Question:
La police m'oblige à installer l'application espion Jingwang, comment minimiser l'impact?
Citizen
2018-09-24 18:21:44 UTC
view on stackexchange narkive permalink

La police chinoise force des villes entières à installer une application de logiciel espion Android Jingwang Weishi. Ils arrêtent les gens dans la rue et détiennent ceux qui refusent de l'installer.

Sachant que je serai peut-être obligé de l'installer tôt ou tard, quelles sont mes options pour me préparer?

Idéalement:

  • Donne l'impression que l'application est installée et fonctionne comme prévu,
  • sans qu'elle m'espionne.

L'application est téléchargeable et documentée. Il envoie essentiellement l'IMEI et d'autres métadonnées du téléphone, ainsi que les hachages de fichiers, à un serveur. Il surveille également les messages envoyés via des applications autrement sécurisées. Je ne sais pas s'il inclut des fonctionnalités anti-tempérantes sophistiquées ou non.

Je n'ai pas les moyens d'acheter deux téléphones ni deux contrats, donc utiliser un deuxième téléphone n'est pas une option viable pour moi.

Comment la police vérifie-t-elle si l'application est installée ou non?
@forest: Ils prennent juste le téléphone, trouvent l'application, l'ouvrent et vérifient un écran d'état, je présume.
Ensuite, il est très possible que vous utilisiez un programme factice qui imite l'interface / le comportement de ce logiciel espion.Peut-être que vous pourriez même utiliser le logiciel espion lui-même, mais «paralysé» (c'est-à-dire utiliser un pare-feu pour l'empêcher d'accéder à Internet, en supposant que son écran d'état ne révélera pas qu'il est incapable de contacter le serveur).
L'écran d'état annulera presque certainement toute tentative de pare-feu de l'application, attirant davantage l'attention sur vous lorsqu'ils verront que votre connexion Internet fonctionne.
@trogdor bien sûr, le problème est le risque de mal faire les choses (ou de ne pas bien comprendre l'écosystème et de se faire prendre en conséquence).J'imagine que les conséquences de se faire prendre en train de tromper la police / l'application ne seront pas minimes ...
Le cliché dans le monde de la sécurité n'est-il pas que, si un attaquant a un accès physique à votre appareil, ce n'est plus votre appareil?Il n'est pas difficile d'imaginer que certaines tentatives intelligentes pour éviter les logiciels espions pourraient fonctionner à court terme (au risque de provoquer l'application de la loi), mais si elles obligent vraiment tout le monde à se convertir, elles en auront probablement plus.adepte et agressif à ce sujet dans un proche avenir.
La plupart des personnes qui vivent ici l'expérience principale de la sécurité se feront dans un environnement d'entreprise.Les attitudes, les adversaires et les modèles de menace qui en résultent sont assez fondamentalement différents de ceux d'un citoyen dans un contexte totalitaire.La pensée professionnelle de l'infoec peut généralement s'appuyer sur les forces de l'ordre comme alliées ou du moins comme non hostiles;les règles sont très différentes quand elles sont votre adversaire.Aucune des réponses existantes ne traite de la manière de gérer un adversaire qui peut vous faire disparaître s'il découvre des tentatives de lui résister.Ce n'est tout simplement pas une menace pour la plupart des professionnels de la sécurité.
Aucune des réponses ne le mentionne.C'est une très mauvaise idée de présenter une solution comme universelle alors qu'elle pourrait être terriblement insuffisante pour certaines personnes.Il s'agit d'un site de référence, qui présente des réponses canoniques aux questions.Aucune de ces réponses ne limite leur portée de manière appropriée.De plus, les camps ne représentent qu'un seul risque.Le gouvernement chinois prend très mal à l'activisme de toute sorte, et si quelqu'un est intéressé à empêcher l'installation de logiciels espions du gouvernement sur son téléphone, il y a de fortes chances qu'il ne considère pas son gouvernement avec une très haute estime.
@dn3s personne ne présente une "réponse universelle".Ce sont toutes des idées.Et bien que le site s'efforce d'être canonique, personne ne peut supposer que toutes les réponses acceptées le sont.
Lorsque vous envisagez des mesures de contournement, gardez toujours à l'esprit les ressources et les réponses possibles de ceux qui imposent tout ce que vous essayez de contourner.Peu importe votre intelligence et votre technicité, il est peu probable que vous soyez meilleur que les capacités combinées d'une équipe de sécurité financée par l'État à la recherche de personnes contournant les mesures de surveillance.Ne faites pas l'erreur de supposer que votre opposition est stupide ou incompétente et qu'elle le restera.
Si vous avez une réponse potentielle, veuillez la publier en tant que réponses.Si vous souhaitez discuter des détails dans d'autres commentaires, veuillez discuter.Si vous voulez discuter de philosophie, [il existe un échange de pile pour cela] (https://philosophy.stackexchange.com/).
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/83627/discussion-on-question-by-citizen-police-forcing-me-to-install-jingwang-spyware).
Et si vous n'avez pas de téléphone Android?Et si vous aviez un téléphone multifonction à la place?Ou un iPhone / Windows Phone / FireFox / Blackberry?(c'est peut-être une question stupide, mais je ne sais rien des fournisseurs de téléphonie en Chine)
Je ne peux pas laisser de réponse en raison de l'élément de protection (caché, je n'ai pas assez de points non bonus).Vous devez déterminer comment ils valident ou prouvent qu'il a été installé.Si vous pouvez créer une copie `` factice '' du logiciel espion, installez-la.Ainsi, lorsqu'elle est vérifiée physiquement, elle semble fonctionner, alors vous pouvez dire `` il a déjà été installé officier '', mais cela prend un grand risque (s'ils le vérifienttechnologiquement, il faudrait une version fonctionnelle).Vous devez également vous demander pourquoi vous avez besoin du téléphone (je suppose que ce n'est pas seulement pour les appels) - y a-t-il autre chose qui pourrait faire son travail?
Bien que ce ne soit pas une réponse, puisque cela peut varier d'un téléphone à l'autre, sur mon Samsung S8, j'ai un "My Safe" (ou comment il s'appelle en anglais) - une partie de la suite de sécurité Samsung Knox, une partie isolée du téléphone où non-les applications autorisées n'y ont pas accès.Il peut être utilisé pour prendre des photos et des données en toute sécurité (les données sont cryptées) - ces données DEVRAIENT être à l'abri des «regards» indiscrets d'autres applications installées (à moins qu'elles ne soient explicitement autorisées à accéder au coffre-fort).Cela dit, si votre téléphone est rooté et / ou si vous ne disposez pas de cette fonctionnalité, cette solution ne fonctionnera (évidemment) pas.
Vous ou une personne expérimentée pouvez: 1. Téléchargez l'application (.APK) 2. Décodez l'application et lisez le code 3. Supprimez les appels d'API / les mauvaises fonctionnalités / etc. 4. Créez l'application et exécutez-la sur votre téléphone (vous pouvez envoyer le fichier par courrier électronique) Maintenant, vous avez exactement la même application sans les mauvaises choses.Il a la même icône et la même fonctionnalité, mais il n'envoie pas vos informations aux "méchants".:)
Il serait utile de savoir pourquoi Citizen veut éviter d'être espionné, et combien de temps et d'efforts ils sont prêts à y consacrer.Si le ou les objectifs et leur importance, absolument et relativement, sont clarifiés, les réponses peuvent être plus adaptées.Citoyen, êtes-vous toujours là pour répondre?
Cela se produit-il uniquement au Xinjiang (et peut-être au Tibet)?Ou même dans les villes du «cœur des Han» (Pékin, Shanghai, etc.)?
Dix-huit réponses:
wha7ever
2018-09-24 23:47:56 UTC
view on stackexchange narkive permalink

Ce n'est peut-être pas la réponse qui vous plaira, mais que diriez-vous de ne pas avoir de données indésirables dans votre téléphone en premier lieu et à la place d'utiliser le bon outil pour le travail ?

Selon Wikipedia:

L'application enregistre des informations sur l'appareil sur lequel elle est installée, y compris son [...] IMEI, le modèle et le fabricant du téléphone, et le numéro de téléphone. L'application recherche sur le téléphone des images, des vidéos, des enregistrements audio et des fichiers [...]

Donc, au lieu d'essayer de falsifier ce logiciel espion de quelque manière que ce soit (ce qui peut vous attirer un problème beaucoup plus important), ne faites simplement rien de suspect sur ce téléphone et laissez cette application faire son travail. Préparez-vous à ne pas avoir de photos, vidéos, audios, fichiers, etc., mais utilisez le bon outil pour le travail . Utilisez un autre logiciel / matériel sécurisé pour vous connecter à Internet, utilisez un fournisseur de messagerie crypté et effectuez toutes vos communications via l'ordinateur où vous pouvez communiquer en toute sécurité, et stockez tous vos fichiers d'une manière ou d'une autre dans un endroit sûr (crypté, quelque part sur un ordinateur ou USB, etc.). Faites semblant d'être un citoyen obéissant et utilisez le bon outil pour le travail pour faire tout ce que vous ne voulez pas que votre gouvernement découvre.

Certaines personnes peuvent se demander pourquoi se donner la peine d'avoir un téléphone en premier lieu (et pour info, j'ai posé la même question sous la question de OP, pour clarification). Ma réponse est:

  1. pour passer des appels téléphoniques (et avoir des conversations qui ne seront pas considérées comme suspectes par le gouvernement chinois, au cas où ils le suivraient aussi)
  2. pour l'utiliser comme un "hareng rouge" - si la police vous demande de lui donner votre téléphone, vous n'aurez pas à lui mentir que vous n'avez pas de téléphone, ni à craindre qu'ils découvrent que vous avez falsifié l'application, ou avoir des ennuis si vous n'avez pas d'application, etc. Vous leur donnerez simplement le téléphone en toute confiance, sans aucune information «illégale», ils le vérifieront et partiront. En fait, vous pouvez même avoir des fichiers de type "hareng rouge": photos de la nature, liste de courses (lait, œufs, etc.), etc., afin qu'ils ne soupçonnent pas que vous n'utilisez pas délibérément votre téléphone à de telles fins et vous harceler plus loin.

Je veux dire, il n'y a pas si longtemps, les téléphones portables n'avaient même pas la possibilité de stocker des photos, des vidéos, des fichiers, etc.

Êtes-vous prêt à mettre votre vie en danger simplement parce que vous voulez avoir des fichiers sur votre téléphone?

Les temps difficiles exigent des décisions difficiles.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/83672/discussion-on-answer-by-alex-l-police-forcing-me-to-install-jingwang-spyware-app).
Cela me rappelle la prétendue habitude des habitants de New York des années 1970 et -80, lorsque la criminalité était au plus haut, de [porter deux portefeuilles] (https://www.nytimes.com/1982/01/31/nyregion/la peur-du-crime-est-maintenant-tissée-dans-le-tissu-de-la-vie-de-la-ville.html) - l'un avec environ 20 dollars pour un agresseur et l'autre avec les vrais objets de valeur.(Tous les parallèles entre la police et les agresseurs sont, bien sûr, entièrement fortuits.)
Murphy
2018-09-26 16:47:30 UTC
view on stackexchange narkive permalink

Obtenez un téléphone qui ne prend pas en charge les applications Android.

Pourquoi tant de réponses sont-elles complexes? Et pas seulement complexe, fragile et suspect et carrément dangereux pour le questionneur?

Vous voulez utiliser votre téléphone pour envoyer des messages et passer des appels, n'est-ce pas? Vous ne voulez pas que cette application soit installée, non?

Dites bonjour à votre nouveau téléphone:

Enter image description here

Bonne chance pour qu'une application Android s'exécute dessus.

Il est probablement pas illégal d'avoir un vieux téléphone.

* Il n'est probablement pas illégal d'avoir un vieux téléphone de merde. *, Op aurait besoin de s'assurer que c'est bien le cas.
Méfiez-vous - mon Nokia 6310 prend en charge Java et stocke jusqu'à 102 Ko de fichiers JAR.Et pire encore, c'était java.
@Criggie Bien qu'il soit possible qu'ils aient une version java de l'application ... Je parie qu'ils ne se sont pas lancés dans ce cauchemar et qu'ils ont juste fait signe aux gens si leur téléphone ne prend pas en charge l'application.
Je suis d'accord avec toi.Obtenir ce type de téléphone est la meilleure solution IFF, cela ne suscitera pas davantage les soupçons de la police.J'ai demandé à OP dans les commentaires s'il pouvait obtenir un téléphone simple ou vivre sans téléphone du tout, mais je n'ai pas obtenu de réponse et mon commentaire est maintenant supprimé.Peu importe.Quoi qu'il en soit, un "avantage" supplémentaire de garder le téléphone Android avec une application en cours d'exécution est que ce soit un "hareng rouge".Vous renoncez un peu à votre intimité pour ne pas vous mettre dans un ** plus gros problème **.Qu'est-ce qui est mieux: le gouvernement sachant exactement où vous êtes à tout moment ou en prison?
Seul hic, ils peuvent toujours écouter tous vos appels, lire votre texte et suivre vos allées et venues grâce à la surveillance de l'opérateur.Cela vaut peut-être la peine d'être mentionné.
@Daniel bien sûr, mais c'est une donnée avec n'importe quel téléphone.Si vous voulez vraiment communiquer en toute sécurité et voulez quelque chose de discret, obtenez la version avec Internet de base et obtenez une application java capable de crypter le chat, enterrez l'application java entre une douzaine de clones Snake et assurez-vous qu'elle ne sauvegarde aucun historique.
Vous pouvez en obtenir un avec le partage de connexion Bluetooth (ma candybar Nokia en 2009 l'a fait) et transporter un appareil Android "sans téléphone" sans carte SIM sur lequel vous exécutez des applications réelles.
@Murphy Vous recommandez donc en fait un téléphone sans aucune mise à jour de sécurité disponible alors qu'il est encore possible d'exécuter du code arbitraire dessus?Malgré cela: où est la différence avec un smartphone où la plupart des fonctionnalités «intelligentes» ne sont tout simplement pas utilisées?
@Noir Un téléphone qui a rarement rencontré de graves problèmes de sécurité, peu de fonctionnalités et incapable d'installer l'application que l'interrogateur souhaite spécifiquement éviter d'avoir installée sur son téléphone.Les flics chinois aléatoires ne vont pas commencer à chercher à travers l'API java pour que le téléphone code une version java personnalisée de l'application en question.Peu importe si quelqu'un pourrait théoriquement l'écrire. Je parle de pratique plutôt que de théorie.
Pourquoi pas un iPhone?
Malheureusement, d'après ce que j'ai entendu - avoir un téléphone non intelligent * vous cause * des problèmes dans cette province.
Quelque chose comme le prochain Librem 5 qui est un smartphone mais ne peut pas exécuter d'applications Android et n'est pas assez grand public pour qu'ils développent une application spécifique pour pourrait également fonctionner, mais seulement si leur réponse à ne pas pouvoir utiliser leur application de suivi n'est pasJe vais simplement agrafer une étiquette de transpondeur à votre oreille ...
La police d'@Murphy commencera probablement à se développer sur ce téléphone si elle remarque que la plupart des dissidents qu'elle suit ont un Nokia 3310. Ou, eh bien, peut-être même pas: Vous avez un 3310?Ils supposent que vous avez quelque chose à cacher et commencent à vous suivre.
@Criggie J'ai beaucoup utilisé des applications Java sur un téléphone plus moderne que celui-ci, et elles ne fonctionnent que si vous les sélectionnez, et vous ne pouvez rien faire d'autre pendant que l'une d'entre elles est en cours d'exécution.
Pourrait également obtenir un Blackberry ou un iPhone, je suppose aussi.
Les applications JavaME ne prennent pas du tout en charge l'espionnage.
-1
La méthode Gibbs, j'approuve!:RÉ
Je ne comprends pas pourquoi cette réponse a tant de votes positifs.Il ne faut pas arrêter d'utiliser des appareils technologiques simplement parce qu'une entité peut vous espionner.Cesseriez-vous d'utiliser votre ordinateur et de commencer à utiliser les lettres traditionnelles pour communiquer avec les gens, sachant qu'il y a un risque que quelqu'un puisse espionner votre ordinateur ou que quelqu'un le fasse?Ou vous préférez essayer de trouver une solution à ce problème et continuer à utiliser votre ordinateur?
@PedroGomes Je ne suis pas d'accord.Si un appareil technique est trop dangereux, il est prudent d'arrêter de l'utiliser et de trouver une alternative.Bien sûr, si vous pouvez toujours les utiliser en toute sécurité, vous devriez le faire, mais ce n'est pas toujours possible.Le passage à une technique différente est une solution valide à certaines menaces.Prenons un exemple évident: si vous êtes un prisonnier et que vous souhaitez communiquer à l'extérieur de la prison mais que la prison dispose d'un équipement de brouillage GSM, essayez-vous quand même d'utiliser un téléphone portable malgré que ce soit une tâche presque insurmontable ou transmettez-vous des notes papier àquelqu'un qui peut les délivrer secrètement?
Vous allez certainement éveiller les soupçons avec ce téléphone.Human Rights Watch a analysé une application qui a été utilisée pour suivre le comportement des personnes vivant dans la région du Xinjiang.(C'est aussi là que le Jingwang est utilisé) Voici un extrait de leur rapport: «[..] Le code source de l'application révèle également que la plate-forme policière cible 36 types de personnes pour la collecte de données.[..] ».Vous pouvez trouver le rapport ici: https://www.hrw.org/video-photos/interactive/2019/05/02/china-how-mass-surveillance-works-xinjiang
Conor Mancone
2018-09-24 23:55:18 UTC
view on stackexchange narkive permalink

C'est une question délicate. Cela va sans dire, mais c'est aussi dangereux. Tenter de contourner ces restrictions et se faire prendre à le faire peut potentiellement causer beaucoup de problèmes juridiques. S'ils jettent des gens en prison pour avoir refusé d'installer l'application, je ne voudrais pas savoir ce qu'ils font aux gens qui contournent les restrictions de l'application. Cela est particulièrement pertinent car même les experts en sécurité technologique se sont fait prendre par leurs gouvernements malgré de nombreuses garanties ( le fondateur de Silk Road est un excellent exemple et purge actuellement une peine à perpétuité). Certes, échapper à cette application est probablement un «crime» beaucoup moins grave, mais le gouvernement chinois n'est pas exactement connu pour sa clémence ici. Alors, même si je voudrais répondre à votre question, ne prenez pas cela comme une suggestion que vous faites réellement tout cela. Je me considère comme un expert en technologie, mais je ne le ferais toujours pas.

Pourtant, pour répondre à votre question, vous avez quelques options. Je ne prendrai pas la peine de mentionner l'option "Obtenir un deuxième téléphone" car vous l'avez déjà exclue.

1. Virtual Machine / Dual Boot

Il existe quelques options pour les téléphones Android "dual boot". Je n'ai pas d'exemples à lier immédiatement (les suggestions de logiciels sont de toute façon hors sujet ici) mais il y a des options. Si vous pouvez obtenir un double démarrage de votre téléphone, vous pouvez installer le logiciel de suivi sur une ROM, puis faire toutes vos affaires personnelles sur l'autre. Vous devrez peut-être mettre des informations de base sur la ROM avec l'application de suivi installée pour ne pas lever trop d'indicateurs.

Bien sûr, il y a encore des risques ici: des risques qu'ils redémarrent votre téléphone et remarquez, les risques qu'ils pourraient se rendre compte que vous avez un système complètement différent installé à côté du système suivi, et le simple risque que vous sortiez et oubliez de redémarrer dans le système "suivi", permettant à un policier de trouver et d'installer l'application de suivi sur votre système réel .

2. Modification de l'application / intercepteurs

Si cette application crée une mauvaise presse, il est possible que des applications anti-pistage ou des versions piratées de cette application commencent à flotter et essaient de vous en protéger automatiquement. Je ne m'attendrais pas à ce qu'il y ait déjà des outils généraux disponibles qui vous protégeraient de cela, c'est donc quelque chose qui prendrait simplement beaucoup de recherches sur Google ou (peut-être) de demandes aux bonnes personnes. Cela présente un inconvénient majeur: à moins que vous ne soyez un expert en ingénierie inverse, il n'y a pas grand-chose à faire pour y parvenir. Il est également difficile d'estimer quels sont les risques de détection. Cela variera évidemment énormément en fonction du niveau de compétence de la personne qui l'a monté.

3. Usurpation de serveurs

En fonction de votre niveau de savoir-faire technologique, vous pourriez être en mesure de mettre en place quelque chose vous-même (note: ce n'est pas pour les novices). Sur la base de ce que je sais et de mon expérience dans ce domaine, je vais essayer de résumer quelques détails sur ce à quoi pourrait ressembler une mesure d'usurpation de serveur. Encore une fois, je ne résume pas cela parce que je pense que vous devriez le faire, mais parce que comprendre comment des choses comme celle-ci fonctionnent peut être généralement informatif et aussi aider à comprendre les risques.

Intégré- en sécurité

Tout d'abord, nous devons comprendre comment cette application d'espionnage peut se sécuriser. De toutes les informations disponibles à ce jour, la réponse est "non". C'est une conclusion assez simple à venir car l'application communique exclusivement via http. Il est très facile d'intercepter les requêtes http, soit à partir de l'appareil lui-même (si votre téléphone est rooté), soit avec des outils de détection de réseau sur un ordinateur connecté au même réseau que l'appareil. Très probablement, il est également très possible de comprendre facilement comment l'application s'authentifie auprès du serveur final et comment le serveur final s'authentifie avec l'application. Selon toute vraisemblance, il n'y a pas d'authentification dans les deux sens, ce qui signifie que l'usurpation des demandes dans les deux sens est trivialement facile. Cela peut être difficile à croire (étant donné qu'un pays comme la Chine consacre beaucoup de ressources à des technologies invasives comme celle-ci), mais la réalité est que si les personnes qui ont développé cette application voulaient la protéger contre la falsification extérieure, utiliser HTTPS pour le transit être la toute première étape à effectuer. C'est bon marché, facile et très efficace. L'absence de HTTPS signifie qu'il est très probable qu'il n'y ait pas de sécurité réelle dans cet écosystème, ce qui est un plus pour quiconque tente de l'éviter.

Tout renifler trafic sortant de cette application pour déterminer les demandes / réponses qu'elle fait

Ceci est la première étape. En regardant le trafic quittant cette application (qui peut être facilement intercepté dans le réseau lui-même car il n'y a pas de cryptage SSL), vous pouvez déterminer quelles demandes elle envoie au serveur de destination et quelles réponses il attend en retour. Comprendre l'API sous-jacente est essentiel, mais facile en raison du manque de chiffrement. Cela vous permettra également de savoir s'il y a une authentification dans les deux sens. Si tel est le cas, vous pouvez au moins voir la demande et les réponses complètes, de sorte que vous pouvez probablement trouver comment l'usurper. Il est possible qu'il y ait une authentification difficile à inverser dans les deux sens, mais encore une fois, étant donné le manque de cryptage de base, je doute qu'il y ait une telle chose intégrée.

Déterminez si l'application communique avec un nom de domaine ou une adresse IP

Le serveur de destination auquel l'application parle est soit trouvé via une recherche DNS, soit son adresse IP est codée en dur dans le app. Dans le cas du premier, vous pouvez modifier le DNS de votre téléphone Android pour le rediriger vers un serveur différent, y compris un serveur fonctionnant sur votre téléphone. Dans le cas d'une adresse IP codée en dur, vous devrez de même rediriger tout le trafic vers cette adresse IP vers votre téléphone Android local (vous pouvez probablement le faire avec Android - vous pouvez avec d'autres systèmes d'exploitation, mais vous devrez certainement rooter) votre téléphone).

Configurer un serveur de remplacement

Vous configurez ensuite un serveur local qui répond à toutes les demandes comme le serveur l'a fait lors de votre usurpation initiale. Vous devrez faire fonctionner ce serveur sur votre téléphone lui-même, de cette façon, il est toujours disponible. Cela ne doit pas nécessairement être compliqué (bien que cela dépende de la précision de l'interaction avec le serveur), car vous ne vous souciez pas vraiment de garder des données sous la main. Vous devez simplement vous assurer que vous fournissez des réponses valides à toutes les demandes.

Risques:

  1. L'application peut se mettre à jour automatiquement (bien que votre faux serveur puisse rendre cela impossible) et pointer vers de nouveaux domaines / adresses IP, supprimant soudainement vos protections
  2. S'il existe une fonctionnalité de mise à jour automatique et vous finissez par le tuer involontairement (ce qui serait bien pour le point 1 ci-dessus), un policier peut remarquer qu'il n'est pas correctement mis à jour, vous signaler pour une vérification "supplémentaire" et découvrir ce que vous faites.
  3. Ils peuvent faire un suivi côté serveur et découvrir ce que vous faites parce qu'ils ne trouvent aucune donnée de leur côté pour votre IMEI particulier (parce que votre serveur simulé agit comme un trou noir et aspire tout). Même si vous envoyez des demandes frauduleuses, il y aura des moyens faciles pour eux de le déterminer (imaginez que la police copie une image de la liste noire sur votre téléphone et découvre que l'application ne la bloque pas / ne la signale pas)
  4. Ils peuvent avoir la vérification racine dans l'application elle-même, ce qui vous posera des problèmes

En fait, c'est tout

J'essayais d'avoir une liste plus longue, mais c'est vraiment à cela que tout se résume. À moins de ne pas transporter de téléphone ou d'en acheter un séparé, ce sont à peu près vos seules options. Pour référence, je ne suis pas entré dans les détails sur l'usurpation du serveur parce que je pense que vous allez nécessairement le faire. Si quoi que ce soit, je l'ai parcouru parce que cela donne l'occasion de parler des risques plus en détail, et ceux-ci devraient indiquer clairement qu ' il y a beaucoup de risques . Même si vous trouvez une solution auprès de quelqu'un, il doit faire face à tous ces mêmes risques (ou à des risques similaires). À l'heure actuelle, cette application semble mal exécutée et facilement dupée, mais selon à quel point le gouvernement chinois décide de s'en soucier, cela pourrait changer très rapidement. À ce moment-là, ne pas se faire prendre se transforme essentiellement en un jeu du chat et de la souris avec le gouvernement chinois, et ce n'est pas vraiment quelque chose que quelqu'un peut continuer à gagner pendant une longue période de temps. Il y a beaucoup de risques, alors marchez légèrement .

Il y a aussi un autre risc à prendre en compte - d'autres canaux sont utilisés moins fréquemment - et ce n'est peut-être pas pour la sécurité, juste pour la commodité.Je peux dire que j'ai fait une application, qui communique normalement en texte brut toutes les 1/2 heure, mais 4x par jour, elle utilise également un autre canal pour d'autres données et parfois (comme une fois par semaine à une fois tous les trois mois) utilise un autre canal pourtotalement un autre type de données.(Et parfois, il se met à jour.) L'absence de l'une de ces communications est signalée comme une grosse erreur rouge au niveau du serveur central.Et cela n'a rien à voir avec l'espionnage ou la sécurité, juste avec la fonction principale de l'application.
Il y en a quelques autres: sandbox l'application + applications sandbox que vous souhaitez cacher, du haut de ma tête.
En fait, httpS n'est pas très efficace ni sur les appareils Android ni sur les appareils iOS.la version gratuite de Fiddler Proxy (+ [ce plugin] (http://fiddler2.com/r/?FiddlerCertMaker.)) a tout le nécessaire pour générer un faux certificat, l'installer sur le téléphone et effectuer le décryptage https MITM,modification, redirection et blocage.Je l'ai utilisé moi-même plusieurs fois pour étudier et tricher dans les jeux mobiles.(et étudiez l'API Facebook Messenger / friends)
@user1067003 Bien sûr, effectuer un MitM sur vous-même est très faisable.Je n'essayais pas de laisser entendre le contraire.Cependant, il est toujours plus difficile que de simplement renifler le trafic réseau pour une connexion non chiffrée.Mon point était que SSL est la première et la plus basique étape de sécurité pour les systèmes Web, et aussi très facile à faire.Quiconque ne se soucie pas de HTTPS ces jours-ci n'essaye tout simplement pas, et SSL fournit certainement * une * barrière contre le simple espionnage.Ajoutez le HSTS et l'épinglage de clé publique et vous commencez à être aussi sécurisé que possible sur l'appareil de quelqu'un d'autre.
Un autre risque d'un serveur local est de le rendre aussi lent que les interactions hertziennes avec le serveur réel.
Je ne suis pas exactement un expert en communication mobile, mais AFAIK tout téléphone est livré avec à la fois un IMEI (spoofable, mais c'est délicat) et un IMSI (non spoofable, car c'est l'ID de votre téléphone dans le réseau).Compte tenu des capacités de surveillance de la Chine, je serais étonné qu'ils ne puissent pas détecter un téléphone avec un identifiant unique dont l'application n'est active que sporadiquement.Sans parler de renifler les niveaux supérieurs du système ou d'examiner l'ensemble du stockage lorsque l'application est en cours d'exécution.
** N'importe lequel ** d'entre eux peut être ** détecté à distance **, ce n'est qu'une question de volonté de l'état.
@user285259 ouais.C'est à peu près l'essentiel de ce que j'essayais de dire à la toute fin de ma réponse.
La référence au fondateur de la Route de la Soie n'est pas vraiment pertinente car il n'était ni un expert en sécurité technologique, ni n'a été attrapé malgré une grande prudence.Il a été essentiellement attrapé parce qu'il a posté des questions dans des forums avec des comptes traçables faisant référence à Silk Road avant qu'elle ne soit bien connue.Le FBI n'a pas coupé le cryptage de TOR.
Noir
2018-09-25 02:51:44 UTC
view on stackexchange narkive permalink

Ils peuvent exécuter du code sur votre appareil pendant qu'ils y ont un accès physique. Et vous ne pouvez pas le refuser. Je suis désolé de le dire, mais vous êtes pratiquement condamné. Il n'y a plus moyen de faire confiance à cet appareil. Cela fait partie des 10 lois immuables de la sécurité. Dans votre cas, les règles n ° 1, n ° 2, n ° 3, n ° 6 et n ° 10 sont applicables.

Mais lorsque vous agissez comme si vous ne faites pas confiance à l'appareil, vous pouvez éveiller leurs soupçons. Peut être. Parce que personne ne sait ce qu'il fait réellement avec les données collectées. Peut-être rien du tout. Dans le "meilleur" des cas, c'est le principal moyen de diffuser FUD.

Mais lorsqu'ils utilisent réellement les données, il leur est facile de repérer les téléphones graveurs et toutes sortes de falsifications. Pour autant que je sache, vous n'obtenez une carte SIM qu'en vous identifiant avec votre identifiant. Étant donné que le logiciel espion lit les informations d'identification telles que IMEI et IMSI, il peut simplement comparer les données collectées sur les téléphones avec les enregistrements d'achat. Ils peuvent combiner cela avec un suivi du comportement basé sur les métadonnées collectées sur le téléphone (quelles applications sont utilisées et à quelle fréquence, combien de temps l'écran est allumé, etc.) et le réseau mobile (utilisation des données, emplacement basé sur la tour de téléphonie cellulaire, etc.). Puisqu'ils peuvent le faire à grande échelle, ils peuvent repérer des modèles d'utilisation étranges en fonction de votre historique d'utilisation ou du comportement d'un utilisateur «moyen». Bien sûr, il y a une grande quantité d'ambiguïté et autres dans ces données, mais elles ont la souveraineté interprétative ultime.

Vous devez également garder à l'esprit que vous devez faire en sorte que vos mesures fonctionnent tous du temps car il peut toujours arriver que vous soyez arrêté dans la rue à nouveau.

Je voudrais insister sur la règle n ° 10. Vous essayez essentiellement de résoudre un problème social avec la technologie - tout comme le fait votre gouvernement.

ThoriumBR
2018-09-25 01:42:44 UTC
view on stackexchange narkive permalink

Utilisez une ROM personnalisée (deux, pour être correct).

Les téléphones Android peuvent avoir plusieurs ROM installées, et vous choisissez l'une ou l'autre. Alors installez deux copies.

Sur la ROM propre, vous installez le logiciel espion, tout ce qui n'est pas dangereux, des jeux, tout ce que vous vous sentez propre. Sur la ROM sécurisée, vous installez des choses que vous ne voulez pas que quiconque sache.

Gardez la ROM propre en marche presque tout le temps, spécialement lorsque vous n'êtes pas chez vous. Démarrez sur la ROM sécurisée uniquement lorsque vous en avez vraiment besoin.

Vous devrez également garder un état d'esprit sécurisé, connaître la ROM que vous utilisez et le contenu que vous pouvez créer ou accéder. C'est le principal point d'échec. Utiliser un clavier différent sur chaque ROM ou différentes langues du système d'exploitation peut aider: le chinois sur le clean, l'anglais sur le secure, par exemple.

Mais vous devez d'abord pondérer le risque / la récompense de le faire. Si le risque de se faire prendre et l'effort mental pour garder les activités et les fichiers en conteneur vaut les avantages de contourner le logiciel espion, faites-le. Ne faites pas autrement.

Que cela soit possible dépend extrêmement du téléphone en particulier, même si Android est une donnée.
Qu'est-ce qui les empêche d'utiliser les journaux du réseau de téléphonie mobile pour vérifier que l'application fonctionne à tout moment lorsque le téléphone est connecté?
Les applications ne fonctionnent pas tout le temps et OP ne doit pas exécuter la ROM sécurisée tout le temps.
Les applications de surveillance @ThoriumBR * fonctionnent probablement * tout le temps.
Mais ils ne courent pas tout le temps.Ou bien la batterie se tarira dans quelques heures, plus de gens sauront que quelque chose ne va pas et beaucoup de gens en colère seront incités à contourner la surveillance.Ils sont vraisemblablement invisibles et discrets.Ils enregistreront des choses ici et là et enverront des données de temps en temps.
@ThoriumBR Un téléphone portable ne se met pas en veille lorsqu'il n'est pas utilisé comme un ordinateur portable fermé;si rien d'autre, il vérifiera constamment auprès des émetteurs pour s'assurer qu'il peut recevoir les appels entrants.Il me semble parfaitement plausible qu'une application d'arrière-plan se connecte plusieurs fois par minute chaque fois que le téléphone est allumé;enregistrement dans une base de données locale cryptée;et télécharger périodiquement des rapports sur un serveur central.Les lacunes dans ce journal peuvent être considérées comme suspectes, en particulier si elles peuvent être comparées aux journaux demandés à l'opérateur réseau.
Apparemment, c'est un sujet controversé - jusqu'à présent, c'est la seule réponse avec un score positif qui n'a pas de votes négatifs.lol!
@ThoriumBR L'hypothèse selon laquelle ils veulent que l'application soit invisible et discrète est également douteuse.Le gouvernement chinois effectue une surveillance par coercition, pas par subterfuge - il n'installe pas cette application à distance sans la permission des utilisateurs, il demande (prétendument) de l'installer sous la menace d'une arrestation.Ils n'ont aucune motivation pour cacher ce qu'il fait;quiconque se met en colère et décide de le contourner peut simplement être puni publiquement comme "subversif";c'est ainsi que fonctionne le totalitarisme.
@IMSoP: J'avais l'habitude de mettre fréquemment mon téléphone en mode avion pour économiser la batterie.Mais votre argument est valable et que la plupart des réponses manquent: si une méthode réussit à arrêter le rapport, le gouvernement remarquera (ou pourra) remarquer l'écart.
Damon
2018-09-25 21:46:31 UTC
view on stackexchange narkive permalink

Je vous recommande d'y aller. La police chinoise n'arrête pas n'importe quelle personne au hasard dans la rue et demande son téléphone. Ils arrêtent Uyghur.

Cela se produit pour des raisons qui se situent quelque part entre "atténuer une menace réelle" et "Woah, non, allez-y, mec ", mais quoi que ce soit, c'est ce que fait le gouvernement, donc c'est légal et" juste ". Aucun bénéfice du doute, et aucune hypothèse d'innocence, non Monsieur. Selon les normes occidentales, c'est un peu impensable, mais vous ne pouvez pas vous inspirer des mêmes normes là-bas.

La situation est donc que vous êtes facilement identifié comme Ouïghour, à la fois en regardant votre visage et du fait que la police sait . Ils savent qui vous êtes et où vous vivez. Et sûr qu'ils savent si vous avez déjà été arrêté. Encore une fois, vous n'êtes pas arrêté au hasard. Vous êtes arrêté parce que vous êtes déjà une cible bien identifiée, sur leur écran.

Il n'est même pas déraisonnable de s'attendre à ce que votre trafic Internet soit surveillé (ciblé) et même demandant sur la façon de contourner les mesures peut déplacer votre nom sur une liste différente, plus prioritaire.

Vous pouvez parier que la police garde une liste des personnes sur lesquelles le logiciel espion a été installé (avec les identifiants des appareils), aussi. Si aucune donnée ne provient de votre appareil, devinez quoi. Vous serez arrêté à nouveau par la police, et ils examineront très attentivement pourquoi cela ne fonctionne pas.

Dans la mesure où c'est un peu imprudent pour essayer de contourner (et risquer de se faire prendre) ce que veut la police. De leur point de vue, vous êtes un possible criminel et un possible terroriste. En essayant de contourner les mesures, vous prouvez que vous êtes un criminel.

La surveillance se fait en partant du principe que si vous n’avez rien à cacher, vous n’avez pas à vous inquiéter si elles « vous regarde. Encore une fois, selon les normes occidentales, cette position ne serait en aucun cas acceptable. Mais quoi qu'il en soit, en Chine, c'est parfaitement acceptable.

Je ne voudrais pas risquer de disparaître dans un camp de détention si j'étais vous. Au contraire, laissez-les avoir leur logiciel espion et ne faites tout simplement rien qui ne soit pas opportun pour le système.

Compte tenu du manque de sécurité du logiciel espion, le simple fait de l'installer vous exposera probablement à des attaques d'acteurs autres que le gouvernement chinois.
@AndrolGenhald: Probablement, mais si vous ne pouvez pas quitter le pays, que voulez-vous faire d'autre?Ne pas se conformer n'est pas vraiment une option.
La situation craint certainement.Je voulais juste souligner que même si vous acceptez que le gouvernement chinois puisse faire cela, il existe encore d'autres risques.
Cela ne répond pas vraiment à la question.Il s'agit de "Je sais que je suis visé. Comment me défendre?".Votre réponse est essentiellement "Comment éviter d'être ciblé" et donc de ne pas vraiment répondre à la question exacte.
@iBug: C'est vrai, mais parfois "Ne le fais pas" est la bonne réponse.L'enjeu est trop important et les chances que l'OP se fasse prendre sont élevées (je dirais 99%).Le logiciel espion transmet l'IMEI, afin qu'ils sachent _exactement_ qui n'envoie pas.Ils savent également exactement qui a installé le logiciel espion.Alors ... pas bon.
Cela ne répond pas à la question, et ce qui est pire, c'est accepter une perte totale d'intimité ...
@Mr.E: Il _ne_ répond à la question.La seule réponse correcte à mon avis est "Ne le faites pas".Compte tenu des circonstances, toute autre réponse est tout simplement dangereuse et irresponsable.Être ciblé individuellement par une institution gouvernementale (comme c'est le cas) signifie que vos chances d'être plus intelligent que le système et de vous éloigner sont proches de zéro.C'est un mouvement de suicide.Étant donné «pas d'intimité» et «mourir en détention» comme alternatives, je sais laquelle je choisirais.Votre opinion peut différer et n'hésitez pas à voter contre.
"même demander comment contourner les mesures peut déplacer votre nom sur une liste différente, plus prioritaire.".... me fait penser que si je voulais trouver comment vaincre ceux qui tentent de vaincre mon système de sécurité, je me ferais passer pour quelqu'un comme OP ici et passerais en revue toutes les réponses pour fermer davantage les trous de boucle.Pour les OIE, toute cette question et ces réponses semblent contribuer à la sécurité du gouvernement peut-être encore plus que celle des individus.Hmmm
Pedro Gomes
2018-09-24 20:43:42 UTC
view on stackexchange narkive permalink

Tout d'abord, je pense que vous devriez rechercher des solutions déjà mises en œuvre par d'autres personnes . Par exemple, que font les autres personnes dans votre cas pour empêcher les activités d'espionnage?

Une solution possible serait d'avoir une implémentation d'intermédiaire analysant les informations qui est envoyé, en le modifiant et en l'envoyant au même serveur et port auquel le logiciel espion tente de se connecter.

J'ai lu un peu plus sur les fonctionnalités de l'application, et les informations qu'elle recueille sont, et je cite la source Wikipédia que vous avez fournie:

envoyé en texte brut

Par conséquent, après avoir fait quelques tests avec un outil de renifleur de paquets solide> et comprenant clairement le fonctionnement des échanges de logiciels espions et de serveurs effectués à l'aide du protocole HTTP, vous pouvez, si vous disposez d'un accès root sur votre téléphone Android, rediriger le trafic de l'application de logiciels espions vers un processus qui s'exécute en arrière-plan de votre système d'exploitation Android. Ce processus modifierait les données qui seront envoyées au serveur auquel le logiciel espion tente de se connecter. De cette façon, vous pouvez envoyer des données qui correspondent à un autre téléphone portable (peut-être que truquer les données est une mauvaise idée, car cela peut déclencher des alarmes).

Vous devez également prendre en compte tout type de processus de validation que le logiciel espion a mis en œuvre afin de ne pas les modifier. Plus précisément, les données qui se trouvent dans les en-têtes des paquets HTTP et qui sont envoyées de l'application de logiciel espion au serveur pour lancer un téléchargement en douceur.

Bien sûr, cela est théorique, mais c'est une chose réaliste à faire. De plus, vous aurez probablement besoin de connaissances en programmation Android (principalement en C ou Java) et en informatique.

Cette approche est furtive et ne nécessitera pas de désinstallation de l'application de logiciel espion. Il y a toujours un risque, mais dans ce cas, en fonction des données réellement usurpées, le risque est minime .

Cela n'aidera pas en cas de logiciel espion keylogger.
Comment un keylogger peut-il affecter cette approche?S'il vous plaît, expliquez.
Gardez à l'esprit que le keylogger peut conserver des données à l'intérieur du téléphone.Donc, si le téléphone est confisqué par le Big Brother, l'utilisateur est toujours susceptible aux activités de téléphonie médico-légale.
Je ne comprends toujours pas ce que vous essayez de souligner.Un keylogger enregistre les frappes, c'est tout, le processus d'arrière-plan n'a rien à voir avec cela.
Dois-je explicitement dire que le keylogger peut également prendre une capture d'écran?
Je pense que le premier paragraphe est le plus critique.OP n'est pas seul dans ce cas, c'est une grande communauté de personnes touchées et elles _auront_ trouvé une solution viable.Sachez simplement que plus il y a de gens qui trompent le système, plus le gouvernement a de chances de s'en saisir et de combler l'échappatoire.Si vous utilisez une méthode qui se ferme, il y a une chance que leur filet vous attrape.
Une capture d'écran n'affectera rien du tout sur cette approche.Comment une capture d'écran affectera un processus exécuté en arrière-plan?Ce n'est pas une application
@Ruadhan2300 Je n'ai pas proposé cette approche à partager, je lui ai proposé de rechercher des solutions déjà existantes, de ne pas partager la mienne avec tout le monde dans le même cas.En fonction de la façon dont les données sont truquées, il pourrait être difficile pour le gouvernement de «combler l’échappatoire»
@PedroGomes Je crois que vous me comprenez mal, je ne veux pas dire partager l'approche avec les autres, je veux dire que trouver votre propre solution peut ne pas être nécessaire s'il y a d'autres personnes qui l'ont déjà fait et l'ont partagée.C'est une maxime dans le développement logiciel que tout problème technique que vous rencontrez a probablement déjà été trouvé et corrigé par quelqu'un d'autre, il vous suffit de découvrir ce qu'il a fait.
@Ruadhan2300 J'ai mal lu en effet votre commentaire.Je suis tout à fait d'accord avec vous sur ce point.
Doomgoose
2018-09-24 18:41:15 UTC
view on stackexchange narkive permalink

En raison de la nature du logiciel espion, ils seront en mesure de détecter toutes les techniques d'atténuation qui feront de vous une personne qui les intéresse.

Je sais que vous avez dit que vous ne pouvez pas vous permettre deux téléphones, mais c'est vraiment le meilleur conseil - pourquoi ne pas nettoyer et remettre à neuf un ancien téléphone si vous en avez un dans les parages?

Un téléphone avec graveur n'a pas besoin d'être quelque chose de spécial et encore mieux s'il ne s'agit pas d'un smartphone.

Il existe certainement des moyens de vaincre ce logiciel espion sans déclencher d'alerte.Ce n'est pas comme si la fonctionnalité du logiciel espion était particulièrement secrète (ou particulièrement sophistiquée).
La police n'est peut-être pas des gourous de la sécurité de l'information, mais elle sait bien si je cache quelque chose dans mon autre poche.Les conséquences pourraient alors être pires.
Je doute vraiment que ce soit vrai, et même si c'est exact, vous ne fournissez aucune preuve de ce fait.Au contraire, vous vous attendez à ce que tout le monde vous croie sur parole.Étant donné l'importance de cette question pour le PO, je pense qu'un peu plus d'efforts sont nécessaires.
@forest Mais ce ne sera peut-être pas le même demain qu'aujourd'hui, et cela peut faire toute la différence pour le vaincre ou y perdre.Lorsque nous parlons d'un gouvernement oppressif, pouvez-vous, en toute bonne conscience, dire à quelqu'un que vous n'avez jamais rencontré de prendre ce risque?
Notez qu'avec la coopération des opérateurs de réseau, ils pourront dire si vous utilisez un autre téléphone portable avec la même carte SIM, ou si un abonné a deux cartes SIM à proximité, ou le nombre d'appareils connectés à votre WiFi domestique ouréseau.Il n'est peut-être pas judicieux d'utiliser un deuxième téléphone dans tous les cas.
shellster
2018-09-25 18:52:59 UTC
view on stackexchange narkive permalink

Une idée est de considérer votre téléphone comme un périphérique réseau et rien de plus. Si vous transportez une «tablette» secondaire, qui n'est PAS un téléphone, vous pouvez attacher via votre téléphone et utiliser un VPN sur la tablette pour protéger vos données. Vous pouvez maintenant distribuer votre téléphone pour qu'il soit inspecté car toutes vos données importantes et votre travail se trouvent sur votre tablette qui n'est clairement pas un téléphone portable. Si le point d'accès traditionnel est trop dangereux, vous pouvez envisager des méthodes alternatives telles que l'utilisation d'un câble USB2Go ou le couplage Bluetooth. Si le hotspotting est détecté ou bloqué, vous pouvez également utiliser une application telle que PDANet pour contourner ces restrictions.

Si j'essayais de tout surveiller, j'aurais du code qui signale les paquets passant par les tours sans rapports correspondants de mon logiciel espion.
Ce serait très difficile à faire.Rien n'est jamais à 100%.
Il serait en effet difficile de capturer 100%.Il ne serait pas difficile d'en attraper 90%.Et s'ils ne captaient pas déjà un pourcentage énorme de ce qu'ils veulent, des fils comme celui-ci n'existeraient pas.
"Attendez, il y a des paquets qui volent dans les deux sens, mais ils ne sont connectés à aucune application en cours d'exécution ... Signaler ce téléphone comme suspect."
@tripleee les gens n'utilisent-ils pas le partage de connexion en Chine?
Vous supposez toujours qu'il y a une présomption d'innocence - il semble plus probable que même s'il existe une explication valide / acceptable, OP puisse s'attendre à faire l'objet d'une enquête en premier.
Rob
2018-09-30 18:09:40 UTC
view on stackexchange narkive permalink

Clause de non-responsabilité: je vis en Amérique du Nord.

Sachant que je serai peut-être obligé de l'installer tôt ou tard, quelles sont mes options pour me préparer?

Retirez les objets illégaux et tout ce que vous pensez que le gouvernement n'approuverait pas de votre propriété - vos vêtements, téléphone, bureau au travail, maison, etc.

Si le gouvernement le peut ' Vous ne trouvez pas que vous faites quelque chose de mal, alors vous n'avez qu'à vous soucier que quelqu'un vous pose de fausses preuves - vous devez fouiller vos propres affaires de temps en temps.

Quand je passe par les douanes, je me suis rendu absolument certain que j'ai vérifié tout ce que je n'aurais pas dû, car vous savez qu'ils vérifieront probablement lorsque vous passerez par le port d'entrée.

Grâce à mes efforts, ils n'ont rien trouvé à objecter et m'ont même simplement fait signe à plusieurs reprises. Rien à voir ici, avancez.

Idéalement:

  • Donne l'impression que l'application est installée et fonctionne comme prévu, sans qu'elle m'espionne réellement .

Nous avons différentes idées de ce qui est idéal.

Idéalement, je préférerais être payé des millions de dollars par heure.

  • Je ne sais pas s'il inclut des fonctionnalités anti-falsification sophistiquées ou non. Je n'ai pas les moyens d'acheter deux téléphones ni deux contrats, donc utiliser un deuxième téléphone n'est pas une option viable pour moi.
  1. Cela ne ferait pas l'affaire aucun sens pour qu'il ne détecte pas de falsification.

  2. L'APP est probablement une .

    S'ils obtiennent les informations par un autre moyen (comme surveiller les tours de téléphonie cellulaire et le WiFi, ainsi que tout le trafic Internet, et puis il y a vos voisins qui gagnent une vie saine en retournant les gens), ils peuvent dire au tribunal qu'ils ont obtenu les informations de le logiciel espion - de cette façon, vous ne savez pas comment les informations ont été réellement obtenues.

  3. Cela se produit dans plus d'endroits que là où vous êtes, c'est différent où vous êtes dans ce que les gangs itinérants vous obligent à installer l'application. Dans d'autres endroits (y compris en Amérique du Nord), ils se débrouillent sans utiliser d'APO et s'appuient sur d'autres techniques.

    Preuve: Au cours des derniers mois, des personnes qui ont beaucoup de contacts avec des enfants (entraîneurs, directeurs d'écoles secondaires , etc.) ont vu leur travail, leur domicile et leurs ordinateurs recherchés pour la possession d'images inappropriées. Cela apparaît dans les actualités mensuellement.

Morale de l'histoire: si vous êtes pauvre et peu sophistiqué, ne combattez pas l'armée riche, puissante et intelligente qui essaie de faire quelque chose qu'elle peut trouver quelqu'un pour soutenir ses actions pour vous empêcher de le faire.

Si vous n'avez pas les moyens d'acheter un deuxième téléphone et un contrat, c'est un indice que vous ne pouviez pas vous permettre des ennuis en premier lieu, et l'amende .

Dans votre pays, ils sont francs et exigeants parce que les objections tombent dans l'oreille d'un sourd. Ce n'est pas très différent en Amérique du Nord, simplement parce qu'ils sont sournois pour éviter les plaintes et se concentrent uniquement sur les infractions majeures afin que les gens ne soupçonnent pas qu'ils peuvent voir les conséquences du bailleur aussi facilement.

Si vous POUVEZ vous offrir un deuxième téléphone, soit ils le découvrent lorsque vous l'achetez, soit ils le découvrent lorsque vous l'utilisez.
C'est ce que je dis, la tour de téléphonie cellulaire signale les personnes de la région qui n'exécutent pas l'application, puis elles peuvent vous trianguler et afficher une image de vidéosurveillance de quelqu'un marchant sur le chemin du téléphone incriminé.De plus, il est probable que cette page Web ne soit plus disponible pour la majorité des gens.
allo
2018-09-26 14:49:13 UTC
view on stackexchange narkive permalink

Pour un téléphone enraciné (sans que vous ayez du mal à empêcher l'application de faire ce qu'elle fait), vous pouvez utiliser AFWall + pour empêcher l'application de téléphoner à la maison et à XPrivacy.

XPrivacy on Android jusqu'à 6 est meilleur que XPrivacyLua (Android 6 et plus récent), car l'ancienne version peut bloquer plus de choses différentes.

Cette configuration fonctionne mieux, si vous pouvez installer l'application volontairement à un moment que personne ne regarde vous configurez les solutions de sécurité. Si vous ne pouvez obtenir l'application que lorsqu'un policier vous arrête, il est un peu plus difficile de masquer les applications de sécurité.

+1.Malheureusement, l'enracinement et l'utilisation d'outils de niche comme XprivacyLua ne sont pas pour tout le monde (j'utilise).Tout comme FY, je suis une alternative dans ma réponse https://security.stackexchange.com/a/194842/99059
Loren Pechtel
2018-09-29 07:59:38 UTC
view on stackexchange narkive permalink

Je ne serais pas choqué s'il n'y avait pas une fausse version quelque part - ça a l'air vraiment réel mais n'espionne pas vraiment. À moins que la police ne vérifie réellement les fonctionnalités d'une manière ou d'une autre, cela les arrêterait.

Comme d'autres l'ont dit, cependant, se faire prendre en train de tromper les flics ne serait pas une bonne chose!

beeshyams
2018-10-01 14:03:50 UTC
view on stackexchange narkive permalink

Bien que d'autres réponses fournissent des informations utiles, mon alternative serait d'utiliser le téléphone comme vous le feriez normalement mais isoler l'accès de l'application aux données

Une méthode a été suggérée par rooter l'appareil, installer Xposed et les modules correspondants de Xprivacy / XPrivacyLua. Bien que j'utilise personnellement cela, l'enracinement de l'appareil, la gestion des risques supplémentaires dus au chargeur de démarrage déverrouillé et aux applications malveillantes qui accèdent à la racine est un autre défi - l'OMI dépasse la portée de l'utilisateur moyen et donc une approche alternative simple ci-dessous

Il y a une application open source appelée Shelter qui fait deux choses

  • Utilisez le "Profil de travail" disponible sur Android à partir de la version 5.0 (Lollipop)

  • Il vous permet d'installer l'application de votre choix, dans ce cas, votre application d'espionnage dans le profil professionnel. Une fois installé sur le profil professionnel (par clonage), il se trouve essentiellement sur une île et ne peut accéder à aucune donnée en dehors de votre profil professionnel (vos photos, e-mails, SMS ou toute autre application information). Vous pouvez désinstaller en toute sécurité l'application d'origine et si la police vérifie, montrez-leur votre application, qui a une icône de cadenas indiquant qu'elle se trouve sur votre profil de travail. Vous pouvez garder l'application toujours dans vos récents ou votre vue d'ensemble et tirer à partir de là pour qu'ils ne voient même pas l'icône

En termes simples, l'application d'espionnage n'a rien à espionner!

Téléchargez Shelter - une application open source de F-droid ou GitHub. Citant le développeur, cas d'utilisation pertinent

Exécutez les applications "Big Brother" dans le profil isolé afin qu'elles ne puissent pas accéder à vos données en dehors du profil

(Emphase fournie)

J'utilise actuellement ceci, en plus de XprivacyLua. Pour plus de détails, consultez WhatsApp: Comment isoler les contacts et les photos - Problèmes de confidentialité

votre réponse est bonne.et n'est également qu'un exemple de la complexité de la surveillance et de la surveillance, ce qui semblait être un travail facile à faire.votre réponse illustre les nombreuses variantes de technologies disponibles pour la surveillance et l'anti-surveillance - tout comme le jeu sans fin de virus et d'antivirus.c'est aussi pourquoi je lis à peine toutes les autres solutions et techniques, ce qui n'est pas aussi techniquement profond que je le souhaitais (du point de vue du monitoring / trojanizing).
en parlant de PC: vous avez également des rapports de bogues Chrome, la télémétrie Windows, etc., tous capables de renvoyer des informations de débogage.s'ils veulent surveiller, et que vous ne faites rien de «nuisible», laissez-les le faire - c'est comme avoir un agent de sécurité près de chez vous.et vous pourriez avoir peur qu'un jour ce garde de sécurité revienne vous attaquer?puis obtenez plusieurs gardes de sécurité.Applications qui peuvent surveiller d'autres applications - comme celles des applications de contrôle parental que j'avais l'habitude d'installer sur le téléphone de mes enfants.
Merci @PeterTeoh.* Variations * comme vous l'avez souligné à juste titre est la clé des deux côtés.Pour ceux qui s'en soucient, c'est un jeu sans fin mais malheureusement à la majorité des soins IMO
sampathsris
2018-10-02 09:29:12 UTC
view on stackexchange narkive permalink

Il y a beaucoup de bonnes réponses, mais la plupart d'entre elles donnent des solutions qui dépassent les capacités de l'utilisateur Android moyen.

Je voudrais proposer un compromis entre la confidentialité absolue et le fait d'être espionné.

Je suppose que votre gouvernement dispose d'autres moyens d'acquérir les métadonnées IMEI et téléphoniques. Vous pouvez empêcher l'application d'acquérir d'autres informations en lui refusant l'autorisation pour:

  • Capteurs corporels
  • Calendrier
  • Appareil photo
  • Contacts
  • Emplacement
  • Microphone
  • Téléphone
  • SMS
  • Stockage

Voici les instructions pour le faire.

(Je ne suis pas sûr de la version de votre système d'exploitation Android, mais les étapes devraient être similaires.)

De cette façon, le logiciel espion ne serait pas en mesure de collecter des informations sur vous, et je suppose donc qu'il n'essaiera pas d'envoyer des informations aux serveurs, ou qu'il enverra des informations vides.

Cependant, cela signifie que vous installez l'application avant que la police vous arrête et vous oblige à l'installer. Vous pouvez laisser l'application télécharger, couper la connexion réseau pendant son installation, puis supprimer les autorisations avant qu'elle ne démarre.

Risques

Vous devez être conscient que si la police mène une enquête plus approfondie , les autorisations désactivées seraient la preuve que vous avez volontairement altéré le logiciel espion. Vous devez calculer si ce risque en vaut la peine.

Ce sera également une méthode utile pour empêcher d'autres logiciels espions (comme votre application de lampe de poche qui nécessite des informations de contact) de violer votre vie privée.

DrDinosaur
2018-09-26 02:42:50 UTC
view on stackexchange narkive permalink

Vous pouvez simplement résoudre les serveurs auxquels il tente de se connecter de nouveau à localhost.

Ceci peut être accompli en modifiant le fichier / etc / hosts sur votre appareil si vous avez root.

Vous pouvez également utiliser un VPN local qui ne nécessite pas de racine, tel que this.

Vraisemblablement, l'application alertera qu'elle ne peut pas appeler chez elle et affichera un grand badge rouge amical avec des étoiles jaunes.
Je ne suis pas sûr du fonctionnement exact de l'application.Cela pourrait certainement être considéré comme une erreur côté serveur qui ne serait pas de votre faute.Vous pouvez également le modifier chaque fois que vous êtes sur le point d'être inspecté et le configurer pour bloquer le trafic.
Dennis Jaheruddin
2018-09-27 19:53:25 UTC
view on stackexchange narkive permalink

Sur la base de votre question, je ne peux pas être sûr si vous êtes un résident chinois ou quelqu'un qui prévoit de visiter (par exemple un touriste).

Il a déjà été mentionné plus tôt que jusqu'à présent, il semble que seuls certains citoyens appartenant à des minorités sont ciblés (et s'ils commencent à cibler les étrangers, cette nouvelle se répandra très rapidement).

Indépendamment de ce que j'en pense, ce qui suit peut en fait aider la plupart des touristes:

Le Google Play Store est actuellement bloqué en Chine, donc bien qu'il soit facile à surmonter, cela signifie probablement que vous ne pourrez pas obtenir l'application via la procédure standard.

Matthew Elvey
2018-09-25 05:03:02 UTC
view on stackexchange narkive permalink

(radicalement modifié)

J'avais proposé qu'une idée à considérer était que

Jouer à l'idiot peut être une bonne stratégie.

Pour Par exemple, demandez au fournisseur de téléphone: "Bonjour. Mon téléphone fonctionne très lentement et n'arrête pas de planter. Pouvez-vous me montrer comment effectuer une réinitialisation d'usine?"

Cependant, j'ai été a informé (voir les commentaires ci-dessous) que même si cela conduisait à documenter que quelqu'un d'autre avait supprimé le logiciel espion , la personne aurait probablement encore de graves problèmes quand il serait remarqué que le logiciel espion n'était plus installé . Cela ressemble à la réponse à la question: "Y a-t-il une excuse pour ne pas avoir installé le logiciel espion qui serait considérée comme valide?" est "NON!" Ainsi, peu importe si la réinitialisation d'usine est plus efficace pour effacer le système que le logiciel espion pour rester installé. Je dirais de ne pas risquer, surtout si vous pensez que vous feriez une cible de grande valeur.

Malheureusement, le logiciel est efficace pour réprimer les dissidents et les dissidents, même s'il est techniquement 100% défectueux.

Ma réponse est donc que d'aider secrètement à évangéliser, construire ou financer des efforts pour que cela ne fonctionne pas ou prouver que cela ne fonctionne pas bien sembler brisé lorsque des espions essaient d'installer des logiciels espions serait mieux qu'une approche plus directe, qui peindrait une cible sur votre dos. Bonne chance et que la force soit avec vous.

La plupart de cette réponse dit simplement "lol vous êtes f --- ed bonne chance", elle n'essaie pas vraiment de répondre à la question elle-même.Même si vous réinitialisez votre téléphone en usine, si la police est dans la rue, comme la question l'indique, elle va simplement vous arrêter et vous demander de l'installer à nouveau.
Les gens d'@MatthewElvey sont parfois envoyés dans des «camps de rééducation» pour ne pas avoir installé le logiciel dans cette province, et ils gardent une trace de qui l'a installé.Si soudainement il n'envoie plus de données, ils DEVRAIENT attraper cela.Non seulement cette réponse n'est pas utile, mais elle est vraiment dangereuse, surtout si OP est ouïghour.
Ok, merci, user185163.Si l'excuse / l'explication: _ "Je ne l'ai pas supprimé. J'avais des problèmes avec mon téléphone et le fournisseur de téléphone l'a supprimé lorsqu'il a réinitialisé mon téléphone. Voici un reçu / enregistrement de la visite." _ ne fonctionnera pas pour éviter le «camp de rééducation» alors mon «idée à considérer» était en effet médiocre et je viens de modifier ma réponse pour refléter cela.Que pensez-vous maintenant, @user185163?
J'ai radicalement modifié ma réponse;apprécierait plus de révisions et / ou plus de commentaires.Je trouve intéressant que la stratégie de jeu stupide soit censée ne pas fonctionner en Chine.J'imagine que cela pourrait être utile dans d'autres pays / d'autres systèmes juridiques.Mais alors, les seuls régimes répressifs avec lesquels j'ai une expérience significative sont les plus légers aux États-Unis.
Malekr
2018-09-24 20:12:24 UTC
view on stackexchange narkive permalink

Je suis d'accord avec Doomgoose. Obtenez un téléphone graveur pour cela. Vous pouvez également obtenir une application appelée Orbot (c'est Tor pour Android) qui peut vous procurer un peu de confidentialité que vous désirez en chiffrant vos activités en ligne. Une autre alternative consiste à ajouter un VPN en plus de l'équation.

Le chiffrement du transport ne sert à rien si le point de terminaison est compromis.
Ils vont générer un rapport sur lui indiquant qu'il utilise Tor / VPN?Quelle recommandation ...
Le logiciel espion intercepte localement les données, ce qui rend TOR et un VPN plus que inutiles.Ceux-ci changent et protègent quelque peu le chemin emprunté par vos données sur Internet, ils ne changent pas ce que fait votre appareil avant cela!Et si le logiciel espion envoie son rapport sur l'un d'entre eux, le gouvernement pourrait facilement remarquer qu'il reçoit des données d'un nœud TOR ou d'un service VPN connu ...
Ils savent également quels téléphones utilisent quelles tours et si ces téléphones signalent.Et ils arrêtent / bloquent les VPN lorsqu'ils les détectent.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...