Dom Recenzje Jak zabezpieczyć telefon na wypadek protestu

Jak zabezpieczyć telefon na wypadek protestu

Spisu treści:

Wideo: Nie używajcie telefonów w czasie jazdy !!! (Wrzesień 2024)

Wideo: Nie używajcie telefonów w czasie jazdy !!! (Wrzesień 2024)
Anonim

W ciągu ostatnich kilku lat nastąpił odrodzenie aktywizmu i protestów, a kontrowersyjna obecność nowego prezydenta oznacza, że ​​protesty mogą stać się jeszcze bardziej powszechne. Kiedy demonstrujesz swoje przekonania na ulicach, ważne jest, aby znać swoje prawa, ale ważne jest również podjęcie kroków w celu zabezpieczenia telefonu przed kradzieżą, zagubieniem i, oczywiście, nadzorem.

Złe wiadomości

Możliwości nadzoru tłumu są liczne. Kontrowersyjne urządzenia zwane Stingrays były wykorzystywane przez lokalne i federalne organy ścigania. Urządzenia te mogą oszukać telefon komórkowy, aby połączyć się z nim, zamiast wieży komórkowej, i przechwytywać informacje, niekoniecznie zdając sobie z tego sprawę. Mogą również wyodrębnić informacje identyfikujące z telefonu i śledzić twoje ruchy.

Przechwytywanie pojedynczych wiadomości od setek tysięcy ludzi jest wykonalne, ale nie jest to szczególnie łatwe i naprawdę nie ma sensu w danych okolicznościach. Gdyby rząd autorytarny monitorował masowy protest, celem byłoby prawdopodobnie zebranie danych wywiadowczych na potrzeby przyszłego śledztwa. Obserwatorzy chcieliby wiedzieć, kto jest na imprezie, z kim są i jakie informacje można uzyskać, aby monitorować ich później.

To powiedziawszy, o wiele łatwiejszą metodą ustalenia, czy ktoś uczestniczył w proteście, byłoby po prostu patrząc na jego strony na Facebooku lub Twitterze, zamiast umieszczać tego rodzaju zasoby w terenie.

Stingray i inne urządzenia mogą również blokować usługi dla wszystkich w określonym obszarze. W niektórych sytuacjach odbywa się to w celu zmuszenia telefonów do łączenia się za pomocą mniej bezpiecznych środków (2G, których schemat szyfrowania został uszkodzony zamiast LTE), ale często wystarczające jest uniemożliwienie komunikacji.

Po stronie Wi-Fi specjalnie zaprojektowane urządzenia mogą oszukać telefon do połączenia, udając przyjazną sieć Wi-Fi, a Twój telefon, próbując być pomocny, może się automatycznie połączyć. Podczas gdy urządzenia Stingray (i ich odpowiedniki hakerów, Femtocells) są skomplikowanymi urządzeniami, urządzenie do fałszowania sieci Wi-Fi jest w rzeczywistości dość łatwe do zdobycia i skonfigurowania. Cholera, mam dwa takie urządzenia siedzące obok mnie (z powodów całkowicie prawnych).

Agencje wywiadowcze mogą korzystać z takich ataków Wi-Fi, ale biorąc pod uwagę, jak łatwe jest konfigurowanie tych urządzeń i ilu osób spoza miasta będzie w okolicy, w połączeniu z faktem, że usługa komórkowa będzie zła, świetna okazja dla przestępców, by celować w łatwą zdobycz. Bez względu na to, jak kuszące, nie łącz się z Wi-Fi podczas imprezy lub w jej pobliżu, a ja bardzo polecam wyłączenie radia Wi-Fi podczas przebywania w pobliżu.

Istnieje również oprogramowanie do rozpoznawania twarzy, o które należy się martwić, ale szczerze mówiąc, jest to jedna z tych rzeczy, które zaakceptowałem.

Wreszcie są samochody rentgenowskie. Robią dokładnie to, co myślisz: skanują przechodzących ludzi. Atlantic zanotował w zeszłym roku tego rodzaju sprzęt. Nie wiem, czy to będzie inauguracja w terenie, ale to tylko przypomnienie, że istnieje więcej niż jeden rodzaj nadzoru.

Narzędzia handlu

Podczas gdy narzędzia stanu inwigilacji i przestępców są liczne i różnorodne, istnieje prosty sposób na pokonanie wielu z nich: wyłącz telefon. Podczas gdy mamy tendencję do podziwiania sposobu, w jaki telefony komórkowe wysyłają sygnały do ​​satelitów, telefony faktycznie polegają na antenach naziemnych, które mogą zostać przytłoczone, gdy wiele osób wpada na stosunkowo niewielki obszar. Podczas wielu ważnych wydarzeń dostawcy usług bezprzewodowych często wprowadzają mobilną infrastrukturę komórkową, aby spróbować obsłużyć tłumy. Doświadczyłem tego z pierwszej ręki podczas inauguracji prezydenta Obamy w 2009 r., Gdzie pomimo dodatkowych anten mój telefon był bezużyteczny.

Mając to na uwadze, najlepszym sposobem, aby nie zostać zauważonym, jest po prostu nigdy nie być na planszy. Wyłącz telefon, gdy zbliżasz się do marszu, i wyłącz go, dopóki nie wrócisz do domu. Z wyprzedzeniem umów się z przyjaciółmi i gośćmi na spotkania w łatwo dostępnych miejscach, które wymagają niewielkiej wiedzy na temat okolicy. Wydrukuj mapy miejsc, w których zamierzasz być, ponieważ dane mogą stać się towarem deficytowym, nawet gdy protest zacznie się rozpraszać.

I chociaż wszyscy są zawsze zaniepokojeni Big Brother, pamiętaj, że utrata i kradzież są często największym zagrożeniem dla telefonów komórkowych. Zawsze blokuj telefon bezpiecznym hasłem (to znaczy więcej niż tylko cztery cyfry!) I rozważ włączenie odblokowywania odcisków palców w telefonie, jeśli jest on obsługiwany. Podczas gdy policja może być w stanie zmusić cię do użycia odcisku palca do odblokowania telefonu, utrudni to potencjalnemu oszustowi, który potknie się na twoim urządzeniu. Rozważ również aktywację funkcji Znajdź mój iPhone lub Menedżer urządzeń Android. Chociaż nie będą działać, gdy telefon jest wyłączony, są jednak najlepszymi narzędziami przeciwko kradzieży telefonu.

Kiedy mówię ludziom, że ich najlepszą obroną jest po prostu wyłączyć telefony, zawsze wydają się rozczarowani. Ale to prawda. Jeśli jednak obawiasz się nadzoru, powinieneś zacząć myśleć długoterminowo. Zacznij korzystać z szyfrowanych usług już dziś, aby uchronić się przed atakami i szpiegami wszystkich pasków.

Przede wszystkim szyfruj swoją komunikację. Doskonała aplikacja Signal na Androida i iPhone'a umożliwia wysyłanie zaszyfrowanych wiadomości do innych użytkowników Signal. Aplikacja i jej protokół są oprogramowaniem typu open source, więc możesz mieć pewność, że została dokładnie sprawdzona pod kątem potencjalnych wad i została zatwierdzona przez wielu ekspertów ds. Bezpieczeństwa. Aplikacja wygląda i działa tak samo, jak istniejący klient wiadomości, a na Androidzie może faktycznie służyć jako zamiennik klienta SMS z pełną obsługą. Możesz go również używać do wykonywania zaszyfrowanych połączeń VoIP. Aby uzyskać więcej informacji, zapoznaj się z podsumowaniem wskazówek dotyczących sygnałów w PCMag.

Wiadomości wysyłane przez WhatsApp i Facebook Messenger w trybie „Tajnych rozmów” (poniżej) korzystają z tej samej technologii Signal. Korzystanie z nich może być łatwiejsze, ponieważ są one znacznie bardziej popularne niż aplikacje, takie jak Signal. Odradzam korzystanie z usług przesyłania wiadomości typu mesh, takich jak FireChat, częściowo dlatego, że nie byłem pod wrażeniem ich wydajności, ale także dlatego, że nigdy nie wiadomo, kto może nasłuchiwać.

Ponadto iPhone używa szyfrowania typu end-to-end podczas wysyłania wiadomości między Tobą a innymi użytkownikami iPhone'a. Tak więc, ilekroć zobaczysz niebieski bąbelek wokół tekstu, możesz być pewny, że jeśli wiadomość zostanie przechwycona, nie będzie można jej odczytać. Apple wykonało świetną robotę, zabezpieczając swoje urządzenia mobilne, do tego stopnia, że ​​FBI i amerykańskie agencje wywiadowcze skarżyły się, że jest zbyt potężny. Rzeczy, o których słyszałeś o pęknięciu telefonu strzelca San Bernardino, są od tego odrębne. Wszystko, co widziałem przez ostatnią dekadę, wskazuje, że wiadomości Apple z iPhone'a na iPhone'a są doskonałe.

Pamiętaj, że nie jest to prawdą, jeśli wysyłasz wiadomość do użytkownika spoza iPhone'a (zielona bąbelkowa wiadomość osób) i że iMessages można wysyłać jako SMS, gdy usługa jest nierówna (przejdź do Ustawienia> Wiadomości> Wyślij jako SMS na iPhone dostosować).

Warto również zainwestować w dobrą usługę VPN, zwłaszcza jeśli podróżujesz w celu protestu i planujesz korzystać z hotelowego Wi-Fi podczas podróży. Korzystanie z VPN zabezpiecza ruch internetowy przed wszystkimi szpiegującymi w sieci, z której korzystasz, i może ukrywać twój adres IP, a także prawdziwą lokalizację podczas korzystania z sieci. Zwycięzca konkursu redakcji PCMag, KeepSolid Unlimited VPN, ma bardzo elastyczną strukturę cenową, oferującą tygodniowe plany wakacyjne za jedyne 1, 99 USD.

Jeśli zdecydujesz się skorzystać z niektórych z tych bezpiecznych usług, doskonale! Robisz pierwsze kroki, aby twoje życie było nieco bardziej kontrolowane i bezpieczniejsze. Ale upewnij się, że zanim postawisz stopę na ulicy z kartą pocztową, wypróbowałeś narzędzia przez kilka dni i faktycznie rozumiesz, jak działają i jak z nich korzystać. Jedyną gorszą rzeczą niż brak bycia bezpiecznym, jest błędne myślenie, że jesteś.

Więc jaki jest wielki wynos z tego wszystkiego? Bądź mądry i planuj z wyprzedzeniem. Wiedz, dokąd się wybierasz, planuj i staraj się ich przestrzegać. Załóż, że nie będziesz mieć dostępu do komórki i wyłącz telefon, jeśli jesteś bardzo zaniepokojony. Zawsze uważaj na sieci Wi-Fi, ale nie tylko ze względu na Big Brother. VPN jest przydatnym narzędziem w takich sytuacjach. Zachowaj głowę i pamiętaj, że ochrona prywatności jest jednym z praw, na które maszerujesz.

Jak zabezpieczyć telefon na wypadek protestu