Domanda:
La polizia mi costringe a installare l'app spyware Jingwang, come ridurre al minimo l'impatto?
Citizen
2018-09-24 18:21:44 UTC
view on stackexchange narkive permalink

La polizia cinese obbliga intere città a installare un'app spyware per Android Jingwang Weishi. Fermano le persone per strada e trattengono coloro che si rifiutano di installarlo.

Sapendo che potrei essere costretto a installarlo prima o poi, quali sono le mie opzioni per prepararmi?

Idealmente:

  • fai sembrare che l'app sia installata e funzioni come previsto,
  • senza che mi spii effettivamente.

L'app è scaricabile e documentata. In pratica invia l'IMEI e altri metadati del telefono, nonché gli hash dei file, a un server. Monitora anche i messaggi inviati tramite app altrimenti sicure. Non so se includa sofisticate funzioni anti-tempra o meno.

Non posso permettermi due telefoni né due contratti, quindi l'utilizzo di un secondo telefono non è un'opzione praticabile per me.

In che modo la polizia controlla se l'applicazione è installata o meno?
@forest: Prendono il telefono, trovano l'app, la aprono e controllano una schermata di stato, presumo.
Quindi è molto probabile che tu possa usare un programma fittizio che imita l'interfaccia / il comportamento di questo spyware.Forse potresti anche usare lo spyware stesso, ma "paralizzato" (cioè usa un firewall per impedirgli di accedere a Internet, supponendo che la sua schermata di stato non rivelerà il fatto che non è in grado di contattare il server).
La schermata di stato quasi sicuramente rivelerà qualsiasi tentativo di firewallare l'app, attirando più attenzione su di te quando vedranno che la tua connessione Internet funziona.
@trogdor ovviamente il problema è il rischio di fare le cose sbagliate (o di non comprendere appieno l'ecosistema e di essere scoperti di conseguenza).Immagino che le conseguenze per essere scoperti cercando di ingannare la polizia / l'app non saranno piccole ...
Non è il cliché nel mondo della sicurezza che, se un utente malintenzionato ha accesso fisico al tuo dispositivo, non è più il tuo dispositivo?Non è difficile immaginare che alcuni tentativi intelligenti di eludere lo spyware potrebbero funzionare a breve termine (con il rischio di provocare le forze dell'ordine), ma se stanno davvero costringendo tutti a convertirsi, probabilmente otterranno di piùabile e aggressivo al riguardo nel prossimo futuro.
La maggior parte delle persone che hanno esperienza primaria con la sicurezza sarà in un ambiente aziendale.Gli atteggiamenti, gli avversari ei modelli di minaccia che ne derivano sono fondamentalmente diversi da quelli di un cittadino in un contesto totalitario.Il pensiero professionale dell'infosec può di solito fare affidamento sulle forze dell'ordine come alleato o almeno come non ostile;le regole sono molto diverse quando sono il tuo avversario.Nessuna delle risposte esistenti riguarda come trattare un avversario che può farti sparire se scopre che tenta di resistergli.Semplicemente non è una minaccia affrontata dalla maggior parte dei professionisti della sicurezza.
Nessuna delle risposte lo menziona.È una pessima idea presentare una soluzione universale quando potrebbe essere devastantemente insufficiente per alcune persone.Questo vuole essere un sito di riferimento, che presenta risposte canoniche alle domande.Nessuna di queste risposte limita adeguatamente il loro ambito.Inoltre, i campi sono solo un rischio.Il governo cinese prende molto male l'attivismo di qualsiasi tipo e se qualcuno è interessato a impedire l'installazione di spyware governativi sul proprio telefono, è probabile che non consideri il proprio governo con grande considerazione.
@dn3s nessuno presenta una "risposta universale".Sono tutte idee.E mentre il sito si sforza di essere canonico, nessuno può presumere che tutte le risposte accettate lo siano.
Quando prendi in considerazione misure di elusione, tieni sempre a mente le risorse e le possibili risposte di coloro che impongono qualunque cosa tu stia cercando di aggirare.Non importa quanto tu sia intelligente e esperto di tecnologia, è improbabile che tu sia migliore delle capacità combinate di un team di sicurezza finanziato dallo stato alla ricerca di persone che eludono le misure di monitoraggio.Non commettere l'errore di presumere che la tua opposizione sia stupida o incompetente e che rimarrà tale.
Se hai una potenziale risposta, pubblica come risposta.Se desideri discutere i dettagli in altri commenti, ti invitiamo a chattare.Se vuoi discutere di filosofia, [c'è uno Stack Exchange per quello] (https://philosophy.stackexchange.com/).
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/83627/discussion-on-question-by-citizen-police-forcing-me-to-install-jingwang-spyware).
E se non disponi di un telefono Android?E se invece avessi un feature phone?O un iPhone / Windows Phone / FireFox / Blackberry?(questa potrebbe essere una domanda stupida, ma non so nulla dei provider di telefonia in Cina)
Non posso lasciare una risposta a causa dell'elemento di protezione (sono stato in agguato, non ho abbastanza punti non bonus).Devi capire come convalidano o dimostrano che è stato installato.Se riesci a creare una copia "fittizia" dello spyware, installala, quindi quando viene controllata fisicamente sembra funzionare, puoi dire "è già stato installato ufficiale", ma ciò comporta un grande rischio (se lo verificanotecnologicamente, dovrebbe essere una versione funzionante).Devi anche chiederti a cosa ti serve il telefono (presumo non sia solo per le chiamate) - c'è qualcos'altro che potrebbe fare il suo lavoro?
Sebbene non sia una risposta, poiché potrebbe variare da telefono a telefono, sul mio Samsung S8 ho un "My Safe" (o comunque si chiama in inglese) - parte della suite di sicurezza Samsung Knox, una parte isolata del telefono dove non-le app autorizzate non hanno accesso.Può essere utilizzato per scattare foto e dati in modo sicuro (i dati sono crittografati) - questi dati DOVREBBERO essere al sicuro dagli "occhi" indiscreti di altre app installate (a meno che non venga esplicitamente autorizzato l'accesso alla cassaforte).Detto questo, se il tuo telefono è rootato e / o non hai questa funzione, questa soluzione (ovviamente) non funzionerà.
Tu, o qualcuno con esperienza, puoi: 1. Scarica l'app (.APK) 2. Decodifica l'app e leggi il codice 3. Rimuovere le chiamate API / cattive funzionalità / ecc. 4. Crea l'app ed eseguila sul tuo telefono (puoi inviare il file per posta) Ora hai la stessa identica app senza le cose brutte.Ha lo stesso aspetto sia icona che funzionalità, ma non invia le tue informazioni ai "cattivi".:)
Sarebbe utile sapere perché Citizen vuole evitare di essere spiato e quanto tempo e impegno è disposto a dedicare per farlo.Se gli obiettivi e la loro importanza, in modo assoluto e relativo, vengono chiariti, le risposte possono essere più personalizzate.Cittadino, sei ancora in giro per rispondere?
Sta succedendo solo nello Xinjiang (e forse in Tibet)?O anche nelle città "Han heartland" (Pechino, Shanghai, ecc.)?
Diciotto risposte:
wha7ever
2018-09-24 23:47:56 UTC
view on stackexchange narkive permalink

Questa potrebbe non essere la risposta di cui sarai soddisfatto, ma che ne dici di astenersi dall'avere dati indesiderati all'interno del tuo telefono in primo luogo e invece utilizzare lo strumento giusto per il lavoro ?

Secondo Wikipedia:

L'app registra le informazioni sul dispositivo su cui è installata, compreso il [...] suo IMEI, il modello e il produttore del telefono e il numero di telefono. L'app cerca nel telefono immagini, video, registrazioni audio e file [...]

Quindi, invece di tentare di manomettere questo spyware in qualsiasi modo (che può farti entrare un problema molto più grande), semplicemente non fare nulla di sospetto su questo telefono e lascia che questa app faccia il suo lavoro. Preparati a non avere foto, video, audio, file e così via e utilizza lo strumento giusto per il lavoro . Utilizzare altri software / hardware sicuri per connettersi a Internet, utilizzare un provider di posta elettronica crittografato ed eseguire tutte le comunicazioni tramite il computer in cui è possibile comunicare in modo sicuro e archiviare tutti i file in qualche modo in un luogo sicuro (crittografato, da qualche parte sul computer o USB, ecc.). Fingi di essere un cittadino obbediente e usa lo strumento giusto per il lavoro per fare tutto ciò che non vuoi che il tuo governo scopra.

Alcune persone potrebbero chiedersi perché preoccuparsi di avere un telefono in primo luogo (e per tua informazione, ho posto la stessa domanda sotto la domanda di OP, per chiarimenti). La mia risposta è:

  1. fare telefonate (e avere conversazioni che non saranno considerate sospette dal governo cinese, nel caso in cui lo stiano monitorando)
  2. per usarlo come una "falsa pista": se la polizia ti chiede di dare loro il tuo telefono non dovrai mentirgli dicendo che non hai il telefono o preoccuparti che scopriranno che hai manomesso l'app, o finirai nei guai se non hai un'app, ecc. Darai loro il telefono con sicurezza, senza informazioni "illegali", lo controlleranno e se ne andranno. Potresti, in realtà, anche avere dei file "falsi": immagini della natura, lista della spesa (latte, uova, ecc.), Ecc., Solo per non sospettare che tu non usi deliberatamente il tuo telefono per tali scopi e molestarti ulteriormente.

Voglio dire, non molto tempo fa i telefoni cellulari non avevano nemmeno la capacità di memorizzare immagini, video, file, ecc.

Sei disposto a mettere la tua vita in pericolo semplicemente perché desideri avere alcuni file sul tuo telefono?

I tempi difficili richiedono decisioni difficili.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/83672/discussion-on-answer-by-alex-l-police-forcing-me-to-install-jingwang-spyware-app).
Mi ricorda la presunta abitudine degli abitanti di New York negli anni '70 e '80, quando la criminalità era al massimo, di [portare due portafogli] (https://www.nytimes.com/1982/01/31/nyregion/la paura-del-crimine-è-ora-intessuta-nel-tessuto-delle-vite-cittadine.html) - uno con circa 20 dollari per un rapinatore e l'altro con i veri oggetti di valore.(Qualsiasi parallelismo tra polizia e rapinatori è, ovviamente, del tutto casuale.)
Murphy
2018-09-26 16:47:30 UTC
view on stackexchange narkive permalink

Procurati un telefono che non supporti le app Android.

Perché tante risposte sono complesse? E non solo complesso, fragile e sospetto e addirittura pericoloso per l'interrogante?

Vuoi usare il tuo telefono per inviare messaggi ed effettuare chiamate, giusto? Non vuoi che questa app sia installata, giusto?

Saluta il tuo nuovo telefono:

Enter image description here

Buona fortuna a far funzionare un'app Android su questo.

Probabilmente non è illegale avere un vecchio telefono.

* Probabilmente non è illegale avere un vecchio telefono schifoso. *, Op dovrebbe essere molto sicuro che sia davvero così.
Fai attenzione: il mio Nokia 6310 supportava Java e memorizzava fino a 102 kbyte di file JAR.E ancora peggio, era Java.
@Criggie Sebbene sia possibile che abbiano una versione java dell'app ... Scommetto che non sono entrati in quell'incubo e si limitano a salutare le persone se il loro telefono non supporta l'app.
Sono d'accordo con te.Ottenere questo tipo di telefono è la soluzione migliore IFF, questo non attirerà più sospetti dalla polizia.Ho chiesto a OP nei commenti se può ottenere un telefono semplice o vivere senza telefono, ma non ho ricevuto risposta e ora il mio commento è stato cancellato.Qualunque cosa.Indipendentemente da ciò, il "vantaggio" aggiuntivo di mantenere il telefono Android con l'app in esecuzione è che è "falsa pista".Rinunci a un po 'di privacy per non metterti in un ** guaio ancora più grande **.Cosa c'è di meglio: il governo sa esattamente dove ti trovi in qualsiasi momento o in prigione?
Unico problema, possono ancora ascoltare tutte le tue chiamate, leggere il tuo testo e monitorare la tua posizione attraverso la sorveglianza del gestore.Può essere degno di nota.
@Daniel certo, ma è un dato di fatto con qualsiasi telefono.Se vuoi davvero comunicare in modo sicuro e vuoi qualcosa di basso profilo, prendi la versione con Internet di base e ottieni un'app java in grado di crittografare la chat, quindi seppellisci l'app java tra una dozzina di cloni di Snake e assicurati che non salvi alcuna cronologia.
Puoi ottenere uno di questi con il tethering Bluetooth (il mio candybar Nokia nel 2009 lo ha fatto) e trasportare un dispositivo Android "unphone" senza scheda SIM su cui esegui app reali.
@Murphy Quindi stai effettivamente raccomandando un telefono senza aggiornamenti di sicurezza disponibili mentre è ancora possibile eseguire codice arbitrario su di esso?Nonostante ciò: qual è la differenza rispetto a uno smartphone in cui la maggior parte delle funzionalità "intelligenti" semplicemente non viene utilizzata?
@Noir Un telefono che raramente ha riscontrato seri problemi di sicurezza, funzionalità basse e incapace di installare l'app che l'interrogante vuole specificamente evitare di aver installato sul proprio telefono.I poliziotti cinesi casuali non inizieranno a cercare attraverso l'API java il telefono per codificare una versione java personalizzata dell'app in questione.Indipendentemente dal fatto che qualcuno possa teoricamente scriverlo. Sto parlando di pratica piuttosto che di teoria.
Perché non un iPhone?
Purtroppo, da quello che ho sentito, avere un telefono non intelligente * ti causa * problemi in quella provincia.
Qualcosa come il prossimo Librem 5 che è uno smartphone ma non può eseguire app Android e non è abbastanza mainstream da consentire loro di sviluppare un'applicazione specifica per potrebbe funzionare, ma solo se la loro risposta a non essere in grado di utilizzare la loro app di tracciamento non lo èti starò solo attaccando un tag transponder all'orecchio ...
Probabilmente la polizia di @Murphy inizierà a sviluppare su questo telefono se noterà che la maggior parte dei dissidenti che seguono ha un Nokia 3310. O, beh, forse nemmeno: hai un 3310?Presumono che tu abbia qualcosa da nascondere e iniziano a seguirti.
@Criggie Ho usato molto le app Java su un telefono più moderno di questo, e non funzionano a meno che non le selezioni e non puoi fare nient'altro mentre una è in esecuzione.
Potrei anche avere un Blackberry o un iPhone suppongo.
Le applicazioni JavaME non supportano affatto lo spionaggio.
@dim Immagino che i telefoni non intelligenti non siano scomparsi dalla Cina.Sembrerai più sospettoso con un "Librem 5".
Il metodo Gibbs, approvo!: D
Non capisco perché questa risposta abbia così tanti voti positivi.Non si dovrebbe smettere di usare dispositivi tecnologici solo perché qualche entità può spiarti.Smetteresti di usare il tuo computer e inizieresti a usare le lettere tradizionali per comunicare con le persone, sapendo che c'è il rischio che qualcuno possa spiare il tuo computer o che qualcuno lo stia facendo?O preferiresti provare a trovare una soluzione a quel problema e continuare a utilizzare il tuo computer?
@PedroGomes Non sono d'accordo.Se un dispositivo tecnico è troppo pericoloso, è solo prudente smettere di usarlo e trovare un'alternativa.Ovviamente, se puoi ancora usarli in sicurezza, dovresti farlo, ma non è sempre possibile.Il passaggio a una tecnica diversa _è_ una valida soluzione a determinate minacce.Considera un esempio ovvio: se sei un prigioniero e desideri comunicare fuori dalla prigione ma la prigione ha un dispositivo di disturbo GSM installato, cerchi comunque di usare un telefono cellulare nonostante sia un compito quasi insormontabile o passi degli appunti cartacei aqualcuno che può consegnarli di nascosto?
Sorgerai sicuramente sospetti con questo telefono.Human Rights Watch ha analizzato un'app che è stata utilizzata per monitorare il comportamento delle persone che vivono nella regione dello Xinjiang.(Questo è anche il luogo in cui viene utilizzato il Jingwang) Ecco un estratto del loro rapporto: "[..] Il codice sorgente dell'app rivela anche che la piattaforma della polizia prende di mira 36 tipi di persone per la raccolta dei dati. Queste includono le persone che hanno smesso di usare gli smartphone[..] `.Puoi trovare il rapporto qui: https://www.hrw.org/video-photos/interactive/2019/05/02/china-how-mass-surveillance-works-xinjiang
Conor Mancone
2018-09-24 23:55:18 UTC
view on stackexchange narkive permalink

Questo è complicato. Inutile dire che è anche pericoloso. Tentare di aggirare queste restrizioni e farsi sorprendere potrebbe causare molti problemi legali. Se sbattono le persone in prigione per aver rifiutato di installare l'app, non vorrei capire cosa fanno alle persone che aggirano le restrizioni dell'app. È particolarmente rilevante perché anche gli esperti di sicurezza tecnologica sono stati scoperti dai loro governi nonostante le ampie misure di salvaguardia ( il fondatore di Silk Road è un ottimo esempio e ora sta scontando una condanna a vita). Certo, eludere questa app è molto probabilmente un "crimine" molto meno grave, ma il governo cinese non è esattamente noto per la clemenza qui. Quindi, mentre vorrei rispondere alla tua domanda, per favore non prenderlo come se ti suggerissi di fare effettivamente qualcosa di simile. Mi considero un esperto di tecnologia, ma ancora non lo farei.

Tuttavia, per rispondere alla tua domanda, hai alcune opzioni. Non mi preoccuperò di menzionare l'opzione "Prendi un secondo telefono" perché l'hai già esclusa.

1. Macchina virtuale / Dual Boot

Ci sono alcune opzioni per i telefoni Android "dual boot". Non ho alcun esempio a cui collegarmi immediatamente (i suggerimenti sul software sono comunque fuori tema qui) ma ci sono opzioni. Se riesci a far funzionare il tuo telefono in dual boot, puoi installare il software di tracciamento su una ROM e poi fare tutte le tue cose personali sull'altra. Potrebbe essere necessario inserire alcune informazioni di base nella ROM con l'app di tracciamento installata solo per non sollevare troppe bandiere.

Ovviamente ci sono ancora dei rischi qui: rischi che potrebbero riavviare il telefono e nota, rischi che si accorgano che hai un sistema completamente diverso installato accanto a quello tracciato, e il semplice rischio che tu esca e ti dimentichi di riavviare il sistema "tracciato", consentendo a un agente di polizia di trovare e installare l'app di monitoraggio sul tuo sistema effettivo .

2. Modifica / intercettatori di app

Se questa app crea abbastanza cattiva pubblicità, è possibile che app anti-tracciamento o versioni compromesse di questa app possano iniziare a fluttuare che cercano di proteggerti automaticamente da essa. Non mi aspetto che siano già disponibili strumenti generali che ti proteggano da questo, quindi questo è qualcosa che richiederebbe semplicemente molte ricerche su Google o (forse) richieste alle persone giuste. Questo ha un grosso svantaggio che, a meno che tu non sia un esperto di reverse engineering, non c'è molto da fare per farlo accadere. È anche difficile stimare quali siano i rischi del rilevamento. Ciò ovviamente varierà molto a seconda del livello di abilità della persona che lo ha creato.

3. Server Spoofing

A seconda del tuo livello di know-how tecnologico potresti essere in grado di mettere insieme qualcosa da solo (nota: questo non è per i principianti). Sulla base di ciò che so e della mia esperienza in questo settore, cercherò di riassumere alcuni dettagli su come potrebbe apparire una misura di spoofing del server. Ancora una volta, non sto riassumendo questo perché penso che dovresti farlo, ma perché capire come funzionano cose come questa può essere generalmente informativo e anche aiutare a capire i rischi presenti.

in sicurezza

Per prima cosa, dobbiamo capire come questa app di spionaggio potrebbe proteggersi. Da tutte le informazioni finora disponibili, la risposta è "non è così". Questa è una conclusione piuttosto semplice a cui arrivare perché l'app comunica esclusivamente tramite http. È molto facile intercettare le richieste http, dal dispositivo stesso (se il telefono è rootato) o con strumenti di sniffing di rete su un computer collegato alla stessa rete del dispositivo. Molto probabilmente è anche molto possibile capire facilmente come l'app si autentica con il server finale e come il server finale si autentica con l'app. Con ogni probabilità non c'è autenticazione in nessuna delle due direzioni, il che significa che lo spoofing delle richieste in entrambe le direzioni è banalmente facile. Potrebbe essere difficile da credere (dato che un paese come la Cina riserva molte risorse a una tecnologia invasiva come questa), ma la realtà è che se le persone che hanno sviluppato questa app volessero proteggerla da manomissioni esterne, l'utilizzo di HTTPS per il transito lo farebbe essere il primo passo da eseguire. È economico, facile e molto efficace. La mancanza di HTTPS significa che è molto probabile che non ci sia una sicurezza effettiva in questo ecosistema, il che è un vantaggio per chiunque cerchi di evitarlo.

Annusa tutto traffico in uscita da questa app per determinare quali richieste / risposte fa

Questo è il primo passaggio. Osservando il traffico in uscita da questa app (che può essere facilmente intercettato nella rete stessa dato che non è presente la crittografia SSL) puoi capire quali richieste invia al server di destinazione e quali risposte si aspetta. Comprendere l'API sottostante è fondamentale, ma facile a causa della mancanza di crittografia. Questo ti farà anche sapere se c'è un'autenticazione in entrambe le direzioni. Se c'è, puoi almeno vedere la richiesta completa e le risposte, quindi molto probabilmente puoi capire come falsificarlo. È possibile che ci sia un'autenticazione difficile da decodificare che va avanti e indietro, ma ancora una volta, data la mancanza di crittografia di base, dubito che ci sia qualcosa del genere integrato.

Scopri se l'app sta parlando con un nome di dominio o un indirizzo IP

Il server di destinazione con cui sta parlando l'app viene trovato tramite una ricerca DNS o ha il suo indirizzo IP hard-coded nel app. Nel primo caso, puoi modificare il DNS del tuo telefono Android per ripuntarlo su un server diverso, incluso uno in esecuzione sul tuo telefono. In caso di un indirizzo IP hardcoded, allo stesso modo dovrai reindirizzare tutto il traffico a quell'indirizzo IP al tuo telefono Android locale (presumibilmente puoi farlo con Android - puoi farlo con altri sistemi operativi, ma dovresti sicuramente eseguire il root il tuo telefono).

Imposta un server sostitutivo

Quindi configura un server locale che risponde a tutte le richieste proprio come il server ha fatto nel tuo spoofing iniziale. Dovresti far funzionare questo server sul tuo telefono stesso, in questo modo è sempre disponibile. Questo non deve essere necessariamente complicato (anche se dipende da quanto sia dettagliata l'effettiva interazione con il server), poiché in realtà non ti interessa tenere i dati a portata di mano. Devi solo assicurarti di fornire risposte valide a tutte le richieste.

Rischi:

  1. L'app potrebbe aggiornarsi automaticamente (anche se il tuo server fittizio potrebbe renderlo impossibile) e puntare a nuovi domini / indirizzi IP, rimuovendo improvvisamente le tue protezioni
  2. Se è presente una funzionalità di aggiornamento automatico e finisci per ucciderlo involontariamente (il che sarebbe positivo per il punto n. 1 sopra), un agente di polizia potrebbe notare che non è aggiornato correttamente, segnalarti per un controllo "extra" e scoprire cosa stai facendo.
  3. Possono eseguire il monitoraggio lato server e scoprire cosa stai facendo perché non trovano alcun dato dalla loro parte per il tuo particolare IMEI (perché il tuo server fittizio si comporta come un buco nero e risucchia tutto). Anche se invii richieste contraffatte, ci saranno modi semplici per stabilirlo (immagina che la polizia copi un'immagine nella lista nera sul tuo telefono e scopra che l'app non la blocca / non la segnala)
  4. Potrebbero aver il controllo di root nell'app stessa, che ti causerà problemi

In realtà, è così

Stavo cercando un elenco più lungo, ma è proprio a questo che si riduce tutto. A parte non portare in giro un telefono o acquistarne uno separato, queste sono le tue uniche opzioni. Per riferimento, non sono entrato nei dettagli sullo spoofing del server perché penso che dovrai necessariamente uscire e farlo. Se non altro, l'ho affrontato perché offre l'opportunità di parlare dei rischi in modo più dettagliato e quelli dovrebbero chiarire che ci sono molti rischi . Anche se trovi una soluzione da qualcuno, devono affrontare tutti questi stessi rischi (o altri simili). In questo momento questa app sembra essere eseguita male e facilmente ingannabile, ma a seconda di quanto il governo cinese decide che ci tiene, potrebbe cambiare molto rapidamente. A quel punto, non essere scoperti si trasforma fondamentalmente in un gioco del gatto e del topo con il governo cinese, e questo non è realisticamente qualcosa che qualcuno può continuare a vincere per un lungo periodo di tempo. Ci sono molti rischi, quindi procedi con cautela .

C'è anche un altro riscontro da considerare - altri canali usati più meno frequentemente - e potrebbe non essere per sicurezza, solo per comodità.Posso dire che ho fatto un'applicazione, che normalmente comunica in testo normale ogni mezz'ora, ma 4 volte al giorno usa anche altri canali per altri dati e talvolta (come una volta alla settimana o una volta ogni tre mesi) usa un altro canale pertotalmente un altro tipo di dati.(E a volte si aggiorna da solo.) La mancanza di tali comunicazioni viene segnalata come un grosso errore rosso sul server centrale.E non ha nulla a che fare con lo spionaggio o la sicurezza, ma solo con la funzione primaria dell'app.
Ce ne sono alcuni altri: sandbox l'app + sandbox app che vuoi nascondere, dalla parte superiore della mia testa.
in realtà httpS non è molto efficace né su dispositivi Android né su dispositivi iOS.la versione gratuita di Fiddler Proxy (+ [questo plugin] (http://fiddler2.com/r/?FiddlerCertMaker.)) ha tutto il necessario per generare un falso certificato, installarlo sul telefono ed eseguire la decrittografia https MITM,modifica, reindirizzamento e blocco.L'ho usato diverse volte per studiare e imbrogliare nei giochi per cellulare.(e studia l'API di Facebook Messenger / amici)
@user1067003 Certo, eseguire un MitM su te stesso è molto fattibile.Non stavo cercando di insinuare il contrario.Tuttavia, è ancora più difficile che analizzare semplicemente il traffico di rete per una connessione non crittografata.Il punto era che SSL è il primo e più basilare passaggio di sicurezza per i sistemi web e anche molto facile da fare.Chiunque non si preoccupi dell'HTTPS in questi giorni semplicemente non ci sta provando, e SSL certamente fornisce * una * barriera dal semplice snooping.Aggiungi HSTS e pinning della chiave pubblica e inizi a essere il più sicuro possibile sul dispositivo di qualcun altro.
Un altro rischio di un server locale è renderlo lento quanto le interazioni via etere con il server reale.
Non sono esattamente un esperto di comunicazioni mobili, ma AFAIK qualsiasi telefono viene fornito con un IMEI (falsificabile, ma è complicato) e un IMSI (non falsificabile, poiché è l'ID del tuo telefono nella rete).Considerando le capacità di sorveglianza della Cina, sarei stupito se non riuscissero a rilevare un telefono con un ID univoco con l'app attiva solo sporadicamente.Per non parlare di annusare i livelli più alti del sistema o esaminare l'intero spazio di archiviazione quando l'app è in esecuzione.
** Tutti ** di questi possono essere rilevati ** in remoto **, questa è solo una questione di volontà dello stato.
@user285259 sì.Questo è più o meno il succo di ciò che stavo cercando di dire alla fine della mia risposta.
Il riferimento al fondatore della Via della Seta non è molto rilevante in quanto non era né un esperto di sicurezza tecnologica, né è stato catturato nonostante l'abbondanza di cautela.È stato essenzialmente catturato perché ha pubblicato domande nei forum con account tracciabili che si riferivano a Silk Road prima che fosse ben noto.L'FBI non ha tagliato la crittografia di TOR.
Noir
2018-09-25 02:51:44 UTC
view on stackexchange narkive permalink

Possono eseguire codice sul tuo dispositivo mentre hanno accesso fisico ad esso. E non puoi rifiutarlo. Mi dispiace dirlo ma sei sostanzialmente condannato. Non c'è più modo di fidarsi di questo dispositivo. Fa parte delle 10 leggi di sicurezza immutabili. Nel tuo caso sono applicabili le regole n. 1, n. 2, n. 3, n. 6 e n. 10.

Ma quando ti comporti come se non ti fidi del dispositivo potresti sollevare il loro sospetto. Può essere. Perché nessuno sa cosa stiano effettivamente facendo con i dati raccolti. Forse proprio niente. Nel "migliore" dei casi è fondamentale diffondere FUD.

Ma quando stanno effettivamente utilizzando i dati è facile per loro individuare i telefoni bruciati e ogni tipo di manomissione. Per quanto ne so, ottieni una carta SIM solo identificandoti con il tuo ID. Poiché lo spyware legge informazioni di identificazione come IMEI e IMSI, è possibile confrontare semplicemente i dati raccolti dai telefoni con i record di acquisto. Possono combinarlo con il monitoraggio del comportamento basato sui metadati raccolti sul telefono (quali app vengono utilizzate e con quale frequenza, per quanto tempo lo schermo è acceso, ecc.) E sulla rete mobile (utilizzo dei dati, posizione basata sul ripetitore cellulare, ecc.). Dal momento che possono farlo su larga scala, possono individuare strani modelli di utilizzo dalla cronologia di utilizzo o da come si comporta un utente "medio". Ovviamente c'è una grande quantità di ambiguità e simili in questi dati, ma loro hanno la massima sovranità interpretativa.

Devi anche tenere presente che devi mantenere le tue misure funzionanti delle volte perché può sempre succedere di essere fermato per strada di nuovo.

Vorrei sottolineare la regola n. 10. In pratica stai cercando di risolvere un problema sociale con la tecnologia, proprio come fa il tuo governo.

ThoriumBR
2018-09-25 01:42:44 UTC
view on stackexchange narkive permalink

Usa una ROM personalizzata (due, per essere corretti).

I telefoni Android possono avere più di una ROM installata e tu scegli l'una o l'altra. Quindi installa due copie.

Sulla ROM pulita installi lo spyware, tutto ciò che non è pericoloso, i giochi, qualunque cosa ti senta pulito. Sulla ROM sicura installi cose che non vuoi che nessuno sappia.

Mantieni la ROM pulita in esecuzione quasi tutto il tempo, specialmente quando sei fuori casa. Avvia la ROM sicura solo quando ne hai veramente bisogno.

Dovrai anche mantenere una mentalità sicura, per avere consapevolezza di quale ROM stai utilizzando e di quali contenuti puoi creare o accedere. Questo è il principale punto di fallimento. Utilizzare una tastiera diversa su ciascuna ROM o diverse lingue del sistema operativo può essere d'aiuto: cinese sulla pulizia, inglese sulla sicurezza, per esempio.

Ma prima devi valutare il rischio / la ricompensa di farlo. Se il rischio di essere scoperti e lo sforzo mentale per mantenere le attività e i file containerizzati vale i vantaggi derivanti dall'aggirare lo spyware, fallo. Non fare altrimenti.

Se questo è possibile dipende estremamente dal telefono in particolare, anche se Android è un dato di fatto.
Cosa impedisce loro di utilizzare i log della rete di telefonia mobile per verificare che l'app sia sempre in esecuzione quando il telefono è connesso?
Le app non funzionano sempre e OP non dovrebbe eseguire sempre la ROM sicura.
Le app di sorveglianza @ThoriumBR presumibilmente * funzionano * sempre.
Ma non corrono sempre.Oppure la batteria si esaurirà in un paio d'ore, più persone sapranno che qualcosa non va e molte persone arrabbiate avranno incentivi per aggirare la sorveglianza.Presumibilmente devono essere invisibili e non invadenti.Registreranno le cose qua e là e invieranno dati di tanto in tanto.
@ThoriumBR Un telefono cellulare non va a dormire quando non viene utilizzato come un laptop chiuso;se non altro, controllerà costantemente con i trasmettitori per assicurarsi di poter ricevere le chiamate in arrivo.Mi sembra perfettamente plausibile che un'applicazione in background acceda molte volte al minuto ogni volta che il telefono è acceso;salvataggio in un database locale, crittografato;e caricando periodicamente i rapporti su un server centrale.Le lacune in quel registro potrebbero essere considerate sospette, in particolare se possono essere confrontate con i registri richiesti dall'operatore di rete.
Apparentemente questo è un argomento controverso - finora questa è l'unica risposta con un punteggio positivo che non ha voti negativi.lol!
@ThoriumBR Anche l'ipotesi che desiderino che l'app sia invisibile e discreta è dubbia.Il governo cinese conduce la sorveglianza per coercizione, non per sotterfugi: non stanno installando questa app da remoto senza il permesso degli utenti, ma stanno (presumibilmente) chiedendo di installarla sotto minaccia di arresto.Non hanno alcuna motivazione per nascondere ciò che fa;chiunque si arrabbi e decida di aggirarlo può essere semplicemente punito pubblicamente come "sovversivo";è così che funziona il totalitarismo.
@IMSoP: Ho usato per mettere spesso il mio telefono in modalità aereo per risparmiare la batteria.Ma il tuo punto è valido, e quello che la maggior parte delle risposte manca: che se un metodo riesce a fermare la segnalazione, il governo noterà (o potrà) il divario.
Damon
2018-09-25 21:46:31 UTC
view on stackexchange narkive permalink

Ti consiglierei di seguirlo. La polizia cinese non si limita a fermare una persona a caso per strada e chiede il suo telefono. Fermano Uyghur.

Questo accade per ragioni che sono da qualche parte tra "mitigare una minaccia reale" e "Woah, no go, amico ", ma qualunque cosa sia, è quello che fa il governo, quindi è legale e" giusto ". Nessun beneficio del dubbio e nessuna presunzione di innocenza, no signore. Per gli standard occidentali, è un po 'impensabile, ma lì non puoi attingere agli stessi standard.

Quindi la situazione è che sei facilmente identificato come uigura, sia guardando la tua faccia, sia dal fatto che la polizia lo sa . Loro sanno chi sei e dove vivi. E sicuramente sanno se sei stato fermato prima. Di nuovo, non vieni fermato a caso. Sei fermo perché sei già un bersaglio ben identificato, sul loro schermo.

Non è nemmeno irragionevole aspettarsi che il tuo traffico Internet sia monitorato (mirato) e persino chiedendo su come aggirare le misure potrebbe spostare il tuo nome in un elenco diverso, con priorità più alta.

Puoi scommettere che la polizia tiene un elenco di persone in cui è stato installato lo spyware (con ID dispositivo), pure. Se nessun dato arriva dal tuo dispositivo, beh, indovina un po '. Sarai fermato di nuovo dalla polizia e loro controlleranno molto attentamente il motivo per cui non funziona.

Nella misura in cui non è saggio per cercare di eludere (e rischiare di essere scoperti) ciò che vuole la polizia. Dal loro punto di vista, sei un possibile criminale e un possibile terrorista. Cercando di aggirare le misure, provi che sei un criminale.

La sorveglianza avviene sulla base del fatto che se non hai nulla da nascondere, non devi preoccuparti se " ti sto guardando. Ancora una volta, per gli standard occidentali, questa posizione non sarebbe in alcun modo accettabile. Comunque, in Cina è perfettamente accettabile.

Non vorrei rischiare di scomparire in un campo di detenzione se fossi in te. Piuttosto, lascia che abbiano il loro spyware e semplicemente non fare nulla che non sia opportuno per il sistema.

Dato quanto insicuro sembra essere lo spyware, la semplice installazione probabilmente ti aprirà ad attacchi da parte di attori diversi dal governo cinese.
@AndrolGenhald: Probabilmente, ma se non puoi lasciare il paese, cos'altro vuoi fare?Non obbedire non è un'opzione, davvero.
La situazione sicuramente fa schifo.Volevo solo sottolineare che anche se accetti che va bene per il governo cinese farlo, ci sono ancora altri rischi.
Questo non risponde davvero alla domanda.Si tratta di "So di essere preso di mira. Come mi difendo?".La tua risposta è fondamentalmente "Come evitare di essere mirato" e quindi non rispondere veramente alla domanda esatta.
@iBug: È vero, ma a volte "Non farlo" è la risposta giusta.La posta in gioco è troppo alta e le probabilità che l'OP venga catturato sono alte (direi 99%).Lo spyware trasmette l'IMEI, quindi sanno _esattamente_ chi non sta inviando.Loro _anche_ sanno esattamente chi aveva installato lo spyware.Quindi ... non va bene.
Questo non risponde alla domanda e, cosa peggiore, è accettare una totale perdita di privacy ...
@Mr.E: _does_ risponde alla domanda.L'unica risposta corretta a mio avviso è "Non farlo".Date le circostanze, qualsiasi altra risposta è semplicemente insensibilmente pericolosa.Essere presi di mira individualmente da un'istituzione governativa (come è il caso) significa che le tue possibilità di essere più intelligenti del sistema e di scappare sono vicine allo zero.Questa è una mossa suicida.Dato "nessuna privacy" e "morire in detenzione" come alternative, so quale sceglierei.La tua opinione potrebbe essere diversa e sentiti libero di votare negativamente.
"anche chiedere informazioni su come aggirare le misure può spostare il tuo nome in un elenco diverso, con priorità più alta"..... mi fa pensare che se volessi scoprire come sconfiggere coloro che tentano di sconfiggere il mio sistema di sicurezza, mi atteggerei a qualcuno proprio come OP qui e rivedere tutte le risposte per un'ulteriore chiusura dei loop hole.IOWs, l'intera domanda e le risposte sembrano aiutare la sicurezza del governo forse anche più degli individui.Hmmm
Pedro Gomes
2018-09-24 20:43:42 UTC
view on stackexchange narkive permalink

Prima di tutto, penso che dovresti cercare soluzioni già implementate da altre persone . Ad esempio, cosa fanno le altre persone nel tuo caso per impedire le attività di spionaggio?

Una possibile soluzione sarebbe avere un'implementazione man-in-the-middle che analizzi le informazioni che viene inviato, alterandolo e inviandolo allo stesso server e alla stessa porta a cui lo spyware sta tentando di connettersi.

Ho letto qualcosa sulla funzionalità dell'app e le informazioni che raccoglie sono, e cito dalla fonte di Wikipedia che hai fornito:

inviato in testo normale

Quindi, dopo aver fatto alcuni test con uno strumento sniffer di pacchetti e comprendendo chiaramente come funzionano gli scambi di spyware e server effettuati utilizzando il protocollo HTTP, potresti, se hai accesso root al tuo telefono Android, reindirizzare il traffico dell'app spyware a un processo in esecuzione in background del tuo sistema operativo Android. Questo processo cambierebbe i dati che verranno inviati al server a cui lo spyware sta tentando di connettersi. In questo modo, puoi inviare dati che corrispondono a un altro cellulare (forse, falsificare letteralmente i dati è una cattiva idea, perché ciò può attivare allarmi).

Dovresti anche prendere in considerazione qualsiasi tipo di processo di convalida implementato dallo spyware in modo da non modificarlo. Più specificamente, i dati che si trovano nelle intestazioni dei pacchetti HTTP e che vengono inviati dall'app spyware al server per avviare correttamente un caricamento.

Ovviamente questo è teorico, ma è una cosa realistica da fare. Inoltre, probabilmente richiederai la conoscenza della programmazione Android (principalmente in C o Java) e IT.

Questo approccio è furtivo e non richiede la disinstallazione dell'app spyware. C'è sempre un rischio, ma in questo caso, a seconda dei dati effettivamente falsificati, il rischio è minimo .

Questo non aiuterà in caso di spyware keylogger.
Come può un keylogger influenzare questo approccio?Spiega per favore.
Tieni presente che il keylogger può mantenere i dati all'interno del telefono.Quindi, se il telefono viene confiscato dal Grande Fratello, l'utente è ancora suscettibile alle attività telefoniche forensi.
Continuo a non capire cosa stai cercando di sottolineare.Un keylogger registra le sequenze di tasti, ecco, il processo in background non ha nulla a che fare con questo.
Devo dire esplicitamente che anche il keylogger può fare screenshot?
Credo che il primo paragrafo sia il più critico.OP non è solo in questo, è una grande comunità di persone colpite e _will_ hanno trovato una soluzione praticabile.Basta essere consapevoli che più persone ingannano il sistema, più è probabile che il governo se ne accorgerà e colmerà la scappatoia.Se stai usando un metodo che si chiude, c'è la possibilità che la loro rete ti prenda.
Uno screenshot non avrà alcun effetto su questo approccio.In che modo uno screenshot influirà su un processo in esecuzione in background?Non è un'app
@Ruadhan2300 Non ho suggerito di condividere questo approccio, gli ho suggerito di cercare soluzioni già esistenti, di non condividere le mie con tutti nello stesso caso.A seconda di come i dati vengono falsificati, potrebbe essere difficile per il governo "chiudere la scappatoia"
@PedroGomes Credo che tu mi fraintenda, non intendo condividere l'approccio con gli altri, voglio dire che trovare la tua soluzione potrebbe non essere necessario se ci sono altre persone che l'hanno già fatto e l'hanno condiviso.È una massima nello sviluppo del software che qualsiasi problema tecnico che incontri sia stato probabilmente già trovato e risolto da qualcun altro, devi solo scoprire cosa hanno fatto.
@Ruadhan2300 Ho letto davvero male il tuo commento.Sono totalmente d'accordo con te su questo punto.
Doomgoose
2018-09-24 18:41:15 UTC
view on stackexchange narkive permalink

A causa della natura dello spyware, saranno in grado di rilevare qualsiasi tecnica di mitigazione che possa renderti una persona di loro interesse.

So che hai detto che non puoi permetterti due telefoni ma è davvero il miglior consiglio: perché non pulire e rinnovare un vecchio telefono se ne hai uno in giro?

Un telefono masterizzato non deve essere niente di speciale e anche migliore se non è uno smartphone.

Ci sono certamente modi per sconfiggere questo spyware senza sollevare bandiere rosse.Non è che la funzionalità dello spyware sia particolarmente segreta (o particolarmente sofisticata).
La polizia potrebbe non essere guru della sicurezza delle informazioni, ma è brava a dire se sto nascondendo qualcosa nell'altra tasca.Allora le conseguenze potrebbero essere peggiori.
Dubito davvero che questo sia vero, e anche se è corretto non stai fornendo alcuna prova di questo fatto.Piuttosto, ti aspetti che tutti si fidino della tua parola.Data l'importanza di questa domanda per il PO, penso che sia necessario un piccolo sforzo in più.
@forest Ma domani potrebbe non essere lo stesso di oggi, e questo può fare la differenza per sconfiggerlo o perderlo.Quando parliamo di un governo oppressivo, puoi, in buona coscienza, dire davvero a qualcuno che non hai mai incontrato di correre questo rischio?
Tieni presente che, con la collaborazione dei gestori di rete, saranno in grado di sapere se stai utilizzando un altro cellulare con la stessa carta SIM, o se un abbonato ha due carte SIM nelle vicinanze, o il numero di dispositivi collegati al tuo WiFi domestico oRete.In ogni caso, potrebbe non essere saggio utilizzare un secondo telefono.
shellster
2018-09-25 18:52:59 UTC
view on stackexchange narkive permalink

Un'idea è pensare al telefono come a un dispositivo di rete e nient'altro. Se porti un "tablet" secondario, che NON è un telefono, puoi collegare il tuo telefono e utilizzare una VPN sul tablet per proteggere i tuoi dati. Ora puoi distribuire il tuo telefono per essere ispezionato poiché tutti i tuoi dati importanti e il lavoro sono sul tuo tablet che chiaramente non è un cellulare. Se l'hotspotting tradizionale è troppo pericoloso, potresti prendere in considerazione metodi alternativi come l'utilizzo di un cavo USB2Go o l'accoppiamento Bluetooth. Se l'hotspotting viene rilevato o bloccato, potresti anche essere in grado di utilizzare un'app come PDANet per aggirare queste restrizioni.

Se provassi a monitorare tutto, avrei un codice che contrassegna i pacchetti che passano attraverso le torri senza i corrispondenti rapporti dal mio spyware.
Sarebbe molto difficile da fare.Niente è mai al 100%.
Sarebbe davvero difficile catturare il 100%.Non sarebbe difficile catturare il 90%.E se non stessero già catturando un'enorme percentuale di ciò che vogliono, thread come questo non esisterebbero.
"Aspetta, ci sono pacchetti che volano avanti e indietro, ma non sono collegati ad alcuna app in esecuzione ... Segnala questo telefono come sospetto."
@tripleee le persone non usano il tethering in Cina?
Stai ancora assumendo che ci sia una presunzione di innocenza: sembra più probabile che anche se c'è una spiegazione valida / accettabile, OP può aspettarsi di essere indagato per primo.
Rob
2018-09-30 18:09:40 UTC
view on stackexchange narkive permalink

Dichiarazione di non responsabilità: vivo in Nord America.

Sapendo che prima o poi potrei essere costretto a installarlo, quali sono le mie opzioni per prepararmi?

Rimuovi dalla tua proprietà oggetti illegali e qualsiasi altra cosa che pensi che il governo non approverebbe: vestiti, telefono, scrivania al lavoro, casa, ecc.

Se il governo può " Non ti accorgi che stai facendo qualcosa di sbagliato, allora devi solo preoccuparti che qualcuno ti metta false prove - di tanto in tanto devi cercare le tue cose.

Quando vado attraverso la dogana mi sono assicurato assolutamente che ho controllato tutto per qualcosa che non avrei dovuto, perché sai che probabilmente controlleranno quando passerai attraverso il porto di entrata.

Come risultato dei miei sforzi non hanno trovato nulla per obiettare e mi hanno anche semplicemente fatto cenno un paio di volte. Niente da vedere qui, vai avanti.

Idealmente:

  • Fai sembrare che l'app sia installata e funzioni come previsto, senza che mi spii effettivamente .

Abbiamo idee diverse su cosa sia l'ideale.

Idealmente preferirei essere pagato milioni di dollari l'ora.

  • Non so se include sofisticate funzionalità anti-manomissione o meno. Non posso permettermi due telefoni né due contratti, quindi l'utilizzo di un secondo telefono non è un'opzione praticabile per me.
  1. Non sarebbe ha senso che non rilevi manomissioni.

  2. L'APP è probabilmente una .

    Se ottengono le informazioni con un altro mezzo (come il monitoraggio delle torri dei telefoni cellulari e del WiFi, insieme a tutto il traffico Internet, e poi ci sono i tuoi vicini che si guadagnano una vita sana consegnando le persone) possono dire in tribunale che hanno ottenuto le informazioni da lo spyware: in questo modo non sai come sono state effettivamente ottenute le informazioni.

  3. Questo accade in più posti oltre a dove ti trovi, è diverso dove ti trovi in ​​quanto le bande itineranti ti costringono a installare l'APP. In altri posti (incluso il Nord America) se la cavano senza usare un APO e si affidano ad altre tecniche.

    Prova: negli ultimi mesi persone che hanno molti contatti con i bambini (allenatori, presidi di scuole superiori , ecc.) hanno avuto il proprio lavoro, casa e computer per il possesso di immagini inappropriate. Questo appare nelle notizie mensilmente.

Morale della storia: se sei povero e non sofisticato non combattere l'esercito ricco, potente e intelligente che cerca di fare qualcosa che loro può trovare qualcuno che sostenga le sue azioni per impedirti di farlo.

Se non puoi permetterti un secondo telefono e un secondo contratto, significa che non ti puoi permettere problemi in primo luogo, e la multa .

Nel tuo paese sono sinceri e esigenti perché le obiezioni cadono nel vuoto. Non è molto diverso in Nord America, solo che sono subdoli per evitare reclami e si concentrano solo sulle gravi infrazioni in modo che le persone non sospettino di poter vedere le cose consequenziali del locatore altrettanto facilmente.

Se PUOI permetterti un secondo telefono, lo scoprono quando lo acquisti o lo scoprono quando lo usi.
Questo è quello che sto dicendo, la torre del cellulare segnala le persone nell'area che non eseguono l'APP e quindi possono triangolarti e tirare su un'immagine CCTV di qualcuno che cammina sul percorso del telefono incriminato.Inoltre, è probabile che questa pagina web non sia più disponibile per la maggior parte delle persone presenti.
allo
2018-09-26 14:49:13 UTC
view on stackexchange narkive permalink

Per un telefono con root (senza di te sarà difficile impedire all'app di fare ciò che sta facendo), puoi utilizzare AFWall + per impedire all'app di telefonare a casa e XPrivacy.

XPrivacy su Android fino a 6 è migliore di XPrivacyLua (Android 6 e versioni successive), perché la vecchia versione può bloccare più cose diverse.

Questa configurazione funziona meglio, se puoi installare l'app volontariamente in un momento in cui nessuno sta guardando si configurano le soluzioni di sicurezza. Se riesci a scaricare l'app solo quando un poliziotto ti ferma, è un po 'più difficile nascondere le app di sicurezza.

+1.Purtroppo il rooting e l'utilizzo di strumenti di nicchia come XprivacyLua non è per tutti (io uso).Proprio come FYI sono un'alternativa nella mia risposta https://security.stackexchange.com/a/194842/99059
Loren Pechtel
2018-09-29 07:59:38 UTC
view on stackexchange narkive permalink

Non sarei scioccato se non ci fosse una versione falsa da qualche parte: sembra esattamente reale ma in realtà non spia. A meno che la polizia non stia effettivamente verificando la funzionalità in qualche modo, questo li fermerebbe.

Come altri hanno detto, però, essere scoperti a prendere in giro la polizia non sarebbe una buona cosa!

beeshyams
2018-10-01 14:03:50 UTC
view on stackexchange narkive permalink

Sebbene altre risposte forniscano informazioni utili, la mia alternativa sarebbe quella di utilizzare il telefono come faresti normalmente, ma isolare l'app accesso ai dati

Un metodo è stato suggerito da rooting del dispositivo, installazione di Xposed e dei moduli corrispondenti di Xprivacy / XPrivacyLua. Anche se personalmente lo uso, il rooting del dispositivo, la gestione dei rischi aggiuntivi dovuti al bootloader sbloccato e alle app dannose che ottengono l'accesso come root è un'altra sfida: IMO oltre l'ambito dell'utente medio e quindi un facile approccio alternativo di seguito

C'è un'app open source chiamata Shelter che fa due cose

  • Utilizza il "profilo di lavoro" disponibile in Android dalla versione 5.0 (Lollipop) in poi

  • Ti consente di installare l'app che preferisci, in questo caso, la tua app spia nel profilo di lavoro. Una volta installato sul profilo di lavoro (mediante clonazione), si trova essenzialmente su un'isola e non può accedere a nessun dato esterno al tuo profilo di lavoro (foto, email, SMS o qualsiasi altra app informazione). Puoi disinstallare in sicurezza l'app originale e, se la polizia controlla, mostra loro la tua app, che ha l'icona di un lucchetto che indica che si trova sul tuo profilo di lavoro. Puoi tenere l'app sempre nei tuoi recenti o Panoramica e tirare da lì in modo che non vedano nemmeno l'icona

In termini semplici, l'app spia non ha nulla da spiare!

Scarica Shelter , un'app open source da F-droid o GitHub. Citando lo sviluppatore, caso d'uso pertinente

Esegui le app del "Grande Fratello" all'interno del profilo isolato in modo che non possano accedere ai tuoi dati al di fuori del profilo

(Enfasi fornita)

Attualmente lo sto usando, in aggiunta a XprivacyLua. Per maggiori dettagli, vedi WhatsApp: come isolare contatti e foto - Problemi di privacy

la tua risposta è buona.ed è anche solo un esempio di quanto sia complicato fare monitoraggio e sorveglianza, che sembrava un lavoro facile da fare.la tua risposta esemplifica le numerose varianti di tecnologie disponibili per il monitoraggio e l'anti-monitoraggio, proprio come il gioco senza fine di virus e antivirus.questo è anche il motivo per cui leggo a malapena tutte le altre soluzioni e tecniche, che non sono tecnicamente profonde come volevo (dal punto di vista del monitoraggio / trojan).
parlando di PC: hai anche la segnalazione di bug di Chrome, telemetria di Windows ecc. tutti in grado di inviare informazioni di debug.se vogliono monitorare e tu non stai facendo nulla di "dannoso", lascia che lo facciano - è come avere una guardia di sicurezza vicino a casa tua.e potresti aver paura che un giorno questa guardia di sicurezza possa tornare e attaccarti?quindi chiama più guardie di sicurezza.App in grado di monitorare altre app, come quelle delle app per il controllo parentale che installavo sul telefono dei miei figli.
Grazie @PeterTeoh.* Variazioni * come hai giustamente sottolineato è la chiave per entrambi i lati.Per coloro a cui importa questo è un gioco senza fine, ma purtroppo la maggioranza si preoccupa IMO
sampathsris
2018-10-02 09:29:12 UTC
view on stackexchange narkive permalink

Ci sono molte ottime risposte, ma la maggior parte di esse fornisce soluzioni che vanno oltre le capacità dell'utente medio di Android.

Vorrei offrire un compromesso tra privacy assoluta e essere spiato.

Presumo che il tuo governo abbia altri mezzi per acquisire l'IMEI e i metadati del telefono. Puoi impedire all'applicazione di acquisire altre informazioni negandole l'autorizzazione per:

  • Sensori del corpo
  • Calendario
  • Fotocamera
  • Contatti
  • Posizione
  • Microfono
  • Telefono
  • SMS
  • Archiviazione

Ecco le istruzioni su come farlo.

(Non sono sicuro della tua versione del sistema operativo Android, ma i passaggi dovrebbero essere simili.)

In questo modo lo spyware non sarebbe in grado di raccogliere informazioni su di te e quindi presumo che non tenterà di inviare informazioni ai server o invierà informazioni vuote.

Tuttavia, questo significa che installi l'app prima che la polizia ti fermi e ti faccia installare. Puoi consentire il download dell'app, interrompere la connessione di rete durante l'installazione e quindi rimuovere le autorizzazioni prima che inizi.

Rischi

Dovresti essere consapevole che se la polizia esegue un'indagine più approfondita , le autorizzazioni disattivate dimostrerebbero che hai intenzionalmente manomesso lo spyware. Dovresti calcolare se questo rischio è degno.

Questo sarà anche un metodo utile per impedire ad altri spyware (come la tua app torcia che richiede informazioni di contatto) di violare la tua privacy.

DrDinosaur
2018-09-26 02:42:50 UTC
view on stackexchange narkive permalink

Puoi semplicemente risolvere i server a cui tenta di connettersi di nuovo a localhost.

Questo può essere ottenuto modificando il file / etc / hosts sul tuo dispositivo se hai root.

In alternativa, puoi utilizzare una VPN locale che non richiede root, come questo.

Presumibilmente l'app avviserà che non può chiamare casa e mostrerà un grande distintivo rosso amichevole con stelle gialle.
Non sono sicuro di come funzioni esattamente l'app.Potrebbe sicuramente essere spacciato per errore lato server che non sarebbe colpa tua.Puoi anche cambiarlo ogni volta che stai per essere ispezionato e altrimenti impostarlo per bloccare il traffico.
Dennis Jaheruddin
2018-09-27 19:53:25 UTC
view on stackexchange narkive permalink

Sulla base della tua domanda non posso essere sicuro che tu sia un residente cinese o qualcuno che ha intenzione di visitarlo (ad esempio un turista).

È stato già menzionato in precedenza che finora sembra che solo alcuni cittadini di minoranza vengono presi di mira (e se iniziassero a prendere di mira gli stranieri quella notizia si diffonderebbe sicuramente molto rapidamente).

A prescindere da quello che ne penso, il seguente bit potrebbe effettivamente aiutare la maggior parte dei turisti:

Il Google Play Store è attualmente bloccato in Cina, quindi sebbene sia facile da superare, questo probabilmente significa che non sarai in grado di ottenere l'app tramite la procedura standard.

Matthew Elvey
2018-09-25 05:03:02 UTC
view on stackexchange narkive permalink

(modificato radicalmente)

Avevo proposto che un'idea da considerare fosse che

Fare il tonto può essere una buona strategia.

Per ad esempio, chiedi al fornitore del telefono: "Ciao. Il mio telefono funziona molto lentamente e continua a bloccarsi. Puoi mostrarmi come eseguire un ripristino delle impostazioni di fabbrica?"

Tuttavia, sono stato informato (vedi commenti sotto) che anche se questo portasse a documentare che qualcun altro ha rimosso lo spyware , la persona probabilmente si troverebbe comunque in grossi guai quando si fosse accorta che lo spyware non era più installato . Sembra la risposta alla domanda: "C'è qualche scusa per non avere installato lo spyware che sarebbe considerata valida?" è no!' Quindi non importa se il ripristino delle impostazioni di fabbrica è più efficace nel cancellare il sistema di quanto lo sia lo spyware nel rimanere installato. Direi di non rischiare, soprattutto se pensi di essere un obiettivo di alto valore.

Purtroppo, il software è efficace nel reprimere dissidenti e dissenso anche se tecnicamente è difettoso al 100%.

Quindi la mia risposta è che aiuta segretamente a evangelizzare, costruire o finanziare gli sforzi per farlo non funzionare o dimostrare che non funziona bene o per romperlo o far sì che il telefono apparire rotto quando le spie tentano di installare uno spyware sarebbe meglio di un approccio più diretto, che dipingerebbe un bersaglio sulla schiena. Buona fortuna e che la forza sia con te.

La maggior parte di questa risposta sta solo dicendo "lol sei fottuto buona fortuna", non cerca di rispondere alla domanda stessa.Anche se ripristini le impostazioni di fabbrica del telefono, se la polizia è per strada, come dice la domanda, ti fermerà e ti chiederà di installarlo di nuovo.
A volte le persone di @MatthewElvey vengono mandate nei "campi di rieducazione" per non avere il software installato in questa provincia, e tengono traccia di chi lo ha installato.Se improvvisamente non sta più inviando dati, lo prenderebbero.Non solo questa risposta non è utile, ma è davvero pericolosa, specialmente se OP è uigura.
Ok, grazie, utente185163.Se la scusa / spiegazione: _ "Non l'ho rimosso. Avevo problemi con il mio telefono e il fornitore del telefono lo ha rimosso quando ha ripristinato il mio telefono. Ecco una ricevuta / registrazione della visita." _ non funzionerà per evitare il "campo di rieducazione", quindi la mia "idea da considerare" era davvero scarsa e ho appena modificato la mia risposta per riflettere questo.Cosa ne pensi ora, @user185163?
Ho modificato radicalmente la mia risposta;apprezzerei più ri-valutazioni e / o più feedback.Trovo interessante che si dice che la strategia del gioco stupido non funzioni in Cina.Immagino che potrebbe essere utile in altri paesi / altri sistemi legali.Ma poi gli unici regimi repressivi con cui ho esperienza significativa sono quelli relativamente più leggeri negli Stati Uniti.
Malekr
2018-09-24 20:12:24 UTC
view on stackexchange narkive permalink

Sono d'accordo con Doomgoose. Procurati un telefono con microfono per questo. In alternativa, scarica un'app chiamata Orbot (è Tor per Android) che può darti un po 'della privacy che desideri crittografando le tue attività online. Un'altra alternativa è l'aggiunta di una VPN in cima all'equazione.

La crittografia del trasporto non funziona se l'endpoint è compromesso.
Genereranno un rapporto su di lui affermando che usa Tor / VPN?Che raccomandazione ...
Lo spyware sta intercettando localmente i dati, rendendo sia TOR che una VPN più che inutili.Questi cambiano e in qualche modo proteggono il percorso intrapreso dai tuoi dati attraverso Internet, non cambiano ciò che il tuo dispositivo sta facendo prima!E se lo spyware invia il suo rapporto su uno di questi, il governo potrebbe facilmente notare che sta ricevendo dati da un noto nodo TOR o servizio VPN ...
Sanno anche quali telefoni stanno utilizzando quali torri e se quei telefoni stanno segnalando.E chiudono / bloccano le VPN quando le rilevano.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...