Điện thoại thông minh của chúng ta theo dõi chúng ta như thế nào và bạn có thể làm gì để tránh điều đó Trí tuệ dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Điện thoại thông minh của chúng ta theo dõi chúng ta như thế nào và bạn có thể làm gì để tránh điều đó

Đây là bài xã luận quan điểm của Anthony Feliciano, nhà tư vấn và tổ chức sự kiện Bitcoin.

Không có gì bí mật khi chúng ta sống trong một tình trạng giám sát hàng loạt. Công nghệ được tạo ra để giúp chúng ta trở thành một xã hội tiết kiệm năng lượng và hiệu quả hơn, hiện là mối đe dọa lớn nhất đối với quyền riêng tư và hạnh phúc tự chủ của chúng ta. Hãy nhìn xung quanh — từ tủ lạnh thông minh đến bóng đèn thông minh, camera trông trẻ đến TV thông minh, máy tính, Nhẫn, Tổ yến Google, Alexa và điện thoại thông minh của chúng ta đều có khả năng được sử dụng để theo dõi chúng ta và đó chỉ là danh sách các thiết bị đang thực hiện việc đó trước khi bạn bước ra khỏi nhà. Tất cả đều được trang bị máy ảnh, cảm biến và micrô để theo dõi và giám sát mọi cử động, cảm xúc và hành động của chúng ta. Nhiều người sẽ chỉ ra Đạo luật Patriot, khi chính phủ Hoa Kỳ bắt đầu theo dõi thông tin liên lạc của chính công dân mình, dưới chiêu bài “an ninh quốc gia”.

Đây sẽ là một loạt bài gồm hai bài, bắt đầu bằng phần giải thích “tại sao” - tại sao bạn nên bắt đầu xây dựng kế hoạch từ chối khi nói đến điện thoại thông minh của mình, thậm chí còn hơn thế nữa nếu bạn là một Bitcoiner. “Tại sao” không nhất thiết chỉ áp dụng cho những người chơi Bitcoin mà dành cho bất kỳ ai đang tìm cách lấy lại quyền riêng tư của mình, như các nhà báo và/hoặc những người sống trong các chế độ áp bức.

Phần thứ hai sẽ là “làm thế nào” — Tôi sẽ cung cấp cho bạn các công cụ và tùy chọn để giúp bạn bắt đầu hành trình chọn không tham gia trong khi vẫn có thể sử dụng Bitcoin.

Cách các nhà cung cấp dịch vụ di động theo dõi chúng tôi:

Tôi sẽ bắt đầu với các nhà cung cấp dịch vụ di động và nói về một số công cụ hiện đang được họ sử dụng. Một số thuật ngữ và công cụ này có thể bạn đã từng nghe trước đây nhưng có thể không chắc chúng hoạt động như thế nào. Điều quan trọng cần nhớ là thông tin được thu thập từ các công cụ này có thể bị trát hầu tòa bởi luật sư hoặc cơ quan chính phủ.

  • Điện thoại thông minh mang nhãn hiệu nhà cung cấp dịch vụ: Đây là những điện thoại bạn “thuê” từ bất kỳ nhà cung cấp dịch vụ nào theo chương trình thanh toán hàng tháng. Chúng được cài đặt sẵn rất nhiều ứng dụng mang nhãn hiệu của nhà cung cấp dịch vụ và không thể xóa được. Hầu hết các ứng dụng đều dành riêng cho nhà cung cấp dịch vụ và ghi lại dữ liệu bạn nhập vào chúng cũng như theo dõi các ứng dụng khác.

AT&T Secure Family và Ứng dụng Google Play là hai ví dụ - “Tìm gia đình bạn, kiểm soát thời gian sử dụng thiết bị của con bạn và quản lý việc sử dụng điện thoại của chúng.”

Các tính năng chính bao gồm:

  • Ứng dụng này có thể chia sẻ dữ liệu với các bên thứ ba.
  • Ứng dụng này có thể thu thập thông tin vị trí và cá nhân.
  • Dữ liệu được mã hóa trong quá trình chuyển tiếp.
  • Dữ liệu không thể bị xóa.
  • Hệ điều hành di động: Hệ điều hành di động là hệ điều hành mà điện thoại thông minh của bạn sử dụng và giống như phiên bản Windows, macOS hoặc Ubuntu trên máy tính cá nhân của bạn. Ngày nay, thị trường điện thoại thông minh bị thống trị bởi hai người chơi. Google và Apple. Bằng cách đồng ý với “các điều khoản và điều kiện” để sử dụng các dịch vụ của Google hoặc Apple, chúng ta cấp cho họ quyền truy cập vào mọi khía cạnh trong cuộc sống của chúng ta, cả riêng tư và công cộng. Khi mọi người phàn nàn về Công nghệ lớn theo dõi chúng tôi, đó thực sự là lỗi của chúng tôi vì chúng tôi không phải sử dụng bất kỳ dịch vụ nào trong số này.

*Lưu ý: Tôi sẽ thảo luận về hai dự án để trợ giúp người dùng Android về kế hoạch chọn không tham gia của họ. Xin lỗi người dùng Apple, bạn sẽ phải đợi cho đến khi việc bẻ khóa iPhone trở nên dễ dàng hơn.

  • Ứng dụng: Có quá nhiều ứng dụng trên điện thoại thông minh của chúng ta. Lần cuối cùng bạn tải xuống một ứng dụng không cần quyền truy cập vào mọi bộ phận của điện thoại để hoạt động là khi nào? Gần như mọi ứng dụng chúng tôi tải xuống đều cần quyền truy cập vào danh bạ, điện thoại, văn bản, ảnh, vị trí GPS, v.v. Tất cả đều nhấn mạnh vào việc “thu thập thông tin để có trải nghiệm khách hàng tốt hơn”. Với sự gia tăng của ứng dụng phần mềm độc hại nhắm mục tiêu người dùng tiền điện tử, không nên chúng ta đang chú ý hơn đến các ứng dụng chúng ta cài đặt và các quyền được cấp cho chúng, vì chúng ta cũng có ứng dụng Bitcoin và LN trên điện thoại của mình?
  • ba lớp: GPS. Điện thoại di động của chúng tôi liên tục gửi tín hiệu để nhận tín hiệu “xác nhận” từ các tháp di động gần đó. Điện thoại thông minh của chúng tôi kết nối càng nhiều tháp thì độ chính xác để xác định vị trí của bạn trong phạm vi feet càng cao.

*Lưu ý: Việc không tắt GPS cũng là điều dễ hiểu. Đó là bởi vì điện thoại thông minh của chúng ta vẫn được kết nối với các tòa tháp gần đó thông qua sóng radio bên trong chúng. Điều này sẽ không xác định chính xác vị trí của bạn nhưng chỉ đủ để cung cấp thông tin cần thiết về nơi ở của bạn tại một thời điểm cụ thể.

  • Tấn công tráo đổi SIM: Đây là khi kẻ lừa đảo có thể mạo danh bạn (thông qua kỹ thuật xã hội) và gọi cho nhà cung cấp dịch vụ di động của bạn để lừa họ chuyển số di động của bạn sang SIM mà họ sở hữu. Mục tiêu là nhận mã truy cập một lần vào tài khoản của bạn. Theo thuật ngữ Bitcoin, mục tiêu ở đây thường là các sàn giao dịch tập trung. Đây là trường hợp kẻ lừa đảo sử dụng cuộc tấn công hoán đổi sim để nhận mã một lần và rút số tiền của nạn nhân. Cryptotiền tệ. Có rất nhiều câu chuyện kinh dị khác liên quan đến các cuộc tấn công hoán đổi SIM với mục tiêu xóa sạch tài khoản tiền điện tử của ai đó.
  • Chim chiên: Phần cứng vật lý được sử dụng bởi các cơ quan chính phủ trên toàn thế giới. Tiền đề đằng sau cuộc tấn công là Stingrays hoạt động như các tháp điện thoại di động “giả” bằng cách cung cấp tín hiệu mạnh hơn, để điện thoại thông minh của bạn tin rằng nó đang nói chuyện với một tháp gần đó, trong khi trên thực tế, một cơ quan nào đó đang hoạt động với tư cách là người đứng đầu. -ở giữa, ghi lại tất cả dữ liệu (văn bản, cuộc gọi và dữ liệu) được truyền từ người quan tâm. Vấn đề chính của vấn đề này là bất kỳ ai tình cờ đi ngang qua mục tiêu đã định cũng đều bị nắm bắt tất cả thông tin của họ. Quyền riêng tư của mọi người trong vùng lân cận đều gặp rủi ro khi sử dụng chiến thuật này.
  • Các cuộc biểu tình bất công xã hội, chính trị hoặc kinh tế: Nếu có nhiều ví dụ hơn về lý do tại sao bạn nên sử dụng điện thoại ghi đĩa hoặc thiết bị tập trung vào quyền riêng tư cho những sự kiện này, thì đó là hậu quả từ cuộc biểu tình Cuộc đua xe tải Canada và các sự kiện của 6 Tháng một, 2021. Trong những tháng sau sự kiện, các chính phủ đã làm việc với Big Tech để theo dõi và bắt giữ rất nhiều người, chỉ bằng cách xem nguồn cấp dữ liệu mạng xã hội của họ hoặc yêu cầu hồ sơ điện thoại di động từ các nhà cung cấp dịch vụ. Những hồ sơ điện thoại di động đó được sử dụng để xác định xem bạn có ở gần những cuộc biểu tình như vậy hay không nhằm truy tố các cá nhân. Tôi phải nhấn mạnh điều này một lần nữa, đừng bao giờ mang theo điện thoại hàng ngày của bạn đến bất kỳ cuộc biểu tình nào như vậy. Luôn mang theo một chiếc điện thoại dự phòng mà bạn có thể vứt bỏ hoặc phá hủy bất kể điều gì.

Cách bắt đầu chọn không tham gia

Để bắt đầu, hãy đi tới Đài hoa or Hệ điều hành Graphene để đọc sách nhẹ nhàng. Hai dự án này có bản chất tương tự nhau và cung cấp một hệ điều hành di động thay thế tuyệt vời không có các dịch vụ của Google và bao gồm tất cả tính năng theo dõi. Các trang web tương ứng của họ có danh sách các thiết bị tương thích và hướng dẫn cài đặt. Hai dự án này đã trở nên phổ biến nhất đối với những người chơi Bitcoin. Tôi sẽ đăng liên kết tới các ứng dụng tôi sử dụng để đảm bảo quyền riêng tư cũng như các ứng dụng Bitcoin và LN mà bạn có thể sử dụng cùng với điện thoại đã loại bỏ Google, vì vậy bạn vẫn có thể sử dụng Bitcoin mà không bị gián điệp và theo dõi.

Quyền riêng tư là một quyền mà tất cả chúng ta nên ghi nhớ và đừng coi nhẹ hoặc hy sinh nó vì sự thuận tiện. Không có gì là an toàn và riêng tư 100%, trừ khi bạn định sống ngoài mạng lưới trên núi. Nếu vợ bạn không hào hứng với ý tưởng đó, ít nhất hãy bắt đầu khám phá kế hoạch từ chối liên quan đến truyền thông và Bitcoin.

Đây là một bài đăng của Anthony Feliciano. Các ý kiến ​​được bày tỏ hoàn toàn là của riêng họ và không nhất thiết phải phản ánh ý kiến ​​của BTC Inc hoặc Tạp chí Bitcoin.

Dấu thời gian:

Thêm từ Tạp chí Bitcoin