Como nossos smartphones nos espionam e o que você pode fazer para evitá-lo PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Como nossos smartphones nos espionam e o que você pode fazer para evitá-lo

Este é um editorial de opinião de Anthony Feliciano, organizador e consultor de eventos Bitcoin.

Não é nenhum segredo que vivemos em um estado de vigilância em massa. A tecnologia criada para nos ajudar a ser uma sociedade mais eficiente em termos energéticos e produtiva é agora a nossa maior ameaça à nossa privacidade e ao nosso bem-estar autossoberano. Dê uma olhada ao redor - de geladeiras inteligentes a lâmpadas inteligentes, câmeras de babá a TVs inteligentes, computadores, Anel, Google Nest, Alexa e todos os nossos smartphones podem ser usados ​​para nos espionar, e essa é apenas a lista de equipamentos que fazem isso antes de você sair de casa. Estão todos equipados com câmeras, sensores e microfones que observam e monitoram todos os nossos movimentos, emoções e ações. Muitas pessoas apontarão para o ato Patriota, quando o governo dos EUA começou a espionar as comunicações dos seus próprios cidadãos, sob o pretexto de “segurança nacional”.

Esta será uma série de dois artigos, começando com o artigo que explica “por que” – por que você deve começar a formular um plano de opt-out quando se trata de seu smartphone, ainda mais se você for um Bitcoiner. O “porquê” não se aplica necessariamente apenas aos Bitcoiners, mas a qualquer pessoa que queira recuperar a sua privacidade, como jornalistas e/ou pessoas que vivem em regimes opressivos.

A segunda parte será o “como” – fornecerei ferramentas e opções para ajudá-lo a iniciar sua jornada de cancelamento e ao mesmo tempo poder usar o Bitcoin.

Como os provedores de serviços celulares nos espionam:

Começarei com as operadoras de celular e falarei sobre algumas das ferramentas à sua disposição que são empregadas atualmente. Você provavelmente já ouviu alguns desses termos e ferramentas antes, mas talvez não tenha certeza de como funcionam. A conclusão importante a lembrar é que as informações capturadas por essas ferramentas podem estar sujeitas a intimação por advogados ou agências governamentais.

  • Smartphones da marca da operadora: esses são os telefones que você “aluga” de qualquer operadora em um programa de pagamento mensal. Eles vêm pré-carregados com vários aplicativos da marca da operadora e que não podem ser removidos. A maioria dos aplicativos é específica da operadora e registra os dados inseridos neles, bem como rastreia outros aplicativos.

AT&T Secure Family e o aplicativo Google Play são dois exemplos – “Encontre sua família, controle o tempo de tela do seu filho e gerencie o uso do telefone.”

As principais características incluem:

  • Este aplicativo pode compartilhar dados com terceiros.
  • Este aplicativo pode coletar informações pessoais e de localização.
  • Os dados são criptografados em trânsito.
  • Os dados não podem ser excluídos.
  • Sistema operacional móvel: um sistema operacional móvel é o sistema operacional que seu smartphone usa e é como uma versão do Windows, macOS ou Ubuntu em seu computador pessoal. Hoje o mercado de smartphones é dominado por dois players. Google e Apple. Ao concordar com os “termos e condições” de utilização dos serviços Google ou Apple, damos-lhes acesso a todos os aspectos da nossa vida, tanto privada como pública. Quando as pessoas reclamam Big Tech nos espionar, a culpa é realmente nossa, já que não precisamos usar nenhum desses serviços.

*Observação: discutirei dois projetos para ajudar os usuários do Android com seu plano de desativação. Desculpe, usuários da Apple, vocês terão que esperar até que fique mais fácil fazer o jailbreak de um iPhone.

  • Aplicativos: muitos deles estão em nossos smartphones. Quando foi a última vez que você baixou um aplicativo que não precisava de acesso a todas as partes do seu telefone para funcionar? Quase todos os aplicativos que baixamos precisam de acesso aos nossos contatos, telefone, mensagens de texto, fotos, localização GPS, etc. Tudo com ênfase na “coleta de informações para uma melhor experiência do cliente”. Com a ascensão de aplicativos de malware direcionados a usuários de criptomoedas, não deveriam estamos prestando mais atenção aos aplicativos que instalamos e às permissões concedidas a eles, já que também temos aplicativos Bitcoin e LN que residem em nossos telefones?
  • Trilateração: GPS. Nossos telefones celulares enviam sinais constantemente procurando receber sinais de “reconhecimento” de torres de celular próximas. Quanto mais torres nossos smartphones se conectarem, melhor será a precisão para identificar sua localização a poucos metros.

*Nota: Nem mesmo desligar o GPS é infalível. Isso ocorre porque nossos smartphones ainda estão conectados a torres próximas por meio do rádio dentro delas. Isso não identificará sua localização exata, mas apenas o suficiente para fornecer as informações necessárias sobre seu paradeiro em um determinado momento.

  • Ataques de troca SIM: ocorre quando um golpista consegue se passar por você (por meio de engenharia social) e liga para seu provedor de serviços de celular para induzi-lo a transferir seu número de celular para um SIM em sua posse. O objetivo é receber códigos de acesso únicos às suas contas. Em termos de Bitcoin, os alvos aqui geralmente são exchanges centralizadas. Este foi o caso quando um golpista usou um ataque de troca de sim para receber um código único e retirar o código da vítima. criptomoeda. Existem muitas outras histórias de terror envolvendo ataques de troca de SIM com o objetivo de limpar as contas criptografadas de alguém.
  • Stingrays: Hardware físico usado por agências governamentais em todo o mundo. A premissa por trás do ataque é que as Stingrays operam como torres de telefonia celular “falsas”, fornecendo um sinal mais forte, de modo que seu smartphone acredite que está falando com uma torre próxima, quando na verdade alguma agência está operando como o homem do crime. -meio, registrando todos os dados (textos, chamadas e dados) transmitidos pela pessoa de interesse. O principal problema com isso é que qualquer pessoa que passe pelo alvo pretendido também terá todas as suas informações capturadas. A privacidade de todos nas proximidades corre risco quando essa tática é usada.
  • Comícios de injustiça social, política ou econômica: Se houve mais exemplos de por que você deveria usar um telefone portátil ou um dispositivo focado na privacidade para esses eventos, foram as consequências do Rally dos Caminhoneiros Canadenses e os eventos de 6 de janeiro de 2021. Nos meses que se seguiram aos acontecimentos, os governos trabalharam com as Big Tech para rastrear e prender uma série de pessoas, apenas visualizando seus feeds de mídia social ou intimando registros de telefones celulares das operadoras. Esses registros de telefone celular foram usados ​​para determinar se você estava perto de tais protestos, a fim de processar indivíduos. Devo enfatizar isso novamente: nunca leve seu telefone diário para um comício desse tipo. Sempre traga um telefone reserva que você possa abandonar ou destruir, não importa o que aconteça.

Como começar a cancelar

Para começar, vá para Calyx OS or Graphene OS para fazer uma leitura leve. Esses dois projetos são de natureza semelhante e oferecem uma ótima alternativa de sistema operacional móvel, livre dos serviços do Google e com todo o rastreamento incluído. Seus respectivos sites possuem uma lista de dispositivos compatíveis e guias de instalação. Os dois projetos cresceram mais em popularidade entre os Bitcoiners. Publicarei links para aplicativos que uso para privacidade, bem como aplicativos Bitcoin e LN que você pode usar em conjunto com um telefone sem Google, para que ainda possa usar Bitcoin sem toda a espionagem e rastreamento.

A privacidade é um direito, todos devemos lembrar, e não considerá-la levianamente ou sacrificá-la por conveniência. Nada é 100% seguro e privado, a menos que você esteja planejando viver fora da rede elétrica nas montanhas. Se sua esposa não está entusiasmada com essa ideia, pelo menos comece a explorar um plano de exclusão quando se trata de comunicações e Bitcoin.

Este é um post convidado de Anthony Feliciano. As opiniões expressas são inteiramente próprias e não refletem necessariamente as da BTC Inc ou da Bitcoin Magazine.

Carimbo de hora:

Mais de Bitcoin Magazine