Como bloquear seu telefone para um protesto

Publicados: 2022-01-29

Quando você sai às ruas para demonstrar suas crenças, é importante conhecer seus direitos, mas também é importante tomar medidas para proteger seu telefone contra roubo, perda e, claro, vigilância.

Como os telefones celulares são rastreados

As opções para vigilância de multidões são inúmeras. Arraias e outros coletores de IMSI são dispositivos controversos que têm sido usados ​​pelas autoridades locais e federais. Esses dispositivos podem enganar seu telefone celular para se conectar a ele, em vez de uma torre de celular, e interceptar informações (como mensagens SMS) sem que você necessariamente perceba. Eles também podem extrair informações de identificação do seu telefone e rastrear seus movimentos.

Mesmo sem dispositivos sofisticados, a aplicação da lei pode obter informações sobre seus movimentos e atividades de seu provedor sem fio.

Interceptar mensagens individuais de centenas de milhares de pessoas é factível, mas não é particularmente fácil e não faz sentido dadas as circunstâncias. Qualquer governo autoritário que monitore um protesto massivo provavelmente estaria mais interessado na coleta de inteligência para futuras investigações. Os observadores gostariam de saber quem está no evento, com quem estão e quais informações podem ser extraídas para monitorá-los posteriormente.

No que diz respeito ao Wi-Fi, dispositivos especialmente projetados podem enganar seu telefone para se conectar ao se passar por uma rede Wi-Fi amigável e seu telefone, tentando ser útil, pode se conectar automaticamente. Embora o Stingray e dispositivos semelhantes sejam equipamentos complicados, falsificar uma rede Wi-Fi é realmente muito fácil. Pode ser tão simples quanto renomear um ponto de acesso para algo comum e contar com dispositivos para se conectar automaticamente. Ataques mais elaborados usam dispositivos que imitam redes solicitadas pelos dispositivos das vítimas. Na verdade, eu tinha dois desses dispositivos na minha mesa por vários anos (por razões totalmente legais).

As agências de inteligência podem usar ataques Wi-Fi como este, mas considerando a facilidade de configuração desses dispositivos e quantos forasteiros estarão na área, juntamente com o fato de que o serviço de celular será ruim, é um grande oportunidade para os criminosos atingirem presas fáceis. Não importa o quão tentador seja, não se conecte ao Wi-Fi no evento ou perto dele, e eu recomendo desligar o rádio Wi-Fi enquanto estiver nas proximidades.

Como a polícia pode identificá-lo

Sua pessoa física também pode ser rastreada, mesmo em uma grande multidão. A tecnologia de reconhecimento facial, juntamente com a detecção com inteligência artificial, pode identificar e rastrear indivíduos em grupos. A vigilância de aeronaves pode monitorar os movimentos dos indivíduos e rastreá-los ao longo do tempo. Em protestos recentes, um drone Reaper foi implantado. Anteriormente, o Atlantic informou há vários anos que as vans de raios X podem ser usadas para escanear indivíduos sem o seu conhecimento. É um lembrete sério de quão complexa e avançada é parte da tecnologia usada em protestos públicos.

A mídia social tem desempenhado um grande papel na organização de protestos e na amplificação das mensagens dos manifestantes. No entanto, ele vem com alguns problemas sérios. Por um lado, as informações postadas nessas plataformas também podem ser usadas como inteligência de código aberto para qualquer pessoa que tente rastrear quem participa de manifestações. Também vimos como as campanhas de desinformação semearam dissidência e confusão na vida americana. Recentemente, a falsa alegação de um apagão de comunicações em Washington, DC, explodiu no Twitter. Certifique-se de investigar as informações antes e durante um protesto, para ter certeza de que sabe o que é real.

Plano para mau serviço

Enquanto tendemos a nos maravilhar com a forma como os telefones celulares enviam sinais para os satélites, os telefones realmente dependem de antenas terrestres que podem ser sobrecarregadas quando muitas pessoas se amontoam em uma área relativamente pequena. Em muitos eventos importantes, os provedores sem fio geralmente trazem infraestrutura de celular móvel para tentar atender às multidões. Eu experimentei isso em primeira mão na posse do presidente Obama em 2009, onde, apesar das antenas adicionais, meu telefone ficou efetivamente inútil por horas. Mesmo depois de me afastar do evento, meu telefone era tão útil quanto um tijolo.

Meus colegas da PCMag me disseram que as redes 4G de muitas empresas sem fio já estão operando perto da capacidade, com muitos outros dispositivos sendo usados ​​enquanto muitas pessoas estão abrigadas. Qualquer reunião significativa pode reduzir bastante a confiabilidade do serviço em uma área específica.

Com aquilo em mente:

  • Faça arranjos com antecedência com seus amigos e visitantes para se encontrarem em locais facilmente encontrados que exigem pouco conhecimento da área.

  • Compre, imprima ou desenhe mapas de onde pretende estar, pois os dados podem acabar sendo uma mercadoria escassa mesmo depois que o protesto começar a se dispersar. Você também pode baixar mapas para seu telefone para uso offline.

  • Tenha sinais pré-estabelecidos que você pode usar com pessoas em quem confia. Enviar um único emoji que significa "temos que ir, me encontre no local que planejamos" é muito mais fácil do que digitar todas essas informações.

Desligue-o, desfoque-o

Quando digo às pessoas que sua melhor defesa é apenas desligar seus telefones, elas sempre parecem desapontadas. Mas é verdade. A melhor maneira de evitar ser vigiado é simplesmente nunca estar no grid em primeiro lugar.

Infelizmente, pode não ser um conselho praticável. Uma das maneiras pelas quais os manifestantes amplificaram sua mensagem é compartilhando fotos, vídeos e transmissões ao vivo no momento. Gravar vídeos de interações policiais também é extremamente poderoso. Embora desligar o telefone certamente torne você mais difícil de rastrear, pode deixá-lo sem ferramentas importantes para se proteger.

Uma observação sobre o compartilhamento de fotos e vídeos de um protesto: por mais bem-intencionadas que sejam, essas informações podem ser usadas para implicar você ou outras pessoas. Isso não quer dizer que as pessoas não devam usar seus dispositivos para compartilhar e documentar eventos importantes. Apenas mantenha isso em mente. Considere apagar ou desfocar rostos ao compartilhar fotos.

Como tornar seu telefone à prova de policiais

Se você trouxer um telefone, assuma que será vigiado e aja de acordo. Também é prudente presumir que você pode ser detido pela polícia e que seu telefone pode ser confiscado. Também pode ser roubado. De qualquer forma, uma vez fora de suas mãos, seu telefone pode ser desbloqueado e seu conteúdo despejado para análise futura. Existem dispositivos disponíveis para invadir telefones e recuperar seu conteúdo, mas pode ser mais fácil para a polícia obrigar você a desbloquear seu telefone com biometria.

  • Evite usar a biometria. Em vez disso, bloqueie seu telefone com uma senha segura (que significa mais do que alguns dígitos). Se você precisar usar a biometria, use o scanner de impressão digital em vez do reconhecimento facial e saiba como ativar o modo de bloqueio do seu dispositivo. Isso impede a autenticação biométrica e exige que sua senha seja usada para desbloquear o dispositivo. No Android, mantenha pressionado o botão liga / desliga e selecione bloqueio. Você precisa habilitar esse recurso no iOS no menu Configurações de SOS de Emergência. Uma vez ativado, você o ativa pressionando o botão liga / desliga cinco vezes.

  • Ative a criptografia de disco. A maioria dos dispositivos Android e Apple fará isso automaticamente quando você habilitar uma senha ou biometria, mas verifique novamente.

  • Remova aplicativos desnecessários e reinstale-os mais tarde. Mesmo quando não estão em uso, alguns aplicativos podem enviar e receber dados. Isso pode desacelerar uma conexão já irregular e pode ser usado para monitorar sua atividade.

  • Saia de todos os aplicativos que você não vai precisar. Por padrão, você geralmente só precisa fazer login em um aplicativo uma vez para usá-lo. Isso é um problema se você não estiver no controle do seu telefone.

  • Se você fizer backup de seu telefone (e deveria), certifique-se de que seus backups sejam seguros com uma senha complexa e exclusiva e autenticação de dois fatores. Isso pode exigir alterações em suas contas Apple ou Google. Para ajudar você a começar, aqui estão nossos guias para fazer backup de iPhones e Androids.

  • Use comunicações criptografadas sempre que possível. Se possível, defina suas mensagens para expirar após um determinado período de tempo. Observe que isso provavelmente exigirá que você tenha uma conexão de dados em funcionamento. Se você não puder usar mensagens criptografadas, envie sinais previamente combinados por meios não seguros. Mais sobre mensagens criptografadas abaixo.

  • Desligue o rádio Wi-Fi.

  • Desative os serviços de localização até que seja absolutamente necessário.

  • Desative o Bluetooth, a menos que seja absolutamente necessário.

  • Se você não precisar usar sua conexão de dados, desligue-a também. Observe que isso pode prejudicar sua capacidade de usar comunicações criptografadas.

Deixe seu telefone principal em casa

Se você tiver meios para isso, considere comprar um telefone completamente diferente para o protesto e deixar seus dispositivos pessoais em casa. Existem muitos novos telefones Android acessíveis e muitas operadoras sem fio podem fornecer um serviço pré-pago para o seu dispositivo. Há também planos de baixo custo de operadoras menores. Comprei dispositivos Android mais antigos no eBay (Nexus 5x por meros US$ 40) e tive poucos problemas para usá-lo para atividades básicas.

Se você optar por seguir esse caminho, ainda deverá protegê-lo como faria com seu dispositivo pessoal. Mas como não vai ser usado para outras atividades, você pode se dar ao luxo de ser ainda mais assíduo.

  • Não instale nenhum aplicativo que não seja absolutamente essencial.

  • Não o conecte a nenhum dos seus serviços de nuvem, como sua conta do Google.

  • Se você precisar fazer login em um aplicativo para usá-lo, veja se pode habilitar um PIN secundário no próprio aplicativo. O Signal oferece a capacidade de exigir um PIN para desbloquear o aplicativo.

  • Armazene as informações de contato em seu aplicativo de contatos apenas para pessoas absolutamente essenciais. Considere não usar seus nomes reais em seu catálogo de endereços, mas algo que você reconhecerá facilmente.

Comunicando-se com Segurança

Esteja você protestando contra um estado policial fascista ou apenas conversando com sua família, use comunicações criptografadas sempre que possível.

O excelente aplicativo Signal para Android e iPhone permite enviar mensagens criptografadas para outros usuários do Signal. O aplicativo e seu protocolo são de código aberto, então você pode confiar que ele foi cuidadosamente examinado em busca de possíveis falhas e foi endossado por muitos especialistas em segurança. O aplicativo se parece e funciona exatamente como o seu cliente de mensagens existente e, no Android, pode realmente servir como um substituto completo do cliente SMS. Você também pode usá-lo para fazer chamadas VoIP criptografadas. Para saber mais, confira o resumo de dicas de Sinais da PCMag.

Recomendado por nossos editores

Twitter lança rótulo de aviso em tweet de republicano por glorificar a violência
Twitter rotula outro tweet de Trump após presidente sugerir que manifestantes serão baleados
Como criar uma conta de e-mail anônima

Um recurso particularmente útil do Signal é que suas mensagens podem ser configuradas para expirar. Dessa forma, há poucos vestígios de suas conversas anteriores no aplicativo. Outros aplicativos de mensagens seguras têm recursos semelhantes.

As mensagens enviadas pelo WhatsApp usam a mesma tecnologia Signal. Você pode ter mais facilidade em manter contato usando o WhatsApp, pois é muito mais popular do que aplicativos como o Signal. Observe que o WhatsApp é de propriedade do Facebook, o que pode ser um fracasso para muitos. Eu não recomendo o uso de serviços de mensagens mesh como o FireChat, em parte porque não fiquei impressionado com o desempenho deles, mas também porque você nunca sabe quem pode estar ouvindo.

Um aplicativo que funciona de forma semelhante é o Briar. Este aplicativo usa comunicações peer-to-peer descentralizadas e criptografadas e pode até funcionar offline usando os rádios Wi-Fi ou Bluetooth no seu dispositivo. Não utilizei este serviço, embora tenha sido auditado e recebido elogios do Cure53.

Se você se sentir confiante com suas habilidades de rede, poderá hospedar uma sala de bate-papo Matrix. Estes são criptografados e podem ser compartilhados com segurança. Você pode acessar um chat Matrix através do aplicativo Riot.im ou interface web, ou qualquer número de clientes semelhantes. Eu usei este serviço apenas um pouco, mas a opção de assumir o controle total de suas mensagens é atraente.

O iPhone usa criptografia de ponta a ponta ao enviar mensagens entre você e outros usuários do iPhone. Portanto, sempre que você vir a bolha azul ao redor do texto, pode ter certeza de que, se a mensagem for interceptada, ela não poderá ser lida. A Apple fez um ótimo trabalho protegendo seus dispositivos móveis, a ponto de o FBI e as agências de inteligência dos EUA reclamarem que é muito poderoso. As coisas que você ouviu sobre o telefone do atirador de San Bernardino ser quebrado são separadas disso. Tudo o que tenho visto na última década indica que as mensagens de iPhone para iPhone da Apple são excelentes.

Lembre-se de que isso não é verdade se você estiver enviando mensagens para um usuário que não é do iPhone (as pessoas da bolha de mensagem verde) e que as iMessages podem ser enviadas como SMS quando o serviço é irregular. Se você precisar enviar mensagens não criptografadas, considere que elas podem ser lidas por alguém além dos destinatários pretendidos.

Também vale a pena investir em um bom serviço de VPN, principalmente se você estiver viajando para um protesto e planeja usar o Wi-Fi do hotel durante a viagem. O uso de uma VPN protege seu tráfego da web de qualquer pessoa que esteja bisbilhotando a rede que você está usando e pode disfarçar seu endereço IP, bem como sua verdadeira localização ao usar a web. Dada a natureza irregular do serviço de celular em 2020 e a confiabilidade irregular das VPNs móveis, isso pode não fazer sentido para uso durante um protesto real.

Se você decidir usar alguns desses serviços seguros, excelente! Você está dando os primeiros passos para garantir que sua vida seja um pouco mais controlada e segura. Mas certifique-se de que, antes de participar dos protestos, você experimentou as ferramentas por alguns dias e realmente entendeu como elas funcionam e como usá-las. A única coisa pior do que não estar seguro é pensar que está, quando não está.

Planeje com antecedência para a segurança

Então, qual é a grande lição de tudo isso? Fique esperto e planeje com antecedência. Saiba para onde você está indo, faça planos e tente cumpri-los. Suponha que você não terá acesso ao celular e desligue o telefone se estiver muito preocupado. Sempre desconfie de redes Wi-Fi, mas não apenas por causa do Big Brother. Mantenha a cabeça e fique seguro.