo percorso di rinuncia pur essendo in grado di utilizzare Bitcoin.

Come i fornitori di servizi cellulari ci spiano:

Inizierò con i fornitori di telefonia mobile e parlerò di alcuni degli strumenti a loro disposizione attualmente utilizzati. Alcuni di questi termini e strumenti probabilmente li hai già sentiti, ma potresti non essere sicuro di come funzionano. La cosa importante da ricordare è che le informazioni acquisite da questi strumenti possono essere soggette a citazione da avvocati o agenzie governative.

  • Smartphone con marchio dell'operatore: questi sono i telefoni che "noleggi" da qualsiasi operatore con un programma di pagamento mensile. Vengono precaricati con tantissime app con il marchio dell'operatore e non possono essere rimosse. La maggior parte delle app sono specifiche dell'operatore e registrano i dati immessi in esse, oltre a monitorare altre app.

AT&T Secure Family e l'app Google Play sono due esempi: "Trova la tua famiglia, controlla il tempo trascorso davanti allo schermo di tuo figlio e gestisci il suo utilizzo del telefono."

Le caratteristiche principali includono:

  • Questa app potrebbe condividere dati con terze parti.
  • Questa app può raccogliere informazioni sulla posizione e personali.
  • I dati vengono crittografati durante il transito.
  • I dati non possono essere cancellati.
  • Sistema operativo mobile: un sistema operativo mobile è il sistema operativo utilizzato dal tuo smartphone ed è come una versione di Windows, macOS o Ubuntu sul tuo personal computer. Oggi il mercato degli smartphone è dominato da due player. Google e Apple. Accettando i “termini e condizioni” per utilizzare i servizi Google o Apple, diamo loro accesso ad ogni aspetto della nostra vita, sia privata che pubblica. Quando la gente si lamenta Big Tech spiandoci, è davvero colpa nostra poiché non dobbiamo utilizzare nessuno di questi servizi.

*Nota: parlerò di due progetti per aiutare gli utenti Android con il loro piano di disattivazione. Mi dispiace per gli utenti Apple, dovrai aspettare finché non diventerà più semplice effettuare il jailbreak di un iPhone.

  • App: troppe sono presenti sui nostri smartphone. Quando è stata l'ultima volta che hai scaricato un'app che non necessitava dell'accesso a ogni parte del tuo telefono per funzionare? Quasi tutte le app che scarichiamo necessitano di accesso ai nostri contatti, telefono, messaggi, foto, posizione GPS, ecc. Il tutto con l'accento sulla "raccolta di informazioni per una migliore esperienza del cliente". Con l'aumento di le app malware destinate agli utenti di criptovaluta, non dovrebbero presteremo più attenzione alle app che installiamo e ai permessi loro concessi, visto che anche noi abbiamo app Bitcoin e LN che risiedono anche sui nostri telefoni?
  • Trilaterazione: GPS. I nostri telefoni cellulari inviano costantemente segnali cercando di ricevere segnali di “riconoscimento” dalle torri cellulari vicine. Più torri si connettono ai nostri smartphone, migliore sarà la precisione nell'individuare la tua posizione con un raggio di pochi metri.

*Nota: nemmeno spegnere il GPS è infallibile. Questo perché i nostri smartphone sono ancora collegati alle torri vicine tramite la radio al loro interno. Questo non indicherà la tua posizione esatta ma sarà sufficiente a fornire le informazioni necessarie su dove ti trovi in ​​un determinato momento.

  • Attacchi di scambio SIM: questo avviene quando un truffatore riesce a spacciarsi per te (attraverso l'ingegneria sociale) e chiama il tuo fornitore di servizi di telefonia mobile per indurlo a trasferire il tuo numero di cellulare su una SIM in suo possesso. L'obiettivo è ricevere codici di accesso una tantum ai tuoi account. In termini di Bitcoin, gli obiettivi qui sono solitamente gli scambi centralizzati. Questo è stato il caso in cui un truffatore ha utilizzato un attacco di scambio di sim per ricevere un codice monouso e ritirare il codice della vittima cryptovaluta. Esistono molte altre storie dell'orrore che coinvolgono attacchi di scambio SIM con l'obiettivo di ripulire gli account crittografici di qualcuno.
  • Stingrays: hardware fisico utilizzato dalle agenzie governative di tutto il mondo. La premessa dietro l'attacco è che le Stingray funzionano come ripetitori di telefoni cellulari "falsi" fornendo un segnale più forte, in modo che il tuo smartphone creda di parlare con una torre vicina, quando in realtà qualche agenzia sta operando come man-in-the -al centro, registrando tutti i dati (sms, chiamate e dati) trasmessi dalla persona interessata. Il problema principale è che chiunque si trovi a vagare vicino all'obiettivo previsto avrà anche tutte le sue informazioni catturate. La privacy di tutti coloro che si trovano nelle vicinanze è a rischio quando viene utilizzata questa tattica.
  • Manifestazioni contro l'ingiustizia sociale, politica o economica: se c'è mai stato più di un esempio sul perché dovresti usare un telefono prepagato o un dispositivo incentrato sulla privacy per questi eventi, è stata la ricaduta della Raduno dei camionisti canadesi e gli eventi di Gennaio 6, 2021. Nei mesi successivi agli eventi, i governi hanno collaborato con le Big Tech rintracciare e arrestare un gran numero di persone, semplicemente visualizzando i loro feed sui social media o citando in giudizio i tabulati dei cellulari degli operatori. Quei tabulati telefonici sono stati utilizzati per determinare se eri vicino a tali proteste al fine di perseguire i singoli individui. Devo sottolinearlo ancora una volta, non portare mai il tuo telefono quotidiano a nessun raduno del genere. Porta sempre con te un telefono di riserva che puoi abbandonare o distruggere, qualunque cosa accada.

Come iniziare a rinunciare

Per iniziare, vai su CalixOS or GrafeneOS per fare qualche lettura leggera. Questi due progetti sono di natura simile e offrono un ottimo sistema operativo mobile alternativo privo dei servizi Google e di tutto il tracciamento incluso. I rispettivi siti Web dispongono di un elenco di dispositivi compatibili e guide di installazione. I due progetti sono diventati più popolari tra i Bitcoiner. Pubblicherò collegamenti alle app che utilizzo per la privacy, nonché alle app Bitcoin e LN che puoi utilizzare insieme a un telefono de-google, in modo da poter continuare a utilizzare Bitcoin senza tutto lo spionaggio e il monitoraggio.

La privacy è un diritto, dovremmo ricordarlo tutti, e non prenderlo alla leggera o sacrificarlo per comodità. Niente è sicuro e privato al 100%, a meno che tu non abbia intenzione di andare a vivere fuori dagli schemi in montagna. Se tua moglie non è entusiasta dell'idea, inizia almeno a esplorare un piano di rinuncia quando si tratta di comunicazioni e Bitcoin.

Questo è un guest post di Anthony Feliciano. Le opinioni espresse sono interamente personali e non riflettono necessariamente quelle di BTC Inc o Bitcoin Magazine.

Timestamp:

Di più da Bitcoin Magazine