Strona główna Polityka Przewodnik WIRED dotyczący ochrony przed inwigilacją rządową

Przewodnik WIRED dotyczący ochrony przed inwigilacją rządową

18
0


„Jeśli chcesz, aby nikt Cię nie śledził, często najłatwiej jest nie mieć telefonu” – mówi Sandvik. „Zostaw to w domu”.

Jednak w większości przypadków to rozwiązanie jest niepraktyczne. Możesz przełączyć urządzenia w tryb samolotowy lub całkowicie je wyłączyć, aby ograniczyć łączność. Aby jednak mieć całkowitą pewność, że wszystko jest odłączone od sieci, możesz umieścić swoje urządzenia w specjalnych woreczkach lub futerałach zwanych torbami Faradaya, które blokują wszelkie sygnały elektromagnetyczne docierające do urządzenia i wychodzące z niego. Torby Faradaya umożliwiają noszenie urządzeń, jednocześnie chroniąc je przed ujawnieniem Twojej lokalizacji; na przykład zatajenie miejsca pobytu danego popołudnia lub trasy, którą przebyłeś, aby dotrzeć do celu. Wadą toreb Faradaya jest to, że urządzenie musi pozostać w torbie, aby chronić Twoją prywatność, dlatego konieczne jest planowanie ich efektywnego wykorzystania. Usunięcie telefonu oznacza, że ​​kot (lokalizacji) zniknął z worka.

Prywatność finansowa

Nadzór finansowy jest jednym z najpotężniejszych narzędzi śledzenia w arsenale rządu. Płatności kartą kredytową lub inne transakcje powiązane z Twoim kontem bankowym są zasadniczo przejrzyste dla każdego organu ścigania, który ich żąda.

Ta forma nadzoru „podążająca za pieniędzmi” ma również stosunkowo prostą, analogową obronę: banknoty dolarowe. „Księgowość kryminalistyczna to podstawa” – ostrzega Holmes. „Więc tak, używaj gotówki.”

Dla tych, którzy szukają wygodniejszych transakcji lub transakcji na odległość, aplikacje płatnicze, takie jak Paypal, Venmo i Cash App, mogą wydawać się nieco bardziej podobne do gotówki niż karta kredytowa lub czek, ale w rzeczywistości są tak samo podatne na żądania danych organów ścigania, jak każdy bank . Kryptowaluta może wydawać się kuszącą alternatywą. Jednak pomimo utrzymującej się od dawna mitycznej reputacji kryptowaluty jako anonimowej gotówki w Internecie, bitcoin i większość innych kryptowalut nie zapewniają prawdziwej prywatności, biorąc pod uwagę łatwość śledzenia transakcji bitcoinami na blockchainie oraz trudność kupna lub sprzedaży kryptowaluty na giełdzie kryptowalut, która jest zgodny z amerykańskimi przepisami dotyczącymi zasady „znaj swojego klienta”.

Niektóre kryptowaluty, takie jak Monero i Zcash, oferują właściwości zapewniające prywatność, co znacznie utrudnia ich śledzenie niż inne kryptowaluty – przynajmniej w teorii. Usługi miksowania, takie jak Tornado Cash oparte na Ethereum, również obiecują mieszać monety użytkowników z monetami innych osób, aby skomplikować zadanie śledzenia pieniędzy. Mimo to, biorąc pod uwagę ciągły postęp w śledzeniu kryptowalut – i niezatarte dowody wszelkich wpadek w zakresie bezpieczeństwa, które publiczne łańcuchy bloków udostępniają kotom w tej grze w kotka i myszkę – znacznie bezpieczniej jest trzymać się gotówki, jeśli to możliwe.

Uwaga na temat telefonów z nagrywarką

Telefony z nagrywarką lub telefony na kartę, które nie są połączone z żadną kartą kredytową ani kontem cyfrowym, mogą być przydatnym narzędziem do ochrony danych o lokalizacji i innych informacji. Nie mają żadnego możliwego do prześledzenia połączenia z Tobą i można z nich korzystać przez ograniczony czas. Innymi słowy, mają zapewnić anonimowość.

Zaletą korzystania z urządzeń nagrywających jest to, że nie musisz się tak bardzo martwić o dane osobowe, które zbierają lub przypadkowo wyciekają podczas ich używania, ponieważ urządzenia nie są z Tobą połączone. Pokazują jedynie, że ktoś chodzi to tu, to tam, albo ktoś, powiedzmy, zaplanował spotkanie z kimś innym o 20:00 na parkowych ławkach. Z czasem jednak, jeśli będziesz często używać urządzenia do komunikacji, logować się z urządzenia na powiązane z Tobą konta cyfrowe, nadawać numer palnika osobom, które same nie korzystają z palników, lub przynosić urządzenie do powiązanej lokalizacji gdy jest włączony, tak jak w domu, telefon można szybko połączyć z Tobą.



Link źródłowy