Strona główna Wiadomości Jedna porada techniczna: ochrona prywatności urządzenia podczas przekraczania granicy

Jedna porada techniczna: ochrona prywatności urządzenia podczas przekraczania granicy

11
0

Londyn (AP) – Planujesz międzynarodową podróż? Podróżni muszą przygotować się na możliwość dodatkowego audytu swoich telefonów podczas przekraczania granicy, szczególnie przy wchodzeniu do Stanów Zjednoczonych.

Rząd kanadyjski ostrzegł podróżników niedawnego konsultanta ds. Podróży, że amerykańscy agenci graniczni mają prawo do badania urządzeń elektronicznych i „nie muszą podawać powodu, gdy żąda hasła do otwarcia urządzenia”.

Niektóre ostatnie przypadki sprawiły, że podróżnicy napięli ich prywatność, na przykład gdy profesor Uniwersytetu Browna został deportowany wizą amerykańską do Libanu po tym, jak agenci graniczne znaleźli w swoim telefonie zdjęcie przywódcy Hezbollah.

„Chociaż 100 % prywatności może być niemożliwe w takich sytuacjach, istnieją pewne rzeczy, które można łatwo zrobić, utrudniają komuś własne dane, nawet z fizycznym dostępem do urządzenia” – powiedziała Patricia Ager, szef bezpieczeństwa w Proton Post. Usługa kodowania narzuconej usługi.

Oto wskazówki dotyczące ochrony prywatności urządzenia podczas podróży:

Co mam zrobić przed zatrzymaniem?

Eksperci twierdzą, że najlepszą strategią jest zmniejszenie ilości informacji, które przeżyjesz podczas podróży.

Jeśli to możliwe, zostaw telefon w domu. Jeśli potrzebujesz go w podróży, pożycz taktykę stosowaną przez urzędników wykonawczych firm, którzy chcą uniknąć infiltratorów: zdobądź tymczasowe urządzenie lub „piec”. Może zawierać tylko informacje potrzebne do podróży. Pobierz cokolwiek innego z chmury, gdy jej potrzebujesz.

Jeśli musisz zabrać ze sobą telefon lub laptop, pobierz poufne informacje do usługi przechowywania w chmurze, która korzysta z szyfrowania od końca do końca, a następnie usuń oryginalne kopie urządzenia.

Szyfruj również telefon lub silnik pamięci telefonu lub laptopa i chroń go silnym hasłem. Pamiętaj, że różni się to od samej blokady kodu urządzenia, który jest łatwiejszy, lub szyfrowanie od końca do napiwków na ulubionych platformach kontaktowych.

Wyłącz funkcje rozpoznawania odcisków palców lub twarzy i zamiast tego użyj ikony przechodniów.

Jakie będą badania na granicy?

Według strony internetowej American Celner Protection and Protection Istnieją dwa rodzaje wyszukiwań.

W podstawowym wyszukiwaniu jeden z oficerów przechodzi przez zdjęcia telefonu, wiadomości e -mail, aplikacje i pliki. Bez wątpienia jest zobowiązane do popełnienia naruszeń w celu przeprowadzenia tego rodzaju badań.

W zaawansowanym wyszukiwaniu Twojego urządzenia można skopiować do analizy. Ale duży menedżer musi podpisać i musi istnieć „uzasadnione wątpliwości” o naruszenie prawne, chyba że istnieje obawa o bezpieczeństwo narodowe, zgodnie z Frictronic (EFF).

Z wystawy niebezpieczeństwa badań i czego szukają?

„Trudno powiedzieć” – mówi Sofia Cob, główny prawnik EFF, który zapewnia szeroki przewodnik po prywatności. Nie ma potrzeby sprawdzania urządzeń należących do każdego wchodzącego do kraju.

W ubiegłym roku w ubiegłym roku w ubiegłym roku wykonali 37 000 elektronicznych operacji wyszukiwania elektronicznych, z dziesięcioletnim wzrostem.

„Podstawowe wyszukiwania nie mogą być„ bez powodu, całkowicie losowe lub oparte na intuicji na temat kogoś – być może na podstawie tego, jak się pojawia lub odpowiedź, którą zadali wstępne pytanie. „

Powiedziała, że ​​historia podróży może być również istotna, na przykład, jeśli podróżnik wynika z miejsca, w którym terroryzm, przemyt narkotyków lub turystyka seksualna jest powszechna. Agenci graniczni mogą również wyszukiwać „prośby” innych agencji, takich jak FBI lub jeśli są związani z inną ważną osobą, takimi jak dziennikarz, kolega z pracy lub członek rodziny.

Co powinienem zrobić, gdy dotrę do granicy?

Podczas lądowania najlepiej jest prowadzić urządzenia.

Zgodnie z obecną polityką amerykańskim agentom granicznym mogą nie tylko rozważyć informacje przechowywane na urządzeniu i nic nie jest przechowywane w chmurze. Więc jeśli musisz zostawić telefon w działaniu, pamiętaj, aby zachować go w samolocie lub oddziel od Internetu przez Wi-Fi lub dane komórkowe.

„Przed przekroczeniem granicy umieść urządzenie w pozycji samolotu, aby upewnić się, że pliki nie zostaną błędnie pobierane”, ostrzega rząd kanadyjski.

Należy jednak pamiętać, że mogą istnieć tymczasowe przechowywane dane, które wciąż znajdują się w twoim telefonie, jak pliki w śmieciach, które nie zostały opróżnione.

Co jeśli odmówisz?

Obywateli amerykańskich nie można pozbawić wejścia do Stanów Zjednoczonych za odmowę uzgodnienia operacji na urządzenia. American Civil Liberties Union twierdzi, że to samo powinno dotyczyć stałej populacji prawnej, takiej jak zielone karty.

Ale agenci mogą utrudniać, jeśli zostaną odrzuceni. Grupy praw twierdzą, że podróżni mogą być przesłuchiwani, tymczasowo zatrzymywani lub nabywania swoich urządzeń, a nie zwracać na kilka dni, a nawet tygodni.

Zagraniczni podróżnicy mogą zostać zwrócone, jeśli powiedzą „nie”.

Jeśli musisz odblokować urządzenie, Egger zaleca „gdzie możesz, zaloguj się do siebie zamiast wykrywania jakichkolwiek pinów lub haseł, a jeśli są zmuszone udostępniać hasła, zmień je tak szybko, jak to możliwe”.

Eksperci twierdzą, że powodem, dla którego nie używa funkcji odcisku palca lub rozpoznawania twarzy urządzenia jest to, że łatwiej jest zmusić urządzenie za pomocą pomiarów biologicznych. Agent graniczny może po prostu pobrać telefon na twarz lub zmusić cię do naciśnięcia palca na urządzeniu. Istnieją również obawy, że policja będzie używać odcisków palców przechowywanych w rządowych bazach danych.

Inne metody ochrony przed zaawansowanymi atakami w przypadku, gdy wyszukiwanie nie zostanie zatwierdzone.

Will Greenburg, główny technik pracownika w EFF, powiedział większość nowoczesnych telefonów i niektórych laptopów kodyfikują swoje dane za pomocą silnych klawiszy szyfrowania, do których można uzyskać dostęp tylko po otwarciu kodu pasów.

Jeśli urządzenie jest zablokowane, ale nie wyłączone, klucz pozostaje załadowany na pamięci urządzenia. Silne narzędzia piractwa wykonane przez firmy takie jak Cellebrite mogą przywrócić dane kluczowe i dekodowane.

Ale jeśli urządzenie jest wyłączone, klawisz jest rozładowany i nie do przyjęcia, aż zostanie ponownie włączony i zablokuj go za pomocą kodu pasów.

„Właśnie dlatego agent graniczny nie może po prostu uruchomić urządzenia do użycia narzędzia takiego jak Cellebrite” – powiedział Greenberg.

A co z mediami społecznościowymi?

Aby być bezpiecznym, usuń aplikacje w mediach społecznościowych i ponownie zainstaluj je później. Chociaż treść jest przechowywana głównie na serwerach mediów społecznościowych, Cope twierdzi, że niektóre posty lub zdjęcia mogą pozostać na pamięci podręcznej pamięci telefonu, a zatem mogą być wyświetlane nawet w trybie samolotu.

Co może wyszukiwać?

To nie tylko telefony i laptopy. Możesz wyszukiwać kamery cyfrowe, inteligentne zegarki, tablety, zewnętrzne stałe silniki i inne urządzenia elektroniczne.

Czego nie robi?

Niektóre taktyki mogą mieć odwrotne wyniki. Jeśli przed podróżą możesz całkowicie wytrzeć telefon lub silnik laptopa, eksperci ostrzegają, że może to sprawdzić.

„Jeśli zostanie odkryte przez agenta granicznego, fakt, że wyeliminowałeś dysk twardy, może popchnąć agenta, aby zapytał, dlaczego to robisz”. „Nawet podróżowanie bez urządzeń lub danych będzie miało większość podróżników, którzy przyciągają wątpliwości i pytania”.

Również nie próbujesz ukrywać informacji na swoim urządzeniu, ponieważ agenci graniczne mogą to odkryć, mówi grupa. Mówi: „Po leżeniu agentów granicznych może być poważnym przestępstwem, a agenci mogą podjąć bardzo szeroką wizję tego, co kłamie”.

Co z innymi miejscami docelowymi?

Przed podróżą sprawdź lokalne prawa miejsca docelowego. Na przykład brytyjskie prawo antyterrorystyczne pozwala policji na roszczenie ludzi przechodzących przez granice kraju na urządzeniach, a także hasła i szpilki. Jeśli odmówią, mogą zostać oskarżeni o terroryzm.

___

Czy istnieje temat techniczny, który Twoim zdaniem potrzebuje wyjaśnienia? Napisz do nas na onetechtip@ap.org z sugestiami dotyczącymi przyszłego wsparcia dla jednej porady technicznej.

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj