Este es un editorial de opinión de Anthony Feliciano, consultor y organizador de eventos de Bitcoin.
No es ningún secreto que vivimos en un estado de vigilancia masiva. La tecnología creada para ayudarnos a ser una sociedad productiva y con mayor eficiencia energética es ahora nuestra mayor amenaza para nuestra privacidad y nuestro bienestar soberano. Eche un vistazo: desde refrigeradores inteligentes hasta bombillas inteligentes, cámaras para niñeras, televisores inteligentes, computadoras, Anillo, nido de google, Alexa y todos nuestros teléfonos inteligentes pueden usarse para espiarnos, y esa es solo la lista de equipos que lo están haciendo antes de que salgas de tu casa. Todos están equipados con cámaras, sensores y micrófonos que observan y monitorean cada uno de nuestros movimientos, emociones y acciones. Mucha gente señalará la acto Patriotacuando el gobierno de los EE. UU. comenzó a espiar las comunicaciones de sus propios ciudadanos, bajo el pretexto de la “seguridad nacional”.
Esta será una serie de dos artículos, comenzando con la pieza que explica “por qué”: por qué debería comenzar a formular un plan de exclusión cuando se trata de su teléfono inteligente, aún más si es un Bitcoiner. El “por qué” no se aplica necesariamente solo a los usuarios de Bitcoin, sino a cualquiera que busque recuperar su privacidad, como periodistas y/o personas que viven en regímenes opresivos.
La segunda parte será el “cómo”: le proporcionaré herramientas y opciones para ayudarlo a comenzar su viaje de exclusión mientras aún puede usar Bitcoin.
Cómo nos espían los proveedores de servicios celulares:
Comenzaré con los proveedores de telefonía celular y hablaré sobre algunas de las herramientas a su disposición que se emplean actualmente. Algunos de estos términos y herramientas probablemente los hayas escuchado antes, pero es posible que no estés seguro de cómo funcionan. El punto importante a recordar es que la información capturada de estas herramientas puede estar sujeta a citación por abogados o agencias gubernamentales.
- Teléfonos inteligentes de la marca del operador: estos son los teléfonos que “arrienda” de cualquier proveedor en un programa de pago de mes a mes. Vienen precargados con una tonelada de aplicaciones que tienen la marca del operador y no se pueden eliminar. La mayoría de las aplicaciones son específicas del operador y registran los datos que ingresa en ellas, así como el seguimiento de otras aplicaciones.
AT&T Secure Family y la aplicación Google Play son dos ejemplos: “Encuentre a su familia, controle el tiempo de pantalla de su hijo y administre el uso de su teléfono”.
Las características clave incluyen:
- Esta aplicación puede compartir datos con terceros.
- Esta aplicación puede recopilar ubicación e información personal.
- Los datos se cifran en tránsito.
- Los datos no se pueden eliminar.
- Sistema operativo móvil: un sistema operativo móvil es el sistema operativo que usa su teléfono inteligente y es como una versión de Windows, macOS o Ubuntu en su computadora personal. Hoy en día, el mercado de teléfonos inteligentes está dominado por dos jugadores. Google y Apple. Al aceptar los “términos y condiciones” para usar los servicios de Google o Apple, les damos acceso a todos los aspectos de nuestra vida, tanto privados como públicos. Cuando la gente se queja de Gran tecnología espiándonos, es realmente nuestra culpa ya que no tenemos que usar ninguno de estos servicios.
*Nota: Hablaré de dos proyectos para ayudar a los usuarios de Android con su plan de exclusión. Lo sentimos, usuarios de Apple, tendrán que esperar hasta que sea más fácil liberar un iPhone.
- Aplicaciones: Demasiadas de ellas están en nuestros teléfonos inteligentes. ¿Cuándo fue la última vez que descargó una aplicación que no necesitaba acceder a todas las partes de su teléfono para funcionar? Casi todas las aplicaciones que descargamos necesitan acceso a nuestros contactos, teléfono, mensajes de texto, fotos, ubicación GPS, etc. Todo con énfasis en “recopilar información para una mejor experiencia del cliente”. Con el auge de aplicaciones de malware dirigidas a usuarios de criptomonedas, no deberían ¿Estaremos prestando más atención a las aplicaciones que instalamos y los permisos que se les otorgan, ya que también tenemos aplicaciones de Bitcoin y LN que residen en nuestros teléfonos?
- trilateración: GPS. Nuestros teléfonos celulares constantemente envían señales buscando recibir señales de “reconocimiento” de las torres de telefonía cercanas. Cuantas más torres se conecten nuestros teléfonos inteligentes, mejor será la precisión para señalar su ubicación a unos pies.
*Nota: Ni siquiera apagar el GPS es infalible. Eso se debe a que nuestros teléfonos inteligentes todavía están conectados a las torres cercanas a través de la radio dentro de ellos. Esto no indicará su ubicación exacta, sino lo suficiente como para proporcionar la información necesaria sobre su paradero en un momento determinado.
- Ataques de intercambio de SIM: Aquí es cuando un estafador puede hacerse pasar por usted (a través de la ingeniería social) y llama a su proveedor de servicios celulares para engañarlos para que transfieran su número de celular a una tarjeta SIM en su poder. El objetivo es recibir códigos de acceso únicos a sus cuentas. En términos de Bitcoin, los objetivos aquí suelen ser intercambios centralizados. Este fue el caso cuando un estafador usó un ataque de intercambio de sim para recibir un código de un solo uso y retirar la cuenta de la víctima. criptodivisa. Hay muchas otras historias de terror que involucran ataques de intercambio de SIM con el objetivo de limpiar las cuentas criptográficas de alguien.
- rayas: hardware físico utilizado por agencias gubernamentales de todo el mundo. La premisa detrás del ataque es que Stingrays opera como torres de telefonía celular “falsas” al proporcionar una señal más fuerte, de modo que su teléfono inteligente crea que está hablando con una torre cercana, cuando en realidad, alguna agencia está operando como el hombre en el -medio, registrando todos los datos (texto, llamadas y datos) transmitidos por la persona de interés. El principal problema con esto es que cualquier persona que deambule por el objetivo previsto también tiene toda su información capturada. La privacidad de todos los que se encuentran cerca está en riesgo cuando se usa esta táctica.
- Manifestaciones de injusticia social, política o económica: si alguna vez hubo un ejemplo más de por qué debería usar un teléfono desechable o un dispositivo centrado en la privacidad para estos eventos, fueron las consecuencias del Rally de camioneros canadienses y los eventos de 6 de enero de 2021. En los meses posteriores a los hechos, los gobiernos trabajaron con Big Tech para rastrear y arrestar una gran cantidad de personas, simplemente viendo sus redes sociales o solicitando registros de teléfonos celulares de los operadores. Esos registros de teléfonos celulares se usaron para determinar si estuvo cerca de tales protestas para enjuiciar a las personas. Debo enfatizar esto nuevamente, nunca traiga su teléfono diario a ningún mitin de este tipo. Lleva siempre un teléfono de respaldo que puedas desechar o destruir pase lo que pase.
Cómo comenzar a optar por no participar
Para comenzar, dirígete a Calyx OS o GrapheneOS para hacer una lectura ligera. Estos dos proyectos son de naturaleza similar y ofrecen un excelente sistema operativo móvil alternativo que está libre de los servicios de Google y todo el seguimiento incluido. Sus respectivos sitios web tienen una lista de dispositivos compatibles y guías de instalación. Los dos proyectos han crecido más en popularidad entre los Bitcoiners. Publicaré enlaces a las aplicaciones que uso para la privacidad, así como aplicaciones de Bitcoin y LN que puede usar junto con un teléfono sin Google, para que pueda usar Bitcoin sin todo el espionaje y el seguimiento.
La privacidad es un derecho que todos debemos recordar, y no tomarlo a la ligera ni sacrificarlo por conveniencia. Nada es 100% seguro y privado, a menos que estés planeando vivir fuera de la red en las montañas. Si su esposa no está emocionada con esa idea, al menos comience a explorar un plan de exclusión cuando se trata de comunicaciones y Bitcoin.
Esta es una publicación invitada de Anthony Feliciano. Las opiniones expresadas son totalmente propias y no reflejan necesariamente las de BTC Inc o Bitcoin Magazine.