✔️ 2022-09-09 02:00:00 – Paris/France.
Ceci est un éditorial d’opinion d’Anthony Feliciano, organisateur d’événements Bitcoin et consultant.
Ce n’est un secret pour personne que nous vivons dans un état de surveillance de masse. La technologie créée pour nous aider à être une société plus économe en énergie et plus productive est désormais notre plus grande menace pour notre vie privée et notre bien-être souverain. Jetez un coup d’œil – des réfrigérateurs intelligents aux ampoules intelligentes, des caméras de nounou aux téléviseurs intelligents, des ordinateurs, Ring, Google Nest, Alexa et nos smartphones sont tous capables d’être utilisés pour nous espionner, et ce n’est que la liste des équipements qui est le faire avant de sortir de chez vous. Ils sont tous équipés de caméras, de capteurs et de microphones qui surveillent et surveillent chacun de nos mouvements, émotions et actions. Beaucoup de gens citeront le Patriot Act, lorsque le gouvernement américain a commencé à espionner les communications de ses propres citoyens, sous couvert de « sécurité nationale ».
Il s’agira d’une série de deux articles, en commençant par l’article qui explique « pourquoi » – pourquoi vous devriez commencer à formuler un plan de retrait en ce qui concerne votre smartphone, d’autant plus si vous êtes un Bitcoiner. Le « pourquoi » ne s’applique pas nécessairement aux seuls Bitcoiners, mais à tous ceux qui cherchent à retrouver leur vie privée, comme les journalistes et/ou les personnes qui vivent dans des régimes oppressifs.
La deuxième partie sera le «comment» – je vous fournirai des outils et des options pour vous aider à commencer votre parcours de retrait tout en étant toujours en mesure d’utiliser Bitcoin.
Comment les fournisseurs de services cellulaires nous espionnent :
Je vais commencer par les fournisseurs de services cellulaires et parler de certains des outils à leur disposition qui sont actuellement utilisés. Vous avez probablement déjà entendu certains de ces termes et outils, mais vous ne savez peut-être pas comment ils fonctionnent. Le point important à retenir est que les informations capturées à partir de ces outils peuvent faire l’objet d’une citation à comparaître par des avocats ou des agences gouvernementales.
- Smartphones de marque opérateur : il s’agit des téléphones que vous « louez » auprès de n’importe quel opérateur dans le cadre d’un programme de paiement mensuel. Ils sont préchargés avec une tonne d’applications de marque opérateur et ne peuvent pas être supprimées. La plupart des applications sont spécifiques à un opérateur et enregistrent les données que vous y entrez ainsi que le suivi d’autres applications.
AT&T Secure Family et l’application Google Play en sont deux exemples — « Trouvez votre famille, contrôlez le temps d’écran de votre enfant et gérez son utilisation du téléphone. »
Les fonctionnalités clés incluent :
- Cette application peut partager des données avec des tiers.
- Cette application peut collecter des informations de localisation et personnelles.
- Les données sont chiffrées en transit.
- Les données ne peuvent pas être supprimées.
- Système d’exploitation mobile : un système d’exploitation mobile est le système d’exploitation utilisé par votre smartphone et ressemble à une version de Windows, macOS ou Ubuntu sur votre ordinateur personnel. Aujourd’hui, le marché des smartphones est dominé par deux acteurs. Google et Apple. En acceptant les « termes et conditions » d’utilisation des services Google ou Apple, nous leur donnons accès à tous les aspects de notre vie, tant privés que publics. Lorsque les gens se plaignent que Big Tech nous espionne, c’est vraiment de notre faute puisque nous n’avons à utiliser aucun de ces services.
* Remarque : Je vais discuter de deux projets pour aider les utilisateurs d’Android dans leur plan de désactivation. Désolé les utilisateurs d’Apple, vous devrez attendre qu’il soit plus facile de jailbreaker un iPhone.
- Apps : Un trop grand nombre d’entre elles sont sur nos smartphones. À quand remonte la dernière fois que vous avez téléchargé une application qui n’avait pas besoin d’accéder à toutes les parties de votre téléphone pour fonctionner ? Presque toutes les applications que nous téléchargeons ont besoin d’accéder à nos contacts, téléphone, textes, photos, localisation GPS, etc. Tout cela en mettant l’accent sur la « collecte d’informations pour une meilleure expérience client ». Avec la montée des applications malveillantes ciblant les utilisateurs de crypto-monnaie, ne devrions-nous pas accorder plus d’attention aux applications que nous installons et aux autorisations qui leur sont accordées, puisque nous avons également des applications Bitcoin et LN qui résident également sur nos téléphones ?
- Trilatération: GPS. Nos téléphones portables envoient constamment des signaux cherchant à recevoir des signaux « d’accusé de réception » des antennes relais à proximité. Plus nos smartphones se connectent avec de tours, meilleure est la précision pour localiser votre emplacement à quelques mètres près.
*Remarque : Ne même pas éteindre votre GPS est infaillible. En effet, nos smartphones sont toujours connectés aux tours à proximité via la radio à l’intérieur. Cela ne déterminera pas votre emplacement exact, mais juste assez pour fournir les informations nécessaires sur votre localisation à un moment donné.
- Attaques par échange de carte SIM: C’est à ce moment qu’un escroc est capable de se faire passer pour vous (grâce à l’ingénierie sociale) et appelle votre fournisseur de services cellulaires pour le tromper afin qu’il transfère votre numéro de cellulaire vers une carte SIM en sa possession. L’objectif est de recevoir des codes d’accès uniques à vos comptes. En termes de Bitcoin, les cibles ici sont généralement des échanges centralisés. Ce fut le cas lorsqu’un escroc a utilisé une attaque par échange de sim pour recevoir un code à usage unique et retirer la crypto-monnaie de la victime. Il existe de nombreuses autres histoires d’horreur impliquant des attaques par échange de carte SIM dans le but de nettoyer les comptes cryptographiques de quelqu’un.
- Raies pastenagues: Matériel physique utilisé par les agences gouvernementales du monde entier. La prémisse derrière l’attaque est que les Stingrays fonctionnent comme de « fausses » tours de téléphonie cellulaire en fournissant un signal plus fort, de sorte que votre smartphone croit qu’il parle à une tour à proximité, alors qu’en fait, une agence fonctionne comme l’homme-dans-le -middle, enregistrant toutes les données (texte, appels et données) transmises par la personne d’intérêt. Le problème majeur avec cela, toute personne qui se promène près de la cible visée voit également toutes ses informations capturées. La vie privée de toutes les personnes à proximité est menacée lorsque cette tactique est utilisée.
- Rassemblements contre l’injustice sociale, politique ou économique : S’il y avait encore plus d’exemples sur la raison pour laquelle vous devriez utiliser un téléphone avec brûleur ou un appareil axé sur la confidentialité pour ces événements, ce sont les retombées du Rassemblement des camionneurs canadiens et des événements du 6 janvier 2021. Dans les mois qui ont suivi les événements, les gouvernements ont travaillé avec Big Tech pour retrouver et arrêter un grand nombre de personnes, simplement en consultant leurs flux de médias sociaux ou en assignant à comparaître les enregistrements de téléphones portables des opérateurs. Ces enregistrements de téléphones portables ont été utilisés pour déterminer si vous étiez à proximité de telles manifestations afin de poursuivre des individus. Je dois le souligner à nouveau, n’apportez jamais votre téléphone quotidien à un tel rassemblement. Apportez toujours un téléphone de secours que vous pouvez abandonner ou détruire quoi qu’il arrive.
Comment commencer à se retirer
Pour commencer, rendez-vous sur CalyxOS ou GrapheneOS pour faire une lecture légère. Ces deux projets sont de nature similaire et offrent un excellent système d’exploitation mobile alternatif qui est exempt de services Google et de tout le suivi inclus. Leurs sites Web respectifs contiennent une liste d’appareils compatibles et des guides d’installation. Les deux projets ont le plus gagné en popularité parmi les Bitcoiners. Je publierai des liens vers des applications que j’utilise pour la confidentialité ainsi que des applications Bitcoin et LN que vous pouvez utiliser en conjonction avec un téléphone dé-Googleisé, afin que vous puissiez toujours utiliser Bitcoin sans tout l’espionnage et le suivi.
La vie privée est un droit, nous devons tous nous en souvenir, et ne pas la prendre à la légère ou la sacrifier pour plus de commodité. Rien n’est 100% sécurisé et privé, sauf si vous envisagez de vivre hors réseau dans les montagnes. Si votre femme n’est pas ravie de cette idée, commencez au moins à explorer un plan de retrait en matière de communications et de Bitcoin.
Ceci est un article invité par Anthony Feliciano. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.
SOURCE : Reviews News
N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 📱