Jak zablokować telefon na protest?

Opublikowany: 2022-01-29

Kiedy wychodzisz na ulice, aby zademonstrować swoje przekonania, ważne jest, aby znać swoje prawa, ale ważne jest również, aby podjąć kroki w celu zabezpieczenia telefonu przed kradzieżą, utratą i oczywiście inwigilacją.

Jak śledzone są telefony komórkowe

Istnieje wiele opcji nadzoru tłumu. Płaszczki i inne łapacze IMSI to kontrowersyjne urządzenia używane przez lokalne i federalne organy ścigania. Urządzenia te mogą nakłonić Twój telefon komórkowy do połączenia się z nim zamiast z wieżą komórkową i przechwycić informacje (takie jak wiadomości SMS) bez Twojej wiedzy. Mogą również wydobywać informacje identyfikacyjne z telefonu i śledzić Twoje ruchy.

Nawet bez wymyślnych urządzeń organy ścigania mogą uzyskać informacje o Twoich ruchach i działaniach od dostawcy sieci bezprzewodowej.

Przechwytywanie pojedynczych wiadomości od setek tysięcy osób jest wykonalne, ale nie jest to szczególnie łatwe i nie ma sensu w danych okolicznościach. Każdy autorytarny rząd monitorujący masowy protest byłby prawdopodobnie bardziej zainteresowany gromadzeniem informacji wywiadowczych na potrzeby przyszłego śledztwa. Obserwatorzy chcieliby wiedzieć, kto jest na wydarzeniu, z kim są i jakie informacje można uzyskać, aby później ich monitorować.

Jeśli chodzi o Wi-Fi, specjalnie zaprojektowane urządzenia mogą skłonić Twój telefon do połączenia, udając przyjazną sieć Wi-Fi, a Twój telefon, starając się być pomocny, może połączyć się automatycznie. Podczas gdy Stingray i podobne urządzenia są skomplikowanymi urządzeniami, fałszowanie sieci Wi-Fi jest w rzeczywistości dość łatwe. Może to być tak proste, jak zmiana nazwy punktu dostępu na coś powszechnego i poleganie na urządzeniach do automatycznego łączenia. Bardziej wyrafinowane ataki wykorzystują urządzenia naśladujące sieci żądane przez urządzenia ofiar. Tak naprawdę przez kilka lat miałem na biurku dwa takie urządzenia (ze względów całkowicie prawnych).

Agencje wywiadowcze mogą wykorzystywać takie ataki Wi-Fi, ale biorąc pod uwagę łatwość konfiguracji tych urządzeń i liczbę osób spoza miasta, które będą znajdować się w okolicy, w połączeniu z faktem, że usługi komórkowe będą kiepskie, jest to świetna okazja dla przestępców, aby namierzyć łatwą zdobycz. Bez względu na to, jak kuszące, nie łącz się z Wi-Fi podczas wydarzenia ani w jego pobliżu. Gorąco polecam wyłączanie radia Wi-Fi, gdy jesteś w pobliżu.

Jak policja może Cię zidentyfikować?

Twoja osoba fizyczna może być również śledzona, nawet w dużym tłumie. Technologia rozpoznawania twarzy w połączeniu z wykrywaniem wspomaganym sztuczną inteligencją może wykrywać i śledzić osoby w grupach. Nadzór statków powietrznych może monitorować ruchy osób i śledzić je w czasie. Podczas niedawnych protestów użyto drona Reaper. Wcześniej, kilka lat temu, Atlantic informował, że furgonetki rentgenowskie mogą być używane do skanowania osób bez ich wiedzy. To otrzeźwiające przypomnienie o tym, jak złożona i zaawansowana jest część technologii wykorzystywanych w publicznych protestach.

Media społecznościowe odegrały dużą rolę w organizowaniu protestów i nagłaśnianiu przekazów demonstrantów. Jednak wiąże się to z poważnymi problemami. Po pierwsze, informacje publikowane na tych platformach mogą być również wykorzystywane jako inteligencja o otwartym kodzie źródłowym dla każdego, kto próbuje śledzić, kto uczestniczy w demonstracjach. Widzieliśmy również, jak kampanie dezinformacyjne zasiały niezgodę i zamieszanie w amerykańskim życiu. Niedawno na Twitterze eksplodowało fałszywe twierdzenie o zaniku komunikacji w Waszyngtonie. Upewnij się, że sprawdziłeś informacje przed iw trakcie protestu, aby mieć pewność, że wiesz, co jest prawdziwe.

Plan na złą obsługę

Chociaż zwykle zastanawiamy się, w jaki sposób telefony komórkowe wysyłają sygnały do ​​satelitów, telefony w rzeczywistości polegają na antenach naziemnych, które mogą zostać przytłoczone, gdy wiele osób stłoczy się na stosunkowo małym obszarze. Na wielu ważnych imprezach dostawcy usług bezprzewodowych często wprowadzają infrastrukturę komórkową, aby spróbować obsłużyć tłumy. Doświadczyłem tego z pierwszej ręki na inauguracji prezydenta Obamy w 2009 roku, gdzie pomimo dodatkowych anten mój telefon był praktycznie bezużyteczny przez wiele godzin. Nawet po tym, jak odszedłem daleko od imprezy, mój telefon był tak użyteczny jak cegła.

Moi koledzy z PCMag powiedzieli mi, że sieci 4G wielu firm bezprzewodowych już działają w pobliżu przepustowości, a o wiele więcej urządzeń jest używanych, podczas gdy wiele osób chroni się na miejscu. Każde znaczące zgromadzenie może znacznie obniżyć niezawodność usług na określonym obszarze.

Pamiętając o tym:

  • Umów się wcześniej ze znajomymi i gośćmi, aby spotkać się w łatwo dostępnych miejscach, które wymagają niewielkiej wiedzy o okolicy.

  • Kupuj, drukuj lub rysuj mapy tego, gdzie zamierzasz się znaleźć, ponieważ dane mogą stać się towarem deficytowym, nawet gdy protest zacznie się rozpraszać. Możesz również pobrać mapy na swój telefon do użytku w trybie offline.

  • Miej przygotowane wcześniej sygnały, których możesz używać z osobami, którym ufasz. Wysłanie jednego emoji, które oznacza „Musimy iść, spotkamy się w miejscu, które zaplanowaliśmy” jest znacznie łatwiejsze niż wpisywanie wszystkich tych informacji.

Zamknij to, rozmyj to

Kiedy mówię ludziom, że ich najlepszą obroną jest po prostu wyłączenie telefonów, zawsze wydają się rozczarowani. Ale to prawda. Najlepszym sposobem na uniknięcie inwigilacji jest po prostu nigdy nie być w sieci.

Niestety może to nie być praktyczna rada. Jednym ze sposobów, w jaki protestujący wzmocnili swoje przesłanie, jest udostępnianie zdjęć, filmów i transmisji na żywo w tej chwili. Nagrywanie wideo z interakcjami policji jest również niezwykle potężne. Chociaż wyłączenie telefonu z pewnością utrudni śledzenie, może pozostawić Cię bez ważnych narzędzi do ochrony.

Jedna uwaga na temat udostępniania zdjęć i filmów z protestu: niezależnie od dobrych intencji informacje te mogą zostać wykorzystane do wciągnięcia w to lub innych osób. Nie oznacza to, że ludzie nie powinni używać swoich urządzeń do udostępniania i dokumentowania ważnych wydarzeń. Po prostu miej to na uwadze. Rozważ wymazywanie lub rozmycie twarzy podczas udostępniania zdjęć.

Jak zabezpieczyć telefon przed gliną?

Jeśli przyniesiesz telefon, załóż, że będziesz obserwowany i postępuj zgodnie z tym. Rozsądne jest również założenie, że możesz zostać zatrzymany przez organy ścigania, a Twój telefon może zostać skonfiskowany. Może również zostać skradziony. Tak czy inaczej, gdy wyjdziesz z rąk, Twój telefon może zostać odblokowany, a jego zawartość zrzucona do przyszłej analizy. Dostępne są urządzenia umożliwiające włamanie się do telefonów i odzyskanie ich zawartości, ale organy ścigania mogą łatwiej zmusić Cię do odblokowania telefonu za pomocą danych biometrycznych.

  • Unikaj korzystania z danych biometrycznych. Zamiast tego zablokuj telefon bezpiecznym hasłem (co oznacza więcej niż kilka cyfr). Jeśli musisz korzystać z danych biometrycznych, użyj skanera linii papilarnych zamiast rozpoznawania twarzy i dowiedz się, jak włączyć tryb blokady urządzenia. Zapobiega to uwierzytelnianiu biometrycznemu i wymaga użycia hasła do odblokowania urządzenia. W Androidzie przytrzymaj przycisk zasilania i wybierz blokadę. Musisz włączyć tę funkcję w systemie iOS w menu Ustawienia Emergency SOS. Po włączeniu aktywujesz go, naciskając przycisk zasilania pięć razy.

  • Włącz szyfrowanie dysku. Większość urządzeń z Androidem i Apple zrobi to automatycznie po włączeniu kodu dostępu lub danych biometrycznych, ale sprawdź dokładnie.

  • Usuń niepotrzebne aplikacje i zainstaluj je ponownie później. Nawet gdy nie są używane, niektóre aplikacje mogą wysyłać i odbierać dane. Może to spowolnić i tak już niestabilne połączenie i może być wykorzystane do monitorowania Twojej aktywności.

  • Wyloguj się z aplikacji, których nie będziesz potrzebować. Domyślnie zazwyczaj wystarczy zalogować się do aplikacji tylko raz, aby z niej skorzystać. To problem, jeśli nie masz kontroli nad swoim telefonem.

  • Jeśli tworzysz kopię zapasową telefonu (a powinieneś), upewnij się, że kopie zapasowe są bezpieczne za pomocą złożonego, unikalnego hasła i uwierzytelniania dwuskładnikowego. Może to wymagać wprowadzenia zmian na kontach Apple lub Google. Aby ułatwić Ci rozpoczęcie pracy, zapoznaj się z naszymi przewodnikami po tworzeniu kopii zapasowych iPhone'ów i urządzeń z systemem Android.

  • Używaj szyfrowanej komunikacji, gdy tylko jest to możliwe. Jeśli to możliwe, ustaw swoje wiadomości tak, aby wygasały po określonym czasie. Pamiętaj, że prawdopodobnie będzie to wymagało działającego połączenia danych. Jeśli nie możesz korzystać z szyfrowanych wiadomości, wyślij wcześniej uzgodnione sygnały niezabezpieczonymi środkami. Więcej o szyfrowanych wiadomościach poniżej.

  • Wyłącz radio Wi-Fi.

  • Wyłącz usługi lokalizacyjne, dopóki absolutnie ich nie potrzebujesz.

  • Wyłącz Bluetooth, chyba że absolutnie tego potrzebujesz.

  • Jeśli nie musisz korzystać z połączenia danych, również je wyłącz. Pamiętaj, że może to utrudnić Ci korzystanie z szyfrowanej komunikacji.

Zostaw swój główny telefon w domu

Jeśli masz na to środki, rozważ zakup zupełnie innego telefonu na czas protestu i pozostawienie swoich urządzeń osobistych w domu. Dostępnych jest wiele przystępnych cenowo nowych telefonów z Androidem, a wielu operatorów bezprzewodowych może zapewnić usługę przedpłaconą dla Twojego urządzenia. Są też tanie plany od mniejszych przewoźników. Kupiłem starsze urządzenia z Androidem poza serwisem eBay (Nexus 5x za jedyne 40 USD) i nie miałem problemów z używaniem go do podstawowych czynności.

Jeśli zdecydujesz się na tę trasę, nadal powinieneś ją zabezpieczyć tak, jak swoje urządzenie osobiste. Ale ponieważ nie będzie on używany do innych czynności, możesz sobie pozwolić na jeszcze większą wytrwałość.

  • Nie instaluj żadnych aplikacji, które nie są absolutnie niezbędne.

  • Nie łącz go z żadną z usług w chmurze, na przykład z kontem Google.

  • Jeśli musisz zalogować się do aplikacji, aby z niej korzystać, sprawdź, czy możesz włączyć dodatkowy kod PIN w samej aplikacji. Signal oferuje możliwość wymagania kodu PIN w celu odblokowania aplikacji.

  • Przechowuj dane kontaktowe w aplikacji Kontakty tylko dla osób, które są absolutnie niezbędne. Zastanów się, czy nie używać ich prawdziwych imion w swojej książce adresowej, ale coś innego, co łatwo rozpoznasz.

Bezpieczna komunikacja

Niezależnie od tego, czy protestujesz przeciwko faszystowskiemu państwu policyjnemu, czy po prostu rozmawiasz z rodziną, zawsze używaj szyfrowanej komunikacji.

Doskonała aplikacja Signal na Androida i iPhone'a pozwala wysyłać zaszyfrowane wiadomości do innych użytkowników Signal. Aplikacja i jej protokół są oprogramowaniem typu open source, więc możesz mieć pewność, że zostały dokładnie zbadane pod kątem potencjalnych wad i zostały zatwierdzone przez wielu ekspertów ds. bezpieczeństwa. Aplikacja wygląda i działa tak samo jak twój istniejący klient wiadomości, a na Androidzie może faktycznie służyć jako pełny zamiennik klienta SMS. Możesz go również użyć do wykonywania szyfrowanych połączeń VoIP. Aby uzyskać więcej informacji, zapoznaj się z podsumowaniem porad Signal firmy PCMag.

Polecane przez naszych redaktorów

Etykieta ostrzegawcza na Twitterze na tweecie Republikanów za gloryfikację przemocy
Twitter Labels Kolejny tweet Trumpa po tym, jak prezydent sugeruje, że protestujący zostaną rozstrzelani
Jak utworzyć anonimowe konto e-mail?

Jedną ze szczególnie przydatnych funkcji Signala jest możliwość ustawienia wygaśnięcia wiadomości. W ten sposób w aplikacji pozostanie niewiele śladów Twoich poprzednich rozmów. Inne bezpieczne aplikacje do przesyłania wiadomości mają podobne funkcje.

Wiadomości wysyłane przez WhatsApp korzystają z tej samej technologii Signal. Możesz łatwiej pozostać w kontakcie za pomocą WhatsApp, ponieważ jest on znacznie bardziej popularny niż aplikacje takie jak Signal. Zwróć uwagę, że WhatsApp jest własnością Facebooka, który dla wielu może nie być uruchamiany. Odradzam korzystanie z usług przesyłania wiadomości typu mesh, takich jak FireChat, częściowo dlatego, że nie byłem pod wrażeniem ich wydajności, ale także dlatego, że nigdy nie wiadomo, kto może słuchać.

Podobnie działa aplikacja Briar. Ta aplikacja wykorzystuje zdecentralizowaną, zaszyfrowaną komunikację peer-to-peer, a nawet może działać w trybie offline, korzystając z radia Wi-Fi lub Bluetooth na Twoim urządzeniu. Nie korzystałem z tej usługi, mimo że został poddany audytowi i otrzymał pochwałę od Cure53.

Jeśli czujesz się pewnie ze swoimi umiejętnościami nawiązywania kontaktów, możesz samodzielnie poprowadzić pokój czatu Matrix. Są one zaszyfrowane i można je bezpiecznie udostępniać. Możesz uzyskać dostęp do czatu Matrix za pośrednictwem aplikacji Riot.im, interfejsu internetowego lub dowolnej liczby podobnych klientów. Korzystałem z tej usługi tylko trochę, ale opcja przejęcia całkowitej kontroli nad Twoimi wiadomościami jest atrakcyjna.

iPhone używa szyfrowania typu end-to-end podczas wysyłania wiadomości między Tobą a innymi użytkownikami iPhone'a. Tak więc, gdy zobaczysz niebieski dymek wokół tekstu, możesz mieć pewność, że jeśli wiadomość zostanie przechwycona, nie będzie można jej przeczytać. Apple wykonało świetną robotę zabezpieczając swoje urządzenia mobilne, do tego stopnia, że ​​FBI i amerykańskie agencje wywiadowcze skarżyły się, że jest zbyt potężny. Rzeczy, które słyszałeś o złamaniu telefonu strzelca San Bernardino, są oddzielone od tego. Wszystko, co widziałem przez ostatnią dekadę, wskazuje, że przesyłanie wiadomości Apple z iPhone'a na iPhone'a jest doskonałe.

Pamiętaj, że nie jest to prawdą, jeśli wysyłasz wiadomość do użytkownika innego niż iPhone (zielona bańka wiadomości) i że wiadomości iMessages mogą być wysyłane jako SMS-y, gdy usługa jest niestabilna. Jeśli musisz wysyłać niezaszyfrowane wiadomości, weź pod uwagę, że mogą one zostać odczytane przez kogoś innego niż zamierzonych odbiorców.

Warto też zainwestować w dobrą usługę VPN, zwłaszcza jeśli wybierasz się na protest i planujesz korzystać z hotelowego Wi-Fi podczas podróży. Korzystanie z VPN zabezpiecza Twój ruch sieciowy przed wszystkimi, którzy węszą w sieci, z której korzystasz, i może ukryć Twój adres IP, a także Twoją prawdziwą lokalizację podczas korzystania z sieci. Biorąc pod uwagę nieregularny charakter usług komórkowych w 2020 r. i niestabilną niezawodność mobilnych sieci VPN, może to nie mieć sensu podczas rzeczywistego protestu.

Jeśli zdecydujesz się skorzystać z niektórych z tych bezpiecznych usług, świetnie! Podejmujesz pierwsze kroki, aby upewnić się, że Twoje życie jest trochę bardziej kontrolowane i bezpieczniejsze. Ale upewnij się, że zanim dołączysz do protestów, wypróbowałeś te narzędzia przez kilka dni i faktycznie rozumiesz, jak działają i jak z nich korzystać. Jedyną gorszą rzeczą niż nie bycie bezpiecznym jest myślenie, że jesteś, kiedy nie jesteś.

Planuj z wyprzedzeniem dla bezpieczeństwa

Więc jaki jest duży wynos z tego wszystkiego? Bądź sprytny i planuj z wyprzedzeniem. Wiedz, dokąd idziesz, planuj plany i staraj się ich trzymać. Załóż, że nie będziesz mieć dostępu do komórki i wyłącz telefon, jeśli jesteś bardzo zaniepokojony. Zawsze uważaj na sieci Wi-Fi, ale nie tylko ze względu na Wielkiego Brata. Trzymaj głowę i bądź bezpieczny.