środa, 31 maja 2023

Nadszedł komunizm wielkich technologii: Amazon Sidewalk dołącza do sieci Helium, aby połączyć wszystkie urządzenia Internetu rzeczy (IoT)


 

Komunizm Big Tech dotarł do Stanów Zjednoczonych, ponieważ USA prześcignęły Chiny i inne kraje komunistyczne, stając się światowym liderem w szpiegowaniu swoich obywateli.

W zeszłym tygodniu ogłoszono, że Amazon Sidewalk dołączył do sieci Helium Network, umożliwiając połączenie wszystkich urządzeń Internetu rzeczy (IoT), które obecnie znajdują się w domach prawie wszystkich Amerykanów, w jedną dużą sieć mesh w całym kraju.

Cele Światowego Forum Ekonomicznego (WEF) dotyczące czwartej rewolucji przemysłowej i wielkiego resetu, w którym nikt nie będzie posiadał niczego na własność i będzie ograniczony do 15-minutowych "inteligentnych miast", są wyraźnie współczesną wersją komunizmu Big Tech, w której prawa jednostki są poświęcane na rzecz praw społeczności.

Ten nowy system nadzoru, który tworzy ostateczne państwo policyjne, jest już w toku w Stanach Zjednoczonych, które mają zdecydowanie największy odsetek populacji podłączonej do Internetu, w tym telefonów komórkowych, pojazdów, kamer i urządzeń gospodarstwa domowego, niż jakikolwiek inny kraj na świecie.

Oto opis nowej sieci mesh Amazon Sidewalk, która została właśnie wprowadzona w tym roku, ze źródła Amazon.com.

    Wszystko, co musisz wiedzieć o Amazon Sidewalk, bezpiecznej, niedrogiej sieci, która może łączyć urządzenia oddalone nawet o pół mili

    Wyobraź sobie sieć, która bezpiecznie łączy Twoje urządzenia z Internetem za darmo - z niemal dowolnego miejsca. Taka sieć istnieje. Nazywa się Amazon Sidewalk. Ma zasięg większy niż Wi-Fi i jest tańsza niż typowa sieć komórkowa. Sieć ta otwiera drzwi do tworzenia nowych typów urządzeń dla domów, firm i miast, które pomogą ludziom inteligentnie śledzić przesyłki, znajdować zagubione zwierzęta, zdalnie wykrywać dym z pożarów i wiele więcej.

    Amazon Sidewalk to bezpieczna, bezpłatna sieć społecznościowa zaprojektowana w celu zapewnienia niezawodnej łączności dla miliardów urządzeń. Jest ona już dostępna dla ponad 90% populacji Stanów Zjednoczonych. (Źródło.)

Niezależny badacz Neil "Liberty" Radimaker, piszący dla The Conscious Resistance Network, opublikował w zeszłym tygodniu artykuł omawiający zagrożenia, jakie niesie ze sobą ta nowa sieć Amazon.

    Odsłaniając zagrożenia dla prywatności Amazon Sidewalk

    W czasach, gdy technologia nadal kształtuje nasze życie, pojawienie się Amazon Sidewalk wywołało gorącą debatę na temat równowagi między wygodą a prywatnością. Jako niezależny badacz czuję się zmuszony do zrozumienia głębokiej złożoności i potencjalnych zagrożeń związanych z tą wszechobecną siecią.

    Niniejszy raport śledczy ma na celu rzucenie światła na możliwości nadzoru, obszar zasięgu i nieujawnioną współpracę otaczającą Amazon Sidewalk.

    W tym raporcie zagłębiamy się w alarmujące zagrożenia stwarzane przez te możliwości nadzoru oraz implikacje dla prywatności i autonomii osobistej.

    Włamania audio i wideo:

    Jednym z najbardziej niepokojących aspektów Amazon Sidewalk jest jego zdolność do ingerowania w nasze prywatne przestrzenie bez naszej wyraźnej zgody lub wiedzy. Poprzez ciche przechwytywanie płynnych danych audio i wideo za pośrednictwem urządzeń takich jak kamery Ring, Amazon Echo i inne kompatybilne technologie inteligentnego domu. Sidewalk ma potencjał, aby zmienić każdy pokój w naszym domu w czujne oko, stale rejestrujące i analizujące nasze działania. Taki poziom nadzoru podważa świętość naszego życia osobistego i rodzi pytania o granice zgody i indywidualnej autonomii.

    Integracja z funkcją rozpoznawania twarzy:

    Jednym z najbardziej kontrowersyjnych aspektów potencjalnego naruszenia prywatności przez Amazon Sidewalk jest jego integracja z technologią rozpoznawania twarzy. Łącząc nadzór wideo z algorytmami rozpoznawania twarzy, Sidewalk będzie w stanie identyfikować osoby i śledzić ich ruchy z alarmującą dokładnością. Osoby mogą być identyfikowane i monitorowane, ostrzegając urzędników, gdy osoba określona jako "podejrzana" zostanie uchwycona w kamerze.

    Profilowanie zachowań:

    Gromadząc ogromną ilość danych na temat naszych codziennych rutynowych czynności, nawyków i preferencji, Amazon Sidewalk ma potencjał do tworzenia szczegółowych profili osób. Dzięki zaawansowanym algorytmom i analizie danych, Sidewalk może śledzić nasze ruchy, monitorować naszą aktywność online, a nawet wyciągać wnioski na temat naszych zachowań i zainteresowań. Ten poziom profilowania tworzy kompleksowy cyfrowy portret, wkraczając w naszą autonomię i budząc obawy o potencjalną manipulację lub dyskryminację.

    Mapowanie i planowanie pomieszczeń:

    Przejęcie przez Amazon firmy iRobot, producenta robota Roomba, budzi obawy dotyczące udostępniania danych i współpracy z Amazon Sidewalk. Zaawansowane funkcje robota Roomba, w tym jego możliwości mapowania i projektowania, wprowadzają interesujące implikacje dla prywatności. Dzięki gromadzeniu danych i możliwości zbierania szczegółowych informacji o układzie i wyposażeniu naszych domów. Roomba może również po cichu nagrywać dźwięk i wideo, analizując nasze działania, wkraczając w nasze najbardziej prywatne przestrzenie.

    Nakładanie się zasięgu:

    Szeroki zasięg sieci Amazon Sidewalk budzi obawy co do powszechnego nadzoru, jaki umożliwia. Przy ogromnej liczbie połączonych ze sobą urządzeń tworzy to nakładającą się sieć nadzoru, która obejmuje całe dzielnice i przestrzenie publiczne. Taki poziom zasięgu narusza nasze poczucie prywatności, ponieważ nasze ruchy i działania mogą być rejestrowane i monitorowane pod różnymi kątami i z różnych miejsc, prywatnie i publicznie. Ambicją Amazon Sidewalk jest stworzenie ogólnokrajowej sieci, a firma twierdzi, że obecnie zapewnia zasięg dla ponad 90% populacji USA, w tym osób mieszkających na obszarach wiejskich.

    Nieuregulowane gromadzenie danych:

    Ogromna ilość danych gromadzonych przez Amazon Sidewalk budzi poważne obawy dotyczące ich przechowywania, wykorzystania i możliwości niewłaściwego wykorzystania. Mając dostęp do intymnych szczegółów naszego życia, w tym naszych codziennych rutynowych czynności, interakcji społecznych, a nawet poufnych informacji, istnieje możliwość nadużycia lub niewłaściwego wykorzystania danych.

 Oto opis nowej sieci mesh Amazon Sidewalk, która została właśnie wprowadzona w tym roku, ze źródła Amazon.com.

    Wszystko, co musisz wiedzieć o Amazon Sidewalk, bezpiecznej, niedrogiej sieci, która może łączyć urządzenia oddalone nawet o pół mili

    Wyobraź sobie sieć, która bezpiecznie łączy Twoje urządzenia z Internetem za darmo - z niemal dowolnego miejsca. Taka sieć istnieje. Nazywa się Amazon Sidewalk. Ma zasięg większy niż Wi-Fi i jest tańsza niż typowa sieć komórkowa. Sieć ta otwiera drzwi do tworzenia nowych typów urządzeń dla domów, firm i miast, które pomogą ludziom inteligentnie śledzić przesyłki, znajdować zagubione zwierzęta, zdalnie wykrywać dym z pożarów i wiele więcej.

    Amazon Sidewalk to bezpieczna, bezpłatna sieć społecznościowa zaprojektowana w celu zapewnienia niezawodnej łączności dla miliardów urządzeń. Jest ona już dostępna dla ponad 90% populacji Stanów Zjednoczonych. (Źródło.)

Niezależny badacz Neil "Liberty" Radimaker, piszący dla The Conscious Resistance Network, opublikował w zeszłym tygodniu artykuł omawiający zagrożenia, jakie niesie ze sobą ta nowa sieć Amazon.

    Odsłaniając zagrożenia dla prywatności Amazon Sidewalk

    W czasach, gdy technologia nadal kształtuje nasze życie, pojawienie się Amazon Sidewalk wywołało gorącą debatę na temat równowagi między wygodą a prywatnością. Jako niezależny badacz czuję się zmuszony do zrozumienia głębokiej złożoności i potencjalnych zagrożeń związanych z tą wszechobecną siecią.

    Niniejszy raport śledczy ma na celu rzucenie światła na możliwości nadzoru, obszar zasięgu i nieujawnioną współpracę otaczającą Amazon Sidewalk.

    W tym raporcie zagłębiamy się w alarmujące zagrożenia stwarzane przez te możliwości nadzoru oraz implikacje dla prywatności i autonomii osobistej.

    Włamania audio i wideo:

    Jednym z najbardziej niepokojących aspektów Amazon Sidewalk jest jego zdolność do ingerowania w nasze prywatne przestrzenie bez naszej wyraźnej zgody lub wiedzy. Poprzez ciche przechwytywanie płynnych danych audio i wideo za pośrednictwem urządzeń takich jak kamery Ring, Amazon Echo i inne kompatybilne technologie inteligentnego domu. Sidewalk ma potencjał, aby zmienić każdy pokój w naszym domu w czujne oko, stale rejestrujące i analizujące nasze działania. Taki poziom nadzoru podważa świętość naszego życia osobistego i rodzi pytania o granice zgody i indywidualnej autonomii.

    Integracja z funkcją rozpoznawania twarzy:

    Jednym z najbardziej kontrowersyjnych aspektów potencjalnego naruszenia prywatności przez Amazon Sidewalk jest jego integracja z technologią rozpoznawania twarzy. Łącząc nadzór wideo z algorytmami rozpoznawania twarzy, Sidewalk będzie w stanie identyfikować osoby i śledzić ich ruchy z alarmującą dokładnością. Osoby mogą być identyfikowane i monitorowane, ostrzegając urzędników, gdy osoba określona jako "podejrzana" zostanie uchwycona w kamerze.

    Profilowanie zachowań:

    Gromadząc ogromną ilość danych na temat naszych codziennych rutynowych czynności, nawyków i preferencji, Amazon Sidewalk ma potencjał do tworzenia szczegółowych profili osób. Dzięki zaawansowanym algorytmom i analizie danych, Sidewalk może śledzić nasze ruchy, monitorować naszą aktywność online, a nawet wyciągać wnioski na temat naszych zachowań i zainteresowań. Ten poziom profilowania tworzy kompleksowy cyfrowy portret, wkraczając w naszą autonomię i budząc obawy o potencjalną manipulację lub dyskryminację.

    Mapowanie i planowanie pomieszczeń:

    Przejęcie przez Amazon firmy iRobot, producenta robota Roomba, budzi obawy dotyczące udostępniania danych i współpracy z Amazon Sidewalk. Zaawansowane funkcje robota Roomba, w tym jego możliwości mapowania i projektowania, wprowadzają interesujące implikacje dla prywatności. Dzięki gromadzeniu danych i możliwości zbierania szczegółowych informacji o układzie i wyposażeniu naszych domów. Roomba może również po cichu nagrywać dźwięk i wideo, analizując nasze działania, wkraczając w nasze najbardziej prywatne przestrzenie.

    Nakładanie się zasięgu:

    Szeroki zasięg sieci Amazon Sidewalk budzi obawy co do powszechnego nadzoru, jaki umożliwia. Przy ogromnej liczbie połączonych ze sobą urządzeń tworzy to nakładającą się sieć nadzoru, która obejmuje całe dzielnice i przestrzenie publiczne. Taki poziom zasięgu narusza nasze poczucie prywatności, ponieważ nasze ruchy i działania mogą być rejestrowane i monitorowane pod różnymi kątami i z różnych miejsc, prywatnie i publicznie. Ambicją Amazon Sidewalk jest stworzenie ogólnokrajowej sieci, a firma twierdzi, że obecnie zapewnia zasięg dla ponad 90% populacji USA, w tym osób mieszkających na obszarach wiejskich.

    Nieuregulowane gromadzenie danych:

    Ogromna ilość danych gromadzonych przez Amazon Sidewalk budzi poważne obawy dotyczące ich przechowywania, wykorzystania i możliwości niewłaściwego wykorzystania. Mając dostęp do intymnych szczegółów naszego życia, w tym naszych codziennych rutynowych czynności, interakcji społecznych, a nawet poufnych informacji, istnieje możliwość nadużycia lub niewłaściwego wykorzystania danych.

  Przeczytaj pełny raport.

Raport Radimaker nie omawia nawet zagrożeń dla zdrowia wynikających z promieniowania częstotliwości przez wszystkie te urządzenia.

W moim własnym domu nie mam w ogóle włączonego Wifi. Posiadam również prosty detektor EMF, aby sprawdzić, jakie poziomy promieniowania EMF docierają do mojego mieszkania z zewnątrz, a także sprawdzić, czy jakiekolwiek urządzenia lub urządzenia w moim mieszkaniu emitują częstotliwości.

Niedawno odwiedził mnie ktoś, kto chciał użyć tego urządzenia, aby sprawdzić, jak duże zanieczyszczenie EMF pochodzi z jego telefonu komórkowego. Próbował włączyć niektóre funkcje swojego telefonu komórkowego, a jedyną rzeczą, która spowodowała, że alarmy mojego miernika osiągnęły najwyższy poziom, było włączenie funkcji Bluetooth telefonu komórkowego, która emituje sygnał typu WiFi 900 MHz.

Linda Kurtz z NoDirtyElectricity.com pisze o tym, jak niebezpieczne jest to zjawisko:

    Amazon Sidewalk napromieniuje cię na pół mili

    Amazon Sidewalk to wizja giganta technologicznego dotycząca inteligentnych dzielnic połączonych szeregiem gadżetów Amazon. Jest to "sieć kratowa", podobna do sieci inteligentnych liczników. Sieć kratowa oznacza ciągłe, nieprzerwane rozmowy bezprzewodowe.

    Bluetooth znacznie to pogarsza. Amazon Sidewalk wykorzystuje Bluetooth oprócz sygnału WiFi 900 MHz.

    Co jest takiego złego w Bluetooth?

    Ma nieregularnie pulsujący sygnał, pełen ciągłych wzlotów i upadków, znacznie gorszy niż to, co można uzyskać nawet z inteligentnych liczników i WiFi. Sam Bluetooth rozciąga się na kilkaset stóp.

    Ilu masz sąsiadów w promieniu 300 stóp od swojego domu? Będziesz bombardowany nieregularnie pulsującym sygnałem Bluetooth z każdego domu, w którym znajduje się urządzenie

. (Full article.)

The Helium Network

Oto wpis na Wikipedii dotyczący The Helium Network:

    The Helium Network to zdecentralizowana bezprzewodowa sieć Internetu rzeczy (IoT) wykorzystująca system LoRaWAN, powiązana z kryptowalutą Helium Network Token (symbol HNT).

    Węzły w sieci są zazwyczaj własnością osób fizycznych i są umieszczane w ich domach lub biurach, a za udział w sieci są one wynagradzane płatnościami w postaci HNT.

    Sieć ma na celu zapewnienie łączności z urządzeniami czujnikowymi IoT w obszarach, w których zasięg sieci bezprzewodowej lub mobilnej jest minimalny lub wymaga zbyt dużej mocy.

    Sieć Helium została zapoczątkowana przez Helium, Inc. w 2013 roku jako sieć hotspotów bramek LoRa, które można było rozmieścić na całym obszarze na podstawie umów z właścicielami budynków, zazwyczaj opłacanych w konwencjonalnej walucie.

    W 2017 r. fundusze firmy zaczęły się wyczerpywać, więc przeszła ona na nową strategię: oferowanie osobom fizycznym płatności w kryptowalucie w celu obsługi indywidualnie posiadanych węzłów w ich domach lub biurach.

    Te indywidualnie posiadane węzły są kupowane za cenę do 500 USD za sztukę, a płatności dla właścicieli różnią się w zależności od wykorzystania danych, ale mogą wynosić zaledwie 10 USD miesięcznie. Operatorzy hotspotów mieliby również prawo głosu w sprawie działania sieci.

    W 2022 roku firma Helium Inc. zmieniła nazwę na Nova Labs Inc. i zebrała 200 milionów dolarów w rundzie finansowania prowadzonej przez Tiger Global Management i Andreessen Horowitz. (Źródło.)

Na początku tego roku (2023) doniesiono, że "tajemnicze anteny" pojawiały się u podnóża wzgórz otaczających Salt Lake City w stanie Utah.

    Władze Salt Lake City znajdują tajemnicze anteny u podnóża obszaru metropolitalnego Salt Lake City. Pierwsze z nich zostały odkryte prawie rok temu, ale w ostatnich miesiącach pojawiło się ich więcej. Urządzenia te wydają się przekazywać dane na dużym obszarze.

    Jak po raz pierwszy donosi KSLTV 5 w Utah, tajemnicze urządzenia składają się z pojemnika na baterie, panelu słonecznego i anteny.

    "Te wieże zostały przykręcone do różnych szczytów i grzbietów u podnóża" - wyjaśnił Tyler Fonarow, kierownik miejskich szlaków rekreacyjnych - "i zaczęło się od jednego lub dwóch, a teraz może być ich nawet tuzin".

    Fonarow powiedział, że ktokolwiek instaluje te małe anteny z włókna szklanego, nie ma pozwolenia na autoryzację na terenie publicznym. Jego departament przejmuje te urządzenia. W zeszłym tygodniu znaleziono jedno z nich, a kolejne planuje się usunąć jeszcze w tym miesiącu.

    Więcej anten znaleziono na nieruchomościach zarządzanych przez Służbę Leśną i Uniwersytet Utah.

    Fonarow spekulował, że urządzenia mogą być częścią zdecentralizowanej platformy łączności bezprzewodowej:

    "Może to być związane z kryptowalutą i sieciami przekaźnikowymi oraz możliwością zarabiania na tym" - powiedział - "więc to kolejny powód, dla którego chcemy to powstrzymać, zanim stanie się wysypiskiem dla dziesiątek kolejnych anten".

    Niektóre osoby, które odpowiedziały na post na Facebooku, spekulowały, że urządzenia mogą być częścią sieci Helium.

    "Prawdopodobnie sieć helium, jak kilka osób napisało. Albo jakieś repeatery sieci mesh? Nie rozumiem, dlaczego są one burzone i podejmowane są ogromne wysiłki, aby usunąć je z terenów publicznych, podczas gdy jeśli jest to repeater sieci mesh, może być używany przez społeczeństwo i jest bardzo ważny w sytuacjach awaryjnych / awarii komunikacji" - powiedziała jedna z osób.

    "Są to bardzo wyraźnie górnicy helu poza siecią" - powiedziała inna osoba.

    Jeśli spekulacje są poprawne, te tajemnicze anteny mogą być hotspotami łączącymi się z bezprzewodową siecią opartą na blockchainie dla helu. Ten całkowicie nowy model motywacyjny pozwala ludziom konfigurować hotspoty, które działają jako górnicy helu i dostarczają dane do urządzeń. Ludzie mogą zarabiać pieniądze, po prostu kupując hotspot i podłączając go. (Pełny artykuł.)

Strona internetowa Helium twierdzi, że ma obecnie 991 170 hotspotów.

W zeszłym tygodniu ogłoszono, że Fundacja Helium nawiązała współpracę z Oxit w celu stworzenia Oxtech Module, produktu do łączenia urządzeń Internetu rzeczy (IoT) zarówno ze zdecentralizowaną siecią bezprzewodową Helium, jak i Amazon Sidewalk (źródło).

Helium mobile jest obecnie w fazie beta, a po uruchomieniu będzie dostępny na każdym telefonie komórkowym, co znacznie zwiększy jego zasięg.

Najlepszą rzeczą, jaką możesz zrobić, aby uniknąć bycia obserwowanym przez Big Tech, jest po prostu zaprzestanie korzystania z ich produktów, zwłaszcza telefonu komórkowego.

Ponieważ wiem, że jest to zbyt trudne dla większości ludzi, oto kilka dobrych artykułów zawierających wskazówki, jak zmniejszyć narażenie na monitorowanie przez Big Tech.
Jak powstrzymać inteligentne urządzenia przed słuchaniem i nagrywaniem tego, co mówisz

Fragment:

Rozpoznawanie głosu jest niezaprzeczalnym dowodem na to, że żyjemy w przyszłości, czyniąc codzienne życie wygodniejszym. Ale jaka jest wada zawsze włączonych urządzeń, które nieustannie nasłuchują poleceń?


Po prostu: Zawsze nasłuchują. Prawie wszystkie technologie aktywowane głosem wykorzystują mikrofony, które nasłuchują "słów budzących". Oznacza to również, że firmy takie jak Apple, Facebook i Google słyszą wszystkie polecenia użytkownika i mogą odbierać rozmowy, jeśli urządzenie uzna, że słyszy słowo "wake". A urządzenia te są przypadkowo aktywowane znacznie częściej, niż mogłoby się wydawać.

Nie obwiniamy Cię, jeśli czujesz się niekomfortowo z tym, ile Twoje inteligentne urządzenia mogą usłyszeć w Twoim domu. Sam smartfon zawiera kamery, mikrofon i wiele innych narzędzi, które mogą zostać wykorzystane przeciwko tobie. Jeśli chcesz przejąć kontrolę nad swoją prywatnością i prowadzić rozmowy "za zamkniętymi drzwiami", oto jak powstrzymać inteligentne urządzenia przed słuchaniem.
Blokowanie oprogramowania stalkerware

Powszechny sposób, w jaki urządzenia mogą cię szpiegować, nie ma nic wspólnego z firmami, które je wyprodukowały. Zamiast tego metoda ta polega na manipulowaniu technologią, aby mogła szpiegować to, co robisz i mówisz. Nazywa się to "stalkerware", a jeśli jedna z tych niebezpiecznych aplikacji jest zainstalowana na twoim komputerze lub smartfonie, osoba za nią stojąca może już wiedzieć o tobie całkiem sporo.

Aplikacje stalkerware są często sprzedawane w celach "kontroli rodzicielskiej", ale w niepowołanych rękach mogą być nadużywane.

Zazwyczaj gromadzą one historię przeglądania stron internetowych, wiadomości tekstowe i połączenia telefoniczne. Niektóre mogą nawet przechwytywać to, co robisz na ekranie. Jak więc można je wykryć? Wzrost zużycia danych, dziwne opłaty na rachunku i inne sygnały ostrzegawcze są wskazówkami, że coś jest nie tak.
Unikanie Facebooka

Facebook czasami prosi o dostęp do mikrofonu w celu prowadzenia rozmów wideo i zamiany tekstu na mowę. Ale jeśli nie czujesz się komfortowo, dając Facebookowi kontrolę nad mikrofonem, oto jak to zatrzymać.

(Uwaga: istnieje wielu producentów Androida, więc kroki opisane w tym artykule mogą różnić się od twojego modelu. W takim przypadku należy zapoznać się z instrukcją obsługi danego modelu). Nie masz pod ręką instrukcji?

W przypadku iPhone'a

    Otwórz aplikację Ustawienia. Następnie przewiń w dół i stuknij Facebook.
    Przełącz zielony przełącznik obok pozycji Mikrofon do pozycji wyłączonej.

Innym sposobem jest:

    Otwórz aplikację Ustawienia. Następnie przewiń w dół i stuknij Prywatność i bezpieczeństwo.
    Znajdź menu oznaczone Mikrofon i dotknij go.
    Znajdź Facebook na liście aplikacji i przełącz zielony przełącznik do pozycji wyłączonej.

Dla systemu Android

    Otwórz aplikację Ustawienia. Następnie przewiń w dół i stuknij Osobiste.
    Stuknij Prywatność i bezpieczeństwo, a następnie Uprawnienia aplikacji.
    Stuknij Mikrofon i znajdź Facebook.
    Przełącz suwak do pozycji wyłączonej.

Jeśli nagrywasz wideo lub rozmawiasz ze znajomym, wróć do tych ustawień i włącz mikrofon. Wyłącz go ponownie, gdy skończysz.
Telewizor Smart TV

Wiele telewizorów Smart TV jest wyposażonych w funkcję rozpoznawania głosu. Niestety oznacza to, że one również mogą podsłuchiwać. Co gorsza, niektóre popularne inteligentne telewizory szpiegują nawyki oglądania i sprzedają te dane.

Jeśli chcesz uniemożliwić telewizorowi Smart TV podsłuchiwanie cię i skanowanie historii przeglądania kanałów, zapoznaj się z naszym szczegółowym przewodnikiem po wyłączaniu tych funkcji w telewizorach Samsung, VIZIO, LG i innych.

Odkrywanie technologii ultradźwiękowej

Czy znasz technologię ultradźwiękową? Większość ludzi nie, ale Twoje inteligentne urządzenia są tego świadome. "Ultradźwięki" odnoszą się do fal radiowych, których ludzie nie słyszą. Są idealne do ukradkowego wydawania poleceń inteligentnym urządzeniom.

Dlaczego ktoś miałby chcieć zbierać te niesłyszalne dźwięki? Wszystko sprowadza się do pieniędzy. Aplikacje wykorzystujące technologię ultradźwiękową nieustannie poszukują "sygnałów nawigacyjnych", które są wskazówkami dźwiękowymi sugerującymi, gdzie robisz zakupy i co lubisz kupować. Aplikacje te następnie parują pliki cookie przeglądarki z urządzeniem użytkownika, aby go śledzić.

Na szczęście w 2017 roku Google ogłosiło, że 234 aplikacje na Androida wykorzystujące śledzenie ultradźwiękowe zostaną zablokowane lub zawieszone. W 2021 roku firma zakazała śledzenia międzyplatformowego w ramach swojej polityki reklamowej.

Jeśli jednak nadal nie masz pewności, czy aplikacja na Androida lub iOS wykorzystuje technologię ultradźwiękową z innych powodów, zawsze możesz wyłączyć mikrofon, wykonując dokładnie te same czynności, które zastosowałeś w przypadku Facebooka.
Dla iOS

    Otwórz aplikację Ustawienia. Następnie przewiń w dół i stuknij Prywatność i bezpieczeństwo.
    Znajdź menu oznaczone Mikrofon i dotknij go.
    Znajdź aplikację, dla której chcesz wyłączyć mikrofon, na liście aplikacji i przełącz zielony przełącznik do pozycji wyłączonej.

Dla systemu Android

    Otwórz aplikację Ustawienia. Następnie przewiń w dół i stuknij Osobiste.
    Stuknij Prywatność i bezpieczeństwo, a następnie Uprawnienia aplikacji.
    Stuknij Mikrofon i znajdź aplikację, dla której chcesz wyłączyć mikrofon.
    Przesuń suwak do pozycji wyłączenia.

Gdy urządzenia nie będą już nasłuchiwać, możesz się zrelaksować i poczuć się mniej paranoicznie podczas korzystania z technologii. A co najlepsze: Zawsze możesz ponownie włączyć mikrofony, jeśli chcesz z nich skorzystać. Upewnij się tylko, że uważasz na to, co mówisz, gdy są włączone - i nie zapomnij ich wyłączyć, gdy skończysz.
Czy ktoś szpieguje twój telefon komórkowy? 10 sposobów, aby to stwierdzić i jak ich powstrzymać


Czy masz wrażenie, że ktoś Cię obserwuje, monitoruje lub podsłuchuje Twoje rozmowy telefoniczne? W tym artykule wyjaśnię, jak stwierdzić, czy ktoś szpieguje Twój smartfon i co z tym zrobić.

Fragment:

Twój smartfon przechowuje wiele danych osobowych. Spójrzmy prawdzie w oczy, całe Twoje życie jest na tym urządzeniu. Codziennie korzystasz z telefonu komórkowego, wysyłając e-maile i wiadomości tekstowe, wykonując połączenia, odsłuchując wiadomości poczty głosowej, robiąc i udostępniając filmy i zdjęcia, korzystając z mediów społecznościowych i nie tylko.

Co by się stało, gdyby ktoś uzyskał dostęp do wszystkich tych danych osobowych? To mogłaby być katastrofa.

Oto 10 sposobów na stwierdzenie, czy ktoś monitoruje Twój smartfon.
1) Niezwykle wysokie zużycie danych

Czy miesięczne zużycie danych ostatnio wzrosło? Czy Twoje urządzenie nagle zużywa więcej danych niż zwykle, przekraczając miesięczny przydział danych, ale nie zmieniłeś swoich nawyków online? Może to oznaczać, że ktoś zainstalował oprogramowanie szpiegujące na Twoim urządzeniu.

Niższej jakości narzędzia szpiegowskie będą próbowały wysłać jak najwięcej danych o urządzeniu z powrotem do swojej bazy domowej (AKA złych facetów), jak to tylko możliwe. Może to wykorzystywać duże ilości danych.

Z drugiej strony, niektórzy twórcy oprogramowania szpiegującego są w tym dość biegli, a ich podstępne aplikacje są znacznie bardziej selektywne pod względem tego, jakich informacji szukają i wysyłają z powrotem do domu. To sprawia, że wykrywanie jest nieco trudniejsze.

Wszystko sprowadza się do upewnienia się, że jesteś świadomy miesięcznego wykorzystania danych i zwracasz szczególną uwagę na wszelkie nagłe skoki zużycia, które możesz zaobserwować.

Chociaż możesz skontaktować się z operatorem sieci bezprzewodowej, aby sprawdzić, ile danych wykorzystałeś, możesz również sprawdzić na swoim urządzeniu. Oznacza to, że możesz szybko sprawdzić zużycie danych bez konieczności przeszukiwania strony internetowej lub aplikacji operatora w celu uzyskania informacji o zużyciu danych.
Jak sprawdzić wykorzystanie danych komórkowych w systemie Android

Aby sprawdzić wykorzystanie danych komórkowych na urządzeniu z systemem Android 10, wykonaj następujące czynności. (Proces powinien być podobny na innych wersjach Androida):

    Otwórz aplikację Ustawienia Androida.
    Stuknij opcję "Sieć komórkowa" (znajduje się ona w sekcji "Sieć i Internet").
    Na ekranie Sieć komórkowa stuknij opcję "Wykorzystanie danych aplikacji".
    W tym miejscu można wyświetlić bieżące użycie danych aplikacji komórkowej. (Możesz wybrać inne zakresy dat do wyświetlenia).

cellphone - screenshot 1

How to Check Cellular Data Usage on an iPhone

Aby sprawdzić zużycie danych komórkowych na telefonie iPhone z systemem iOS 16, wykonaj następujące czynności. (Proces powinien być podobny na innych wersjach systemu iOS i iPadach z systemem iPadOS):

    Otwórz aplikację Ustawienia systemu iOS 16.
    Stuknij opcję menu "Sieć komórkowa".
    W menu "Sieć komórkowa" stuknij opcję menu "Użycie".
    Na ekranie Użycie można wyświetlić zużycie danych w bieżącym miesiącu.

cellphone - screenshot 2

2) Cell Phone Shows Signs of Activity in Standby Mode

Podczas gdy należy oczekiwać, że ekran telefonu iPhone lub telefonu z systemem Android zaświeci się po otrzymaniu połączenia przychodzącego, wiadomości lub większości innych rodzajów powiadomień, ekran smartfona nie powinien zapalać się bez powodu, gdy jest w trybie gotowości.

Jeśli widzisz, że ekran urządzenia się rozświetla, słyszysz nieoczekiwane dźwięki lub odgłosy, a następnie nie widzisz żadnych nowych powiadomień na ekranie, coś może być nie tak.
3) Niespodziewane restarty

Czy Twój smartfon uruchamia się ponownie bez wyraźnego powodu lub bez ręcznego ponownego uruchomienia? Ktoś może mieć nieautoryzowany zdalny dostęp do smartfona.

Niespodziewane restarty mogą wskazywać, że ktoś ma zdalny dostęp administratora i może dowolnie zrestartować urządzenie. Może to również oznaczać, że ktoś ma dostęp do urządzenia i przechowywanych na nim danych osobowych.

Może to również oznaczać, że ostatnio pobrana aplikacja lub system operacyjny zawiera błąd. Sprawdź nowe aktualizacje systemu operacyjnego urządzenia lub aplikacji. Sprawdź, czy możesz zduplikować ponowne uruchomienie urządzenia, używając aplikacji, która była otwarta, gdy to się stało.

Na urządzeniu z Androidem można zainstalować i uruchomić oprogramowanie antywirusowe lub chroniące przed złośliwym oprogramowaniem, aby przeskanować urządzenie. Użytkownicy iOS stwierdzą, że skanery antywirusowe nie są dostępne, a w piaskownicy systemu operacyjnego iOS bardziej prawdopodobne jest, że w aplikacji lub systemie operacyjnym występuje błąd, który powoduje ponowne uruchomienie.
4) Dziwne dźwięki podczas połączeń

W czasach analogowych sieci komórkowych należało spodziewać się dziwnych dźwięków w tle i niestabilnych połączeń. Jednak dzisiejsze, w pełni cyfrowe sieci komórkowe zazwyczaj zapewniają stabilne i wolne od szumów połączenia.

Jeśli więc słyszysz dziwne dźwięki w tle lub (co gorsza) słyszysz głos, który nie należy do osoby, do której dzwoniłeś, istnieje możliwość, że ktoś monitoruje lub nagrywa twoją rozmowę.
5) Nieoczekiwane wiadomości tekstowe

Czy otrzymałeś nieoczekiwane wiadomości z dziwnymi znakami lub Twoi znajomi lub inne osoby zgłosiły otrzymywanie dziwnych lub obraźliwych wiadomości z Twojego telefonu?

Może to oznaczać, że na smartfonie zainstalowane jest oprogramowanie szpiegujące lub złośliwe oprogramowanie. Robaki SMS rozprzestrzeniają się w świecie online, wysyłając wiadomości tekstowe z osadzonymi w nich linkami. Jeśli ofiara kliknie link, robak może zainfekować jej smartfon.

Na urządzeniu z Androidem można zainstalować i uruchomić oprogramowanie zabezpieczające, takie jak program antywirusowy lub anty-malware, aby przeskanować urządzenie. Użytkownicy iOS prawdopodobnie nie będą musieli martwić się tego typu robakami, ponieważ są one w większości ukierunkowane na urządzenia z Androidem.

Należy również uważać na klikanie linków w tych wiadomościach tekstowych, ponieważ takie linki mogą być również wykorzystywane do oszukiwania za pomocą programów phishingowych w celu kradzieży danych osobowych i/lub biznesowych. Dotyczy to zarówno urządzeń z systemem Android, jak i iOS.
6) Pogarszająca się żywotność baterii

Jeśli zauważysz, że żywotność baterii twojego urządzenia zaczyna się szybko i nieoczekiwanie pogarszać, może to oznaczać, że bateria jest stara i wymaga wymiany. Może to również oznaczać, że urządzenie jest zainfekowane oprogramowaniem szpiegującym, a dodatkowe obciążenie smartfona powoduje szybsze niż zwykle rozładowywanie baterii.

Oprogramowanie szpiegujące monitoruje wszystkie działania użytkownika na urządzeniu i wysyła informacje o tych działaniach z powrotem do złych aktorów, którzy zainfekowali urządzenie. Skrócona żywotność baterii często idzie w parze ze zwiększonym zużyciem danych z powodu działań oprogramowania szpiegującego.

Robienie zrzutów ekranu, kopiowanie i wklejanie tekstu, nagrywanie rozmów i ewentualnie robienie zdjęć lub nagrywanie filmów może w zastraszającym tempie zużywać baterię. Jest to szczególnie widoczne, gdy smartfon jest rzekomo bezczynny.

Jeśli nie masz pewności, czy to tylko stara bateria, czy rzeczywiste oprogramowanie szpiegowskie, przetestuj to, wypróbowując inny zestaw baterii lub sprawdzając baterię urządzenia na innym urządzeniu. Następnie monitoruj zużycie baterii.

Przepraszamy użytkowników iPhone'a, baterie urządzenia nie są wymienne. Można jednak umówić się na wizytę w Genius Bar, gdzie bateria zostanie sprawdzona. Użytkownicy korzystający z systemu iOS 14 lub nowszego mogą skorzystać z funkcji prywatności, która ostrzega, gdy aplikacja na urządzeniu korzysta z kamery lub mikrofonu.

Jeśli aplikacja korzysta z kamery iPhone'a, w górnej części ekranu urządzenia pojawi się wskaźnik, jak pokazano tutaj:

cellphone - screenshot 3

Jeśli aplikacja korzysta z wbudowanego mikrofonu iPhone'a, w górnej części ekranu urządzenia zaświeci się wskaźnik, jak pokazano tutaje:

cellphone - screenshot 4

Podczas gdy zapalanie się któregokolwiek z tych wskaźników jest całkowicie normalne, gdy aplikacje korzystają z kamery lub mikrofonu, to zapalanie się ich, gdy nie nagrywasz aktywnie wideo lub audio, powinno służyć jako znak ostrzegawczy, że coś może być nie tak.
Ustalenie, które aplikacje mają dostęp do mikrofonu lub kamery urządzenia

Łatwo jest sprawdzić urządzenie, aby dowiedzieć się, które aplikacje mają obecnie dostęp do mikrofonu lub kamery urządzenia.

Na iPhonie wykonaj następujące czynności:

    Otwórz aplikację Ustawienia.
    Stuknij "Prywatność" ("Prywatność i bezpieczeństwo" w iOS 16) w aplikacji Ustawienia.
    Stuknij opcję "Mikrofon" lub "Kamera" w menu prywatności.
    Na następnej stronie możesz zobaczyć, które aplikacje mają dostęp do wybranej funkcji. W tym menu można również włączyć lub wyłączyć dostęp.

iPhone iOS 16 Camera and Mic

On an Android Device, do the following:

Te instrukcje dotyczą ogólnego systemu Android 10. Kroki będą podobne w przypadku niestandardowych wersji systemu Android 10 lub innych wersji systemu Android. Więcej informacji można uzyskać od producenta urządzenia.

    Przejdź do aplikacji Ustawienia.
    Stuknij "Prywatność".
    Stuknij "Menedżer uprawnień".
    Stuknij "Aparat" lub "Mikrofon".
    Tutaj możesz zobaczyć, które aplikacje mają dostęp do wybranej funkcji. Możesz także stuknąć każdą aplikację, aby włączyć lub wyłączyć dostęp.

Android 10 Camera and Mic

7) Wzrost temperatury baterii w trybie bezczynności

Chociaż podwyższona temperatura baterii może być oznaką wielu problemów technicznych, może również wskazywać, że w tle występują nieautoryzowane działania, takie jak działania oprogramowania szpiegującego.

Jeśli smartfon nie był ostatnio używany i po prostu leżał bezczynnie na biurku, nie powinien być ciepły ani gorący w dotyku. Jeśli jest zbyt ciepły, oprogramowanie szpiegujące może działać za kulisami, zbierając informacje i wysyłając je z powrotem do bazy głównej złych aktorów.
8) Wydłużony czas wyłączania urządzenia

Smartfon, podobnie jak komputer Mac lub PC z systemem Windows, próbuje zamknąć wszystkie aktywne procesy przed wyłączeniem lub ponownym uruchomieniem.

I podobnie jak w przypadku komputera, czasami procesy te mogą się zawiesić i uniemożliwić lub znacznie spowolnić proces zamykania. Chociaż może się to zdarzyć na każdym urządzeniu, możesz zauważyć, że dzieje się to częściej niż zwykle, jeśli Twoje urządzenie zostało zainfekowane oprogramowaniem szpiegującym.

Możesz zauważyć, że smartfon wyłącza się dłużej niż zwykle po zakończeniu aktywnego korzystania z telefonu komórkowego. Może to oznaczać, że oprogramowanie szpiegujące działa w tle, zapisując swoje nieuczciwie zdobyte informacje i wysyłając je z powrotem do bazy domowej.
9) Trudności z wyłączeniem lub ponownym uruchomieniem urządzenia

Oprócz spowolnienia procesu wyłączania smartfona, oprogramowanie szpiegujące może również uniemożliwić całkowite wyłączenie lub ponowne uruchomienie urządzenia.

Ponownie, może to być spowodowane nieszkodliwym działaniem aplikacji, ale jeśli zaczęło się to dziać niedawno lub dzieje się to częściej niż zwykle, urządzenie może być zainfekowane oprogramowaniem szpiegującym. (Czy ktoś jeszcze słyszał Jeffa Foxworthy'ego wypowiadającego to ostatnie zdanie? Tylko ja? Dobra).
10) Twój telefon komórkowy działa coraz wolniej

Wysokiej klasy smartfony wyprodukowane w ciągu ostatnich pięciu lat powinny działać szybko i nie wykazywać wielu problemów z wydajnością podczas codziennego użytkowania. Jeśli zauważysz, że twój smartfon działa z opóźnieniem, działa znacznie gorzej niż zwykle lub nagle zaczyna brakować zasobów, takich jak pamięć lub przestrzeń dyskowa, może to oznaczać, że jest zainfekowany oprogramowaniem szpiegującym.

Jest to trudniejsze do stwierdzenia w przypadku starszych smartfonów lub tanich telefonów budżetowych, takich jak te, które można kupić w Walgreens. Jeśli jednak zwrócisz uwagę na to, jak zwykle działa Twój smartfon, zwykle możesz stwierdzić, czy coś się dzieje.

**By Brian Shillhavy

**Source


Brak komentarzy:

Prześlij komentarz