Troyanos estatales y el problema de los chats grupales

Este texto fue escrito en Suiza en julio de 2020 como parte de un debate sobre el tema de los troyanos estatales y los chats grupales de señales.

Introducción

Esta necesidad surgió porque cada vez más grupos políticamente activos comenzaron a utilizar este tipo de charlas grupales, a veces sin reflexionar. Esta recopilación está destinada a proporcionar elementos para la reflexión y una base para los debates en diversos contextos políticos. No es ni completo ni completo. Al final hay una lista de enlaces sobre el tema. Se confía en los lectores para que los revisen críticamente, algunos de los cuales no pueden recomendarse sin reservas para todo. El texto fue revisado y actualizado nuevamente en abril de 2021.

¿Qué son los troyanos estatales?

Los troyanos estatales son programas que las autoridades estatales instalan en secreto en computadoras o teléfonos inteligentes. Luego, las autoridades pueden usar el programa para rastrear la comunicación de la persona, incluso si se transmite a través de Internet en forma encriptada, como es el caso de los programas de chat como WhatsApp o Signal. Además, los datos se pueden manipular.

Los troyanos estatales funcionan básicamente como malware de los piratas informáticos, que transmite datos desde una computadora en segundo plano sin ser detectado. La instalación se puede realizar manualmente (para ello los investigadores también pueden penetrar en habitaciones privadas) [1] o digitalmente [2]. Los troyanos estatales y los receptores IMSI [3] a menudo se denominan GovWare para "software gubernamental" [4].

Servicio de inteligencia

El Servicio Federal de Inteligencia (NDB) se centra en la vigilancia preventiva en diversas formas y sin ninguna sospecha específica de delito. La nueva Ley del Servicio de Inteligencia (NDG) como base legal de 2017 amplía enormemente las capacidades de vigilancia del servicio secreto. La comunicación privada de las personas que se encuentran en Suiza se puede controlar en gran medida sin sospecha de un acto delictivo.

Además de espiar llamadas telefónicas, escuchar micrófonos en habitaciones privadas, interceptar datos a través de conexiones de cable, esto también significa penetrar en las computadoras y manipularlas (Artículo 26 NDG;). La condición es una amenaza para la seguridad interna o externa o una amenaza para los intereses nacionales esenciales.

Las medidas de adquisición de datos deben ser aprobadas por un solo juez del Tribunal Administrativo Federal y el Ministro de Defensa / Comité de Seguridad del Consejo Federal. La autoridad supervisora ​​es la delegación de auditoría empresarial (GPdel) del parlamento. La FIS no proporciona ninguna información sobre los casos en los que se han utilizado troyanos estatales desde 2017 y con qué frecuencia [5].

En el "Primer informe sobre la situación de las amenazas de conformidad con la Nueva Ley del Servicio de Inteligencia (mayo de 2019)", "Amenazas en detalle" y "Eventos políticos de seguridad en el extranjero" se nombran en "Terrorismo": "Terrorismo etnonacionalista y extremismo ”, incluidos“ PKK ”y“ Rojava ”, así como posibles manifestaciones violentas en Suiza. Bajo "Extremismo violento" se incluye "Extremismo violento de izquierda", que lidera campañas violentas durante un largo período de tiempo, está interconectado internacionalmente, actúa violentamente contra organizaciones de luz azul, especialmente con motivo de manifestaciones, en las que "daños al vida y parte de los servicios de emergencia "es aceptado o previsto.

Las fuerzas del orden

Con la entrada en vigor de la Ley Federal de Vigilancia del Tráfico Postal y de Telecomunicaciones (BUEPF) de 2018, se creó la base jurídica para el uso de receptores IMSI [6] y troyanos estatales [7] [8], además de otras apriete. Es un secreto donde el gobierno federal compra el GovWare, la adquisición costó 6 millones de francos, mucho más de lo presupuestado. Solo se puede monitorear un dispositivo con una licencia [9].

El uso debe ser ordenado por el Ministerio Público y aprobado por un tribunal de medidas obligatorias. Según un artículo publicado en NZZ con fecha del 11 de enero de 2020, los fiscales utilizan activamente las licencias federales para monitorear las comunicaciones cifradas. Como ejemplo, se cita al fiscal del cantón de Vaud, que en 2019 utilizó troyanos estatales en dos investigaciones penales, una por sospecha de trata de personas y otra por delitos de estupefacientes. Otros cantones no comentan sobre esto "por razones tácticas". La Oficina Federal de Policía (Fed Pol) ve el área de aplicación de los troyanos estatales en su área de responsabilidad, por ejemplo, para condenar a partidarios de organizaciones terroristas.

El 13 de junio de 2021 se votará la “Ley Federal de Medidas Policiales para Combatir el Terrorismo (PMT) [10]. Si esto entra en vigor, es posible que las autoridades controlen y restrinjan preventivamente a las personas sin que sean sospechosas de un delito.

La Ley Federal PMT combina definiciones extremadamente vagas con poderes de gran alcance para la policía, que podría tomar medidas drásticas contra personas potencialmente peligrosas, sin revisión judicial y sin la protección legal adecuada. Esta ley amplía las posibilidades de las autoridades y también simplificará la vigilancia digital de las personas políticamente activas. El seguimiento digital y el uso de troyanos se llevaron a cabo en secreto incluso antes de la introducción del BUEPF 2018, por ejemplo, en el proceso contra Andrea Stauffacher en 2008 [11].

La tendencia es clara. La vigilancia digital es uno de los medios más importantes de aplicación de la ley y será más importante en el futuro.

Como critica la »sociedad digital«, es muy opaco la frecuencia y los casos en que se utilizan los troyanos estatales [12]. También se pueden utilizar en investigaciones de delitos menores. A continuación se enumeran los delitos que podrían investigarse utilizando troyanos estatales.

A continuación, las infracciones del catálogo de acuerdo con el Art. 269ter StPO:

Homicidio intencional (Art. 111 StGB)

Asesinato (Art. 112 StGB)

Homicidio involuntario (Art. 113 StGB)

Lesiones corporales graves (Art. 122 StGB)

Mutilación de los genitales femeninos (Art. 124 StGB)

Poner en peligro la vida (Art. 129 StGB)

Representaciones de violencia (Art. 135 StGB)

Malversación de fondos (Art. 138 StGB)

Robo (Art. 139 StGB)

Robo (Art. 140 StGB)

Adquisición de datos no autorizada (art. 143 StGB párr. 1)

Daños a la propiedad (Art. 144 Párr. 3 StGB)

Corrupción de datos (Art. 144 a No. 1 Párrafo 2 y No. 2 Párrafo 2 StGB)

Fraude (artículo 146, párrafos 1 y 2 de la StGB)

Uso indebido fraudulento de un sistema de procesamiento de datos (artículo 147, párrafos 1 y 2 de la StGB)

Abuso de cheques y tarjetas de crédito (Art. 148 StGB)

Extorsión (Art. 156 StGB)

Robar (Art. 160 StGB)

Trata de personas (Art. 182 StGB)

Privación de libertad y secuestro (Art. 183 y 184 StGB)

Toma de rehenes (Art. 185 StGB)

Actos sexuales con niños (Art. 187 StGB)

Actos sexuales con adictos (Art. 188 No. 1 StGB)

Coacción sexual (Art. 189 No. 1 y 3 StGB)

Violación (Art. 190 StGB)

Profanación (Art. 191 StGB)

Actos sexuales con reclusos, presos, acusados ​​(art. 192 párr. StGB)

Promoción de la prostitución (Art. 195 y Art. 196 StGB)

Pornografía (Art. 197 párrs. 3, 4 y 5 StGB)

Incendio provocado (art. 221 párr. 1 y 2 StGB)

Causar una explosión (Art. 223 No. 1 StGB)

Peligro por explosivos y gases venenosos con intención criminal (Art. 224 (1) StGB)

Causar una inundación o un colapso (Art. 227 No. 1 Párrafo 1 StGB)

Daños a sistemas eléctricos, estructuras hidráulicas y dispositivos de protección (Art. 228 No. 1 Párrafo 1 StGB)

Peligro por organismos modificados genéticamente o patógenos (Art. 230 bis StGB)

Propagación de enfermedades humanas (Art. 231 No. 1 StGB)

Propagación de enfermedades animales (Art. 232 No. 1 StGB)

Propagación de plagas (Art. 233 No. 1 StGB)

Contaminación del agua potable (Art. 234 Párr. 1 StGB)

Interrupción del tráfico público (Art. 237 No. 1 StGB)

Interrupción del tráfico ferroviario (Art. 238 (1) StGB)

Falsificación de dinero (Art. 240, párr. 1, StGB)

Poner dinero falso en circulación (Art. 242 StGB)

Introducir, adquirir y almacenar dinero falso (Art. 244 Párr. 2 StGB)

Falsificación de documentos (Art. 251 No. 1 StGB)

Actos preparatorios penales para Art. 111 f., 122, 124, 140, 183, 185, 221, 264 para 264c y ss. StGB (Art. 260 bis StGB)

Organización criminal (Art. 260ter StGB)

Poner en peligro la seguridad pública con armas (Art. 260 trimestre StGB)

Financiamiento del terrorismo (Art. 260 quinquies StGB)

Genocidio (Art. 264 StGB)

Alta traición (Art. 265 StGB)

Ataques a la independencia de la Confederación Suiza (Art. 266 StGB)

Traición diplomática (Art. 267 StGB)

Actos prohibidos para un estado extranjero (Art. 271 StGB)

Servicio de inteligencia política (Art. 272 ​​No. 2 StGB)

Ley de Extranjería (AuG):

Promoción de la entrada y salida ilegales, así como la residencia ilegal (Art. 116 Párr. 3 AuG)

Ley de material de guerra (KMG):

Delitos contra las obligaciones de concesión de licencias y presentación de informes (Art. 33 Párr. 2 de la KMG)

Delitos contra la prohibición de armas nucleares, biológicas y químicas (Art. 34 KMG)

Ley de energía nuclear (KEG)

Descuido de las medidas de seguridad y protección (Art. 88 Párr. 1 y 2)

Delitos contra los bienes nucleares y los desechos radiactivos

Otros delitos penales

Estupefacientes (Art. 19 Párrafo 2 y 20 Párrafo 2 BetmG) cada uno con un extenso catálogo

Servicio de inteligencia económica (Art. 273 StGB)

Servicio de inteligencia militar (Art. 274 No. 1 Párrafo 2 StGB)

Servicio de inteligencia contra estados extranjeros (Art. 301 StGB)

Blanqueo de capitales (Art. 305bis No. 2 StGB)

Liberación de prisioneros (Art. 310 StGB)

Soborno de funcionarios públicos suizos / soborno (Art. 322ter StGB)

Soborno de funcionarios públicos suizos / permitir que le sobornen (artículo 322quater StGB)

Soborno de funcionarios públicos extranjeros (Art. 322septies StGB)

Engaño a las autoridades (Art. 118 Párr. 3 AuG)

Delitos contra la prohibición de las minas antipersonal (Art. 35 KMG)

Delitos contra la prohibición de las municiones en racimo (Art. 35a de la KMG)

Delitos contra la prohibición de financiación (artículo 35b de la KMG) (artículo 89, párrafos 1 y 2)

Incumplimiento de los requisitos de licencia para instalaciones nucleares (Art. 90 Párrafo 1)

Control de mercancías (Art. 14 Párr. 2 GKG)

Dopaje (Art. 22 Párr. 2 SpoFöG)

Aplicación de mensajería de señal

El servicio de chat de Signal existe desde 2010 y pertenece a Signal Foundation. La aplicación utiliza números de teléfono como identificación y permite el cifrado de extremo a extremo de todas las conversaciones, así como una mayor ofuscación de los metadatos ”. Messenger es gratuito y de código abierto, pero también depende de los servicios de Google [14]. La comunicación de señales actualmente se realiza a través de varios servicios de proveedores externos, como Amazon AWS, Microsoft, Google y otros [15]. Gracias a los códigos fuente completamente accesibles al público, el programa se puede verificar a partir de fuentes independientes, más recientemente una auditoría realizada por un grupo de investigadores dirigido por Christoph Hagen a principios de 2021 (sobre la divulgación de datos de contacto) [16]. Signal ha estado experimentando recientemente en una versión beta en Gran Bretaña con un servicio de pago ”, lo que ha sido muy criticado por muchos expertos. [18] [19]

Posición de partida técnica

Signal necesita absolutamente un número de teléfono para la identificación, muchas personas usan su número de teléfono personal y, en última instancia, son claramente identificables.

La descarga se realiza a través de las tiendas de Google y Apple, los dos proveedores también registran el número de dispositivo [20] (IMEI) para las descargas. Otra posibilidad sería descargar el archivo APK directamente desde la página de inicio y así evitar el vínculo entre el número de dispositivo y la descarga de la aplicación, pero esto requiere un poco más de conocimiento técnico, de lo contrario la instalación de archivos APK fuera de las tiendas es un riesgo de seguridad.

En 2016, un estudio [21] examinó si Signal puede detectar los llamados ataques man-in-the-middle ”. 21 de 28 usuarios no compararon su código de verificación con su contraparte, lo que hizo posible tal ataque.

financiación

Los iniciadores del predecesor de Signal, TextSecure Moxie Marlinspike (trabajó para Google, Facebook y WhatsApp, entre otros) y Stuart Andersson (especialista en robótica) vendieron su entonces puesta en marcha Whisper Systems a Twitter en 2011. Marlinspike, que fue empleado de Twitter durante un breve período como jefe de seguridad, se separó del gigante tecnológico a fines de 2012 y continuó desarrollando los proyectos de código abierto de TextSecure y RedPhoneal bajo el nombre de la compañía “Open Whisper System”.

A principios de 2018, Marlinspike y Brian Acton, cofundadores y expropietarios de Whatsapp, anunciaron el establecimiento de la Signal Foundation, por la que Acton aportó 50 millones de dólares.

El proyecto se financió, al menos en parte, antes de la fundación de la fundación, mediante contratos de consultoría, donaciones y anticipos económicos. Entre otras cosas, a través del “Fondo de Tecnología Abierta” del estado estadounidense, que ha trabajado directamente con la NSA en el pasado, así como de varias fundaciones como la “Freedom of Press Foundation”.

Chats grupales

Solo desde una actualización en octubre de 2020 ha sido posible en los chats grupales de Signal otorgar derechos de administración a todas las personas participantes. Los derechos adicionales permiten eliminar usuarios y los chats grupales (siempre que todos los usuarios hayan abandonado previamente el chat o hayan sido eliminados). Además, los chats grupales se pueden configurar de tal manera que los nuevos miembros no se pueden agregar simplemente, sino que primero deben ser confirmados por un administrador.

A pesar de estas extensiones en los permisos, que probablemente mejoran la seguridad de los chats grupales, persisten varias debilidades.

Chats grupales no eliminados en dispositivos finales

Si una persona abandona los chats grupales o es eliminada, cierta información aún permanece en el dispositivo de la persona. De esta manera, se puede seguir leyendo el historial de chat anterior, en particular las entradas y salidas, así como los derechos de administración asignados (estos avisos incluso se excluyen de los "mensajes que desaparecen"). Toda esta información no desaparecerá del dispositivo de la persona hasta que se elimine activamente de Signal. Si la persona se agrega al chat nuevamente y no ha eliminado previamente el historial de chat en su dispositivo, recibirá todas las notificaciones sobre entradas / salidas y asignación de derechos de administración de forma retroactiva.

Atractivo para GovWare

Debido a la gran cantidad de información que puede surgir en los chats grupales, los dispositivos de los usuarios son lógicamente objetivos más atractivos para la aplicación de la ley y la recopilación de información por parte de los servicios secretos: el acceso a los mensajes por medio de un troyano estatal permite que solo unas pocas personas ver grandes cantidades de noticias, juzgar, si es necesario, por un gran número de personas, y permitir que otros objetivos se evalúen con mayor precisión.

Pero incluso sin troyanos estatales y contenido rastreado, los metadatos [23] de los chats grupales pueden revelar información considerable sobre nuestras redes y afinidades. Para nuestros perseguidores en particular, no surge la pregunta de si las «relaciones de chat grupal» también se pueden encontrar en la vida real. Pero, ¿queremos alimentar la construcción artificial de afinidades en tiempos de leyes terroristas cada vez más estrictas? Al menos deberíamos ser más conscientes de esta posibilidad y actuar en consecuencia con cautela.

Alienación y una cultura de conversación que desaparece

Además de los peligros del monitoreo y seguimiento basados ​​en nuestra red digital, hay otro problema que debe abordarse: el desarrollo de una cultura de conversación inclusiva, que a menudo se asocia con mucho esfuerzo, reflexión y discusión, por ejemplo , un manejo crítico del volumen, tiempo de uso de la palabra y privilegios, pero consideración por lo que se ha dicho, “caer en las palabras” o una discusión enfocada en un tema, todo esto rápidamente se convierte en cosa del pasado en los chats grupales.

En la velocidad de los mensajes mecanografiados, los temas a menudo se pierden o las voces se olvidan, con los mensajes que desaparecen automáticamente, lo que se discutió ayer está hoy fuera de la mesa. El escritor más rápido marca regularmente el ritmo y el tema. Y al ritmo de los mensajes entrantes, nuestras relaciones se reducen a mensajes unidimensionales sin matices y expresiones emocionales, para los que ni siquiera el uso generoso de emojis puede ser un digno sustituto.

De esta manera, las autoridades represivas no solo sacuden y atacan nuestras relaciones con su persecución, sino que nosotros también nos convertimos en parte activa en la destrucción de nuestros contraconceptos de comunidades construidos por nosotros mismos.

¿Qué significa eso, por ejemplo, en el caso de que se confisque un teléfono celular?

Con la ayuda de un troyano, cada chat, sin importar lo bien cifrado que esté, se puede leer y evaluar, ya que el troyano lee todo lo que ve la persona que lo usa. Si el teléfono no está protegido adecuadamente (falta de cifrado, bloqueo de huellas dactilares, código de bloqueo corto, señal no protegida adicionalmente con un PIN), la instalación de malware y, por lo tanto, la lectura de chats es trivial cuando las fuerzas del orden acceden físicamente al dispositivo, historiales de chat no eliminados puede comprometer a bastantes personas de esta manera.

Otros aspectos

El uso de un chat grupal es solo superficialmente una decisión personal e individual. No solo todas las personas involucradas en un chat grupal, sino también su entorno soportan las consecuencias si se produce una vigilancia o un enjuiciamiento penal. Una búsqueda de casa o una investigación en el entorno más amplio de una persona afecta rápidamente a las personas que no participan en un chat grupal.

Es prácticamente imposible para nosotros decidir por nosotros mismos qué contenido es inofensivo y cuál puede ser estresante. No sabemos cómo se desarrollarán las cosas, qué personas pueden ser blanco de las autoridades, qué mensajes banales les brindan información importante o qué sucederá en el futuro.

Ejemplo de caso: En Basilea, las personas fueron arrastradas a los tribunales por presuntamente participar en una manifestación que resultó en vidrios rotos y grafitis, porque intercambiaron SMS con otros sospechosos el día de la manifestación (Basilea 18) [24].

Consecuencias

La supuesta ventaja de un chat grupal es una comunicación rápida. Surge la pregunta de si esta herramienta es más útil que dañina para nosotros y si podemos aceptar los aspectos negativos de la misma.

Suele darse el caso de que muchas cosas se pueden aclarar mejor en una reunión breve o en una reunión, que suele tener lugar también cuando se usa un chat grupal, y por lo tanto no se excluye a las personas que no tienen un teléfono inteligente o no quieren usar los chats. . Muchas cosas no tienen que aclararse de inmediato, pero se pueden discutir en la próxima reunión.

Las exclusiones también ocurren dentro de un chat grupal porque, por ejemplo, las personas no entienden el idioma, no pueden expresarse en él o porque una persona no puede o no quiere mirar su teléfono inteligente durante la discusión.

El estado siempre tiene interés en monitorear la resistencia, sin importar cuán grande sea su relevancia real. A lo sumo podemos adivinar qué actividades les interesan y cuáles no. Una acción aparentemente inofensiva puede conducir rápidamente a un enjuiciamiento.

Es por eso que puede ser una ventaja para nosotros si no confiamos ciegamente en la tecnología desde el principio. Básicamente, no hay nada de malo en la idea de la comunicación encriptada, pero uno debe lidiar con las tecnologías utilizadas y cuestionarlas críticamente.

También debemos pensar en lo que estamos comunicando, a quién, cuándo, cómo y dónde. ¿Qué información queremos ocultar a quién?

AntiRep Winterthur

Notas a pie de página:

[1] NZZ 9.1.2019 [2] p. Ej., A través de superficies creadas por las autoridades en sitios web utilizados con frecuencia por la persona objetivo (especialmente los proveedores de correo): vpn-aid-vergleich-test.de/wie-wird-der-bundestro-janer - auf-dem-geraet -installed / [3] Los receptores IMSI son dispositivos con los que se puede leer la Identidad Internacional de Suscriptor Móvil (IMSI) almacenada en la tarjeta SIM de un teléfono celular y la ubicación de un teléfono celular dentro de una celda de radio puede ser limitado. https //de.wikipedia.org/wiki/lMSI-Catcher [4] Klaus & Mathys (2016), The Best of BUEPF'- ¿Qué cambia con la revisión? en: Jusletter IT https // www.swlegal.ch / media / ffiler_public / dc / 47 / dc4 7baeb -fida-461 1-9202-85 2a258c 72eb7 / 16091 6_roland-mathys-sam uel-klaus_the-best-of-buepf -what-changes-with-the-revision.pdf [5] Humanrights.ch, 25.09.2017; NZZ 11.01.2020 [6] Art. 269bis StPO "Uso de dispositivos técnicos especiales para monitorear las telecomunicaciones" [7] Art. 269 ter StPO "Uso de programas especiales de TI para monitorear las telecomunicaciones" [8] A pesar de la falta de una situación legal, Mario Fehr había comprado Govware para el cantón de Zúrich ya en 2014 (NZZ 9.1.2019). Los troyanos estatales también se utilizaron en el "caso Stauffacher" ya en 2008 (Nueva Zelanda el 15 de octubre de 2011). [9] NZZ 11 de enero de 2020, "Los troyanos estatales se utilizan de forma intensiva" [10] https://wwwejpd.admin.ch/ejpd/de/home/themen/abstektiven/terrorismusbekaempfung.html y https: //www.humanrights .ch / de / ipf / Initiative-parlament / bundesgesetze-zur-terrorbekaempfung / police-Measures-chronologie / [11] https://www.nzz.ch/trojaner_im_fall_stauffacher_eingesetzt-1.12994241? Reducido = verdadero, https: // www. computerworld. ch / business / malware / Staatstrojaner-bund-vier-mal-ein -etzt-1322294.html y https://linksunten.mirrors.autistici.org/node/487 79 /index.html [12] NZZ 11.01. 2020 y la sociedad digital, 'Mit Staatstrojaner también contra delitos menores * 18/03/2020 [13] https://signal.org/blog/sealed-sender/ [14] https://www.kuketz-blog.de/ signal-hohe-sicherheit -und-zero-knowledge-principio-messenger-part9 [15] https://www.kuketz-blog.de/signal-jegliche-kommunikation-erhaben-ueber-tech-giganten-wie-ama- zon-microsoft-google -and-cloudflare / [16] https://community.signalusers.org/t/wiki-overview-of-third-part y-security-audits / 1 3243 [17] https://signal.org/blog/help-us-test-payments-in-signal/ [18] https //www.schneier.com/blog/archives/2021 /04/wtf-signal-adds-cryptocurrency-support.html [19] https //www.stephend iehl.com/b log /signnal.html [20] https // www.kuketz-blog.de / take-back -control-googles-datensammelwut-unter-android-einschraen-ken / [21] https: //www.ndss-symp osium.org/wp -content / uploads / 201 7/09/09-when-signal-hits- the-fan-on-the-usability-and-security-of-the-state-of-the-art-sec ure-mobile-messaging.pdf [22] Man-in-the-middle-attack: la persona atacante se ahorca entre ambos interlocutores y pretende ser la otra persona [23] https://www.kuketz-blog.de/signal-welche-metadaten-hinterlaesst-der-messenger-bei-amazon-und- co / [24] https : //www.abournet.de/internationales/schweiz/politik-schweiz/der-schauprozess-von-basel-gegen-die-basel-18/ y https // wwwwoz.ch / -9544

Para leer más:

“Los metadatos te dicen absolutamente todo sobre la vida de una persona. Si tiene suficientes metadatos, realmente no necesita el contenido ". -> Stewart Baker, ex asesor general de la NSA

"Estados Unidos) mata a inocentes basándose en metadatos". -> Ex director de la NSA y la CIA, Michael Hayden. https://youtu.be/kV2HDM86Xgl?t=1079

Error en el bolsillo del pantalón: Suiza ha ampliado sistemáticamente la vigilancia de la población. El núcleo es nuestro fiel compañero: el teléfono móvil. Gracias a él, las autoridades siempre pueden saber dónde estamos. https://barrikade.info/article/1762

Nunca apague su teléfono https://barrikade.info/article/1738Android sin Google -> https://www.kuketz-blog.de/android-ohne-google-take-back-control-teill/

LineageOS -> https://www.kuketz-blog.de/lineageos-take-back-control-teil2/

Recopilación de datos: ¿cuándo usó por primera vez su teléfono inteligente hoy? ¿Cómo y dónde lo conectó a Internet? ¿Qué aplicaciones usaste? Surfeó donde ¿Ha pedido algo en línea? ¿Con quién se comunica? ¿Cuánto tiempo o longitud del texto? ¿A dónde fuiste con tu teléfono celular (qué tan rápido te desplazaste)? -> https://www.aufstiegundklick.de/daten-sammeln/

Manual de privacidad -> https: //www.privacy- Handbuch.de/handbuch_70.htm - Los teléfonos inteligentes con P? NMe también sin ubicación compartida rastrean GPS desactivado, WLAN desactivado: ya no se puede rastrear un teléfono inteligente. ¡Incorrecto! Los investigadores demostraron que existe otra forma de averiguar dónde han estado los usuarios de teléfonos inteligentes. -> https://www.heise.de/select/ct/2018/7/1522378170373856

Los servicios secretos (y no solo ellos) quieren saber todo lo posible sobre todo y sobre todos. No es tan fácil acceder a todos los datos, por lo que a menudo se limitan a los metadatos que describen los datos reales. Esto es mucho más fácil de vender al público, porque los metadatos son "completamente inofensivos".

¿Qué debe pensarse en principio de los teléfonos inteligentes? ¿Deberías usarlos en absoluto? Pensamos: los teléfonos inteligentes son pequeños ayudantes prácticos que pueden facilitar la vida cotidiana y la organización política. Pero también es cierto que los teléfonos inteligentes pueden ser el error universal en su bolsillo y una gran ayuda para la vigilancia gubernamental y los grupos de publicidad global. El enfoque del artículo es limpiar el teléfono inteligente de las herramientas de vigilancia masiva de las grandes empresas de Internet, sobre todo Google, y así restaurar un nivel mínimo de privacidad. La protección contra ataques dirigidos a teléfonos inteligentes individuales, algo por parte de las autoridades de investigación, es solo marginalmente T'hema. -> https://wiki.systemli.org/howto/android/setup#warum_das_alles

Todos los teléfonos móviles admiten la comunicación por voz y texto. En estos días, la mayoría de ellos hacen mucho más. Los teléfonos móviles son una parte integral de nuestra vida diaria, en parte debido a su pequeño tamaño, versatilidad y costo relativamente bajo. Estas mismas cualidades los hacen invaluables para los defensores de los derechos humanos, quienes a menudo dependen de ellos para intercambiar y almacenar datos confidenciales en formas que antes requerían acceso a una computadora real. Esta guía trata principalmente sobre teléfonos inteligentes: muchos de los consejos de esta guía también son relevantes para otros dispositivos móviles. Parte de esto se aplica a los teléfonos con funciones (teléfonos móviles básicos y anticuados). -> https://securityinabox.org//en/guide/smartphones/

PRISM BREAK - alternativas al software propietario -> https://prism-break.org/de/

Folleto: Autodefensa de vigilancia: un asunto colectivo -> Reflexiones sobre seguridad de las comunicaciones, software libre, cifrado, teléfonos inteligentes y consejos prácticos para la vida cotidiana -> https://barrikade.info/article/4071

La Electronic Frontier Foundation es la principal organización sin fines de lucro que defiende las libertades civiles en el mundo digital -> https://www.eff.org/issues/privacy

CAPULCU - grupo de tecnología crítica de DE que publica artículos / libros con regularidad -> https: //capulcu.blackblogs.org; /

Chaos Computer Club -> ccc.de/de/tags/staatstrojaner

Folleto de TAILS: Tails - El sistema en vivo de incógnito amnésico -> Instrucciones para usar el sistema operativo en vivo de Tails para

Comunicación, investigación, procesamiento y publicación de -> documentos sensibles. Estas instrucciones pretenden ser comprensibles y útiles incluso para los que no son expertos en informática. https://capulcu.blackblogs.org/neue-texte/bandi/

Centro de Investigación de la Universidad Canadiense de Spyware -> https://citizenlab.ca/

El artículo original se puede visitar aquí.