Jak nasze smartfony nas szpiegują i co możesz zrobić, aby tego uniknąć PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Jak nasze smartfony nas szpiegują i co możesz zrobić, aby tego uniknąć?

To jest komentarz redakcyjny Anthony'ego Feliciano, organizatora i konsultanta wydarzeń Bitcoin.

Nie jest tajemnicą, w której żyjemy stan masowego nadzoru. Technologia stworzona, aby pomóc nam być bardziej energooszczędnym i produktywnym społeczeństwem, jest obecnie naszym największym zagrożeniem dla naszej prywatności i samodzielności. Rozejrzyj się — od inteligentnych lodówek po inteligentne żarówki, kamery niani po inteligentne telewizory, komputery, Pierścień, Google Nest, Alexa a nasze smartfony mogą być używane do szpiegowania nas, a to tylko lista sprzętu, który robi to, zanim wyjdziesz z domu. Wszystkie są wyposażone w kamery, czujniki i mikrofony, które obserwują i monitorują każdy nasz ruch, emocje i działania. Wiele osób wskaże na Patriot Act, kiedy rząd Stanów Zjednoczonych zaczął szpiegować komunikację własnych obywateli pod przykrywką „bezpieczeństwa narodowego”.

Będzie to seria dwóch artykułów, zaczynając od artykułu, który wyjaśnia „dlaczego” – dlaczego powinieneś zacząć formułować plan rezygnacji, jeśli chodzi o smartfon, tym bardziej, jeśli jesteś Bitcoinerem. „Dlaczego” niekoniecznie dotyczy tylko Bitcoinerów, ale każdego, kto chce odzyskać swoją prywatność, jak dziennikarze i/lub ludzie żyjący w opresyjnych reżimach.

Drugą częścią będzie „jak” — zapewnię Ci narzędzia i opcje, które pomogą Ci rozpocząć podróż do rezygnacji, a jednocześnie będziesz mógł korzystać z Bitcoin.

Jak dostawcy usług komórkowych szpiegują nas:

Zacznę od dostawców telefonii komórkowej i opowiem o niektórych narzędziach, które są obecnie do ich dyspozycji. Niektóre z tych terminów i narzędzi prawdopodobnie słyszałeś już wcześniej, ale możesz nie być pewien, jak one działają. Ważnym wnioskiem do zapamiętania jest to, że informacje przechwycone z tych narzędzi mogą podlegać: wezwanie sądowe przez prawników lub agencje rządowe.

  • Smartfony marki operatora: są to telefony, które „dzierżawisz” od dowolnego operatora w ramach programu płatności z miesiąca na miesiąc. Są fabrycznie załadowane z mnóstwem aplikacji, które są oznaczone marką operatora i nie można ich usunąć. Większość aplikacji jest specyficzna dla operatora i rejestruje wprowadzane do nich dane, a także śledzi inne aplikacje.

AT&T Secure Family i aplikacja Google Play to dwa przykłady — „Znajdź swoją rodzinę, kontroluj czas spędzany przez dziecko na ekranie i zarządzaj korzystaniem z telefonu”.

Najważniejsze cechy to:

  • Ta aplikacja może udostępniać dane stronom trzecim.
  • Ta aplikacja może zbierać informacje o lokalizacji i dane osobowe.
  • Dane są szyfrowane podczas przesyłania.
  • Danych nie można usunąć.
  • Mobilny system operacyjny: mobilny system operacyjny to system operacyjny, z którego korzysta Twój smartfon, i jest jak wersja systemu Windows, macOS lub Ubuntu na komputerze osobistym. Dziś rynek smartfonów zdominowany jest przez dwóch graczy. Google i Apple. Wyrażając zgodę na „warunki” korzystania z usług Google lub Apple, dajemy im dostęp do każdego aspektu naszego życia, zarówno prywatnego, jak i publicznego. Kiedy ludzie narzekają Big Tech szpiegując nas, to tak naprawdę nasza wina, ponieważ nie musimy korzystać z żadnej z tych usług.

*Uwaga: będę omawiać dwa projekty, które pomogą użytkownikom Androida w ich planie rezygnacji. Przepraszam użytkowników Apple, będziesz musiał poczekać, aż łatwiej będzie jailbreakować iPhone'a.

  • Aplikacje: zbyt wiele z nich jest na naszych smartfonach. Kiedy ostatnio pobrałeś aplikację, która nie wymagała dostępu do wszystkich części telefonu, aby działać? Prawie każda pobierana przez nas aplikacja wymaga dostępu do naszych kontaktów, telefonu, SMS-ów, zdjęć, lokalizacji GPS itp. Wszystko z naciskiem na „zbieranie informacji dla lepszej obsługi klienta”. Wraz ze wzrostem złośliwe aplikacje atakujące użytkowników kryptowalut, nie powinny zwracamy większą uwagę na aplikacje, które instalujemy i przyznawane im uprawnienia, ponieważ my również mamy aplikacje Bitcoin i LN, które znajdują się również na naszych telefonach?
  • Trilateracja: GPS. Nasze telefony komórkowe nieustannie wysyłają sygnały, które chcą otrzymać sygnały „potwierdzenia” z pobliskich wież komórkowych. Im więcej wież łączy nasze smartfony, tym lepsza jest dokładność określania Twojej lokalizacji z dokładnością do stóp.

*Uwaga: nawet wyłączenie GPS nie jest niezawodne. Dzieje się tak, ponieważ nasze smartfony są nadal połączone z pobliskimi wieżami za pośrednictwem radia w nich. Nie wskaże to Twojej dokładnej lokalizacji, ale wystarczy, aby dostarczyć niezbędnych informacji o Twoim miejscu pobytu w określonym czasie.

  • Ataki z wymianą karty SIM: Oszuści mogą się podszywać pod Ciebie (dzięki socjotechnice) i dzwonią do Twojego dostawcy usług komórkowych, aby nakłonić go do przeniesienia numeru Twojej komórki na posiadaną kartę SIM. Celem jest otrzymanie jednorazowych kodów dostępu do swoich kont. W kategoriach Bitcoina, cele tutaj są zwykle scentralizowanymi giełdami. Tak było w przypadku, gdy oszust użył ataku typu „sim-swap”, aby otrzymać jednorazowy kod i wycofać kod ofiary Cryptowaluta. Istnieje wiele innych takich horrorów dotyczących ataków wymiany karty SIM, których celem jest oczyszczenie czyichś kont kryptograficznych.
  • płaszczki: Sprzęt fizyczny używany przez agencje rządowe na całym świecie. Założeniem ataku jest to, że Stingrays działają jako „fałszywe” wieże telefonii komórkowej, zapewniając silniejszy sygnał, dzięki czemu smartfon wierzy, że rozmawia z pobliską wieżą, podczas gdy w rzeczywistości jakaś agencja działa jako człowiek w -w środku, rejestrowanie wszystkich danych (tekstu, połączeń i danych) przesyłanych od zainteresowanej osoby. Główny problem polega na tym, że każdy, kto zdarzy się wędrować po zamierzonym celu, ma również wszystkie swoje informacje przechwycone. Prywatność wszystkich osób znajdujących się w pobliżu jest zagrożona, gdy stosowana jest ta taktyka.
  • Wiece niesprawiedliwości społecznej, politycznej lub ekonomicznej: jeśli pojawiał się coraz więcej przykładów na to, dlaczego należy używać telefonu z palnikiem lub urządzenia skoncentrowanego na prywatności podczas tych wydarzeń, był to efekt uboczny Kanadyjski Rajd Trakerów i wydarzenia z 6 stycznia 2021 r.. W miesiącach po wydarzeniach rządy współpracowały z Big Tech, aby wytropić i aresztować mnóstwo ludzi, po prostu przeglądając ich kanały w mediach społecznościowych lub wzywając do wezwania zapisy telefonów komórkowych od przewoźników. Te zapisy telefonów komórkowych zostały wykorzystane do ustalenia, czy byłeś w pobliżu takich protestów, aby ścigać osoby. Muszę to jeszcze raz podkreślić, nigdy nie przynoś swojego codziennego telefonu na taki rajd. Zawsze miej przy sobie zapasowy telefon, który możesz porzucić lub zniszczyć bez względu na wszystko.

Jak zacząć, aby zrezygnować?

Na początek przejdź do System operacyjny Calyx or GrafenOS zrobić trochę lekkiego czytania. Te dwa projekty mają podobny charakter i oferują świetny alternatywny mobilny system operacyjny, który jest wolny od usług Google i wszystkich funkcji śledzenia. Ich strony internetowe zawierają listę kompatybilnych urządzeń i instrukcje instalacji. Te dwa projekty zyskały największą popularność wśród Bitcoinerów. Opublikuję linki do aplikacji, których używam do ochrony prywatności, a także do aplikacji Bitcoin i LN, których możesz używać w połączeniu z telefonem de-Googled, dzięki czemu nadal możesz korzystać z Bitcoin bez szpiegowania i śledzenia.

Prywatność jest prawem, o czym wszyscy powinniśmy pamiętać i nie lekceważ jej ani nie poświęcaj jej dla wygody. Nic nie jest w 100% bezpieczne i prywatne, chyba że planujesz żyć poza siecią w górach. Jeśli twoja żona nie jest zachwycona tym pomysłem, przynajmniej zacznij badać plan rezygnacji, jeśli chodzi o komunikację i Bitcoin.

To jest gościnny post autorstwa Anthony'ego Feliciano. Wyrażone opinie są całkowicie ich własnymi i niekoniecznie odzwierciedlają opinie BTC Inc lub Bitcoin Magazine.

Znak czasu:

Więcej z Magazyn Bitcoin