• Google
  • Blogger
  • WhatsApp
  • Design Contest
  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Line
  • Payoneer
  • Privacy
  • Saturday, 24 June 2023

    Tips Mencegah Kloning dan Penyadapan Ponsel Android dan iPhone

    Tips Mencegah Kloning dan Penyadapan Ponsel Android dan iPhone

    Tips Mencegah Kloning dan Penyadapan Ponsel Android dan iPhone


    google.com, pub-0655609370809761, DIRECT, f08c47fec0942fa0





    Sekarang ini bukan rahasia lagi, Lembaga Keamanan dan Kehakiman Pemerintahan di hampir semua negara terkadang menggunakan "serangan kloning ponsel yang canggih — yang detailnya tetap dirahasiakan, tujuannya untuk mencegat komunikasi telepon". Hal ini juga bisa dilakukan antar negara, terutama negara yang sedang berkonflik.








    Kemudian ini juga sering digunakan antara warga sipil dengan motif dan tujuan beraneka ragam. Mereka seperti menjadi agen intelejen yang melakukan pengawasan elektronik yang canggih terhadap terhadap objek sasarannya.


    Tentunya ini sebuah pelanggaran hak konstitusional yang mengkhawatirkan, terutama masyarakat awam. Apakah orang awam memiliki harapan untuk mempertahankan privasi dan kebebasan berkomunikasi, berkumpul, berserikat mereka dari ancaman seperti ini?


    Berikut adalah dua hal sederhana yang dapat Anda lakukan untuk membantu mengurangi jenis ancaman ini:


    1. Sebisa mungkin, dan terutama dalam konteks aktivisme, yakni telepon dan sms gunakan aplikasi perpesanan terenkripsi seperti yang cukup aman yang dapat melindungi pesan teks SMS, grup SMS, serta panggilan suara dan video Anda.


    2. Kunci semua aplikasi perpesanan terenskripsi dengan PIN dan identifikasi dua faktor


    3. Cegah orang lain menggunakan kartu SIM Anda dengan menyetel PIN SIM di ponsel Anda. Ada petunjuk tentang cara melakukannya.


    Cara kerja Kloning SIM



    Tanpa perincian lebih lanjut, memang akan sulit untuk memastikan sepenuhnya jenis pengawasan apa yang digunakan, tetapi penyebutan "kloning ponsel" itu artinya serangan kloning SIM.


    Ini melibatkan penggandaan chip kecil yang digunakan oleh hampir setiap ponsel untuk menghubungkan dirinya sendiri ke nomor telepon dan akun pemiliknya; Chip kecil ini adalah modul identitas pelanggan, yang lebih dikenal dengan SIM.








    Berikut cara kerja kloning SIM:


    • Mengambil Kartu SIM Ponsel

      Pertama, pelaku kloning membutuhkan akses fisik ke telepon target mereka; misalnya, mereka dapat menangkap target mereka di sebuah protes, untuk sementara membingungkan ponsel mereka.

      Kemudian mereka akan mengeluarkan kartu SIM dari telepon, sebuah proses yang dirancang agar mudah, karena pengguna akhir sering kali memiliki alasan untuk mengganti kartu (seperti bepergian ke luar negeri dan memerlukan kartu SIM lokal untuk mengakses jaringan seluler lokal, atau saat berpindah penyedia seluler).

      Di AS, ini yang sering dilakukan agen FBI, jika terjadi demonstrasi dan menangkap salah satu demonstrans, FBI mengambil ponselnya, kemudian menyalin data kartu SIM target mereka ke kartu SIM kosong, dan kemudian mengembalikan kartu SIM asli tanpa sepengetahuan target mereka.

      Kartu SIM berisi kunci enkripsi rahasia yang digunakan untuk mengenkripsi data antara ponsel dan menara ponsel. Mereka dirancang agar kunci ini dapat digunakan (seperti ketika Anda menerima teks atau menelepon seseorang) tetapi kunci itu sendiri tidak dapat diekstraksi.

      Tetapi masih mungkin untuk mengekstrak kunci dari kartu SIM, dengan meretasnya. Kartu SIM yang lebih lama menggunakan algoritme enkripsi yang lebih lemah dan dapat diretas dengan cepat dan mudah, tetapi kartu SIM yang lebih baru menggunakan enkripsi yang lebih kuat dan mungkin membutuhkan waktu berhari-hari atau jauh lebih lama untuk dipecahkan. Mungkin inilah mengapa detail jenis pengawasan yang digunakan di Portland "tetap dirahasiakan".

      Apakah agen federal mengetahui cara mengekstraksi kunci enkripsi dari kartu SIM dengan cepat? (Di sisi lain, mungkin juga "kloning ponsel" sama sekali tidak mendeskripsikan kloning SIM, melainkan sesuatu yang lain, seperti mengekstraksi file dari ponsel itu sendiri alih-alih data dari kartu SIM.)

      Dengan asumsi FBI dapat mengekstraksi kunci enkripsi dari kartu SIM target mereka, mereka dapat mengembalikan telepon ke target mereka dan kemudian memata-matai semua pesan teks SMS dan panggilan suara target mereka ke depan. Untuk melakukan ini, mereka harus secara fisik dekat dengan target mereka, memantau lalu lintas gelombang radio antara telepon target mereka dan menara seluler. Saat melihatnya, mereka dapat mendekripsi lalu lintas ini menggunakan kunci yang mereka curi dari kartu SIM. Ini juga sesuai dengan apa yang dihasilkan oleh mantan pejabat intelijen anonim The Nation; mereka mengatakan pengawasan itu adalah bagian dari operasi "Penyadapan Suara Tingkat Rendah", istilah militer yang menggambarkan pengawasan audio dengan memantau gelombang radio

      Jika Anda melakukan demonstrasi ditangkap di wilayah otoritas negara bagian AS, dan Anda khawatir agen federal mungkin telah mengkloning kartu SIM Anda saat Anda ditahan, akan lebih bijaksana untuk menggunakan kartu SIM baru.


    • Mengambil Alih Sementara Nomor Telepon

      Bahkan jika lembaga penegak hukum tidak mengkloning kartu SIM target, mereka dapat mengumpulkan cukup banyak informasi setelah menyita ponsel target untuk sementara.

      Mereka dapat mematikan telepon, mengeluarkan kartu SIM, meletakkannya di telepon terpisah, lalu menghidupkan telepon itu. Jika seseorang mengirim pesan SMS ke target (atau mengirim SMS ke grup tempat target berada), telepon FBI akan menerima pesan itu alih-alih telepon target. Dan jika seseorang menelepon nomor telepon target, telepon FBI akan berdering. Mereka juga dapat meretas akun online target mereka, selama akun tersebut mendukung pengaturan ulang kata sandi menggunakan nomor telepon.

      Namun, untuk tetap diam-diam, mereka perlu mematikan telepon mereka, memasukkan kembali kartu SIM ke telepon target mereka, dan menyalakan telepon itu lagi sebelum mengembalikannya, yang akan mengembalikan akses telepon asli ke nomor telepon target. dan FBI akan kehilangan akses.








    • Melindungi Ponsel dari Aksi Kloning atau Penyadapan



      1. Mulai Abaikan Telepon dan SMS


      2. Beralih Menggunakan Telepon dan SMS ke Aplikasi Perpesanan Terenkripsi

        dengan syarat Anda sudah membuat kunci atau password untuk membuka display ponsel Anda


      Cara termudah dan terbaik untuk melindungi dari serangan kloning SIM, serta penyadapan oleh Stringray (yang sering digunakan FBI), perangkat pengawasan telepon kontroversial yang memiliki riwayat digunakan oleh penegak hukum terhadap pengunjuk rasa, adalah berhenti menggunakan SMS dan panggilan telepon biasa sebanyak mungkin. Ini tidak dan tidak pernah aman.


      Stingray adalah sebuah perangkat yang bekerja seperti BTS operator selular. Perangkat ini mengecoh ponsel agar terkoneksi dengan alat ini alih-alih terkoneksi dengan BTS yang sesungguhnya. Perangkat ini bisa melacak keberadaan sebuah ponsel, membaca isi pesan teks yang lewat, serta menyadap pembicaraan yang terjadi.


      Sebagai gantinya, Anda dapat menghindari sebagian besar pengawasan komunikasi dengan menggunakan aplikasi perpesanan terenkripsi ujung ke ujung. Aplikasi Signal adalah pilihan yang bagus. Mudah digunakan dan dirancang untuk menampung sesedikit mungkin informasi tentang penggunanya.


      Ini juga memungkinkan pengguna Android berbicara dengan aman dengan rekan iPhone mereka. Anda dapat menggunakannya untuk pesan teks aman, SMS grup, dan panggilan suara dan video. Berikut adalah panduan terperinci untuk mengamankan ponsel Anda.


      1. Ponsel Android, app Signal

        Signal mengharuskan berbagi nomor telepon Anda dengan orang lain untuk menggunakannya. Jika Anda lebih suka menggunakan nama pengguna daripada nomor telepon, Wire dan Keybase adalah opsi yang bagus.

        Jadi aman berbeda dengan aplikasi perpesanan yang mudah dikloning, yang mana sudah banyak aplikasj untuk kloning ponsel di Play Stores. Bahkan semua merek dari ponsel versi terbaru sudah tersedia untuk kloning.


      2. iPhone app FaceTime

        Jika Anda menggunakan iPhone dan ingin berbicara dengan aman dengan pengguna iPhone lain, aplikasi Pesan dan FaceTime bawaan juga dienkripsi. Teks dan panggilan WhatsApp juga dienkripsi. Meskipun perlu diingat bahwa jika Anda menggunakan Pesan atau WhatsApp, ponsel Anda mungkin dikonfigurasi untuk menyimpan cadangan pesan teks Anda yang tidak terenkripsi ke cloud tempat penegakan hukum dapat mengaksesnya.

        Anda tidak dapat menggunakan aplikasi perpesanan terenkripsi sendirian, jadi penting untuk membuat semua teman dan sesama aktivis menggunakan aplikasi yang sama. Semakin banyak orang yang dapat Anda gunakan untuk menggunakan aplikasi perpesanan terenkripsi alih-alih SMS dan panggilan suara yang tidak aman, semakin baik privasi yang dimiliki setiap orang. (Misalnya, saya menggunakan referensi ke teks dengan orang tua saya, dan Anda juga harus.)


      Kunci Kartu SIM Anda Dengan PIN



      Cara lain untuk melindungi dari bentuk mata-mata ponsel tertentu adalah dengan mengunci kartu SIM Anda dengan menyetel kode sandi empat hingga delapan digit yang dikenal sebagai PIN SIM. Setiap kali ponsel dinyalakan ulang, Anda harus memasukkan PIN ini jika ingin SMS, panggilan suara, dan data seluler berfungsi.


      Jika Anda memasukkan PIN yang salah sebanyak tiga kali, kartu SIM Anda akan diblokir, dan Anda harus menghubungi operator telepon Anda untuk menerima Kunci Pembuka Blokir Pribadi (PUK) untuk membuka blokirnya. Jika Anda memasukkan PUK yang salah sebanyak delapan kali, kartu SIM akan mati sendiri secara permanen.


      Dengan SIM yang terkunci, Anda masih dapat menggunakan aplikasi dan Wi-Fi tetapi tidak untuk data seluler atau layanan ponsel. Jadi, pastikan Anda mencatat PIN SIM Anda dengan aman di tempat yang aman, seperti pengelola kata sandi seperti Bitwarden, 1 Password, atau LastPass, dan jangan pernah mencoba menebaknya jika Anda tidak dapat mengingatnya. (Anda selalu dapat mengklik "Batal" untuk masuk ke ponsel Anda tanpa membuka kunci kartu SIM Anda. Dari sana, buka aplikasi pengelola kata sandi untuk mencari PIN Anda, lalu reboot ponsel Anda lagi untuk memasukkannya dengan benar. Saya telah melakukan ini berkali-kali kali sendiri hanya untuk memastikan.)


      Jika Anda ingin mengunci kartu SIM Anda, pertama-tama Anda harus mengetahui PIN SIM default untuk perusahaan ponsel Anda. Untuk AT&T, Verizon, dan Google Fi, ini adalah 1111; untuk T-Mobile, Sprint, dan Metro, 1234. Jika Anda menggunakan operator telepon yang berbeda, Anda harus dapat mencari di internet untuk menemukannya. (Saya akan menghindari menebak — jika Anda salah mengetikkan PIN default tiga kali, kartu SIM Anda akan diblokir.)


      Setelah Anda mengetahui PIN default Anda, inilah cara Anda mengatur yang baru:


      • Jika Anda memiliki iPhone, buka Pengaturan, lalu Seluler, lalu PIN SIM, dan dari sana Anda dapat mengatur PIN. Lihat di sini untuk informasi lebih lanjut.


      • Jika Anda memiliki ponsel Android, buka Pengaturan, lalu Keamanan, lalu “Kunci kartu SIM”, dan dari sana Anda dapat menyetel PIN. Jika ponsel Android Anda tidak memiliki pengaturan yang tepat ini, Anda seharusnya dapat mencari model ponsel Anda di internet dan "PIN SIM" untuk menemukan petunjuk untuk ponsel Anda.


      Sekarang jika penegak hukum mendapatkan akses fisik ke ponsel Anda, mereka seharusnya tidak dapat menggunakan kartu SIM Anda yang terkunci tanpa PIN Anda. Jika mereka salah menebak PIN Anda tiga kali, kartu SIM akan memblokir dirinya sendiri, dan mereka perlu meyakinkan perusahaan ponsel Anda untuk menyerahkan PUK kartu SIM Anda agar dapat menggunakannya. Jika mereka terlalu sering menebak PUK yang salah, SIM akan dinonaktifkan secara permanen dengan sendirinya.


      Semoga bermanfaat



    No comments: