You may have heard of people being tracked by simply owning a phone — it’s entirely true. You could just turn your phone off to prevent being tracked, but how do you know it’s really off?

Ÿ欧可能听说过的人只需拥有一台手机被跟踪-这是完全正确的。 您可以关闭手机以防止被跟踪,但是您如何知道它真的关闭了?

Even our government doesn’t trust phones without removable batteries: FBI agents use what they call drug dealer phones — flip phones with removable batteries — to prevent people from tracking them.

甚至我们的政府也不信任没有可移动电池的电话:联邦调查局特工使用他们所谓的毒贩电话(带可移动电池的翻盖电话)来防止人们追踪它们。

So how does this happen? What possibly could your phone be doing in your pocket when you’re not even using it?

那么这是怎么发生的呢? 当您甚至不使用手机时,手机在口袋里可能会做什么?

Unfortunately, technology is always going to be used against the consumers. And as I always say, the only way you will regain your privacy is to lose your newfound convenience.

不幸的是,技术总是会被用来对抗消费者。 就像我经常说的那样,您要重新获得隐私的唯一方法就是失去新发现的便利。

您的电话可ping通本地手机信号塔 (Your phone pings local cell towers)

All cell towers keep a log of phones that have connected and their signal strengths. Given the logs of a few local towers, the information can be used to easily triangulate your position. It may be difficult for criminals to obtain this information, but the cellular providers can be forced to give it up by the government.

所有手机信号塔都会记录已连接电话及其信号强度的日志。 给定一些本地塔的日志,该信息可用于轻松地对您的位置进行三角剖分。 犯罪分子可能很难获得此信息,但是蜂窝服务提供商可能被政府强制放弃。

Removing the SIM card won’t work because phones have default identifiers. Further, police and military have Stingray devices, which simulate cell towers by requesting your phone’s location. They then report the location of active phones.

删除SIM卡将不起作用,因为手机具有默认标识符。 此外,警察和军方都有Stingray设备,可以通过请求手机的位置来模拟手机信号塔。 然后,他们报告活动电话的位置。

连接的WiFi跟踪您的手机 (Connected WiFi tracks your phone)

Attackers can use a WiFi network you’re connected with, to intercept and inject messages you send. These attacks are known as man-in-the-middle attacks, where they intercept data as it goes to and from your computer. Along with MITM attacks, lurkers can easily determine which websites you’re currently visiting, and steal private information.

攻击者可以使用您所连接的WiFi网络来拦截和注入您发送的消息。 这些攻击被称为中间人攻击,它们在进入和流出计算机的过程中拦截数据。 与MITM攻击一起,潜伏者可以轻松确定您当前正在访问的网站,并窃取私人信息。

Avoid public, unsecured WiFi access. You must assume everything you do on public WiFi can be seen by anyone else connected. It’s very easy for an attacker to perform a man-in-the-middle attack from a shared WiFi connection.

避免公共的,不安全的WiFi访问。 您必须假设您在公共WiFi上所做的一切都能被连接的任何其他人看到。 对于攻击者而言,从共享的WiFi连接进行中间人攻击非常容易。

授予权限的应用可以对我们使用 (Apps given permissions can be used against us)

WhatsApp, recently bought by Facebook, has been found to probably contain a backdoor. As we know, Facebook and Mark Zuckerburg have never respected privacy, so it should never come as a surprise to you that if you use one of their products they’re selling your privacy off to companies and the government.

最近被Facebook购买的WhatsApp可能包含后门。 众所周知,Facebook和Mark Zuckerburg从未尊重隐私,因此,如果您使用他们的产品之一,它们就会将您的隐私出售给公司和政府,这绝对不会令您感到惊讶。

A backdoor is when there has been an intentional security flaw programmed into the app to allow only specific outsiders who know about this flaw to exploit it. Often times the government will even pay good money to proprietary encryption software to cause pseudo-random number generation that can be predicted given this knowledge.

后门程序是指在应用中编写了一个故意的安全漏洞,仅允许知道此漏洞的特定外部人员利用该漏洞。 通常情况下,政府甚至会向专有的加密软件支付巨款,以产生伪随机数生成,如果掌握了这些知识,就可以预测出伪随机数。

A backdoor suggests the potential for anyone, but more specifically your government, to see all of your photos and videos on your phone, since you give WhatsApp permission to your photos and videos. Mark Zuckerburg sells that permission off to the government to monitor millions of people and read “private” messages.

后门建议任何人,尤其是您的政府,都有潜力在手机上查看您的所有照片和视频,因为您授予了WhatsApp对照片和视频的许可。 马克·扎克伯格(Mark Zuckerburg)将该许可出售给政府,以监视数百万人并阅读“私人”信息。

保护您的隐私 (Keeping your privacy)

Truly, the best way to hide is not to own a phone at all. If you need a phone or still like using it but don’t like being tracked, you can turn it off completely or remove the battery when you aren’t using it.

诚然,隐藏的最佳方法是根本不拥有手机。 如果您需要电话或仍然喜欢使用电话但又不想被跟踪,则可以将其完全关闭,或者在不使用电话时取出电池。

But there are always more ways the government can track you, beyond just your phone: license plates, purchases with credit cards, logins to websites, phone calls to people from other phones, and more.

但是,除了电话以外,政府还有更多其他方法可以跟踪您:车牌,用信用卡购买,登录网站,通过其他电话打给人们的电话等等。

With being completely inferior to such a large power, the path to true privacy becomes more unclear everyday, and progression to totalitarianism shadows it. At least a single thought will linger as we ponder how to hide from Big Brother:

由于完全不如这么大的权力,通往真正隐私的道路每天都变得越来越不清楚,而向极权主义的发展也掩盖了它。 当我们思考如何对“老大哥”隐藏时,至少会有一个想法会ling绕:

Is it right for the government to monitor us without our consent?

政府未经我们同意监视我们是否正确?

This was not an exhaustive list and there may be many more ways your phone can be used against you.

这并不是一个详尽的清单,可能还有更多的电话可以用来对付您。

翻译自: https://medium.com/@thelukaswils/3-ways-the-government-tracks-our-phones-5353f5a01acd


http://www.taodudu.cc/news/show-3373673.html

相关文章:

  • 当你丢失一部手机时:苹果、FBI以及你的全部生活
  • 软件测试-登录测试
  • 未来网络发展方向之一:5G时代
  • 不需要无限只猴子的创新抄袭
  • Telegram传奇:俄罗斯富豪、黑客高手、极权和阴谋…
  • [区块链]回归初心——关于DAO的深度再思考
  • 为什么Flutter会选择 Dart ?
  • 【沃顿商学院学习笔记】宏观经济学——10全球地缘政治纵览Global Geopolitical Landscape
  • Chapter3 - Defining Types - Record
  • spark DropDownList例子
  • powerdesign工具导出数据库结构
  • 【转】ubuntu下最好用的输入法fcitx-sunpinyin
  • Rich feature hierachies for accurate object detection and semantic segmentation
  • FeUdal Networks for Hierarchical Reinforcement Learning 阅读笔记
  • 【RCNN】《Rich feature hierarchies for accurate object detection and semantic segmentation 》
  • 论文解读 | Rich Feature Hierarchies for Accurate Object Detection and Semantic Segmentation
  • Keepalived-02-配置文件介绍
  • 【论文精读】Rich Feature Hierarchies for Accurate Object Detection and Semantic Segmentation(R-CNN)
  • 2022彩虹云商城代刷自助下单6.9.0免授权源码+实测可用
  • 最新代shua网秒shua订单量源码 上传即可使用
  • 工作申请表
  • 工作简介与常见问题
  • 我的又一个iPhone程序正式上线了
  • 动态规划思考3
  • 二本的2017秋招面经
  • tt验证框架2.0.0发布:一个好用的js验证框架
  • 如何愉快的填写问卷星
  • 工作流程
  • 如何写优雅的代码(1)——灵活使用goto和__try:评论反馈
  • 来自「正义」程序员的反击之 star 净网行动

政府跟踪我们电话的3种方式相关推荐

  1. mui中拨打电话有两种方式:

    一.mui 第一种:直接调用mui封装方法,这种方法相对比较简单 document.getElementById("telephone").addEventListener('ta ...

  2. 几种常见的电话光端机连接图以及电话光端机的连接方式

    现如今,随着科技的进步和信息的发达,带动了通信电子.计算机等行业的快速发展,各种通信电子类产品在不断的精密化,集成度也在不断的提高.那在我们的光端机行业中,这样的趋势也是很大,比如有电话光端机,从传统 ...

  3. 电话转接有分两种方式

    电话转接有分两种方式: 盲转接(Blind Transfer) – 操作过程 3000拨打3001,3001接通后,然后将3000通话转接至 3002,分机 3001 立即与3000断线,分机 300 ...

  4. 2018.8.18 servlet使用的会话跟踪除session外还有哪些方式

    解释HTTP HTTP是一种无连接的协议,如果一个客户端只是单纯地请求一个文件(HTML或GIF),服务器端可以响应给客户端,并不需要知道一连串的请求是否来自于相同的客户端,而且也不需要担心客户端是否 ...

  5. 外贸收付款5种方式分析

    外贸行业交易中少不了收款付款,什么时候用哪一种收款方式和付款方式需要认真对待.paypal,西联汇款,2checkout,电汇以及信用卡收款每一种方式都有自己的优点和缺点.下面是某位网友对这几种方式的 ...

  6. 面试中sql调优的几种方式_面试方式

    面试中sql调优的几种方式 The first question I ask someone in an interview for a cybersecurity position is, &quo ...

  7. 区块链改进身份和访问管理技术(IAM)的10种方式

    社会的数字化正在推动身份的数字化.从健康信息到专业认证,对身份信息和凭证的需求在数量.种类和价值方面都在不断增长. 传统上,身份信息由第三方监控和验证--无论是政府还是私营部门.然而毛球科技认为,摇摇 ...

  8. unity 移动改变朝向_移动化改变生活的12种方式

    unity 移动改变朝向 "Mobile is no longer about what you can do on your cell phone. Mobile is all about ...

  9. 制定OKR的两种方式,你知道吗?

    OKR即目标与关键成果法,是一套明确和跟踪目标及其完成情况的管理工具和方法,由英特尔公司原CEO安迪·格鲁夫发明.并由约翰·杜尔引入到谷歌使用,1999年OKR在谷歌发扬光大,在Facebook.Li ...

最新文章

  1. jquery技巧总结
  2. html随机播放不同的音乐,如何随机播不同的背景音乐
  3. python自动测试p-python自动化测试_6
  4. 离散数学实验题目-关系
  5. git gui here如何汉化_你不知道的一些在Git使用中的奇技淫巧!
  6. [Python图像处理] 四十一.Python图像平滑万字详解(均值滤波、方框滤波、高斯滤波、中值滤波、双边滤波)
  7. 理解Python中整型对象存储的位置
  8. SAP ABAP SM50事务码和Hybris Commerce的线程管理器
  9. 解决关于 ionic3 启动白屏 控制台错误提示:Uncaught SyntaxError Use of const in strict mode.
  10. 如何提高安卓代码的质量和语法
  11. SQLServerAgent 当前未运行,因此无法将此操作通知它。
  12. Web Audio API 入门1
  13. ubuntu18 mysql5.6源码_Ubuntu 18.04 使用Systemd管理MySQL 5.6
  14. Winform 初识记录
  15. 【Uva 11604 编码都有歧义了】
  16. linux 编译java文件 执行class文件
  17. 华为云计算IE面试笔记-名词解释
  18. linux centos 回收站,centos下实现回收站功能
  19. 为何需要代码签名证书? 有了代码签名有什么不同?
  20. JavaScript中变量判断是否是数字,判断是否是整数,判断是否是正整数/负整数,判断奇数/偶数的方法

热门文章

  1. TYPE-C(USB-C)接口安卓手机游戏手柄方案,支持一边充电一边传输数据
  2. idea控制台实现彩色输出
  3. Android 12 三星ONE UI 4.0 卸载应用不彻底重装APP后还有旧数据问题分析。
  4. Win XP系统网络应用技巧集锦
  5. SOME/IP 入门知识整理
  6. R 语言可视化学习之路——基础图形
  7. opencv--文字标注putText字体应用
  8. 一本书读懂财报-1.资产负债表(笔记)
  9. Android设备上七种恶意软件类型和排行
  10. 乐phone 虚拟home按键