Wie unsere Smartphones uns ausspionieren und was Sie dagegen tun können

By Bitcoin Magazin - vor 1 Jahr - Lesezeit: 6 Minuten

Wie unsere Smartphones uns ausspionieren und was Sie dagegen tun können

Als ein BitcoinÄhm, für eine gute Opsec ist es von größter Bedeutung, sich darüber im Klaren zu sein, wie Technologie eingesetzt wird, um Sie auszuspionieren.

Dies ist ein Meinungskommentar von Anthony Feliciano, a Bitcoin Eventorganisator und Berater.

Es ist kein Geheimnis, dass wir in a leben Massenüberwachungsstaat. Die Technologie, die geschaffen wurde, um uns dabei zu helfen, eine energieeffizientere und produktivere Gesellschaft zu werden, ist heute unsere größte Bedrohung für unsere Privatsphäre und unser selbstbestimmtes Wohlergehen. Schauen Sie sich um – von intelligenten Kühlschränken bis hin zu intelligenten Glühbirnen, Nanny-Kameras bis hin zu intelligenten Fernsehern, Computern, Ring, Google Nest, Alexa und unsere Smartphones können alle dazu verwendet werden, uns auszuspionieren, und das ist nur die Liste der Geräte, die das tun, bevor Sie Ihr Haus verlassen. Sie sind alle mit Kameras, Sensoren und Mikrofonen ausgestattet, die jede unserer Bewegungen, Emotionen und Handlungen beobachten und überwachen. Viele Leute werden darauf hinweisen Patriot Act, als die US-Regierung begann, die Kommunikation ihrer eigenen Bürger unter dem Deckmantel der „nationalen Sicherheit“ auszuspionieren.

Dies wird eine Serie mit zwei Artikeln sein, beginnend mit dem Artikel, der das „Warum“ erklärt – warum Sie beginnen sollten, einen Opt-Out-Plan zu formulieren, wenn es um Ihr Smartphone geht, umso mehr, wenn Sie ein Smartphone sind Bitcoinähm. Das „Warum“ gilt nicht unbedingt nur für BitcoinAber auch für alle, die ihre Privatsphäre wiedererlangen möchten, etwa Journalisten und/oder Menschen, die in repressiven Regimen leben.

Im zweiten Teil geht es um das „Wie“ – ich stelle Ihnen Tools und Optionen zur Verfügung, die Ihnen dabei helfen, Ihre Opt-out-Reise zu beginnen und sie trotzdem nutzen zu können Bitcoin.

Wie Mobilfunkanbieter uns ausspionieren:

Ich beginne mit Mobilfunkanbietern und spreche über einige der ihnen zur Verfügung stehenden Tools, die derzeit eingesetzt werden. Einige dieser Begriffe und Tools haben Sie wahrscheinlich schon einmal gehört, sind sich aber möglicherweise nicht sicher, wie sie funktionieren. Es ist wichtig, sich daran zu erinnern, dass die von diesen Tools erfassten Informationen Risiken unterliegen können Vorladung durch Rechtsanwälte oder Behörden.

Smartphones mit Mobilfunkanbieter-Marke: Dies sind die Telefone, die Sie von einem beliebigen Mobilfunkanbieter im Rahmen eines monatlichen Zahlungsprogramms „mieten“. Sie sind mit einer Vielzahl von Apps vorinstalliert, die von Netzbetreibern gebrandet sind und nicht entfernt werden können. Die meisten Apps sind anbieterspezifisch und protokollieren die Daten, die Sie in sie eingeben, und verfolgen andere Apps.

AT&T Secure Family und die Google Play App sind zwei Beispiele — „Finden Sie Ihre Familie, steuern Sie die Bildschirmzeit Ihres Kindes und verwalten Sie dessen Telefonnutzung.“

Die wichtigsten Merkmale sind:

Diese App gibt möglicherweise Daten an Dritte weiter. Diese App erfasst möglicherweise Standort- und persönliche Informationen. Die Daten werden bei der Übertragung verschlüsselt. Daten können nicht gelöscht werden. Mobiles Betriebssystem: Ein mobiles Betriebssystem ist das Betriebssystem, das Ihr Smartphone verwendet, und ähnelt einer Version davon Windows, macOS oder Ubuntu auf Ihrem PC. Heute wird der Smartphone-Markt von zwei Playern dominiert. Google und Apple. Indem wir den „Allgemeinen Geschäftsbedingungen“ für die Nutzung von Google- oder Apple-Diensten zustimmen, gewähren wir ihnen Zugang zu allen Aspekten unseres Lebens, sowohl privat als auch öffentlich. Wenn sich Leute darüber beschweren Big Tech Wenn wir uns ausspionieren, ist es eigentlich unsere eigene Schuld, da wir keinen dieser Dienste nutzen müssen.

*Hinweis: Ich werde zwei Projekte besprechen, um Android-Benutzern bei ihrem Opt-out-Plan zu helfen. Entschuldigung für Apple-Benutzer, Sie müssen warten, bis es einfacher wird, ein iPhone zu jailbreaken.

Apps: Zu viele davon befinden sich auf unseren Smartphones. Wann haben Sie das letzte Mal eine App heruntergeladen, für deren Funktion kein Zugriff auf alle Teile Ihres Telefons erforderlich war? Nahezu jede App, die wir herunterladen, benötigt Zugriff auf unsere Kontakte, Telefon, Texte, Fotos, GPS-Standort usw. Alles mit dem Schwerpunkt auf „Sammeln von Informationen für ein besseres Kundenerlebnis“. Mit dem Aufstieg von Malware-Apps, die auf Benutzer von Kryptowährungen abzielen, sollten dies nicht tun Wir achten mehr auf die von uns installierten Apps und die ihnen erteilten Berechtigungen, denn auch wir haben dies getan Bitcoin und LN-Apps, die sich auch auf unseren Telefonen befinden? Trilateration: GEOGRAPHISCHES POSITIONIERUNGS SYSTEM. Unsere Mobiltelefone senden ständig Signale aus, um „Bestätigungs“-Signale von nahe gelegenen Mobilfunkmasten zu empfangen. Je mehr Türme unsere Smartphones verbinden, desto genauer können Sie Ihren Standort auf wenige Meter genau bestimmen.

*Hinweis: Nicht einmal das Ausschalten Ihres GPS ist narrensicher. Das liegt daran, dass unsere Smartphones immer noch über das darin befindliche Funkgerät mit nahegelegenen Türmen verbunden sind. Dadurch wird Ihr exakter Standort nicht bestimmt, es reicht aber gerade aus, um die notwendigen Informationen darüber zu liefern, wo Sie sich zu einem bestimmten Zeitpunkt aufhalten.

SIM-Swap-Angriffe: Hierbei kann sich ein Betrüger (durch Social Engineering) als Sie ausgeben und Ihren Mobilfunkanbieter anrufen, um ihn dazu zu bringen, Ihre Handynummer auf eine SIM-Karte in seinem Besitz zu übertragen. Ziel ist es, einmalige Zugangscodes zu Ihren Konten zu erhalten. In Bitcoin Dabei handelt es sich in der Regel um zentralisierte Börsen. Dies war der Fall, als ein Betrüger einen Sim-Swap-Angriff nutzte, um einen Einmalcode zu erhalten und den des Opfers zu entziehen KryptoWährung. Es gibt viele andere solcher Horrorgeschichten über SIM-Swap-Angriffe mit dem Ziel, die Kryptokonten von jemandem zu säubern. Stachelrochen: Physische Hardware, die von Regierungsbehörden auf der ganzen Welt verwendet wird. Die Prämisse hinter dem Angriff ist, dass Stingrays als „falsche“ Mobilfunkmasten fungieren, indem sie ein stärkeres Signal liefern, sodass Ihr Smartphone glaubt, es kommuniziert mit einem nahegelegenen Mobilfunkmast, obwohl in Wirklichkeit eine Agentur als „Man-in-the“ fungiert -Mitte, Aufzeichnung aller von der betreffenden Person übermittelten Daten (Texte, Anrufe und Daten). Das größte Problem dabei ist, dass jeder, der zufällig an dem beabsichtigten Ziel vorbeigeht, auch alle seine Informationen erfasst. Die Privatsphäre aller Personen in der Umgebung ist gefährdet, wenn diese Taktik angewendet wird. Kundgebungen zu sozialer, politischer oder wirtschaftlicher Ungerechtigkeit: Wenn es jemals ein Beispiel dafür gab, warum man bei solchen Ereignissen ein Brennertelefon oder ein datenschutzorientiertes Gerät verwenden sollte, dann waren es die Folgen von dem Kanadische Trucker-Rallye und die Ereignisse von 6. Januar 2021. In den Monaten nach den Ereignissen arbeiteten Regierungen mit Big Tech zusammen aufspüren und verhaften eine Menge Leute, indem sie einfach ihre Social-Media-Feeds ansehen oder Handyaufzeichnungen von Netzbetreibern vorladen. Diese Handyaufzeichnungen wurden verwendet, um festzustellen, ob Sie sich in der Nähe solcher Proteste aufgehalten haben, um Personen strafrechtlich zu verfolgen. Ich muss das noch einmal betonen, bringen Sie niemals Ihr tägliches Telefon zu einer solchen Rallye mit. Bringen Sie immer ein Ersatztelefon mit, das Sie auf jeden Fall wegwerfen oder zerstören können.

So beginnen Sie mit dem Opt-out

Um zu beginnen, gehen Sie zu Calyx-Betriebssystem or Graphene OS um ein wenig leichte Lektüre zu machen. Diese beiden Projekte sind von Natur aus ähnlich und bieten ein großartiges alternatives mobiles Betriebssystem, das frei von Google-Diensten ist und das gesamte Tracking beinhaltet. Auf den jeweiligen Websites finden Sie eine Liste kompatibler Geräte und Installationsanleitungen. Die beiden Projekte erfreuen sich bei den meisten Menschen großer Beliebtheit Bitcoiners. Ich werde aus Datenschutzgründen auch Links zu Apps veröffentlichen, die ich verwende Bitcoin und LN-Apps, die Sie in Verbindung mit einem von Google entfernten Telefon verwenden können, sodass Sie es weiterhin verwenden können Bitcoin ohne all die Spionage und Verfolgung.

Privatsphäre ist ein Recht, an das wir uns alle erinnern sollten, und wir dürfen es nicht auf die leichte Schulter nehmen oder es der Bequemlichkeit halber opfern. Nichts ist 100 % sicher und privat, es sei denn, Sie planen, in den Bergen netzunabhängig zu leben. Wenn Ihre Frau von dieser Idee nicht begeistert ist, beginnen Sie zumindest damit, einen Ausstiegsplan in Bezug auf Kommunikation und Kommunikation auszuprobieren Bitcoin.

Dies ist ein Gastbeitrag von Anthony Feliciano. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder wider Bitcoin Zeitschrift.

Originalquelle: Bitcoin Magazin