Início ESPECIAIS Ativistas, tomem nota: em primeiro lugar, não levem seu celular para um...

Ativistas, tomem nota: em primeiro lugar, não levem seu celular para um protesto.

35
0

À medida que cada vez mais americanos saem às ruas para protestar, e alguns apelam a uma greve geral (uma greve em que os manifestantes interrompem toda a actividade económica para encorajar a mudança social), é importante proteger-se tanto quanto possível antes de sair para levantar a sua voz. Os direitos de reunião e protesto estão consagrados na lei dos EUA, mas ainda podem ser perigosos, especialmente agora. Seus dispositivos são um tesouro de dados sobre você, e você nem sempre sabe quem está coletando esses dados ou mesmo se eles estão sendo coletados. Antes de sair às ruas para levantar a voz, siga estas dicas para avaliar e proteger sua segurança digital.


Por que os telefones celulares podem ser um risco nos protestos

Quando digo às pessoas que a melhor defesa nos protestos é desligar os telefones, elas sempre parecem desapontadas. Mas é verdade. A melhor maneira de evitar a vigilância é nunca estar na rede.

Infelizmente, este não é um conselho prático. Em primeiro lugar, os telemóveis são úteis para se manter seguro e colaborar com amigos e colegas manifestantes. Os manifestantes também compartilham fotos, vídeos e transmissões ao vivo em tempo real para documentar o evento e amplificar sua mensagem. Desligar o telefone certamente dificulta o rastreamento, mas também deixa você sem uma ferramenta importante para se proteger.

Os telefones celulares são poderosos porque combinam informações de celular, GPS e Wi-Fi. Esse grande poder também é uma fraqueza. A rastreabilidade é muito alta. Por exemplo, as agências de aplicação da lei federais e locais usam Stingrays e outros Apanhador IMSI Rastreie e identifique manifestantes. Esses dispositivos podem enganar seu telefone para que ele se conecte a uma torre de celular em seu nome e interceptar informações (como mensagens SMS) sem o seu conhecimento. Ele também pode extrair informações do seu telefone e rastrear seus movimentos.

Mas mesmo sem dispositivos sofisticados, as autoridades policiais ainda podem obter informações sobre os seus movimentos e atividades junto do seu fornecedor de serviços sem fios. Até a Apple e o Google podem estar dispostos a fornecer informações sobre você. Ambas as empresas cooperaram com as autoridades policiais no passado, entregando dados de clientes. Mas ambas as empresas normalmente contestam ou negam pedidos de informações aos quais possam se opor legalmente.

Tenha em mente que você só descobrirá que está sendo monitorado ou rastreado muito mais tarde. Interceptar e processar centenas de milhares de mensagens individuais é possível, mas não é fácil. As autoridades policiais ou governamentais querem saber quem participou do evento, com quem estão e quais informações podem extrair para monitoramento posterior.

Muitos dispositivos inteligentes rastreiam sua localização por vários meios. Isso é útil para obter instruções e encontrar objetos próximos, mas também pode permitir que as autoridades extraiam seus movimentos após o fato. Por exemplo, as fotos tiradas com seu smartphone geralmente incluem sua localização física, e o Google Maps mantém um registro de seus movimentos na seção Minha Linha do Tempo.

Com isso em mente, aqui estão quatro etapas simples que você pode seguir para reduzir o rastreamento móvel.

  • Desligue o Wi-Fi.

  • Desative os serviços de localização e o Bluetooth até que seja absolutamente necessário.

  • Se não precisar usar sua conexão de dados, desligue-a (isso pode reduzir sua capacidade de usar comunicações criptografadas).

  • Novamente, se possível, deixe seu telefone em casa. Se não, pelo menos desligue-o.

Logotipo da Garon

Como bloquear seu telefone para protesto


Como a aplicação da lei pode rastreá-lo sem o seu telefone

O rastreamento é possível sem celular, mesmo em grandes multidões. A tecnologia de reconhecimento facial combinada com detecção baseada em IA pode selecionar e rastrear indivíduos por grupo. Vigilância aérea usando tudo, desde aeronaves convencionais até pequenos quadricópteros controlados por rádio drone militar Ele permite monitorar os movimentos de um indivíduo e rastreá-los ao longo do tempo. A Electronic Frontier Foundation (EFF) mantém esta excelente cartilha: Identificação do sistema de vigilânciaIsso pode incluir câmeras corporais policiais, câmeras com leitor automático de placas e muito mais.

Ao longo dos anos, as redes sociais desempenharam um papel importante na organização de protestos e na amplificação das mensagens dos manifestantes. No entanto, as informações publicadas nestas plataformas: Usado como inteligência de código aberto Para quem quiser acompanhar quem participou do protesto. Compartilhar fotos e vídeos de protestos pode amplificar sua mensagem, mas essas informações também podem ser usadas para implicar você ou outras pessoas. Recomendado pela EFF Remover metadados de imagens.

Lembre-se, mesmo que você se sinta confortável com a identificação de sua identidade em uma imagem, outras pessoas podem não se sentir confortável. Ao compartilhar fotos ou vídeos, considere enquadrar sua câmera ou desfocar os rostos das pessoas para mostrar o mínimo possível. E não custa nada perguntar antes de compartilhar o rosto de alguém online. Se você estiver preocupado em ser identificado por qualquer motivo, considere cobrir suas tatuagens identificáveis ​​e usar roupas discretas. Cobrir o próprio rosto também pode ser útil.


Policie seu telefone: por que a biometria pode prejudicá-lo

Lembre-se de que se você levar seu telefone para um protesto, ele poderá ser confiscado pelas autoridades ou roubado por alguém na multidão. De qualquer forma, uma vez fora do alcance do usuário, ele pode ser desbloqueado e o conteúdo descartado para análises futuras.

A maioria dos dispositivos modernos são desbloqueados através de biometria (por exemplo, reconhecimento facial ou digitalização de impressões digitais). No entanto, os sistemas biométricos podem colocá-lo em desvantagem ao lidar com a aplicação da lei. nele Informações para manifestantesA EFF escreveu: “De acordo com a legislação atual dos EUA, que ainda é fluida, o uso de uma senha memorizada geralmente fornece uma base legal mais forte para se opor a ordens judiciais de desbloqueio/descriptografia forçada de dispositivos”.



ícone do boletim informativo

Receba as melhores histórias direto na sua caixa de entrada!

Fique seguro com as últimas notícias e atualizações de segurança


Imagens do boletim informativo SecurityWatch

Junte-se a nós vigilância de segurança Receba nosso boletim informativo com as notícias mais importantes sobre privacidade e segurança diretamente em sua caixa de entrada.

Ao clicar em inscrever-se, você confirma que tem 16 anos ou mais e concorda com nossos Termos de Uso e Política de Privacidade.

Obrigado por se inscrever!

Sua assinatura foi confirmada. Observe sua caixa de entrada com atenção!

Recomendamos que você desative a biometria e ative o login por senha ou PIN antes de protestar. Você também pode querer fazer isso quando viajar.

Os dispositivos Apple e Android mais recentes suportam um modo para desativar temporariamente a biometria. No entanto, quando você desbloqueia o telefone, ele volta a usar a biometria. Se você não tiver tempo para desativar completamente a biometria com antecedência, no Android, mantenha pressionado o botão liga / desliga e selecione Bloquear. No iOS, pressione e segure os botões Liga / Desliga e Aumentar volume por alguns segundos até que as telas Desligar, Identificação médica e SOS de emergência apareçam. Se você tocar em Cancelar, sua senha será necessária em vez da autenticação biométrica para desbloquear seu telefone.

Além do acima, siga estas etapas para bloquear seu telefone antes de sair.

  • Desative o login biométrico e ative a senha.

  • Habilite a criptografia. A maioria dos dispositivos Android e Apple fazem isso automaticamente quando você habilita uma senha ou biometria, mas verifique novamente no menu Configurações.

  • Desinstale aplicativos desnecessários e reinstale-os mais tarde. Alguns aplicativos podem enviar e receber dados mesmo quando você não os está usando. Isso pode desacelerar conexões já instáveis ​​e pode ser usado para monitorar sua atividade.

  • Saia de aplicativos que você não precisa. Basicamente, o uso de um aplicativo geralmente exige apenas que você faça login nele uma vez, o que pode ser problemático quando você não tem controle do telefone.

  • Se você fizer backup do seu telefone, certifique-se de que ele esteja seguro com uma senha complexa e exclusiva e autenticação multifator. Isso pode exigir que você altere sua conta Apple ou Google. Para ajudá-lo a começar, consulte nossos guias sobre como fazer backup de dispositivos iPhone e Android.

  • Ao ativar o recurso de controle remoto integrado ao Android e iOS, você pode limpar ou desativar remotamente seu telefone perdido ou confiscado.

  • Use mensagens seguras e exclua automaticamente suas mensagens de texto. (Isso é explicado com mais detalhes abaixo.)


Conecte-se com segurança com amigos e colegas manifestantes

Seja protestando ou comunicando-se com a família, use comunicações criptografadas sempre que possível. Esses sistemas garantem que, se a sua mensagem for interceptada, ninguém além do destinatário pretendido poderá lê-la.

Escolhas do Editor

tela de sinal

(Crédito: Sinal / Garon)

Nossa principal recomendação para mensagens seguras é o Signal. O aplicativo e seus protocolos são recomendados porque são de código aberto, cuidadosamente verificados quanto a possíveis falhas e aprovados por especialistas em segurança. O aplicativo parece e funciona de forma idêntica a um cliente de mensagens tradicional. Você também pode usá-lo para fazer chamadas de vídeo e VoIP criptografadas.

Um recurso particularmente útil do Signal é que você pode definir a expiração das mensagens. Isso deixará poucos rastros de suas conversas anteriores no aplicativo. Outros aplicativos de mensagens seguras possuem recursos semelhantes. O WhatsApp é particularmente notável porque tem uma adoção mais ampla que o Signal, mas usa a mesma tecnologia para proteger suas mensagens. Tanto o WhatsApp quanto o Signal possuem ferramentas poderosas de chat em grupo, que também podem ser úteis para organizar protestos.

Na maioria dos casos, o seu iPhone usa criptografia ponta a ponta ao enviar mensagens entre você e outros usuários do iPhone. Assim, sempre que você vir um balão azul ao redor do texto, pode ter certeza de que, se sua mensagem for interceptada, ela ficará ilegível. O iPhone nem sempre envia mensagens criptografadas. A conectividade deficiente às vezes faz com que os iPhones façam failover para mensagens SMS inseguras, e as mensagens enviadas aos usuários do Android não são criptografadas.

Além disso, independentemente da plataforma de mensagens segura que você usa, capturas de tela de suas mensagens podem ser compartilhadas com terceiros não intencionais. Como sempre, considere que alguém poderá ver sua mensagem mesmo que ela seja enviada com segurança.


Deixe seu celular para trás ou use o gravador

Se você puder fazer isso, considere comprar um telefone completamente diferente para a demonstração e deixar seu dispositivo pessoal em casa. Vários telefones Android baratos estão disponíveis e muitas operadoras sem fio podem oferecer serviços pré-pagos para seus dispositivos. Existem também planos de custo mais baixo oferecidos por operadoras menores.

Se você não usa o chamado ‘telefone idiota’ há algum tempo, aproveite esta oportunidade para experimentá-lo. Eu queria experimentar a vida com um telefone flip novamente, então comprei um Nokia 2780 para acampar. Não houve problemas para fazer chamadas ou enviar mensagens de texto.

Se você escolher esse caminho, não se esqueça de proteger seu novo caminho, como faria com um telefone normal. Pode ser ainda mais bloqueado se não for usado para outras atividades. Aqui estão algumas ideias:

  • Não instale aplicativos não essenciais.

  • Não conecte seu novo telefone a serviços em nuvem, como sua conta do Google.

  • Se você precisar fazer login para usar um aplicativo, veja se consegue ativar um PIN secundário no próprio aplicativo. O Signal oferece a capacidade de exigir um PIN para desbloquear aplicativos.

  • Armazene apenas informações sobre as pessoas que você realmente precisa em seu aplicativo Contatos. Recomendamos que você não use seu nome verdadeiro em seu catálogo de endereços.


Fale, mas fique seguro

Existem muitos métodos que você pode usar para bloquear seu telefone, mas o melhor conselho que podemos dar é deixar um dispositivo com capacidade de coleta de localização em casa (incluindo um smartwatch). Você também deve reservar alguns minutos hoje para bloquear sua atividade online. Leia nosso guia sobre como desaparecer completamente online e use nossa lista de verificação de segurança cibernética para bloquear a rede doméstica de sua família.

É surpreendentemente fácil aumentar sua segurança online

Logotipo da Garon

É surpreendentemente fácil aumentar sua segurança online

Introdução de especialista



Source link