Trojans estaduais e o problema de bate-papos em grupo

Este texto foi escrito na Suíça em julho de 2020 como parte de uma discussão sobre o assunto de Trojans estaduais e chats de grupo de sinalização.

introdução

Essa necessidade surgiu porque cada vez mais grupos politicamente ativos começaram a usar esses chats em grupo, às vezes sem reflexão. Esta compilação tem como objetivo fornecer alimentos para reflexão e uma base para discussões em vários contextos políticos. Não está completo nem completo. No final, há uma lista de links sobre o assunto, cujos leitores podem fazer uma análise crítica deles mesmos, alguns dos quais não podem ser recomendados sem reservas para todos. O texto foi revisado e atualizado novamente em abril de 2021.

O que são troianos estaduais

Trojans estaduais são programas instalados secretamente em computadores ou smartphones por autoridades estaduais. As autoridades podem então usar o programa para rastrear a comunicação da pessoa, mesmo que seja transmitida pela Internet de forma criptografada, como é o caso de programas de bate-papo como WhatsApp ou Signal. Além disso, os dados podem ser manipulados.

Os cavalos de Tróia estaduais basicamente funcionam como malware de hackers, que transmitem dados de um computador em segundo plano sem serem notados. A instalação pode ser feita manualmente (para este propósito os investigadores também podem entrar em salas privadas) [1] ou digitalmente [2]. Trojans estaduais e coletores IMSI [3] são freqüentemente chamados de GovWare para "software governamental" [4].

Serviço de inteligência

O Federal Intelligence Service (NDB) tem como foco a vigilância preventiva de várias formas e sem qualquer suspeita específica de crime. A nova Lei de Serviços de Inteligência (NDG) como base legal de 2017 expande enormemente as capacidades de vigilância do serviço secreto. A comunicação privada de pessoas que estão na Suíça pode ser amplamente monitorada sem suspeita de um ato criminoso.

Além de espionar chamadas telefônicas, grampear salas privadas, escutar dados por meio de conexões a cabo, isso também significa invadir computadores e manipulá-los (Artigo 26 NDG;). A condição é uma ameaça à segurança interna ou externa ou uma ameaça aos interesses nacionais essenciais.

As medidas de aquisição de dados devem ser aprovadas por um único juiz do Tribunal Administrativo Federal e do Ministro da Defesa / Comissão de Segurança do Conselho Federal. A autoridade supervisora ​​é a delegação de auditoria empresarial (GPdel) do parlamento. A FIS não fornece qualquer informação sobre os casos em que e com que frequência os cavalos de Tróia estaduais foram usados ​​desde 2017 [5].

No "Primeiro Relatório sobre a Situação de Ameaça de acordo com a Lei do Novo Serviço de Inteligência (maio de 2019)", "Ameaças em detalhes" e "Eventos políticos de segurança no exterior" são nomeados como "Terrorismo": "Terrorismo etnacionalista e violento extremismo ”, incluindo“ PKK ”e“ Rojava », bem como possíveis manifestações violentas na Suíça. Em "Extremismo violento" está listado "Extremismo violento de esquerda", que lidera campanhas violentas por um longo período de tempo, é uma rede internacional, atua violentamente contra organizações de luz azul, especialmente por ocasião de manifestações, em que "danos ao vida e integridade dos serviços de emergência "é aceita ou pretendida.

Agências de aplicação da lei

Com a entrada em vigor da Lei Federal de Vigilância do Tráfego Postal e de Telecomunicações (BUEPF) de 2018, foi criada a base jurídica para a utilização de IMSI catchers [6] e Trojans estaduais [7] [8], além de outros aperto. É segredo onde o governo federal compra o GovWare, a aquisição custou 6 milhões de francos, bem mais do que o orçado. Apenas um dispositivo pode ser monitorado com uma licença [9].

O uso deve ser ordenado pelo Ministério Público e aprovado por um tribunal de medidas compulsórias. De acordo com um artigo no NZZ datado de 11 de janeiro de 2020, os promotores usam ativamente licenças federais para monitorar comunicações criptografadas. Como exemplo, é citado o promotor público do cantão de Vaud, que em 2019 utilizou troianos estaduais em duas investigações criminais, uma por suspeita de tráfico de pessoas e outra por delitos de entorpecentes. Outros cantões não comentam sobre isso "por razões táticas". O Departamento de Polícia Federal (Fed Pol) vê a área de aplicação dos troianos estaduais em sua área de responsabilidade, por exemplo, para condenar apoiadores de organizações terroristas.

Em 13 de junho de 2021, será votada a “Lei Federal de Medidas Policiais de Combate ao Terrorismo (abreviatura PMT) [10]. Se isso entrar em vigor, as autoridades poderão monitorar e restringir as pessoas de forma preventiva, sem que sejam suspeitas de um crime.

O Ato Federal PMT combina definições extremamente vagas com poderes de longo alcance para a polícia que poderia tomar medidas drásticas contra pessoas potencialmente perigosas - sem revisão judicial e sem proteção legal adequada. Essa lei amplia as possibilidades das autoridades e também simplifica a vigilância digital de pessoas politicamente ativas. O monitoramento digital e o uso de cavalos de Tróia foram realizados secretamente, mesmo antes da introdução do BUEPF 2018, por exemplo, no processo contra Andrea Stauffacher em 2008 [11].

A tendência é clara. A vigilância digital é um dos meios mais importantes de aplicação da lei e se tornará mais importante no futuro.

Tal como a »sociedade digital« critica, é altamente obscuro com que frequência e em que casos são usados ​​Trojans estatais [12]. Eles também podem ser usados ​​em investigações de delitos menores. A seguir está uma lista dos crimes que podem ser investigados usando cavalos de Tróia estaduais.

No seguinte catálogo de infrações de acordo com o Art. 269ter StPO:

Homicídio doloso (Art. 111 StGB)

Assassinato (Art. 112 StGB)

Homicídio culposo (Art. 113 StGB)

Lesões corporais graves (Art. 122 StGB)

Mutilação dos órgãos genitais femininos (Art. 124 StGB)

Perigo de vida (Art. 129 StGB)

Representações de violência (Art. 135 StGB)

Desfalque (Art. 138 do StGB)

Roubo (Art. 139 StGB)

Roubo (Art. 140 StGB)

Aquisição de dados não autorizada (Art. 143 StGB Para. 1)

Danos materiais (Art. 144 Parágrafo 3 StGB)

Corrupção de dados (Art. 144 ao Nº 1, Parágrafo 2 e Nº 2, Parágrafo 2 do StGB)

Fraude (Art. 146 Parágrafos 1 e 2 do StGB)

Uso fraudulento de um sistema de processamento de dados (art. 147, parágrafos 1 e 2 do StGB)

Cheque e abuso de cartão de crédito (Art. 148 StGB)

Extorsão (Art. 156 StGB)

Roubo (Art. 160 StGB)

Tráfico de seres humanos (Art. 182 StGB)

Privação de liberdade e sequestro (Art. 183 e 184 do StGB)

Tomada de reféns (Art. 185 do StGB)

Atos sexuais com crianças (Art. 187 StGB)

Atos sexuais com viciados (Art. 188 No. 1 StGB)

Coação sexual (Art. 189 Nº 1 e 3 do StGB)

Estupro (Art. 190 StGB)

Profanação (Art. 191 StGB)

Atos sexuais com presidiários, presos, acusados ​​(Art. 192 Para. StGB)

Promoção da prostituição (Art. 195 e Art. 196 do StGB)

Pornografia (Art. 197 Paras. 3, 4 e 5 StGB)

Incêndio (Art. 221 Parágrafos 1 e 2 do StGB)

Causando uma explosão (Art. 223 No. 1 StGB)

Perigo de explosivos e gases venenosos com intenção criminosa (Art. 224 (1) StGB)

Causando inundação ou desabamento (Art. 227 No. 1 Parágrafo 1 StGB)

Danos a sistemas elétricos, estruturas hidráulicas e dispositivos de proteção (Art. 228 No. 1 Parágrafo 1 StGB)

Ameaça de organismos geneticamente modificados ou patogênicos (Art. 230 bis StGB)

Propagação de doenças humanas (Art. 231 No. 1 StGB)

Propagação de doenças animais (Art. 232 No. 1 StGB)

Propagação de pragas (Art. 233 No. 1 StGB)

Poluição da água potável (Art. 234 Parágrafo 1 StGB)

Interrupção do tráfego público (Art. 237 No. 1 StGB)

Perturbação do tráfego ferroviário (Art. 238 (1) StGB)

Falsificação de dinheiro (Art. 240 Par. 1 StGB)

Colocação de dinheiro falso em circulação (Art. 242 StGB)

Apresentando, adquirindo, armazenando dinheiro falso (Art. 244 Parágrafo 2 StGB)

Falsificação de documentos (Art. 251 No. 1 StGB)

Atos preparatórios criminais para o Art. 111 f., 122, 124, 140, 183, 185, 221, 264 para o 264c ff. StGB (Art. 260 bis StGB)

Organização criminosa (Art. 260ter StGB)

Colocar em perigo a segurança pública com armas (Art. 260 trimestre do StGB)

Financiar o terrorismo (Art. 260 quinquies StGB)

Genocídio (Art. 264 StGB)

Alta traição (Art. 265 StGB)

Ataques à independência da Confederação Suíça (Art. 266 StGB)

Traição diplomática (Art. 267 StGB)

Atos proibidos para um estado estrangeiro (Art. 271 StGB)

Serviço de inteligência política (Art. 272 ​​No. 2 StGB)

Lei de Estrangeiros (AuG):

Promoção de entrada e saída ilegal, bem como residência ilegal (Art. 116 Parágrafo 3 AuG)

Lei de Material de Guerra (KMG):

Ofensas contra as obrigações de licenciamento e relatórios (Art. 33 Parágrafo 2 KMG)

Ofensas contra a proibição de armas nucleares, armas biológicas e químicas (Art. 34 KMG)

Lei de Energia Nuclear (KEG)

Desconsideração das medidas de proteção e segurança (Art. 88 Parágrafos 1 e 2)

Crimes contra bens nucleares e lixo radioativo

Outras ofensas criminais

Narcóticos (Art. 19 Parágrafo 2 e 20 Parágrafo 2 BetmG), cada um com um extenso catálogo

Serviço de inteligência econômica (Art. 273 StGB)

Serviço de inteligência militar (Art. 274 No. 1 Parágrafo 2 StGB)

Serviço de inteligência contra estados estrangeiros (Art. 301 StGB)

Lavagem de dinheiro (Art. 305bis No. 2 StGB)

Libertação de prisioneiros (Art. 310 StGB)

Suborno de funcionários públicos suíços / suborno (Art. 322ter StGB)

Suborno de funcionários públicos suíços / permitir-se ser subornado (Artigo 322quater do StGB)

Suborno de funcionários públicos estrangeiros (Art. 322 septies StGB)

Engano das autoridades (Art. 118 Parágrafo 3 AuG)

Ofensas contra a proibição de minas antipessoal (Art. 35 KMG)

Ofensas contra a proibição de munições cluster (Art. 35a KMG)

Ofensas contra a proibição de financiamento (Art. 35b KMG) (Art. 89 Parágrafos 1 e 2)

Desconsideração dos requisitos de licenciamento para instalações nucleares (Art. 90 Parágrafo 1)

Controle de mercadorias (Art. 14 Parágrafo 2 GKG)

Dopagem (Art. 22 Parágrafo 2 SpoFöG)

App Signal Messenger

O Signal Chat Service existe desde 2010 e pertence à Signal Foundation. O aplicativo usa números de telefone como identificação e permite criptografia ponta a ponta de todas as conversas, bem como aumento da ofuscação de metadados ”. Messenger é gratuito e de código aberto, mas também possui certas dependências dos serviços do Google [14]. A comunicação de sinais atualmente é executada por vários serviços de provedores externos, como Amazon AWS, Microsoft, Google e outros [15]. Graças aos códigos-fonte totalmente acessíveis ao público, o programa pode ser verificado a partir de fontes independentes, mais recentemente uma auditoria por um grupo de pesquisadores liderados por Christoph Hagen no início de 2021 (na divulgação de dados de contato) [16]. O Signal recentemente experimentou uma versão beta na Grã-Bretanha com um serviço de pagamento ”, que foi fortemente criticado por muitos especialistas. [18] [19]

Posição técnica inicial

A Signal precisa absolutamente de um número de telefone para identificação, muitas pessoas usam seu número de telefone pessoal e são claramente identificáveis.

O download é feito através das lojas Google e Apple, os dois provedores também registram o número do dispositivo [20] (IMEI) para downloads. Outra possibilidade seria baixar o arquivo APK diretamente da página inicial e assim evitar o link entre o número do dispositivo e o download do aplicativo, mas isso requer um pouco mais de conhecimento técnico, caso contrário, a instalação de arquivos APK fora das lojas é um risco de segurança.

Em 2016, um estudo [21] examinou se o Signal pode detectar os chamados ataques man-in-the-middle ”. 21 de 28 usuários não compararam seu código de verificação com o de sua contraparte, o que tornou esse ataque possível.

financiamento

Os iniciadores do predecessor do Signal TextSecure Moxie Marlinspike (trabalhou para Google, Facebook e WhatsApp, entre outros) e Stuart Andersson (especialista em robótica) venderam seus então start-ups Whisper Systems para o Twitter em 2011. Marlinspike, que foi contratado pelo Twitter por um curto período como chefe de segurança, se separou do gigante da tecnologia no final de 2012 e continuou a desenvolver os projetos de código aberto TextSecure e RedPhoneal sob o nome de empresa “Open Whisper System”.

No início de 2018, Marlinspike e Brian Acton, co-fundadores e ex-proprietários do Whatsapp, anunciaram o estabelecimento da Signal Foundation, para a qual Acton forneceu US $ 50 milhões.

O projeto foi financiado, pelo menos em parte, antes da fundação da fundação, por meio de contratos de consultoria, doações e adiantamentos financeiros. Entre outras coisas, por meio do “Fundo de Tecnologia Aberta” do estado dos Estados Unidos, que já trabalhou diretamente com a NSA no passado, bem como de várias fundações, como a “Fundação para a Liberdade de Imprensa”.

Bate-papos em grupo

Somente depois de uma atualização em outubro de 2020, é possível nos chats do grupo Signal conceder direitos de administração a todas as pessoas participantes. Os direitos adicionais permitem que os usuários sejam removidos e os bate-papos em grupo sejam excluídos (desde que todos os usuários tenham saído do bate-papo anteriormente ou tenham sido removidos). Além disso, os bate-papos em grupo podem ser configurados de forma que novos membros não possam ser simplesmente adicionados, mas devem primeiro ser confirmados por um administrador.

Apesar dessas extensões nas permissões - que provavelmente melhoram a segurança dos bate-papos em grupo - vários pontos fracos permanecem.

Bate-papos em grupo recuperados em dispositivos finais

Se uma pessoa sai dos bate-papos em grupo ou é removida, certas informações ainda permanecem no dispositivo da pessoa. Desta forma, o histórico do chat anterior ainda pode ser lido, em particular entradas e saídas, bem como direitos de administração atribuídos (estes avisos são mesmo excluídos das "mensagens de desaparecimento"). Todas essas informações não desaparecerão do dispositivo da pessoa até que sejam ativamente excluídas do Signal. Se a pessoa for adicionada ao bate-papo novamente e não tiver excluído anteriormente o histórico do bate-papo em seu dispositivo, ela receberá todas as notificações sobre entradas / saídas e atribuição de direitos de administração retrospectivamente.

Atratividade para GovWare

Devido à grande quantidade de informações que podem surgir em chats em grupo, os dispositivos dos usuários são alvos logicamente mais atraentes para a aplicação da lei e coleta de informações por serviços secretos - o acesso às mensagens por meio de um cavalo de Troia estadual permite que apenas algumas pessoas veja grandes quantidades de notícias, julgue, se necessário, por um grande número de pessoas - e permita que outros objetivos sejam avaliados com mais precisão.

Mas mesmo sem cavalos de Troia de estado e conteúdo detectado, metadados [23] de chats em grupo podem revelar informações consideráveis ​​sobre nossas redes e afinidades. Para os nossos perseguidores em particular, não se coloca a questão de saber se as «relações de chat em grupo» também podem ser encontradas na vida real. Mas queremos alimentar a construção artificial de afinidades em tempos de leis terroristas cada vez mais rígidas? Devemos pelo menos estar mais cientes dessa possibilidade e agir com cautela em conformidade.

Alienação e um desaparecimento da cultura de conversação

Além dos perigos de monitorar e rastrear com base em nossa rede digital, há outro problema que precisa ser resolvido: o desenvolvimento de uma cultura de conversação inclusiva, que muitas vezes está associada a muito esforço, reflexão e discussão - por exemplo , um tratamento crítico de volume, tempo de fala e privilégios, mas consideração pelo que foi dito, “cair nas palavras” ou uma discussão focada em um tópico, tudo isso rapidamente se torna uma coisa do passado em chats em grupo.

Na velocidade das mensagens digitadas, muitas vezes os tópicos se perdem ou as vozes são esquecidas, com as mensagens desaparecendo automaticamente, o que foi discutido ontem está fora de questão hoje. O escritor mais rápido define regularmente o ritmo e o tópico. E no ritmo das mensagens que chegam, nossos relacionamentos são reduzidos a mensagens unidimensionais sem nuances e expressões emocionais, para as quais mesmo o uso generoso de emojis não pode ser um substituto digno.

Desta forma, não apenas as autoridades repressoras abalam e atacam nossas relações com sua perseguição, mas nós mesmos também nos tornamos uma parte ativa na destruição de nossos contra-conceitos auto-construídos de comunidades.

O que isso significa, por exemplo, no caso de um celular ser confiscado?

Com a ajuda de um Trojan, cada chat, não importa o quão bem criptografado, pode ser lido e avaliado, já que o Trojan lê tudo o que a pessoa que o usa vê. Se o telefone estiver inadequadamente protegido (falta de criptografia, bloqueio de impressão digital, código de bloqueio curto, sinal não protegido adicionalmente com um PIN), a instalação de malware e, portanto, a leitura de bate-papos é trivial quando o dispositivo é fisicamente acessado por policiais, históricos de bate-papo não excluídos pode comprometer algumas pessoas desta forma.

Outros aspectos

O uso de um chat em grupo é apenas superficialmente uma decisão pessoal e individual. Não apenas todos os envolvidos em um bate-papo em grupo, mas também os arredores arcarão com as consequências caso ocorra vigilância ou processo criminal. Uma busca por uma casa ou pesquisa no ambiente mais amplo de uma pessoa afeta rapidamente as pessoas que não estão envolvidas em um bate-papo em grupo.

É praticamente impossível decidirmos por nós mesmos qual conteúdo é inofensivo e qual pode ser estressante. Não sabemos como as coisas vão evoluir, que pessoas podem ser alvo das autoridades, que mensagens banais lhes fornecem informações importantes ou o que vai acontecer no futuro.

Exemplo de caso: Em Basel, pessoas foram arrastadas para o tribunal por supostamente participarem de uma demonstração que resultou em vidros quebrados e pichações, porque trocaram SMS com outros suspeitos no dia da demonstração (Basel 18) [24].

Consequências

A suposta vantagem de um chat em grupo é a comunicação rápida. Surge a questão de saber se esta ferramenta é mais útil do que prejudicial para nós e se podemos aceitar os seus aspectos negativos.

Muitas vezes, muitas coisas podem ser melhor esclarecidas em uma reunião curta ou em uma reunião, que normalmente também ocorre em um chat em grupo e, portanto, nenhuma pessoa é excluída que não tenha um smartphone ou não queira usar o chat . Muitas coisas não precisam ser esclarecidas imediatamente, mas podem ser discutidas na próxima reunião.

As exclusões também acontecem dentro de um chat em grupo porque, por exemplo, as pessoas não entendem o idioma, não conseguem se expressar nele, ou porque uma pessoa não pode ou não quer olhar para o seu smartphone durante a discussão.

O estado sempre tem interesse em monitorar a resistência, por maior que seja sua real relevância. No máximo, podemos adivinhar quais atividades são interessantes para eles e quais não são. Uma ação aparentemente inofensiva pode levar rapidamente a um processo.

É por isso que pode ser uma vantagem para nós se não confiarmos cegamente na tecnologia desde o início. Basicamente, não há nada de errado com a ideia de comunicação criptografada, mas deve-se lidar com as tecnologias utilizadas e questioná-las criticamente.

Devemos também pensar sobre o que estamos comunicando, para quem, quando, como e onde. Que informações queremos ocultar de quem?

AntiRep Winterthur

Notas de rodapé:

[1] NZZ 9.1.2019 [2] por exemplo, através de superfícies feitas pelas autoridades em sites frequentemente usados ​​pela pessoa alvo (especialmente provedores de e-mail): vpn-aid-vergleich-test.de/wie-wird-der-bundestro-janer - auf-dem-geraet -installed / [3] IMSI catchers são dispositivos com os quais a International Mobile Subscriber Identity (IMSI) armazenada no cartão SIM de um telefone celular pode ser lida e a localização de um telefone celular dentro de uma célula de rádio pode ser limitado. https //de.wikipedia.org/wiki/lMSI-Catcher [4] Klaus & Mathys (2016), The Best of BUEPF'- O que muda com a revisão? em: Jusletter IT https // www.swlegal.ch / media / ffiler_public / dc / 47 / dc4 7baeb -fida-461 1-9202-85 2a258c 72eb7 / 16091 6_roland-mathys-sam uel-klaus_the-best-of-buepf -what-changes-with-the-revision.pdf [5] Humanrights.ch, 25.09.2017; NZZ 11.01.2020 [6] Art. 269bis StPO "Uso de dispositivos técnicos especiais para monitorar telecomunicações" [7] Art. 269 ter StPO "Uso de programas especiais de TI para monitorar telecomunicações" [8] Apesar da falta de uma situação legal, Mario Fehr comprou a Govware pelo cantão de Zurique já em 2014 (NZZ 9.1.2019). Trojans estaduais também foram usados ​​no “caso Stauffacher” já em 2008 (NZZ 15 de outubro de 2011). [9] NZZ 11 de janeiro de 2020, "State Trojans are used intensively" [10] https://wwwejpd.admin.ch/ejpd/de/home/themen/abstektiven/terrorismusbekaempfung.html e https: //www.humanrights .ch / de / ipf / iniciativas-parlament / bundesgesetze-zur-terrorbekaempfung / police-medidas-chronologie / [11] https://www.nzz.ch/trojaner_im_fall_stauffacher_eingesetzt-1.12994241? reduzido = verdadeiro, https: // www. computerworld .ch / business / malware / Staatstrojaner-bund-vier-mal-ein -etzt-1322294.html e https://linksunten.mirrors.autistici.org/node/487 79 /index.html [12] NZZ 11.01. 2020 and Digital society, 'Mit Staatstrojaner also against menores ofensas * 03/18/2020 [13] https://signal.org/blog/sealed-sender/ [14] https://www.kuketz-blog.de/ signal-hohe-sicherheit -und-zero-knowledge-PRINCIPAL-messenger-part9 [15] https://www.kuketz-blog.de/signal-jegliche-kommunikation-erhaben-ueber-tech-giganten-wie-ama- zon-microsoft-google -and-cloudflare / [16] https://community.signalusers.org/t/wiki-overview-of-third-part y-security-audits / 1 3243 [17] https://signal.org/blog/help-us-test-payments-in-signal/ [18] https //www.schneier.com/blog/archives/2021 /04/wtf-signal-adds-cryptocurrency-support.html [19] https //www.stephend iehl.com/b log /signnal.html [20] https // www.kuketz-blog.de / take-back -control-googles-datensammelwut-unter-android-einschraen-ken / [21] https: //www.ndss-symp osium.org/wp -content / uploads / 201 7/09/09-when-signal-hits- the-fan-on-the-user-and-security-of-the-art-sec ure-mobile-messaging.pdf [22] Ataque intermediário: a pessoa atacante se enforca entre ambos os parceiros de comunicação e finge ser a outra pessoa [23] https://www.kuketz-blog.de/signal-welche-metadaten-hinterlaesst-der-messenger-bei-amazon-und- co / [24] https : //www.abournet.de/internationales/schweiz/politik-schweiz/der-schauprozess-von-basel-gegen-die-basel-18/ e https // wwwwoz.ch / -9544

Para mais leituras:

“Os metadados dizem absolutamente tudo sobre a vida de uma pessoa. Se você tem metadados suficientes, você realmente não precisa do conteúdo. " -> Stewart Baker, ex-Conselheiro Geral da NSA

"Os EUA) matam inocentes com base em metadados." -> Ex-diretor da NSA e CIA, Michael Hayden. https://youtu.be/kV2HDM86Xgl?t=1079

Bug no bolso da calça - a Suíça ampliou sistematicamente a vigilância da população. O núcleo é nosso companheiro leal: o telefone celular. Graças a ele, as autoridades sempre podem saber onde estamos. https://barrikade.info/article/1762

Nunca desligue seu telefone https://barrikade.info/article/1738Android sem Google -> https://www.kuketz-blog.de/android-ohne-google-take-back-control-teill/

LineageOS -> https://www.kuketz-blog.de/lineageos-take-back-control-teil2/

Coletando dados - Quando você usou seu smartphone pela primeira vez hoje? Como e onde você o conectou à internet? Quais aplicativos usados? Surfou onde Encomendou algo online? Com quem se comunica? Qual é o comprimento ou comprimento do texto? Aonde você foi com seu telefone celular (quão rápido você se locomoveu)? -> https://www.aufstiegundklick.de/daten-sammeln/

Manual de privacidade -> https: //www.privacy- Handbuch.de/handbuch_70.htm - Smartphones com P? NMe também sem compartilhamento de localização, trilha GPS desligado, WLAN desligado - um smartphone não pode mais ser rastreado. Incorreto! Os pesquisadores mostraram que existe outra maneira de descobrir onde os usuários de smartphones estiveram. -> https://www.heise.de/select/ct/2018/7/1522378170373856

Os serviços secretos (e não apenas eles) querem saber o máximo possível sobre tudo e todos. Não é tão fácil obter acesso a todos os dados, e é por isso que eles geralmente se limitam aos metadados que descrevem os dados reais. Isso é muito mais fácil de vender ao público, porque os metadados são "completamente inofensivos".

O que se deve pensar dos smartphones em princípio? Você deveria usá-los? Nós pensamos: os smartphones são pequenos ajudantes práticos que podem tornar a vida cotidiana e a organização política mais fácil. Mas também é correto que os smartphones podem ser o bug universal no seu bolso e um grande ajudante para vigilância governamental e grupos de publicidade globais. O foco do artigo é limpar o smartphone das ferramentas de vigilância em massa das grandes empresas de Internet, principalmente do Google, e assim restaurar um nível mínimo de privacidade. A proteção contra ataques direcionados a smartphones individuais, algo por autoridades investigativas, é apenas marginalmente T'hema. -> https://wiki.systemli.org/howto/android/setup#warum_das_alles

Todos os telefones celulares oferecem suporte para comunicação de voz e texto. Hoje em dia, a maioria deles faz muito mais. Os telefones celulares são parte integrante de nossas vidas diárias, em parte devido ao seu tamanho reduzido, versatilidade e custo relativamente baixo. Essas mesmas qualidades os tornam inestimáveis ​​para os defensores dos direitos humanos, que muitas vezes dependem deles para trocar e armazenar dados confidenciais de maneiras que antes exigiam o acesso a um computador bloqueado. Este guia é principalmente sobre smartphones: muitos dos conselhos neste guia são relevantes para outros dispositivos móveis também. Parte disso se aplica a telefones convencionais (celulares básicos e antigos). -> https://securityinabox.org//en/guide/smartphones/

PRISM BREAK - alternativas ao software proprietário -> https://prism-break.org/de/

Brochura: Surveillance SelfDefence - A Collective Matter -> Reflexões sobre segurança de comunicação, FOSS, criptografia, smartphones e dicas práticas no dia a dia -> https://barrikade.info/article/4071

A Electronic Frontier Foundation é a organização sem fins lucrativos líder na defesa das liberdades civis no mundo digital -> https://www.eff.org/issues/privacy

CAPULCU - grupo de tecnologia crítica da DE que publica artigos / livros regularmente -> https: //capulcu.blackblogs.org; /

Chaos Computer Club -> ccc.de/de/tags/staatstrojaner

Folheto TAILS: Tails - O sistema vivo incógnito amnésico -> Instruções para usar o sistema operacional Tails live para segurança

Comunicação, pesquisa, processamento e publicação de documentos sensíveis ->. Essas instruções afirmam ser compreensíveis e úteis, mesmo para especialistas em informática. https://capulcu.blackblogs.org/neue-texte/bandi/

Centro de Pesquisa de Spyware da Universidade Canadense -> https://citizenlab.ca/

O artigo original pode ser visitado aqui