それは十分に文書化されたオンラインでの発言や行動は追跡されます。 はい、民間組織はハッカーからデータを保護するために最善を尽くしますが、それらの保護は組織自体、広告主、および法執行機関には適用されません.
あなたがジャーナリストであろうと、抗議者であろうと、高官であろうと、権限のない者が情報にアクセスできないという高い確実性を持って通信を行わなければならない場合があります。 100% 安全な回線を保証する方法はありませんが、回線を大幅に改善するためにできることはあります。
ヒント 1. 暗号化されたメッセンジャーを使用する
SMS でまだ通信している場合は、今すぐやめて.
1980 年代に作成されたこの時代遅れの標準を介して送受信されるものはすべて、ネットワークを移動する際に暗号化されません。つまり、適切なツールを使用すれば、他の誰かが簡単に読み取ることができます。 暗号化は、適切なキーを持っている人だけが利用できるデジタル金庫にメッセージをロックすることでメッセージを保護します。
しかし、システムを暗号化するだけでは十分ではありません。 テストする必要があります。 理想的には、誰でもコードをレビューできるオープンソースであるべきです。 執筆時点では、ここでのゴールド スタンダードは Signal Private Messenger です。
Signal は、市場で最高の暗号化プロトコルの 1 つと考えられている Signal Protocol を使用します。 iMessage や WhatsApp など、ほとんどの主要なメッセンジャーで使用されています。 Signal を使用すると、メッセージと通話はエンド ツー エンドで暗号化されます。これは、プロセス全体 (送信から転送、配信まで) が安全であることを示す巧妙な方法です。
ただし、Signal Private Messenger を特別なものにしているのは、キャプチャするメタデータの量が限られていることです。 メタデータは「データに関するデータ」であり、時間、場所、ユーザーなど、送受信されたパケットに関する情報であり、暗号化されたメッセージから引き続き収集できます。 これが十分にあれば、メッセージの送信者とその内容を簡単に把握できます。
- 詳細: Android および iPhone での暗号化されたメッセージングに最適な 4 つのアプリ
ヒント 2. ローカル通信にオフライン メッセージを使用する
より安全な形式のコミュニケーションがオフラインで行われます。 Wi-Fi やモバイル データなどの従来の攻撃面を通過しないメッセージは、傍受するのがはるかに困難です。
Bridgefy は、Bluetooth を利用して、インターネットに接続していない近くのユーザーにダイレクト メッセージを送信するアプリです。 Bluetooth 範囲内のユーザーは、暗号化されたメッセージを直接送信できます。 「メッシュ モード」と呼ばれる機能のおかげで、最大 660 フィート離れたユーザーと通信できます。この機能は、セキュリティを維持しながら、Bridgefy デバイスをあなたと受信者の間のリレー ポイントに変えます。
- 詳細情報: オフラインで通信する方法 (Wi-Fi、モバイルデータ、セル受信なし)

ヒント 3. 超安全な電話を入手する
どんな種類の電話でも、100% 安全というわけではありません。 一部の電話は、ハッカーからユーザーを保護する優れた機能を果たしますが、ワイヤレス キャリアのデータ収集や自分自身からユーザーを保護することはできません。 プライバシーに妥協を許さないのであれば、データを保護するために特別に設計された携帯電話が必要です。それは、今のところ、Purism Librem 5 を意味します。
Purism Librem 5 のすべてのコンポーネントは、プライバシーとセキュリティを考慮しています。 OS から始めて、Librem 5 は Linux ベースのオープンソース オペレーティング システムである PureOS を使用します。 起動プロセスを強化し、複数の保護層を使用することに加えて、トラッカーも含まれていません. 取り外し可能なバッテリーも備えているため、電話を完全にオフにすることもできます。

画像経由純粋主義
電話の本体には、特定のセンサーの電源をオフにする 3 つの物理スイッチがあります。1 つは WiFi 用、もう 1 つはセルラー データ用、もう 1 つはカメラとマイク用です。 3 つすべてがオフになっている場合、GPS は無効になります。
また、これは、エンドツーエンドの暗号化された通話とメッセージを提供するオープン ネットワークである Matrix を搭載した最初の電話でもあります。マトリックスまた、オープン スタンダードを使用して他のプラットフォームとデータやメッセージを交換することもできます。
ヒント 4. Stingray Detector アプリを入手する (Android)
Stingray は、セルラー タワーのふりをするデバイスであり、オペレーターは接続されているデバイスに対して中間者攻撃を実行できます。 これは、によって使用される一般的なツールです。法執行機関、過去に含まれていたターゲットを追跡するために、車、バン、さらには飛行機に配備されました抗議者.
偽の基地局として、Stringray が最も強い信号を提供している限り、デバイスはそれに接続します。 小さな都市では、それは何百もの電話を意味する可能性があり、その多くは警察の捜査とは何の関係もありません.
この大規模な監視からデータを保護するには、Librem 5 などのより安全な電話を選択するか、Stringray 検出アプリをインストールします。 SnoopSnitch は、モバイル無線データをキャプチャし、その内容を調べて、潜在的なスティングレイを含む潜在的な脅威を通知します。 このアラートを受け取ったら、その地域を離れるまで携帯電話を機内モードにすることで身を守ることができます。
- Play ストアのリンク:スヌープスニッチ(無料)

ヒント 5. VPN を使用する
仮想プライベート ネットワーク (VPN) は、多層セキュリティを追加する最も簡単な方法の 1 つです。 VPN は、すべてのデータをサーバーに再ルーティングします。このサーバーは、ユーザーと他のインターネットとの間の仲介者として機能します。 すべての着信および発信パケットは最初にそれを介して送信され、保護の壁が追加されます。 さらに、デバイスには新しい IP アドレスが割り当てられるため、Web 上で対話しながらある程度のプライバシーを維持できます。
VPN は必要ですか? いいえ。しかし、それを追加しても問題はありません。ハッカー、ISP、および政府関係者は、問題のメッセージに到達する前に、最初に侵入する必要があります。 データをほとんどまたはまったくログに記録しない VPN を使用すると、サービスが侵害された場合に保護されます. 以下のリンクを使用してテストを確認できますが、TL;DR の場合、CyberGhost は利用可能な最良のオプションの 1 つです。
