Hogar Comentarios Cómo asegurar su teléfono para una protesta

Cómo asegurar su teléfono para una protesta

Tabla de contenido:

Video: ¿Cómo proteger y encriptar tu teléfono celular? - Conexión Segura (Noviembre 2024)

Video: ¿Cómo proteger y encriptar tu teléfono celular? - Conexión Segura (Noviembre 2024)
Anonim

Los últimos años han visto un resurgimiento del activismo y las protestas, y la controvertida presencia de un nuevo presidente significa que es probable que las protestas se vuelvan aún más comunes. Cuando salga a la calle para demostrar sus creencias, es importante conocer sus derechos, pero también es importante tomar medidas para proteger su teléfono del robo, la pérdida y, por supuesto, la vigilancia.

Las malas noticias

Las opciones para la vigilancia de multitudes son numerosas. Los dispositivos controvertidos llamados Stingrays han sido utilizados por la policía local y federal. Estos dispositivos pueden engañar a su teléfono celular para que se conecte con él, en lugar de una torre celular, e interceptar información sin que necesariamente se dé cuenta. También pueden extraer información de identificación de su teléfono y rastrear sus movimientos.

Interceptar mensajes individuales de cientos de miles de personas es factible, pero no es particularmente fácil y realmente no tiene sentido dadas las circunstancias. Si un gobierno autoritario estuviera monitoreando una protesta masiva, el objetivo probablemente sería la recolección de inteligencia para futuras investigaciones. Los observadores querrían saber quién está en el evento, con quién están y qué información se puede extraer para monitorearlos más adelante.

Dicho esto, un método mucho más fácil de determinar si alguien asistió a una protesta sería simplemente mirando sus páginas de Facebook o Twitter, en lugar de colocar este tipo de recursos en el campo.

Stingray y otros dispositivos también pueden bloquear el servicio a todos dentro de un área en particular. En algunos escenarios, esto se hace para forzar a los teléfonos a conectarse a través de medios menos seguros (2G, cuyo esquema de cifrado se ha roto, en lugar de LTE), pero evitar que las personas se comuniquen a menudo es suficiente.

En el lado de Wi-Fi, los dispositivos especialmente diseñados pueden engañar a su teléfono para que se conecte haciéndose pasar por una red Wi-Fi amigable y su teléfono, tratando de ser útil, puede conectarse automáticamente. Si bien los dispositivos Stingray (y sus equivalentes de piratas informáticos, Femtocells) son equipos difíciles, un dispositivo de suplantación de red Wi-Fi en realidad es bastante fácil de obtener y configurar. Diablos, tengo dos dispositivos de este tipo sentados a mi lado (por razones completamente legales).

Las agencias de inteligencia pueden usar ataques de Wi-Fi como este, pero dada la facilidad con la que se pueden configurar estos dispositivos y la cantidad de personas que viven fuera de la zona, junto con el hecho de que el servicio celular será malo, es un Gran oportunidad para los delincuentes para atacar presas fáciles. No importa cuán tentador sea, no te conectes a Wi-Fi en el evento o cerca de él, y te recomiendo apagar tu radio Wi-Fi mientras estés cerca.

También hay que preocuparse por el software de reconocimiento facial, pero para ser honesto, esta es una de esas cosas que he aceptado.

Por último, hay camionetas de rayos X. Hacen exactamente lo que piensas: escanean a las personas mientras pasan. El Atlántico informó sobre este tipo de equipos el año pasado. No sé si será en el campo en la inauguración, pero es solo un recordatorio de que hay más de un tipo de vigilancia.

Herramientas del comercio

Si bien las herramientas del estado de vigilancia y las personas con mentalidad criminal son muchas y múltiples, hay una manera simple de derrotar a muchas de ellas: apague su teléfono. Si bien tendemos a maravillarnos de cómo los teléfonos celulares envían señales a los satélites, los teléfonos realmente dependen de antenas terrestres que pueden verse abrumadas cuando muchas personas se apiñan en un área relativamente pequeña. En muchos eventos importantes, los proveedores de servicios inalámbricos a menudo incorporan infraestructura celular móvil para tratar de atender a la multitud. Experimenté esto de primera mano en la toma de posesión del presidente Obama en 2009, donde a pesar de las antenas adicionales, mi teléfono fue efectivamente inútil.

Con eso en mente, la mejor manera de evitar ser observado es simplemente nunca estar en la grilla en primer lugar. Apaga el teléfono cuando te dirijas hacia la marcha y déjalo apagado hasta que te dirijas a casa. Haga arreglos por adelantado con sus amigos y visitantes para reunirse en lugares fáciles de encontrar que requieren poco conocimiento del área. Imprima mapas de dónde pretende estar, ya que los datos pueden terminar siendo una mercancía escasa incluso después de que la protesta comience a dispersarse.

Y aunque todos siempre están preocupados por Big Brother, recuerde que la pérdida y el robo son a menudo la mayor amenaza para los teléfonos celulares. Siempre bloquee su teléfono con una contraseña segura (¡eso significa más que solo cuatro dígitos!), Y considere habilitar el desbloqueo de huellas digitales en su teléfono si es compatible. Si bien la policía puede obligarlo a usar su huella digital para desbloquear un teléfono, obstaculizará a un posible delincuente que tropieza con su dispositivo. También considere activar las funciones Find My iPhone o Android Device Manager. Si bien no funcionarán cuando su teléfono esté apagado, son las mejores herramientas contra el robo de teléfonos.

Cuando le digo a la gente que su mejor defensa es simplemente apagar sus teléfonos, siempre parecen decepcionados. Pero es verdad. Sin embargo, si le preocupa la vigilancia, debe comenzar a pensar a largo plazo. Comience a usar los servicios encriptados hoy para protegerse de los atacantes y espías de todo tipo.

En primer lugar, encripte sus comunicaciones. La excelente aplicación Signal para Android y iPhone le permite enviar mensajes cifrados a otros usuarios de Signal. La aplicación y su protocolo son de código abierto, por lo que puede confiar en que se ha examinado cuidadosamente para detectar posibles fallas y que ha sido respaldado por muchos expertos en seguridad. La aplicación se ve y funciona igual que su cliente de mensajería existente, y en Android en realidad puede servir como un reemplazo completo del cliente de SMS. También puede usarlo para hacer llamadas VoIP encriptadas. Para obtener más información, consulte el resumen de PCMag de consejos de señal.

Los mensajes enviados a través del modo "Conversaciones secretas" de WhatsApp y Facebook Messenger (a continuación) utilizan la misma tecnología de señal. Puede que le resulte más fácil mantenerse en contacto con estos, ya que son mucho más populares que aplicaciones como Signal. Recomiendo no usar servicios de mensajería de malla como FireChat, en parte porque no me ha impresionado su rendimiento, sino también porque nunca se sabe quién podría estar escuchando.

Además, el iPhone usa encriptación de extremo a extremo cuando envía mensajes entre usted y otros usuarios de iPhone. Por lo tanto, cada vez que vea la burbuja azul alrededor del texto, puede estar seguro de que si el mensaje es interceptado, no se puede leer. Apple ha hecho un gran trabajo asegurando sus dispositivos móviles, hasta el punto de que el FBI y las agencias de inteligencia de EE. UU. Se han quejado de que es demasiado poderoso. Las cosas que has escuchado sobre el crack del teléfono del tirador de San Bernardino están separadas de esto. Todo lo que he visto durante la última década más o menos indica que la mensajería de iPhone a iPhone de Apple es excelente.

Tenga en cuenta que esto no es cierto si está enviando mensajes a un usuario que no es iPhone (la gente verde de la burbuja de mensajes) y que iMessages se puede enviar como SMS cuando el servicio es irregular (vaya a Configuración> Mensajes> Enviar como SMS en iPhone personalizar).

También vale la pena invertir en un buen servicio VPN, especialmente si viaja por una protesta y planea usar el Wi-Fi del hotel durante su viaje. El uso de una VPN protege su tráfico web de cualquier persona que esté husmeando en la red que está utilizando, y puede ocultar su dirección IP y su ubicación real cuando usa la Web. El ganador de PCMag's Editors 'Choice, KeepSolid Unlimited VPN, tiene una estructura de precios muy flexible, que ofrece planes de vacaciones de una semana por tan solo $ 1.99.

Si decide utilizar algunos de estos servicios seguros, ¡excelente! Estás dando los primeros pasos para asegurarte de que tu vida sea un poco más controlada y segura. Pero asegúrese de que antes de poner un pie en la calle con una tarjeta que haya probado las herramientas durante unos días y realmente entienda cómo funcionan y cómo usarlas. Lo único peor que no estar seguro es pensar incorrectamente que lo eres.

Entonces, ¿cuál es la gran conclusión de todo esto? Mantente listo y planifica con anticipación. Sepa a dónde irá, haga planes e intente atenerse a ellos. Suponga que no tendrá acceso celular y apague su teléfono si está muy preocupado. Siempre tenga cuidado con las redes Wi-Fi, pero no solo por Big Brother. Una VPN es una herramienta útil en estas situaciones. Mantén la cabeza y recuerda que asegurar tu privacidad es uno de los derechos por los que estás marchando.

Cómo asegurar su teléfono para una protesta