Iyouport
31.4K subscribers
2.07K photos
1.91K videos
494 files
8.56K links
iYouPort(iyp) Ⓐ Foundation
🏴 新项目一期工程:https://iyouport.notion.site/aa93a0b99cb94c81aa3177827785beb2
Download Telegram
为什么说 “活动家不能是网红” ?
网红活动家的危险性在哪里?

📌《我们的取信问题》
#Security #selfdefense #PoliticalInfiltration

https://www.patreon.com/posts/57300846
哪些迹象显示您已经遭受 SIM 克隆攻击?如何避免这种攻击?——

SIM卡克隆攻击是指恶意用户复制您的手机SIM卡,使您处于风险之中,您使用的任何基于SIM卡认证的服务都会受到影响。如果您足够快地意识到这一点,就可以将损失降到最低。

当一张SIM卡被 “克隆” 时,意味着两种情况之一:要么是同一网络中存在两张相同的卡,要么是原始卡被封锁,与该卡相关的号码被转移到恶意行为者拥有的新克隆卡中。

虽然有一些工具可以复制一张SIM卡,但也需要原卡的存在。因此攻击者必须首先偷走您的卡。这不是很实际,所以最常见的方法是冒充您,让电话公司来进行SIM卡的交换。

这是一种被称为社交工程的黑客技术,它针对的是安全系统中往往最薄弱的环节:人类。

有时,SIM卡的克隆是通过与电话公司的内部人员勾结完成的,在这种情况下,您所拥有的SIM卡可能不会被封锁,从而使您更难发现自己已经被黑了。

您应该小心以下迹象,它们表明您的卡可能被克隆了:

1. 您突然无法接收短信和电话(而且无法拨打)。

如果攻击者通过冒充您启动了SIM卡交换,那么您手机中的SIM卡将被封锁。您可能会看到一条信息,说您没有连接,或者您的手机 “未授权” 或类似的信息。您将无法拨打或接收电话或短信。如果出现这种情况,最好立即打电话给您的供应商(显然是用另一部电话),询问是否已经启动了SIM卡的交换。

2. 您并没有请求任何2FA,而您却收到了验证码。

在某些情况下,黑客会设法克隆一张卡而不阻止您的原卡,您的手机和克隆的手机都可能收到相同短信的副本。如果您开始收到密码重置代码或其他您没有要求的双因素认证(2FA)信息,建议与您的供应商通电话,以确保您的SIM卡是安全的。

3. 您的电话账单里有不明活动。

有时,克隆SIM卡的黑客并不是想直接诈骗您,而是想利用您的号码去诈骗其他人。他们可以通过控制您的电话号码来实施犯罪或冒充您去进行各种诈骗。

因此,建议每个月翻阅自己的电话记录,以确保您的号码中没有发生您没有拨打过的电话。

关于如何防止SIM卡克隆:

当恶意行为者与电话公司的员工勾结时,其实是不可能防止克隆的。然而,在大多数情况下,电话公司本身也是黑客冒充您的受害者。电话公司会问来电者一些个人信息问题,以验证对方是正确的个人。

这里的关键是,这只发生在您主动给电话公司打电话的时候。如果有人自称是您的电话公司的人给您打电话,然后要求您提供这些信息,这几乎可以肯定是有人企图窃取这些信息。具体来说,这样他们就可以转过身去,向电话公司假装是你。因此,如果您接到这样的电话,千万不要提供任何信息。

最好的办法是,首先处理克隆发生的主要原因之一。如果您正在使用任何一种基于短信的、与SIM卡相连的双因素身份认证服务,考虑将其改为另一种安全的验证方式。如果某项服务不提供手机短信验证之外的其他验证渠道,建议放弃使用。

#SelfDefense #Security
【提示】如果您是前线行动者或被捕者的家属,不要立刻信任那些自称是主流媒体记者或权利组织工作人员的社交媒体账户,请对方使用官方渠道/认证渠道发送认证信息给您。如果您没有熟练使用虚拟机,建议拒绝一切附件。#tips #Selfdefense
网络攻击将有可能成为镇压手段中的一部分。

🧬可重点关注Telegram中去匿名化钓鱼的攻击形式和自我保护方法,在这里看到:https://www.patreon.com/posts/cong-telegram-lu-72200795

这里有一些小知识您应该了解。

1- 关于您面对着哪些风险,它们都有什么特点。

#tips #China #ZeroCovidPolicy #protest #Security #Selfdefense
网络攻击将有可能成为镇压手段中的一部分。

🧬可重点关注Telegram中去匿名化钓鱼的攻击形式和自我保护方法,在这里看到:https://www.patreon.com/posts/cong-telegram-lu-72200795

这里有一些小知识您应该了解。

2 - 关于如何防御这些风险。

#tips #China #ZeroCovidPolicy #protest #Security #Selfdefense
网络攻击将有可能成为镇压手段中的一部分。

🧬可重点关注Telegram中去匿名化钓鱼的攻击形式和自我保护方法,在这里看到:https://www.patreon.com/posts/cong-telegram-lu-72200795

这里有一些小知识您应该了解。

3- 移动设备有可能感染恶意软件后的“症状”。

#tips #China #ZeroCovidPolicy #protest #Security #Selfdefense
网络攻击将有可能成为镇压手段中的一部分。

🧬可重点关注Telegram中去匿名化钓鱼的攻击形式和自我保护方法,在这里看到:https://www.patreon.com/posts/cong-telegram-lu-72200795

这里有一些小知识您应该了解。

4 - 如何尽可能减少移动设备感染恶意软件的可能性。

#tips #China #ZeroCovidPolicy #protest #Security #Selfdefense
安全问题不是纯粹的技术问题,就如安全这个词本身所描述的东西一样,它是一个系统,一种状态;于是它的结果取决于协调性,而非其中某个/或某几个部分的专业性。

同时,不幸的是,局部的专业性过高有可能降低(而不是提升)整体的协调性。

“编程随想” 案作为一个非常令人遗憾的安全事故,它提醒人们:在安全方面,中国的异议人士有两个方面的弱点,比较严重 …

📌 更新《当您准备像编程随想那样工作…:须知》

https://iyouport.substack.com/p/46b

#Security #privacy #selfdefense
收到读者消息,称被强行检查手机的时候,似乎检查者在瞄准Telegram。这种情况下该怎么办 ——

如果事情如描述的这样,这听起来不像是随机的拦路检查,它更像是有针对性的搜查。比如对白纸抗议活动的镇压,如果镇压当局认为动员发生在Telegram,并怀疑您是为支持者/甚或参与者,那么对您的设备的检查就会是这样。

📒检查者最容易关注什么?除了没来得及阅后即焚的聊天记录之外,他们可能主要关注:

1、用户ID。这个ID是唯一的,不可更改,不论您如何改变昵称、手机号码、代理等等,这个ID不变。也不可隐藏。
2、如果搜查与案件有关,这个ID将会被放入一个数据库。
3、警察可能会查看您在Telegram上的所有联系人,收集这些联系人的ID,并在上述数据库中寻找匹配。他们还收集您给联系人起的所有名字。
4、找到匹配后就能找到社交关系,然后用于逼迫目标人交出自己的队友。同样,他们也会对他们“熟悉的”电话号码感兴趣。

🌟于是,对此,您可以做的事:

1、为敏感的政治聊天和频道设置一个单独的账户。

2、使用 Partisan-Telegram(这里是安卓版:
https://github.com/wrwrabbit/Partisan-Telegram-Android ),设置一个假的密码,输入后会自动隐藏或取消敏感信息。

P-Telegram 有两个密码而不是一个 —— 真实密码和假密码。如果用户输入了假的密码,则会执行一系列预定义的操作,例如:
- 使用 Telegram 向家人和信任的联络人发送自定义的紧急求救消息;
- 删除用户所在的聊天和主持的频道;
- 在此设备上注销帐户;
- 删除除当前会话之外的所有其他会话;
…以及其他。

外观上它看起来很像是Telegram本身,以隐藏自己。

3、如果警察要求查看Telegram,请输入那个预设的假的密码,以显示一个您没有订阅任何政治聊天/频道的“脱敏”账户。

🐦 更多建议:

1、当您要注册一个新的账户时,请关闭与手机的联系人同步功能。从此之后永远不要让TG访问您的联系人。

2、要求您的家人、朋友或熟人等使用Telegram的人,同样关闭联系人同步。至少把您的联系方式删掉。

3、如果您是抗议活动的参与者,不要使用Telegram联系您的队友或媒体;至少要定期删除与抗议活动有关的所有联系人的对话。

📌 更多《Telegram的隐私保护指南,和信息搜索工具

#tips #telegram #Security #selfdefense
再次收到中国异议人士被身份盗用攻击的报告。镇压当局可能真的很喜欢telegram。

🧬《Telegram的隐私保护指南,和信息搜索工具》
https://iyouport.substack.com/p/telegram-c2e

建议将保护方法传播给更多人,尤其是异议社区及与异议人士结交朋友的人!因为安全操作必须形成共识,我们才能保护彼此,没有任何人能独自实现安全。

您还可以在我们的频道(
https://t.me/iyouport )搜索“telegram”,可找到更多相关内容。

#telegram #Security #selfdefense
此前我们介绍了当警察检查手机并针对Telegram时的保护方法:https://t.me/iyouport/12677

有读者询问如何找到用户ID。

警方也许有自己的快捷方式,但是,用户ID并不是什么秘密,任何人都可以通过简单的方法获得。

比如,这里有一个按ID号搜索 Telegram 用户数据的机器人:@TgAnalyst_bot
包含电话号码、地理定位、连接和设备数据。
在你注册时要求提供电话号码。

但是,如果该机器人没有某位Telegram用户的信息,该怎么办呢? 以下是 陷阱/钓鱼机器人 将提供“帮助”(请不要轻易点击)

@addprivategroup_bot
@cryptoscanning_bot
@Checknumb_bot
@protestchat_bot
@GetCont_bot
@LBSE_bot

攻击者将它们发送给用户,或在聊天室或频道中发布(社交工程/编造一些看起来理由充分的借口)。一旦感兴趣的用户使用了其中任何一个机器人,你就可以通过 @TgAnalyst_bot 检索到他们的ID了。

#telegram #Security #selfdefense
This media is not supported in your browser
VIEW IN TELEGRAM
对于上述消息,它不意味着给Telegram的匿名安全性加分。CNN的报道可能不是该公司与巴西当局的全部故事,但确实存在多个针对Telegram用户去匿名化的工具。

比如:https://tomhunter.ru/pk
该工具被称为“Okhotnik”(Охотник),意思是“猎人”。据说使用超过 700 个数据点来建立关联和相关性,从而可以揭露匿名 Telegram 用户的身份。

这些“数据点”来自社交网络、博客、论坛、即时通讯工具、留言板、加密货币区块链、暗网和政府服务,以及关注名字、昵称、电子邮件地址、网站、域、加密货币钱包、加密密钥、电话号码、地理位置信息、IP 地址等等。

该工具旨在盯紧目标用户在过去任何时候犯下的任何操作错误,因此即使是最轻微和最久远的真实身份暴露线索,也可以用来创建去匿名化路径。

类似的工具还有其他。上面这个动图所演示的是另一个类似的去匿名化工具,自2018年至今;它通过手机号码、连接的设备和设备数据、以及地理定位信息来识别用户。

📌 在此重申我们一直的强调:

时间是所有安全措施的杀手。因为人会疲劳,会积累压力,从而增大误操作的可能性。所以,建议;

从事高风险工作的人,请不要持续使用单一伪装身份;
每个身份最好只匹配1~2个具体任务,任务完成后彻底摧毁身份。
对于单枪匹马的前线工作者来说,请尽可能避免使用虚构身份积累网络知名度,那将是得不偿失的。
您当然可以在拥有知名度/倡导能力和影响力的同时更持久地保持匿名安全,那需要您采取集体身份,
此原理相当于 Black bloc,其中每一位成员都享有集体知名度,而集体掩护每位成员的个人匿名安全。

当您准备开启一项计划之前,只要该计划涉及到社交媒体传播,建议先仔细研读这篇文章:
《您在什么时候需要假名、匿名和公开在线身份?– 在线创建和管理身份的思考方式》
https://iyouport.substack.com/p/as46-

#Privacy #Security #Selfdefense
在坏人强行访问您的设备的情况下抹除数据 ——

紧急按钮的概念是为了在极端情况下擦除敏感数据(例如设备被警察抢走或丢失时)。本帖将描述的是为此目的的Android手机的设置方式。

首先是创建一个所谓的"工作配置文件",它最初的目的是将工作应用程序与个人应用程序隔离开。在创建加密容器或第二系统之前,这种方法的优点是速度快,不需要root权限、自定义恢复等。这里的目的是要创造出“本来就没有数据”的样子,而不是坚硬的防攻击性能。

~ 首先,安装 Shelter(https://f-droid.org/packages/net.typeblog.shelter/ );
~ 通过 Shelter 将敏感应用程序和数据安装或克隆到工作配置文件中,从主配置文件中删除它们;
~ 将Wasted (https://github.com/x13a/Wasted) 放入工作配置文件(将接受来自Duress的信号);
~ 在主配置文件中设置Duress (https://github.com/x13a/Duress )(将发出删除信号)。

📌 Wasted:

1. 复制颜色窗口中的代码;
2. 勾选 "擦除数据";
3. 将屏幕底部的按钮从 "O"切换到 "I"(打开);
4. 申请设备管理权限 - 需要这样才能执行清除;
5. 在设置中勾选 "广播信息" - 将接受来自Duress的信号。

📌 Duress:

1. 在 "action"中输入 me.lucky.wasted.action.TRIGGER;
2. receiver:me.lucky.wasted/TriggerReceiver;
3. key: code;
4. value: 从Wasted复制的那个代码;
5. PIN:向Wasted发送信号的解锁密码;
6. Keyguard: A;
7. 底部按钮:位置 "I"。

完成。现在,当您输入Duress设置步骤5中选择的解锁密码时,工作配置文件中的所有内容都将被清除。

您还可以构想其他可能的组合场景,以满足特定需求。

🧬如果您错过了:
-《如果您的手机被盗或被警察抢走…》 https://iyouport.substack.com/p/a5e
- 《如何通过一些设置预防iPhone被盗或被警方查抄所造成的损失?》 https://iyouport.substack.com/p/iphone-d80
- 《如何让您的 iPhone 能够防小偷》 https://iyouport.substack.com/p/-iphone--a57
-《如何保持 Android 设备免受警察的侵害》 https://iyouport.substack.com/p/-android-

#Security #Selfdefense #tools
Forwarded from Iyouport
安全问题不是纯粹的技术问题,就如安全这个词本身所描述的东西一样,它是一个系统,一种状态;于是它的结果取决于协调性,而非其中某个/或某几个部分的专业性。

同时,不幸的是,局部的专业性过高有可能降低(而不是提升)整体的协调性。

“编程随想” 案作为一个非常令人遗憾的安全事故,它提醒人们:在安全方面,中国的异议人士有两个方面的弱点,比较严重 …

📌 更新《当您准备像编程随想那样工作…:须知》

https://iyouport.substack.com/p/46b

#Security #privacy #selfdefense