开源反监视工具推荐

开源反监视工具推荐

信息安全技术频道🔎
注:本文由订阅者投稿。

有一些来自被捕/被喝茶的行动者的消息显示了一个疑点,怀疑某些城市的镇压当局在使用黄貂鱼。

黄貂鱼 - 即IMSI捕手 - 在很多国家被广泛用于抗议现场的大规模抓捕工具,通过伪装基站来欺骗手机连接,从而实现拦截通信,以快速定位到领导者和积极人士。

黄貂鱼在全球都是热门监视工具之一,在这里看到2018年一份报告的简要汇总《浮空器、生物识别、射频、无人机 ……唐宁街聚集大规模监视行业,其关键技术中国几乎全有》。

2019年夏天的报道显示,中国深圳的监视巨头 Semptian 正在与美国寡头 IBM 和领先的美国芯片制造商 Xilinx 合作,推进一系列微处理器,使计算机能够更快地分析大量数据 —— 实现快速的大规模监控。

Semptian 当时正在为政府提供购买四种不同的监视系统的机会:Aegis、Owlet、HawkEye 和 Falcon。

其中:

Aegis:旨在安装在手机和互联网网络中,用于秘密收集人们的电子邮件记录、电话、短信、手机位置和网络浏览历史记录。Semptian 声称 Aegis 提供“全面了解虚拟世界”的能力,使政府间谍能够实时跟踪监视该国所有人。它还可以“阻止[访问]互联网上的某些信息” —— 审查政府不希望其公民看到的内容。

Owlet 和 Falcon 都是便携式的,只专注于监视手机通信。大小与行李箱相同,例如,可以通过放在汽车里或俯瞰城市广场的公寓,进行监视操作。

当 Owlet 设备被激活时,它就开始在周围吸取手机通话和短信。 Semptian 的文件指出,Owlet 有能力同时监控200部不同的手机 - 用于拦截覆盖范围内的所有语音和短信。

这意味着您不仅需要警惕在您附近异常缓慢行驶的汽车;并且还要小心那些在一米左右范围内跟踪您的行人(这个距离,在抗议活动现场……您将很难实现警惕)。

对付这类监视的方法更多属于监测层面的解决方案。比如:

安卓应用 SnoopSnitch,它会收集和分析移动基站数据,让您可以充分意识到移动网络的安全性,并给您提供一些伪基站、用户跟踪和 OTA 更新的警告信息。

🧬该应用在此处下载; https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch&hl=en

🧬在此处看到介绍文档; https://opensource.srlabs.de/projects/snoopsnitch

🧬在此处看到演示视频: https://youtu.be/kSGwxg3vI9g

此外,开源项目AIMSICD也做同样的事。尝试通过各种不同的方法检测和避免 IMSI 捕获器,包括检查塔信息的一致性,监控信号强度,检测 FemtoCells 以及静默 SMS。该应用程序还可以帮助用户避免使用不良加密或根本不使用加密的合法蜂窝基站。应用程序使用六种颜色编码的图标来显示当前的威胁级别。

🧬该应用在这里: https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector

(请注意,需要root)

还有一个也是开源项目,叫 StingWatch,不需要root。

🧬该应用在这里; https://github.com/marvinmarnold/stingwatch

📢此处:

1、呼叫中国前线社区中的开发者:中国也许需要本土适用的黄貂鱼检测和屏蔽工具 - 开源自由、有足够高的易用性和可及性。同时,如果您认为我们介绍的上述工具有任何不理想、不适合中国环境,请告诉我们。

2、呼叫遭受镇压的城市中的公民调查爱好者,收集镇压当局使用数字技术武器的相关证据。公民需要真正了解自己正面临什么样的风险环境 —— 制定威胁模型,才能找到切实的防御措施。

有需求可联系我们。

本文由订阅者投稿,来源: https://t.me/XueXiNmsland/47676

欢迎关注 信息安全技术频道🔎 https://t.me/tg_InternetSecurity

如何在频道中查找想要的翻墙软件、信息安全技术资源、安全上网方案: https://t.me/tg_InternetSecurity/2093

还可以加入讨论群交流 https://t.me/tgInternetSecurity


Report Page