كيف تتجنب التجسس على الهواتف الذكية – مجلة بيتكوين

هذه مقالة افتتاحية بقلم أنتوني فيليسيانو ، منظم أحداث بيتكوين ومستشارها.
ليس سرا أننا نعيش في دولة مراقبة جماعية. التكنولوجيا التي تم إنشاؤها لمساعدتنا على أن نكون مجتمعًا أكثر كفاءة في استخدام الطاقة وإنتاجية ، هي الآن أكبر تهديد لخصوصيتنا ورفاهيتنا ذات السيادة الذاتية. ألقِ نظرة حولك – من الثلاجات الذكية إلى المصابيح الكهربائية الذكية وكاميرات المربية إلى أجهزة التلفزيون الذكية وأجهزة الكمبيوتر و Ring و Google Nest و Alexa وهواتفنا الذكية كلها قادرة على التجسس علينا ، وهذه فقط قائمة المعدات التي تفعل ذلك قبل أن تخطو خارج منزلك. جميعها مزودة بكاميرات وأجهزة استشعار وميكروفونات تراقب وتراقب كل حركة وعاطفة وحركة. سيشير كثير من الناس إلى قانون باتريوت ، عندما بدأت حكومة الولايات المتحدة في التجسس على اتصالات مواطنيها ، تحت ستار “الأمن القومي”.
ستكون هذه سلسلة من مقالتين ، تبدأ بالجزء الذي يشرح “لماذا” – لماذا يجب أن تبدأ في صياغة خطة إلغاء الاشتراك عندما يتعلق الأمر بهاتفك الذكي ، والأكثر من ذلك إذا كنت من مستخدمي Bitcoiner. لا ينطبق “السبب” بالضرورة على عملات البيتكوين فقط ولكن على أي شخص يتطلع إلى استعادة خصوصيته ، مثل الصحفيين و / أو الأشخاص الذين يعيشون في أنظمة قمعية.
الجزء الثاني سيكون “كيف” – سأزودك بالأدوات والخيارات لمساعدتك على بدء رحلة إلغاء الاشتراك مع الاستمرار في استخدام Bitcoin.
كيف يتجسس علينا مقدمو الخدمات الخلوية:
سأبدأ بمزودي الخدمة الخلوية وأتحدث عن بعض الأدوات الموجودة تحت تصرفهم والتي يتم استخدامها حاليًا. ربما سمعت ببعض هذه المصطلحات والأدوات من قبل ، ولكن قد لا تكون متأكدًا من كيفية عملها. المهم أن نتذكر أن المعلومات التي تم الحصول عليها من هذه الأدوات يمكن أن تخضع لاستدعاء من قبل المحامين أو الوكالات الحكومية.
- الهواتف الذكية التي تحمل علامة تجارية: هذه هي الهواتف التي “تستأجرها” من أي شركة اتصالات في برنامج دفع شهري. تأتي محملة مسبقًا بالعديد من التطبيقات التي تحمل علامة تجارية لشركة الجوّال ولا يمكن إزالتها. معظم التطبيقات مخصصة لمشغل شبكة الجوال ، وتقوم بتسجيل البيانات التي تدخلها بالإضافة إلى تتبع التطبيقات الأخرى.
تعد AT&T Secure Family وتطبيق Google Play مثالين – “ابحث عن عائلتك وتحكم في وقت شاشة طفلك وإدارة استخدام الهاتف.”
تشمل الميزات الرئيسية ما يلي:
- قد يشارك هذا التطبيق البيانات مع جهات خارجية.
- قد يقوم هذا التطبيق بجمع معلومات الموقع والشخصية.
- يتم تشفير البيانات أثناء النقل.
- لا يمكن حذف البيانات.
- نظام تشغيل الهاتف المحمول: نظام تشغيل الهاتف المحمول هو نظام التشغيل الذي يستخدمه هاتفك الذكي ، وهو يشبه إصدار Windows أو macOS أو Ubuntu على جهاز الكمبيوتر الشخصي الخاص بك. يهيمن لاعبان على سوق الهواتف الذكية اليوم. جوجل وآبل. من خلال الموافقة على “الشروط والأحكام” لاستخدام خدمات Google أو Apple ، فإننا نتيح الوصول إلى كل جانب من جوانب حياتنا ، سواء الخاصة أو العامة ، لهم. عندما يشتكي الناس من تجسس Big Tech علينا ، فهذا خطأنا حقًا لأننا لسنا مضطرين لاستخدام أي من هذه الخدمات.
* ملاحظة: سأناقش مشروعين لمساعدة مستخدمي Android في خطة إلغاء الاشتراك الخاصة بهم. نأسف لمستخدمي Apple ، سيتعين عليك الانتظار حتى يصبح من الأسهل كسر حماية جهاز iPhone.
- التطبيقات: يوجد الكثير منها على هواتفنا الذكية. متى كانت آخر مرة قمت فيها بتنزيل تطبيق لا يحتاج إلى الوصول إلى كل جزء من هاتفك للعمل؟ يحتاج كل تطبيق نقوم بتنزيله تقريبًا إلى الوصول إلى جهات الاتصال والهاتف والنصوص والصور وموقع GPS وما إلى ذلك. كل ذلك مع التركيز على “جمع المعلومات لتحسين تجربة العملاء”. مع ظهور تطبيقات البرامج الضارة التي تستهدف مستخدمي العملات المشفرة ، ألا يجب أن نولي مزيدًا من الاهتمام للتطبيقات التي نثبتها والأذونات الممنوحة لها ، نظرًا لأن لدينا أيضًا تطبيقات Bitcoin و LN الموجودة على هواتفنا أيضًا؟
- التثليث: GPS. ترسل هواتفنا المحمولة باستمرار إشارات تتطلع إلى تلقي إشارات “إقرار” من الأبراج الخلوية القريبة. كلما زاد عدد الأبراج التي تتصل بها هواتفنا الذكية ، كانت الدقة في تحديد موقعك على بعد قدم أفضل.
* ملاحظة: عدم إيقاف تشغيل نظام تحديد المواقع العالمي (GPS) حتى أمر مضمون. وذلك لأن هواتفنا الذكية لا تزال متصلة بالأبراج القريبة عبر الراديو الموجود بداخلها. هذا لن يحدد موقعك بالضبط ولكن يكفي فقط لتوفير المعلومات الضرورية عن مكان وجودك في وقت معين.
- هجمات مبادلة SIM: هذا عندما يكون المحتال قادرًا على الظهور كما أنت (من خلال الهندسة الاجتماعية) ، ويتصل بمزود الخدمة الخلوية لخداعه لتحويل رقم هاتفك إلى بطاقة SIM بحوزته. الهدف هو تلقي رموز الوصول لمرة واحدة إلى حساباتك. من حيث Bitcoin ، تكون الأهداف هنا عادةً بورصات مركزية. كان هذا هو الحال عندما استخدم المحتال هجوم sim-swap لتلقي رمز لمرة واحدة وسحب العملة المشفرة للضحية. هناك العديد من قصص الرعب الأخرى التي تتضمن هجمات مبادلة بطاقة SIM بهدف تنظيف حسابات التشفير لشخص ما.
- الراي اللساع: الأجهزة المادية المستخدمة من قبل الوكالات الحكومية حول العالم. الفرضية الكامنة وراء الهجوم هي أن الراي اللساع يعمل كأبراج هواتف خلوية “وهمية” من خلال توفير إشارة أقوى ، بحيث يعتقد هاتفك الذكي أنه يتحدث إلى برج قريب ، بينما في الواقع ، تعمل بعض الوكالات على أنها رجل في – الوسط ، تسجيل جميع البيانات (النصية والمكالمات والبيانات) المرسلة من الشخص المعني. المشكلة الرئيسية في هذا الأمر هي أن أي شخص يتجول بالقرب من الهدف المقصود يتم التقاط جميع معلوماته أيضًا. تتعرض خصوصية كل شخص في المنطقة المجاورة للخطر عند استخدام هذا التكتيك.
- مسيرات الظلم الاجتماعي أو السياسي أو الاقتصادي: إذا كان هناك المزيد من الأمثلة حول سبب استخدامك للهاتف الموقد أو الجهاز الذي يركز على الخصوصية لهذه الأحداث ، فقد كانت تداعيات سباق الشاحنات الكندي وأحداث 6 يناير 2021. في الأشهر التي أعقبت الأحداث ، عملت الحكومات مع Big Tech لتعقب واعتقال عدد كبير من الأشخاص ، فقط من خلال عرض خلاصات وسائل التواصل الاجتماعي الخاصة بهم أو استدعاء سجلات الهاتف الخليوي من شركات النقل. تم استخدام سجلات الهاتف الخلوي هذه لتحديد ما إذا كنت قريبًا من مثل هذه الاحتجاجات من أجل محاكمة الأفراد. يجب أن أؤكد هذا مرة أخرى ، لا أحضر هاتفك اليومي إلى أي مسيرة من هذا القبيل على الإطلاق. احضر دائمًا هاتفًا احتياطيًا يمكنك التخلص منه أو تدميره بغض النظر عن السبب.
كيف تبدأ الانسحاب
للبدء ، توجه إلى CalyxOS أو GrapheneOS للقيام ببعض القراءة الخفيفة. هذان المشروعان متشابهان في طبيعتهما ويقدمان نظام تشغيل محمول بديل رائعًا وخاليًا من خدمات Google وجميع عمليات التتبع المضمنة. تحتوي مواقع الويب الخاصة بها على قائمة بالأجهزة المتوافقة وأدلة التثبيت. نما المشروعان الأكثر شعبية بين عملات البيتكوين. سأقوم بنشر روابط للتطبيقات التي أستخدمها للخصوصية بالإضافة إلى تطبيقات Bitcoin و LN التي يمكنك استخدامها جنبًا إلى جنب مع هاتف de-Googled ، بحيث لا يزال بإمكانك استخدام Bitcoin دون كل عمليات التجسس والتتبع.
الخصوصية حق ، يجب علينا جميعًا أن نتذكرها ، ولا نستخف بها أو نضحي بها من أجل الراحة. لا يوجد شيء آمن وخاص بنسبة 100٪ ، إلا إذا كنت تخطط للعيش بعيدًا عن الشبكة في الجبال. إذا لم تكن زوجتك متحمسة لهذه الفكرة ، فابدأ على الأقل في استكشاف خطة إلغاء الاشتراك عندما يتعلق الأمر بالاتصالات والبيتكوين.
هذا منشور ضيف من أنتوني فيليسيانو. الآراء المعبر عنها خاصة بها تمامًا ولا تعكس بالضرورة آراء BTC Inc أو Bitcoin Magazine.