بصفتك Bitcoiner، فإن إدراك جميع الطرق التي تستخدم بها التكنولوجيا للتجسس عليك هو أمر بالغ الأهمية للعميات الأمنية الجيد.
ليس سرا أننا نعيش في حالة مراقبة جماعية. التكنولوجيا التي تم إنشاؤها لمساعدتنا على أن نكون مجتمعًا أكثر كفاءة في استخدام الطاقة ، هي الآن أكبر تهديد لنا لخصوصيتنا ورفاهيتنا الذاتية.
ألق نظرة حولك – من الثلاجات الذكية إلى المصابيح الكهربائية الذكية وكاميرات المربية إلى أجهزة الكمبيوتر الذكية وأجهزة الكمبيوتر و Ring و Google Nest و Alexa وهواتفنا الذكية كلها قابلة للاستخدام للتجسس علينا، وهذه فقط قائمة المعدات التي تفعل ذلك قبل أن تخرج من منزلك. جميعها مجهزة بكاميرات وأجهزة استشعار وميكروفونات تشاهد وتراقب كل تحركاتنا وعاطفتنا وحركاتنا.
سيشير الكثير من الناس إلى قانون باتريوت، عندما بدأت الحكومة الأمريكية في التجسس على اتصالات مواطنيها، تحت ستار «الأمن القومي».
ويعرف قانون باتريوت على أنه يختص بتسهيل إجراءات التحقيق والوسائل اللازمة لمكافحة الإرهاب ، مثل إعطاء سلطات الشرطة صلاحيات النظر في المتعلقات الشخصية للأفراد ومراقبة اتصالاتهم.
كيف يتجسس مقدمو الخدمات الخلوية على الولايات المتحدة:
سأبدأ بمقدمي الخدمات الخلوية وأتحدث عن بعض الأدوات المتاحة لهم والتي يتم توظيفها حاليًا.
بعض هذه المصطلحات والأدوات التي ربما سمعتها من قبل، لكنها قد لا تكون متأكدة من كيفية عملها.
المهم أن نتذكر أن المعلومات التي تم الحصول عليها من هذه الأدوات يمكن أن تخضع لاستدعاء من قبل المحامين أو الوكالات الحكومية.
الهواتف الذكية التي تحمل علامة تجارية: هذه هي الهواتف التي «تستأجرها» من أي شركة نقل في برنامج الدفع من شهر لآخر. تأتي محملة مسبقًا بالعديد من التطبيقات التي تحمل علامة تجارية ولا يمكن إزالتها. معظم التطبيقات خاصة بالناقل، وقم بتسجيل البيانات التي تدخلها فيها بالإضافة إلى تتبع التطبيقات الأخرى.
AT&T Secure Family وتطبيق Google Play مثالان «تحكم في وقت شاشة طفلك وإدارة استخدام هاتفه».
تشمل الميزات الرئيسية ما يلي:
- قد يشارك هذا التطبيق البيانات مع أطراف ثالثة.
- قد يجمع هذا التطبيق الموقع والمعلومات الشخصية.
- البيانات مشفرة أثناء العبور.
- لا يمكن حذف البيانات.
نظام التشغيل المحمول: هو نظام التشغيل الذي يستخدمه هاتفك الذكي، ويشبه نسخة من نظام التشغيل Windows أو macOS أو Ubuntu على جهاز الكمبيوتر الشخصي الخاص بك. يهيمن على سوق الهواتف الذكية اليوم لاعبان أساسيان وهما جوجل وأبل.
من خلال الموافقة على «الشروط والأحكام» لاستخدام خدمات Google أو Apple، فإننا نوفر الوصول إلى كل جانب من جوانب حياتنا، الخاصة والعامة، لهم. عندما يشتكي الناس من تجسس Big Tech علينا، فهذا خطأنا حقًا لأننا لا نضطر إلى استخدام أي من هذه الخدمات.
سيتم مناقشة مشروعين لمساعدة مستخدمي Android في خطة إلغاء الاشتراك الخاصة بهم.
التطبيقات: يوجد الكثير منها على هواتفنا الذكية. متى كانت آخر مرة قمت فيها بتنزيل تطبيق لا يحتاج إلى الوصول إلى كل جزء من هاتفك للعمل ؟
يحتاج كل تطبيق نقوم بتنزيله تقريبًا إلى الوصول إلى جهات الاتصال والهاتف والنصوص والصور وموقع GPS وما إلى ذلك.
كل ذلك مع التركيز على «جمع المعلومات لتجربة عملاء أفضل». مع ظهور تطبيقات البرامج الضارة التي تستهدف مستخدمي العملات المشفرة، ألا ينبغي أن نولي اهتمامًا أكبر للتطبيقات التي نقوم بتثبيتها والأذونات الممنوحة لهم، نظرًا لأن لدينا أيضًا تطبيقات البيتكوين و LN الموجودة على هواتفنا أيضًا ؟
ترسل هواتفنا المحمولة باستمرار إشارات تتطلع إلى تلقي إشارات من الأبراج الخلوية القريبة. كلما زاد عدد الأبراج التي تتصل بها هواتفنا الذكية، كانت الدقة أفضل لتحديد موقعك .
* ملاحظة: حتى عدم إيقاف تشغيل نظام تحديد المواقع العالمي (GPS) مضمون. وذلك لأن هواتفنا الذكية لا تزال متصلة بأبراج قريبة عبر الراديو بداخلها. لن يحدد هذا موقعك بالضبط ولكنه يكفي فقط لتوفير المعلومات اللازمة حول مكان وجودك في وقت معين.
SIM swap attacks: الهدف هو تلقي رموز الوصول لمرة واحدة إلى حساباتك. من حيث البيتكوين، عادة ما تكون الأهداف هنا عبارة عن تبادلات مركزية. كان هذا هو الحال عندما استخدم المحتال هجومًا بمبادلة sim لتلقي رمز لمرة واحدة وسحب العملة المشفرة للضحية. هناك العديد من قصص الرعب الأخرى التي تتضمن هجمات تبادل بطاقة SIM بهدف تنظيف حسابات التشفير الخاصة بشخص ما.
Stingrays: أجهزة مادية تستخدمها الوكالات الحكومية في جميع أنحاء العالم. الفرضية الكامنة وراء الهجوم هي أن Stingrays تعمل كأبراج هواتف خلوية «مزيفة» من خلال توفير إشارة أقوى، بحيث يعتقد هاتفك الذكي أنه يتحدث إلى برج قريب، بينما في الواقع، تعمل بعض الوكالات كرجل في الوسط، تسجيل جميع البيانات (النص والمكالمات والبيانات) المرسلة من الشخص المعني. المشكلة الرئيسية في هذا، أي شخص يتجول بالهدف المقصود تم التقاط جميع معلوماته أيضًا. تتعرض خصوصية كل شخص في المنطقة المجاورة للخطر عند استخدام هذا التكتيك.
مسيرات الظلم الاجتماعي أو السياسي أو الاقتصادي: إذا كان هناك المزيد من الأمثلة على سبب استخدام هاتف موقد أو جهاز يركز على الخصوصية لهذه الأحداث، فقد كانت تداعيات رالي سائقي الشاحنات الكندي وأحداث 6 يناير 2021. في الأشهر التي أعقبت الأحداث، عملت الحكومات مع Big Tech لتعقب واعتقال عدد كبير من الأشخاص، فقط من خلال مشاهدة خلاصات وسائل التواصل الاجتماعي الخاصة بهم أو استدعاء سجلات الهاتف المحمول من شركات النقل.
تم استخدام سجلات الهاتف الخلوي هذه لتحديد ما إذا كنت في أي مكان بالقرب من مثل هذه الاحتجاجات من أجل محاكمة الأفراد. يجب أن أؤكد هذا مرة أخرى، لا تحضر هاتفك اليومي إلى أي تجمع من هذا القبيل على الإطلاق. أحضر دائمًا هاتفًا احتياطيًا يمكنك التخلص منه أو تدميره مهما حدث.
كيفية البدء في إلغاء الاشتراك
للبدء، توجه إلى CalyxOS أو GrapheneOS للقيام ببعض القراءة الخفيفة. هذان المشروعان متشابهان بطبيعتهما ويقدمان نظام تشغيل محمول بديلًا رائعًا خاليًا من خدمات Google وجميع عمليات التتبع المدرجة. تحتوي مواقع الويب الخاصة بهم على قائمة بالأجهزة المتوافقة وأدلة التثبيت. نما المشروعان بشكل أكبر بين عملاء البيتكوين. ثم القيام بنشر روابط إلى التطبيقات التي أستخدمها للخصوصية بالإضافة إلى تطبيقات البيتكوين و LN التي يمكنك استخدامها جنبًا إلى جنب مع هاتف غير موجود في Google، لذلك لا يزال بإمكانك استخدام البيتكوين دون كل التجسس والتتبع.
الخصوصية حق، يجب أن نتذكره جميعًا، ولا نستخف به أو نضحي به من أجل الراحة. لا شيء آمن وخصوصي بنسبة 100٪، إلا إذا كنت تخطط للذهاب مباشرة خارج الشبكة في الجبال. إذا لم تكن زوجتك سعيدة بهذه الفكرة، فابدأ على الأقل في استكشاف خطة إلغاء الاشتراك عندما يتعلق الأمر بالاتصالات وعملة البيتكوين.