Η κινεζική αστυνομία αναγκάζει ολόκληρες πόλεις να εγκαταστήσουν μια εφαρμογή κατασκοπευτικού λογισμικού Android Jingwang Weishi. Σταματάνε τους ανθρώπους στο δρόμο και συλλαμβάνουν όσους αρνούνται να το εγκαταστήσουν.
Γνωρίζοντας ότι μπορεί να αναγκαστώ να το εγκαταστήσω αργά ή γρήγορα, ποιες είναι οι επιλογές μου για να προετοιμαστώ εναντίον του;
Ιδανικά:
Η εφαρμογή είναι διαθέσιμη για λήψη και τεκμηριωμένη. Βασικά στέλνει το IMEI και άλλα μεταδεδομένα του τηλεφώνου, καθώς και κατακερματισμούς αρχείων, σε έναν διακομιστή. Παρακολουθεί επίσης τα μηνύματα που αποστέλλονται μέσω ασφαλών κατά τα άλλα εφαρμογών. Δεν γνωρίζω αν περιλαμβάνει εξελιγμένα χαρακτηριστικά κατά της αλλοίωσης ή όχι.
Δεν μπορώ να αντέξω οικονομικά δύο τηλέφωνα ούτε δύο συμβόλαια, οπότε η χρήση ενός δεύτερου τηλεφώνου δεν αποτελεί βιώσιμη επιλογή για μένα.
Πρώτα απ' όλα, νομίζω ότι θα πρέπει να αναζητήσετε λύσεις που έχουν ήδη εφαρμοστεί από άλλους ανθρώπους. Για παράδειγμα, τι κάνουν άλλοι άνθρωποι στην περίπτωσή σας για να αποτρέψουν τις δραστηριότητες κατασκοπείας;
Μια πιθανή λύση θα ήταν να υπάρχει μια εφαρμογή man-in-the-middle που να αναλύει τις πληροφορίες που αποστέλλονται, να τις τροποποιεί και να τις στέλνει στον ίδιο διακομιστή και στην ίδια θύρα που προσπαθεί να συνδεθεί το spyware.
Διάβασα λίγο για τη λειτουργικότητα της εφαρμογής, και οι πληροφορίες που συλλέγει είναι, και παραθέτω από την πηγή της Wikipedia που παρέθεσες:
αποστέλλεται σε απλό κείμενο
Ως εκ τούτου, αφού κάνετε κάποιες δοκιμές με ένα εργαλείο packet sniffer και κατανοήσετε σαφώς πώς λειτουργούν οι ανταλλαγές spyware και διακομιστή που γίνονται με τη χρήση του πρωτοκόλλου HTTP, θα μπορούσατε, αν έχετε πρόσβαση root στο Android κινητό σας, να κατευθύνετε την κίνηση της εφαρμογής spyware σε μια διαδικασία που εκτελείται στο παρασκήνιο του Android OS σας. Αυτή η διαδικασία θα άλλαζε τα δεδομένα που πρόκειται να σταλούν στον διακομιστή στον οποίο προσπαθεί να συνδεθεί το spyware. Με αυτόν τον τρόπο, μπορείτε να αποστείλετε δεδομένα που ταιριάζουν με ένα άλλο κινητό τηλέφωνο (ίσως, η κυριολεκτική πλαστογράφηση των δεδομένων είναι κακή ιδέα, επειδή αυτό μπορεί να προκαλέσει συναγερμό).
Θα πρέπει επίσης να λάβετε υπόψη σας κάθε είδους διαδικασίες επικύρωσης που έχει εφαρμόσει το spyware, ώστε να μην τις αλλοιώσετε. Πιο συγκεκριμένα, τα δεδομένα που βρίσκονται στις επικεφαλίδες των HTTP πακέτων και τα οποία αποστέλλονται από την εφαρμογή spyware στον διακομιστή για να ξεκινήσει με χάρη ένα upload.
Φυσικά αυτό είναι θεωρητικό, αλλά είναι κάτι ρεαλιστικό. Επίσης, πιθανότατα θα χρειαστείτε γνώσεις προγραμματισμού Android (κυρίως σε C ή Java) και πληροφορικής.
Αυτή η προσέγγιση είναι μυστική και δεν θα απαιτήσει απεγκατάσταση της εφαρμογής spyware. Πάντα υπάρχει κίνδυνος, αλλά σε αυτή την περίπτωση, ανάλογα με τα δεδομένα που πραγματικά παραποιούνται, ο κινδύνως είναι ελάχιστος.
Λόγω της φύσης του spyware, θα είναι σε θέση να ανιχνεύσουν οποιεσδήποτε τεχνικές μετριασμού που θα σας καταστήσουν ένα άτομο που τους ενδιαφέρει.
Ξέρω ότι είπατε ότι δεν μπορείτε να αντέξετε οικονομικά δύο τηλέφωνα, αλλά είναι πραγματικά η καλύτερη συμβουλή - γιατί να μην καθαρίσετε και να ανακαινίσετε ένα παλαιότερο τηλέφωνο, αν έχετε ένα τριγύρω;
Ένα τηλέφωνο καυστήρα δεν χρειάζεται να είναι κάτι το ιδιαίτερο και ακόμη καλύτερα αν δεν είναι smartphone.
Συμφωνώ με τον Doomgoose. Πάρτε ένα τηλέφωνο καυστήρα για αυτό. Εναλλακτικά, πάρτε μια εφαρμογή που ονομάζεται Orbot (είναι το Tor για Android), η οποία μπορεί να σας προσφέρει ένα κομμάτι της ιδιωτικότητας που τόσο επιθυμείτε, κρυπτογραφώντας τις διαδικτυακές σας δραστηριότητες. Μια άλλη εναλλακτική λύση είναι η προσθήκη ενός VPN στην κορυφή της εξίσωσης.