Come bloccare il telefono per una protesta

Pubblicato: 2022-01-29

Quando scendi in strada per dimostrare le tue convinzioni, è importante conoscere i tuoi diritti, ma è anche importante adottare misure per proteggere il tuo telefono da furto, smarrimento e, naturalmente, sorveglianza.

Come vengono tracciati i telefoni cellulari

Le opzioni per la sorveglianza della folla sono numerose. Le razze e altri catcher IMSI sono dispositivi controversi che sono stati utilizzati dalle forze dell'ordine locali e federali. Questi dispositivi possono indurre il tuo cellulare a connettersi con esso, invece di un ripetitore cellulare, e intercettare informazioni (come i messaggi SMS) senza che tu te ne accorga necessariamente. Possono anche estrarre informazioni identificative dal tuo telefono e tracciare i tuoi movimenti.

Anche senza dispositivi di fantasia, le forze dell'ordine potrebbero essere in grado di ottenere informazioni sui tuoi movimenti e attività dal tuo provider wireless.

Intercettare messaggi individuali da centinaia di migliaia di persone è fattibile, ma non è particolarmente facile e non ha molto senso date le circostanze. Qualsiasi governo autoritario che monitori una massiccia protesta sarebbe probabilmente più interessato alla raccolta di informazioni per indagini future. Gli osservatori vorrebbero sapere chi è presente all'evento, con chi sono e quali informazioni possono essere estratte per monitorarli in seguito.

Per quanto riguarda il Wi-Fi, i dispositivi appositamente progettati possono indurre il tuo telefono a connettersi fingendosi una rete Wi-Fi amichevole e il tuo telefono, cercando di essere utile, potrebbe connettersi automaticamente. Mentre Stingray e dispositivi simili sono apparecchiature complicate, lo spoofing di una rete Wi-Fi è in realtà piuttosto semplice. Può essere semplice come rinominare un punto di accesso in qualcosa di comune e fare affidamento sui dispositivi per connettersi automaticamente. Gli attacchi più elaborati utilizzano dispositivi che imitano le reti richieste dai dispositivi delle vittime. In effetti, ho avuto due di questi dispositivi sulla mia scrivania per diversi anni (per motivi del tutto legali).

Le agenzie di intelligence possono utilizzare attacchi Wi-Fi in questo modo, ma data la facilità di installazione di questi dispositivi e il numero di cittadini che si trovano fuori città nell'area, insieme al fatto che il servizio cellulare sarà pessimo, è un problema grande opportunità per i criminali di prendere di mira facili prede. Non importa quanto allettante, non connetterti al Wi-Fi all'interno o nelle vicinanze dell'evento e ti consiglio vivamente di spegnere la radio Wi-Fi quando sei nelle vicinanze.

Come la polizia può identificarti

La tua persona fisica può anche essere rintracciata, anche in una grande folla. La tecnologia di riconoscimento facciale unita al rilevamento basato sull'intelligenza artificiale può individuare e tracciare gli individui in gruppi. La sorveglianza degli aeromobili può monitorare i movimenti degli individui e seguirli nel tempo. Durante le recenti proteste, è stato schierato un drone Reaper. In precedenza, l'Atlantic ha riferito diversi anni fa che i furgoni a raggi X possono essere utilizzati per scansionare individui a loro insaputa. È un sobrio promemoria di quanto sia complessa e avanzata parte della tecnologia utilizzata durante le proteste pubbliche.

I social media hanno svolto un ruolo importante nell'organizzazione delle proteste e nell'amplificazione dei messaggi dei manifestanti. Tuttavia, viene fornito con alcuni seri problemi. Per prima cosa, le informazioni pubblicate su queste piattaforme possono anche essere utilizzate come intelligence open source per chiunque tenti di tracciare chi partecipa alle dimostrazioni. Abbiamo anche visto come le campagne di disinformazione abbiano seminato dissenso e confusione nella vita americana. Proprio di recente, la falsa affermazione di un blackout delle comunicazioni a Washington, DC, è esplosa su Twitter. Assicurati di indagare sulle informazioni prima e durante una protesta, per essere sicuro di sapere cosa è reale.

Piano per un cattivo servizio

Mentre tendiamo a meravigliarci di come i telefoni cellulari trasmettano segnali ai satelliti, i telefoni in realtà si basano su antenne terrestri che possono essere sopraffatte quando molte persone si accalcano in un'area relativamente piccola. In molti eventi importanti, i provider wireless spesso inseriscono infrastrutture cellulari mobili per cercare di servire le folle. L'ho sperimentato in prima persona all'inaugurazione del presidente Obama nel 2009, dove, nonostante le antenne aggiuntive, il mio telefono è stato effettivamente inutile per ore. Anche dopo essermi allontanato dall'evento, il mio telefono era utile quanto un mattone.

I miei colleghi di PCMag mi hanno detto che le reti 4G di molte aziende wireless stanno già operando vicino alla capacità, con così tanti più dispositivi utilizzati mentre molte persone si rifugiano sul posto. Qualsiasi raduno significativo potrebbe ridurre notevolmente l'affidabilità del servizio in una determinata area.

Con quello in mente:

  • Prendi accordi in anticipo con i tuoi amici e visitatori per incontrarti in luoghi facilmente reperibili che richiedono poca conoscenza della zona.

  • Acquista, stampa o disegna mappe di dove intendi essere, poiché i dati potrebbero finire per essere una merce scarsa anche dopo che la protesta inizia a disperdersi. Puoi anche scaricare mappe sul telefono per l'utilizzo offline.

  • Avere segnali prestabiliti che puoi utilizzare con le persone di cui ti fidi. Inviare una singola emoji che significa "dobbiamo andare, incontrami nel posto che abbiamo pianificato" è molto più semplice che digitare tutte quelle informazioni.

Spegnilo, sfocalo

Quando dico alle persone che la loro migliore difesa è spegnere i telefoni, sembrano sempre deluse. Ma è vero. Il modo migliore per evitare di essere sorvegliati è semplicemente non essere mai sulla griglia in primo luogo.

Sfortunatamente, potrebbe non essere un consiglio praticabile. Uno dei modi in cui i manifestanti hanno amplificato il loro messaggio è condividere foto, video e live streaming del momento. Anche girare video di interazioni con la polizia è estremamente potente. Anche se spegnere il telefono ti renderà sicuramente più difficile da rintracciare, potrebbe lasciarti senza strumenti importanti per proteggerti.

Una nota sulla condivisione di foto e video di una protesta: per quanto ben intenzionate, queste informazioni potrebbero essere utilizzate per coinvolgere te o altri. Questo non vuol dire che le persone non dovrebbero usare i propri dispositivi per condividere e documentare eventi importanti. Tienilo a mente. Prendi in considerazione la possibilità di cancellare o sfocare i volti quando condividi le foto.

Come a prova di sbirro il tuo telefono

Se porti un telefono, supponi di essere sorvegliato e agisci di conseguenza. È anche prudente presumere che tu possa essere trattenuto dalle forze dell'ordine e che il tuo telefono possa essere confiscato. Potrebbe anche essere rubato. Ad ogni modo, una volta che è fuori dalle tue mani, il tuo telefono potrebbe essere sbloccato e il suo contenuto scaricato per analisi future. Sono disponibili dispositivi per entrare nei telefoni e recuperarne i contenuti, ma potrebbe essere più facile per le forze dell'ordine obbligarti a sbloccare il telefono con i dati biometrici.

  • Evita di usare la biometria. Invece, blocca il telefono con un passcode sicuro (che significa più di qualche cifra). Se devi utilizzare la biometria, utilizza lo scanner di impronte digitali anziché il riconoscimento facciale e scopri come abilitare la modalità di blocco del dispositivo. Ciò impedisce l'autenticazione biometrica e richiede l'utilizzo del passcode per sbloccare il dispositivo. Su Android, tieni premuto il pulsante di accensione e seleziona il blocco. Devi abilitare questa funzione su iOS nel menu Impostazioni SOS di emergenza. Una volta abilitato, lo attivi premendo cinque volte il pulsante di accensione.

  • Abilita la crittografia del disco. La maggior parte dei dispositivi Android e Apple lo farà automaticamente quando abiliti un passcode o dati biometrici, ma ricontrolla.

  • Rimuovi le app non necessarie e reinstallale in un secondo momento. Anche quando non sono in uso, alcune app possono inviare e ricevere dati. Questo può rallentare una connessione già irregolare e potrebbe essere utilizzato per monitorare la tua attività.

  • Esci da tutte le app che non ti serviranno. Per impostazione predefinita, di solito devi accedere a un'app solo una volta per usarla. Questo è un problema se non hai il controllo del tuo telefono.

  • Se esegui il backup del telefono (e dovresti), assicurati che i tuoi backup siano protetti con una password complessa e univoca e un'autenticazione a due fattori. Potrebbe essere necessario apportare modifiche ai tuoi account Apple o Google. Per aiutarti a iniziare, ecco le nostre guide per il backup di iPhone e Android.

  • Utilizzare comunicazioni crittografate quando possibile. Se possibile, imposta i tuoi messaggi in modo che scadano dopo un certo periodo di tempo. Tieni presente che ciò richiederà probabilmente una connessione dati funzionante. Se non è possibile utilizzare la messaggistica crittografata, inviare segnali prestabiliti tramite mezzi non protetti. Ulteriori informazioni sulla messaggistica crittografata di seguito.

  • Spegni la radio Wi-Fi.

  • Disattiva i servizi di localizzazione finché non ne hai assolutamente bisogno.

  • Disabilita il Bluetooth, a meno che tu non ne abbia assolutamente bisogno.

  • Se non è necessario utilizzare la connessione dati, disattivala anche tu. Tieni presente che ciò potrebbe ostacolare la tua capacità di utilizzare comunicazioni crittografate.

Lascia il tuo telefono principale a casa

Se hai i mezzi per farlo, prendi in considerazione l'acquisto di un telefono completamente diverso per la protesta e di lasciare i tuoi dispositivi personali a casa. Sono disponibili molti nuovi telefoni Android convenienti e molti operatori wireless possono fornire un servizio prepagato per il tuo dispositivo. Ci sono anche piani a basso costo di vettori più piccoli. Ho acquistato vecchi dispositivi Android da eBay (Nexus 5x per soli $ 40) e ho avuto pochi problemi a usarlo per le attività di base.

Se scegli di seguire questa strada, dovresti comunque proteggerlo come faresti con il tuo dispositivo personale. Ma poiché non verrà utilizzato per altre attività, puoi permetterti di essere ancora più assiduo.

  • Non installare app che non siano assolutamente essenziali.

  • Non collegarlo a nessuno dei tuoi servizi cloud, come il tuo account Google.

  • Se devi accedere a un'app per utilizzarla, verifica se puoi abilitare un PIN secondario sull'app stessa. Signal offre la possibilità di richiedere un PIN per sbloccare l'app.

  • Memorizza le informazioni di contatto nell'app Contatti solo per le persone che sono assolutamente essenziali. Considera di non usare i loro veri nomi nella tua rubrica, ma qualcos'altro che riconoscerai facilmente.

Comunicare in modo sicuro

Che tu stia protestando contro uno stato di polizia fascista o semplicemente chattando con la tua famiglia, usa comunicazioni crittografate quando possibile.

L'eccellente app Signal per Android e iPhone ti consente di inviare messaggi crittografati ad altri utenti di Signal. L'app e il suo protocollo sono open source, quindi puoi fidarti che è stata attentamente esaminata per potenziali difetti e che sono stati approvati da molti esperti di sicurezza. L'app ha l'aspetto e funziona proprio come il tuo client di messaggistica esistente e su Android può effettivamente fungere da sostituto completo del client SMS. Puoi anche usarlo per effettuare chiamate VoIP crittografate. Per ulteriori informazioni, dai un'occhiata alla raccolta di suggerimenti per i segnali di PCMag.

Consigliato dai nostri editori

Twitter schiaffeggia l'etichetta di avvertimento sul tweet del repubblicano per glorificare la violenza
Twitter etichetta un altro tweet di Trump dopo che il presidente ha suggerito che i manifestanti saranno uccisi
Come creare un account di posta elettronica anonimo

Una caratteristica particolarmente utile di Signal è che i tuoi messaggi possono essere impostati per scadere. In questo modo, c'è poca traccia delle tue conversazioni precedenti nell'app. Altre app di messaggistica sicura hanno funzionalità simili.

I messaggi inviati tramite WhatsApp utilizzano la stessa tecnologia Signal. Potresti avere più facilità a rimanere in contatto usando WhatsApp, poiché è molto più popolare di app come Signal. Tieni presente che WhatsApp è di proprietà di Facebook, il che potrebbe non essere un punto di partenza per molti. Sconsiglio di utilizzare servizi di messaggistica mesh come FireChat, in parte perché non sono rimasto colpito dalle loro prestazioni ma anche perché non si sa mai chi potrebbe essere in ascolto.

Un'app che funziona in modo simile è Briar. Questa app utilizza comunicazioni peer-to-peer decentralizzate e crittografate e può persino funzionare offline utilizzando le radio Wi-Fi o Bluetooth sul tuo dispositivo. Non ho utilizzato questo servizio, sebbene sia stato verificato e abbia ricevuto elogi da Cure53.

Se ti senti sicuro delle tue capacità di networking, puoi ospitare autonomamente una chat room di Matrix. Questi sono crittografati e possono essere condivisi in modo sicuro. Puoi accedere a una chat Matrix tramite l'app Riot.im o l'interfaccia web o un numero qualsiasi di client simili. Ho usato solo un po' questo servizio, ma l'opzione per assumere il controllo totale dei tuoi messaggi è interessante.

L'iPhone utilizza la crittografia end-to-end durante l'invio di messaggi tra te e altri utenti iPhone. Quindi, ogni volta che vedi la bolla blu attorno al testo, puoi essere certo che se il messaggio viene intercettato non può essere letto. Apple ha fatto un ottimo lavoro per proteggere i suoi dispositivi mobili, al punto che l'FBI e le agenzie di intelligence statunitensi si sono lamentate del fatto che sia troppo potente. Le cose che hai sentito sul telefono dell'assassino di San Bernardino che sono stati craccati sono separate da queste. Tutto ciò che ho visto negli ultimi dieci anni indica che la messaggistica da iPhone a iPhone di Apple è eccellente.

Tieni presente che questo non è vero se stai inviando messaggi a un utente non iPhone (le persone della bolla dei messaggi verdi) e che iMessage possono essere inviati come SMS quando il servizio è imprevedibile. Se devi inviare messaggi non crittografati, considera che potrebbero essere letti da qualcuno oltre ai destinatari previsti.

Vale anche la pena investire in un buon servizio VPN, soprattutto se viaggi per una protesta e prevedi di utilizzare il Wi-Fi dell'hotel durante il tuo viaggio. L'utilizzo di una VPN protegge il tuo traffico web da chiunque curiosa nella rete che stai utilizzando e può nascondere il tuo indirizzo IP e la tua vera posizione quando usi il web. Data la natura imprevedibile del servizio cellulare nel 2020 e l'affidabilità imprevedibile delle VPN mobili, questo potrebbe non avere senso per l'uso durante una vera protesta.

Se decidi di utilizzare alcuni di questi servizi sicuri, eccellente! Stai facendo i primi passi per assicurarti che la tua vita sia un po' più controllata e più sicura. Ma assicurati che prima di unirti alle proteste, hai provato gli strumenti per alcuni giorni e hai capito come funzionano e come usarli. L'unica cosa peggiore del non essere al sicuro è pensare di esserlo quando non lo sei.

Pianifica in anticipo per la sicurezza

Allora, qual è il grande risultato di tutto questo? Rimani intelligente e pianifica in anticipo. Sapere dove andrai, fare progetti e cercare di attenersi ad essi. Supponi di non avere accesso al cellulare e spegni il telefono se sei molto preoccupato. Diffidare sempre delle reti Wi-Fi, ma non solo per il Grande Fratello. Tieni la testa e stai al sicuro.