صحيفة النبأ

صحيفة النبأ العدد 24

‫20 تعليقات

  1. السلام عليكم ورحمة الله
    سأكتب هنا نصائح عن الامان والجوال

    يرجى الموافقة على هذا التعليق اذا كان مدير الموقع موافقا

    التعليقات سأرد بها على تعليقي لاستغلال المساحة

    1. خريطة رقم واحد – اللوازم
      نوع الهاتف : يجب ان يكون اندرويد ويدعم GraphenOS او LineageOS – نظام تشغيل دون خدمات جوجل
      تحقق ان كان الجهاز مدعوما على موقعهم
      /عدم ادخال اي معلومة شخصية/
      الهاتف نفسه : قفل اعدادات الكاميرا والمايكروفون او ازالة الكاميرا والمايكروفون ، الغاء اعدادات الطوارئ والموقع وتحذيرات الزلازل ، قفل الهاتف بكلمة سر قوية ، تفعيل وضع الطيران وعدم استعمال شريحة وتعطيل بلوثوت وNFC والبحث عن الاجهزة القريبة وما يجاور هذه الامور

      الشبكة : شبكة افتراضية امنة لا تخزن سجلات VPN – مزور اسماء ونطاقات امن لا يخزن سجلات DNS – التور TOR – تبديل الوقت والمنطقة الى بلد اخر – Firewall لتعطيل الانترنت عن التطبيقات (يحتاج روت تقريبا)

      التطبيقات : ما يحتاجه فقط – مفتوح المصدر – مدير ملفات – تشفير ملفات – خزانة كلمات السر – مزود ايميل مؤقت – مزود ايميل حقيقي – معطل المتعقبات (يحتاج روت) – تطبيق الحذف الطارئ – حذف الملفات – حذف ClipBoard – لوحة مفاتيح بدون انترنت – متصفح تور – متصفح امن – متجر تطبيقات – حذف البيانات الوصفية – تطبيقات مراسلة – تشفير الرسائل

      خزانة كلمة السر KeePassDX موجودة على F-Droid.
      Valv خزانة تشفير الصور والمقاطع واخفائها عن باقي التطبيقات
      Secret Space Encryptor (SSE) لتشفير الملفات وغيرها وحذف ما تم نسخه ClipBoard ايضا يضم خزانة كلمات السر .
      الايميلات المؤقت لا حاجة لتطبيق ، استعمل المتصفح في حال لم ينجح استعمال ايميل مؤقت في التسجيل استعمل ايميل حقيقي Proton Mail , Tutanota mail مع عدم ادخال اي بيانات شخصية.
      BLOCKER موجود على F-Droid لحظر المتعقبات داخل التطبيقات – يعمل بالروت
      الحذف الطارئ : Wasted – Sentry – Private Lock على F-droid
      Private lock : يقفل الهاتف في حال حصل اهتزاز مفاجئ مثل اخده من يدك
      Sentry : يحدد عدد مرات خطئ كلمة سر قفل الهاتف قبل حذف البيانات
      Wasted : تطبيق وهمي في حال النقر عليه يحذف بيانات الهاتف
      حذف الملفات : استعمال Secret Space Encryptor (SSE) خاصية Wipe التي تكتب فوق الملف قبل حذفه او ExtirParter يحرر المساحة الفارغة ليحذف ما حذف قبلا لحذف ما تم نسخه سابقا متواجد على Secret Space Encryptor (SSE) او استعمل ClipBoard Cleaner
      لوحة مفاتيح : Fossify Keyboard Beta
      متصفح التور لتصفح شبكة التور يمكن استعماله للتصفح العادي وهو الافضل الا انه مزعج , متصفح امن Mullvad Browser او Brave مع وضع الاعدادات المناسبة
      متجر تطبيقات F-droid او Aurora Store هو بديل لمتجر جوجل بدون حساب جوجل
      لحذف البيانات الوصفية للصور ExifEraser
      Session , SimpleX , Conversation , element تطبيقات مراسلة
      openkeychain لتشفير الرسائل
      شبكة امنة دائمة التشغيل ( عبر اعدادات شبكة الجهاز بعد الاتصال اول مرة ) ProtonVPN , Windscribe VPN , MullvadVPN

      ProtonVPN مجاني الا ان المدفوع يسمح بإضافة طبقة اتصال اضافية
      Windscribe VPN يعطي 10 جيجا استخدام شهريا بالمجان
      DNS : universal dns , quad9 dns
      Tor , تطبيق orbot او invizible pro (لا تستعمله على شكل vpn كي لا تعطل vpn الخاص بك)
      تبديل الوقت والمنطقة من اعدادات الهاتف , Firewall
      في الهواتف الحديثة يتم عبر اعدادات التطبيق من الجهاز بعد النقر مطولا / مزيد / اعدادات الشبكة ويتم تعطيل الانترنت للتطبيقات تطبيق AFWALL (يحتاج روت)

      يرجى قبول التعليق للتفصيل

      1. خريطة ما بعد الواحد – محظورات امنية

        اولا اخي الموحد لاتدخل اي معلومة شخصية في جهاز المناصرة
        اول شيئ تقوم بتفعيله في هذه الخطة هي الشبكة الافتراضية VPN و DNS لاخفاء التطبيقات التي ستحملها وما ستفعله عن اعين الطاغوت , مع استعمال بروتوكول Stealth او Mixnet من داخل اعدادات ال VPN ان وجد , اعداد VPN ان يكون دائم التشغيل من اعدادات الشبكة على جهازك او ما يعرف بال KillSwitch
        هذا امر ضروري لمنع تسرب اي بيانات للطاغوت
        ال VPN ضروري ان يكون بسياسة NoLog Policy هذه سياسة تقر ان الشركة لن تحفظ اتصالات المستخدم بالسيرفر بعد اعداد الشبكة نتوجه لاجراء اختبارات امان
        تدخل الى متصفحك الامن وتبحث عن ip leak test وادخل للموقع المراد الاختبار به ولا يجب ظهور اي مورد من بلادك وبعدها DNS leak test و IPV6 leak test و WebRTC Leak Test كما سبق.
        انصحك اخي بدراسة هذه البروتوكولات لتعرف اكثر عنها وكيف تقي نفسك شرها.
        واذا كنت تملك روت في جهازك يمكنك تحميل invizible pro واستعماله في وضع الروت وتحديد التطبيقات المراد تحويل اتصالها الى التور مع الغاء DnsCrypt و Purple2ip كل هذا داخل اعدادات invizible pro ليكون فوق اتصال الفي بي ان الخاص بك تور
        انصح بإنشاء الحساب داخل التطبيق المراد استعماله عن طريق VPN ثم اعداد invizible pro لان الخدمات تحظر انشاء الحسابات عن طريق التور
        مهما يحصل لا تعطل killswitch الخاص بال vpn واذا عطلته تأكد من اطفاء الشبكة قبل القيام بذلك وان لا تشغل الشبكة حتى تضيف Killswitch VPN لمنع اي تسريب.
        في حال كنت تريد استعمال التور كشبكة كاملة استعمل تطبيق Orbot على وضع VPN مع تفعيل KILLSWITCH,

        على جهاز المناصر دائما وضع الطيران مفعل كي تمنع تعقب ابراج الاتصال ,عدم استعمال الشريحة في جهاز المناصر, GPS دائما مقفل NFC والكاميرا والمايكروفون كذلك ومراجعة صلاحيات التطبيقات, الشريحة SIM CARD يمكن للطاغوت مراقبة موقعها في كل وقت

        شرح : برج الاتصال يطلب IMEI وهو معرف الجهاز ورقم الشريحة IMSI فلو غيرت الاول يبقى الثاني وان غيرت الثاني يبقى الاول
        الحل هو شراء جهاز قديم مصنع بشريحة MediaTek وعمل روت له واستعمال MTK IMEI writer (كمبيوتر) لفلاش IMEI وادخال واحد جديد ثم استعمال شريحة جديدة هكذا تكون جددت IMEI وIMSI , تأكد من عدم الغاء وضع الطيران والجهاز داخل منزلك او قريب لمنزلك حتى ولو كان دون شريحة.
        يمكن عمل فلاش IMEI لاي جهاز قديم به روت لكن يجب التأكد يدويا ان الفلاش ليس تطبيقيا اي يغير IMEI للتطبيقات فقط وهذه خطورة كبيرة.

        [لا انصح باستعمال الشريحة ولا ارى اي فائدة خاصة ونحن ندخل عصر البرامج مفتوحة المصدر والتشفير وحوسبة الكوانتوم]

        يمنع النقر على الروابط , بعض التطبيقات تسمح بال masking مثل منصة Discord يظهر الرابط يوتيوب لكن خلفه رابط اخر, ويمكن اختصار الروابط لهذا لا تنقر الروابط , يمنع تحميل ملفات عشوائية على النت , يمنع تحميل تطبيقات مهكرة , يمنع فتح ملفات عشوائية وان كان ظاهرها صورة او مقطع , يمنع استعمال اكسيسوارت لوحة مفاتيح كمبيوتر او USB….التي لم تقم بشرائها انت, قد تكون تجسسية, نقرة واحدة تكلفك الجهاز كله اذا لم تكن تعرف ماذا تفعل,
        في حال مشاركة كلمة السر مع الجيران فكل الاجهزة التي ليست متصلة بال VPN تكون في مرمى المتصلين , وفي بعض الحالات حتى مع VPN اذا كان الشخص مفعل اعدادات الفي بي ان , تسمح بالظهور على LAN او ما يعرف بال SPLIT TUNNING

        يرجى قبول التعليق للتفصيل

        1. Map Number One – Supplies
          Phone Type: Must be an Android device that supports GraphenOS or LineageOS – an operating system without Google services.
          Check if the device is supported on their website.
          /Do not enter any personal information/
          The Phone Itself: Lock camera and microphone settings or remove the camera and microphone, disable emergency settings, location, and earthquake alerts, lock the phone with a strong password, enable airplane mode and avoid using a SIM card, disable Bluetooth, NFC, and nearby device discovery, and similar features.

          The Network: A secure virtual network VPN that does not store logs – DNS that does not store logs – Tor – Switching timezone to another country – Firewall to disable internet access for applications (root access is likely required).

          Applications: Only What You Need – Open Source – File Manager – File Encryption – Password Vault – Temporary Email Provider – Real Email Provider – Tracker Disabler (Requires Root) – Emergency Delete App – File Deletion – Clipboard Deletion – Offline Keyboard – Tor Browser – Secure Browser – App Store – Metadata Deletion – Messaging Apps – Message Encryption

          The KeePassDX password vault is available on F-Droid.
          Valv is an encrypted vault for hiding images and videos from other apps.
          Secret Space Encryptor (SSE) for encrypting files and more, also includes a password vault and clears copied Clipboard data.
          For temporary emails, no app is needed—use the browser. If a temporary email fails during registration, use a real email like Proton Mail or Tutanota Mail without entering any personal data.

          BLOCKER is available on F-Droid to block trackers within apps – requires root access.
          Emergency deletion: Wasted – Sentry – Private Lock on F-droid.
          Private Lock: Locks the phone in case of a sudden shake, such as being taken from your hand.
          Sentry: Sets the number of incorrect password attempts before deleting data.
          Wasted: A dummy app that deletes phone data when clicked.
          File deletion: Use Secret Space Encryptor (SSE) with the Wipe feature, which overwrites files before deletion, or ExtirParter, which frees up empty space to delete previously deleted data and remove copied content Available on Secret Space Encryptor (SSE) or use ClipBoard Cleaner.
          Keyboard: Fossify Keyboard Beta.
          Tor browser for browsing the Tor network can also be used for regular browsing, though it’s the best, it can be annoying. Secure browsers: Mullvad Browser or Brave with appropriate settings.
          App store: F-droid or Aurora Store as an alternative to the Google Play Store without a Google account.
          To delete image metadata: ExifEraser.

          Session, SimpleX, Conversation, Element: Messaging Applications
          OpenKeychain: For Message Encryption
          Secure, Always-On Network (via device network settings after initial connection): ProtonVPN, Windscribe VPN, MullvadVPN

          ProtonVPN: Free, but the paid version allows for an additional connection layer
          Windscribe VPN: Offers 10 GB of free monthly usage
          DNS: Universal DNS, Quad9 DNS
          Tor: Use the Orbot or InviZible Pro app (do not use it as a VPN to avoid disrupting your existing VPN)
          Change Time and Zone from Phone Settings, Firewall
          On modern phones, this is done via the app settings on the device after long-pressing / More / Network Settings, and disabling internet access for apps
          AFWall App (requires root)

          1. after 1 Map – Security Prohibitions

            First, my brother in Allah do not enter any personal information into the device.
            The first thing you activate in this plan is the Virtual Private Network (VPN) and DNS to hide the applications you will use and what you will do from the eyes of the taghut, using the Stealth or Mixnet protocol from within the VPN settings if available. Set the VPN to ALWAYS BE ON from the network settings on your device, also known as KILLSWITCH.
            This is essential to prevent any data leakage to the taghut.
            The VPN must have a NoLog Policy, which means the company will not store user connections to the server. After setting up the network, we proceed to conduct security tests.
            Enter your secure browser and search for an IP leak test, then enter the site to be tested. No resource from your country should appear. Then perform a DNS leak test, IPv6 leak test, and WebRTC leak test as before.
            I advise you, my brother, to study these protocols to understand them better and how to protect yourself from their harm.
            If you have root access on your device, you can download Invizible Pro and use it in root mode, specifying the applications whose connections you want to route through Tor, while disabling DnsCrypt and Purple2ip, all within the Invizible Pro settings, to be on top of your VPN connection with Tor.
            I recommend creating the account within the application you want to use via VPN, then setting up Invizible Pro because services block account creation via Tor.
            Whatever happens, do not disable the VPN’s KillSwitch. If you disable it, make sure to turn off the network before doing so and do not activate the network until you add the KillSwitch VPN to prevent any leakage.
            If you want to use Tor as a full network, use the Orbot application in VPN mode with KillSwitch enabled.

            On the device, always keep airplane mode on to prevent tracking by communication towers. Do not use a SIM card in the advocacy device. Always keep GPS, NFC, the camera, and the microphone turned off, and review application permissions. The SIM card can be monitored by the taghut at any time.

            Explanation: The communication tower requests the IMEI, which is the device identifier, and the SIM card number IMSI. If you change one, the other remains, and if you change the other, the first remains.
            The solution is to purchase an old device manufactured with a MediaTek chip, root it, and use MTK IMEI Writer (on a computer) to flash the IMEI and enter a new one, then use a new SIM card. This way, you have renewed both the IMEI and IMSI. Ensure that airplane mode is not turned off while the device is inside or near your home, even if it does not have a SIM card.
            You can flash the IMEI for any old rooted device, but you must manually ensure that the flash is not just an application-level change, meaning it only changes the IMEI for applications, which is a significant risk.

            [I do not recommend using a SIM card and see no particular benefit, especially as we enter the era of open-source software, encryption, and quantum computing.]

            Clicking on links is prohibited. Some applications allow masking, such as the Discord platform, where a YouTube link appears, but behind it is another link. Links can also be shortened, so do not click on them. Downloading random files from the internet is prohibited. Downloading cracked applications is prohibited. Opening random files, even if they appear to be images or clips, is prohibited. Using computer keyboard accessories or USB devices that you did not purchase yourself is prohibited, as they may be spyware. One click could cost you the entire device if you do not know what you are doing.
            If you share the password with neighbors, all devices not connected to the VPN are within reach of the connected individuals. In some cases, even with a VPN, if the person has VPN settings that allow visibility on LAN or what is known as Split Tunneling.

        2. عندما تحذف ملف فعليا لا يختفي لكنه يختفي عن نظام التشغيل
          طريقة الحذف : استغلال المساحة المتوفرة كلها لتحرير الملفات المخفية
          تأكد اولا ان الملف محذوف بالكامل وليس في سلة المهملات

          الادوات :
          Extirpater – يسمح هذا التطبيق بملئ كل المساحة المتوفرة بملفات عشوائية ثم حذفها تلقائيا
          موجود على F-Droid

          Secure Eraser – نفس عمل التطبيق اعلاه

          متوفر على Google Play Store

          DiskDigger – تطبيق استعادة الملفات والصور الا انه يوفر خاصية ملئ المساحة مثل التطبيقات اعلاه ( لا انصح به لانه ليس مخصص لحذف الملفات )

          تنبيه : استعمال هذه التطبيقات بكثرة يعرض جهازك للخطر

          او يمكنك استعمال EDS LITE للكتابة فوقه والحذف ,
          تذهب للملف صورة او مقطع مراد حذفة Overwrite & Delete

          1. يمنع اخي المكالمات الهاتفية حتى ولو كان التطبيق مشفرا

            دائما عطل Link previews هذه خاصية في بعض الاحيان تظهر نمودج عن الرابط والاشكال ان بعض التطبيقات تستعمل متصفحك بدل سيرفر التطبيق للعرض ,

            غير المنطقة الزمنية لان التطبيقات والمتصفحات تستعمل هذه الصلاحية لتحديث الاتصال

            روت في جهازك واستعمل تطبيق App Manager لحظر الاذونات الخطرة للتطبيقات

            كانت هذه خطة بدائية للمناصر وعلى المناصر ان يتعلم هذه الاشياء وابدأ يا اخي بالبحث والدراسة داخل متصفح التور بعيدا عن اعين الطاغوت

            opsec bible (انجليزي)
            بصمة المتصفح
            بروتوكولات الاتصال
            الفرق بين Tcp و UDP
            شرح webRTC
            Mitm attacks
            صفحة مزورة
            stealth شرح بروتوكول
            ما هو البرنامج المفتوح المصدر
            dangers of using outdated tools
            public wifi and vpn
            dangers of tor exit node
            dangers of tor guard node…. ومزيد

            1. [ نسيت ان اذكر شيئا وهو يا اخي الموحد لا تجعل جهازك مستقبل تجسسي مثل قبولك الشرائح او فلاش درايف او لوحة مفاتيح كلها قد تكون ملغمة لا تدخل في جهازك الا ما تشتريه انت ]

              [ I forgot to mention something, and that is, my brother in Tawheed, do not make your device a spy receiver, such as accepting SIM cards, flash drives, or keyboards, as they could all be booby-trapped. Do not allow anything into your device except what you purchase yourself. ]

              My brother, prohibit phone calls even if the application is encrypted.

              Always disable Link Previews, as this feature sometimes displays a preview of the link, and the issue is that some applications use your browser instead of the application’s server for display.

              Change the time zone because applications and browsers use this permission to update the connection.

              Root your device and use the App Manager application to block dangerous permissions for apps.

              This was a basic plan for the supporter, and the supporter must learn these things. Start, my brother, with research and study within the Tor browser, away from the eyes of the Taghut.

              Opsec Bible (English)
              Browser Fingerprint
              Communication Protocols
              The Difference Between TCP and UDP
              Explanation of WebRTC
              MitM Attacks
              Spoofed Page
              Explanation of Stealth Protocol
              What is Open-Source Software?
              Dangers of Using Outdated Tools
              Public Wi-Fi and VPN
              Dangers of Tor Exit Node
              Dangers of Tor Guard Node… and more.

          2. When you delete a file, it doesn’t actually disappear, but it becomes invisible to the operating system.
            Deletion method: Utilize all available space to overwrite hidden files.
            First, ensure the file is completely deleted and not just moved to the recycle bin.

            Tools:
            Extirpater – This app fills all available space with random files and then deletes them automatically.
            Available on F-Droid.

            Secure Eraser – Performs the same function as the app above.
            Available on Google Play Store .

            DiskDigger – A file and photo recovery app that also offers the feature of filling space like the apps above (not recommended as it’s not specifically designed for file deletion).

            Warning: Excessive use of these apps can put your device at risk.

            Alternatively, you can use EDS LITE to overwrite and delete files.
            Go to the file, image, or video you want to delete, then select Overwrite & Delete.

    2. قم بإلغاء الاتصال التلقائي بالواي فاي
      قم بإقفال USB DEBUGGING
      قم بإلغاء الاتصال ب USB وفعله ل الشحن فقط
      قم بإقفال bootloader او OEM ان وجد مفتوحا واذا كان جهازك بنظام التشغيل العادي من المصنع
      قم بتشفير جهازك من اعدادات النظام
      قم بحذف الملفات المؤقت من حين الى اخر
      قم بتنظيف RAM من حين الى اخر
      يجب استعمال USB DATA BLOCKER عند الشحن في الاماكن العامة التي تشحن مباشرة باتصال USB
      USB DATA BLOCKER هي قطعة تعطل منفذ مرور البيانات وتسمح بمرور الكهرباء
      ابق كل الملفات الهامة مشفرة
      قم بحذف الملفات بطرق امنة عبر الكتابة فوقها قبل الحذف
      وبعدها استعمل برامج تحرير المساحة الحرة كما هو مذكور في حذف البيانات اعلاه

      في حال كنت تستعمل جهاز بنظام تشغيل مفتوح المصدر هذا يعني ان بوتلاودر مفتوح وافتراضا انك قمت بتشفير الجهاز من اعدادات الهاتف ، المهاجم اذا وصل لجهازك يمكنه الوصول الى ملفات النظام وعمل فلاش لبرنامج تجسس فبمجرد فتح قفل الجهاز والاتصال بالوايفاي ترفع الملفات لسيرفر المهاجم او ما هو اخطر بوابة خلفية backdoor تمكن المهاجم من تجاوز كل شيئ والدخول لجهازك مباشرة وانت تستعمله او يمكنه سحب كلمة المرور مباشرة من تخزين الرام المؤقت في بعض الحالات او هجوم تخمين

      لهذا كلمة السر يجب ان تكون اطول من 25 حرف وصعبة ولا تعط جهازك الى اي احد حتى وان كان عامل صيانة الجوالات.

      تجنب استعمال مواقع التواصل (الا اذا كنت تخادع الاستخبارات مثل متابعة علماء الطاغوت وغيرهم وهذا امر مطلوب به المناصر دون ان يضر الاخرين وينشر الكفر والفتوى الفاسدة)

      لا تتواصل بالايميل كيف ما كان الايميل يستعمل IP ويرسل معلومات الجهاز المرسل منه للشخص المستلم ( يمكن استعمال تطبيق تواصل امن مع تشفير الرسالة )

      التشفير التام بين الطرفين دون اي خطأ ومعرفة سياسة الخصوصية للتطبيق المراد استعماله

      هويتك تبقى مفصولة عن المناصرة

      يمنع استعمال الصوت حتى لو غيرته يمكنهم هندسة الصوت عكسيا للوصول للصوت الاصلي

      تعدد الهويات حتى في هذا الموقع اخي الموحد تجنب كتابة الاسم كي لا يراقب الطواغيث البلد الذي تضعه في اسمك وتعرض الاخوة المراقبين للخطر

      الامن في الدولة الاسلامية معتمد بشكل كامل على الكتمان والسرية بعيدا عن الرياء

      كن متعددا حتى في المواقع التي تخادع بها الرقابة اجعل الامر متعددا بين موسيقى وهراء وغثاء ووسع عليهم الدائرة

      لا تبقى مسجلا في مواقع التواصل والتطبيقات بمجرد الانتهاء استعمل الجدار الناري FIREWALL لحظر الانترنت (في كل الاجهزة)

      استعمل الانترنت فقط عند الحاجة وليس عندما تحتاج انت

      زود نفسك بالاخبار التقنية بعيدا عن اعين الطاغوت

      عند استعمالك للجي بي اس فانك ترسل device id , imei للاقمار الصناعية ، التطبيقات تملك وصولا لdevice id فكن حذرا…

      لا تسافر وتترك بيتك فارغا لمدة طويلة ، في حال السفر اترك اكثر من فخ لتعلم اذا دخل تحد المنزل او لا

      لا تقم بالنوم تحت نافدة مفتوحة كي لا يعرف الطواغيث موعد نومك

      استعمل العملات المشفرة monero xmr بعد التزود بالمعرفة جيدة حول تشفير وغسل الكريبتو

      اطفئ الاجهزة عند الانتهاء منها ، ابق الاجهزة الذكية مفصولة عن شبكتك ، تلفاز مصباح الكتروني… ابواب كل ما يتصل بالشبكة افصله لانها تملك انظمة حماية معدومة

      احذر العوام فهم منهزمون واذا سألهم اي شخص عنك سيعطونه كل المعلومات الجيدة

      استعمل VPN over Tor قم بشراء جوال يدعم wifi Thetring اعمل له روت وحمل به الفي بي ان الامن الخاص بك وعدل الدي ان اس بما يناسبك وقم بمشاركة الوايفاي منه هكذا تتصل بالواي فاي وتشارك اتصال الفي بي ان من نفسه الوايفاي ( استعمل في بي ان يسمح بمشاركة اتصال الفي بي ان) حمل اوربوت على جهازك الاساسي واستعمله على شكل VPN
      1 > ORBOT > VPN POINT > Internet
      او استعمل راوتر مفتوح المصدر وعدل عليه

      اقرأ كتاب 200 نصيحة للمناصر الصقري للعلوم الحربية

      1. Disable automatic Wi-Fi connection
        Disable USB Debugging
        Disable USB connection and enable it for charging only
        Lock the bootloader or OEM if it is unlocked, and if your device is running the stock operating system from the manufacturer
        Encrypt your device from the system settings
        Delete temporary files from time to time
        Clear RAM from time to time
        Use a USB Data Blocker when charging in public places that charge directly via USB connection
        A USB Data Blocker is a device that disables the data transfer port and allows only power to pass through
        Keep all important files encrypted
        Delete files securely by overwriting them before deletion
        Then use free space cleaning tools as mentioned in the data deletion section above

        If you are using a device with an open-source operating system, this means the bootloader is unlocked, and even if you have encrypted the device from the phone settings, an attacker who gains access to your device can access system files and flash spyware. Once the device is unlocked and connected to Wi-Fi, the files are uploaded to the attacker’s server, or worse, a backdoor is created, allowing the attacker to bypass everything and directly access your device while you are using it. In some cases, they can even extract the password directly from the temporary RAM storage or perform a brute-force attack.

        Therefore, your password should be longer than 25 characters and complex, and do not give your device to anyone, even if they are a phone repair technician.

        Avoid using social media platforms (unless you are deceiving intelligence agencies, such as following scholars of Taghut, etc., which is required for supporters without harming others or spreading disbelief and corrupt fatwas).

        Do not communicate via email under any circumstances, as email uses IP and sends information about the sender’s device to the recipient (you can use a secure communication app with message encryption).

        End-to-end encryption without any errors, and understand the privacy policy of the app you intend to use.

        Keep your identity separate from support.

        Avoid using voice, even if you alter it, as they can reverse-engineer the sound to reach the original voice.

        Use multiple identities, even on this site, my brother in Tawheed, avoid writing your name so that the taghut do not monitor the country you mention in your name and endanger the monitored brothers.

        Security in the Islamic State relies entirely on secrecy and confidentiality, away from hypocrisy.

        Be diverse even in the sites you use to deceive surveillance, make it diverse between music, nonsense, and trivialities, and widen the circle for them.

        Do not remain logged in on social media platforms and apps; once you are done, use a firewall to block the internet (on all devices).

        Use the internet only when necessary, not when you need it.

        Equip yourself with technical news away from the eyes of the tyrants.

        When using GPS, you are sending device ID and IMEI to satellites; apps have access to the device ID, so be cautious…

        Do not travel and leave your house empty for a long time; if you must travel, leave multiple traps to know if someone has entered your home or not.

        Do not sleep under an open window so that the tyrants do not know your sleep schedule.

        Use Monero (XMR) cryptocurrency after gaining sufficient knowledge about encryption and crypto laundering.

        Turn off devices when you are done with them; keep smart devices disconnected from your network—TV, electronic lamp, doors, anything connected to the network, disconnect it because they have non-existent security systems.

        Beware of the common people, as they are defeated, and if anyone asks them about you, they will give them all the good information.

        Use VPN over Tor; purchase a phone that supports Wi-Fi tethering, root it, install your secure VPN, adjust the DNS as needed, and share the Wi-Fi from it. This way, you connect to Wi-Fi and share the VPN connection from the same Wi-Fi (use a VPN that allows sharing the VPN connection). Install Orbot on your primary device and use it as a VPN:
        1 > Orbot > VPN Point > Internet
        Or use an open-source router and modify it.

        Read the book “200 Naseha for the munasir” by alsaqri ( in arabic )

  2. واصل أخي بارك الله فيك وفي علمك ولا تدع أخوانك فرائس سهلة للمخابرات العالمية وعلى المناصرين الجدد أخد هدا الامر على محمل الجد

    (هل تسمح بنقل هذه المعلومات على منصات أخرى)

    1. نعم اخي رتبها واعد نشرها وهي لك ولكل مسلم ويحق لاي مسلم التعديل عليها لتواكب اخر الاخبار التقنية

      عند اعادة تشغيل جهازك تحذف كلمة السر من الرام حتى تقوم بادخال كلمة السر مرة اخرى مما يجعل عملية استخراج كلمة السر من الرام امرا صعب لان الرام يحذف مع انطفاء الجهاز
      ولكن بعد ادخالك كلمة السر , تعود للرام
      ومع حظر كل اتصالات usb من اعدادات الجهاز
      ( اعدادات المطور ثم Default Usb Configuration > no data transfer ) و usb debugging معطل
      هذا سيقوم بتأخير ايصالهم جهازك بالجهاز الذي يهكر الرام

      فقبل خروجك اعد تشغيل جهازك ولا تفتحه وقبل نومك وقبل دخولك الحمام حتى في حال طلب منك ادخال الكود
      اكتبه خاطئا تلات مرات او اجعلها اقل كما نقلنا اعلاه ( الحذف الطارئ)

      @@@@!!!مع تشفير جهازك من اعدادات الجوال!!! @@@@

      والافضل ان تملك جهازين واحد مخفي
      اخفاء الدليل خير من وجود دليل

      When you restart your device, the password is deleted from the RAM until you enter it again, making the process of extracting the password from the RAM difficult because the RAM is cleared when the device is turned off. However, after you enter the password, it returns to the RAM.

      By blocking USB connections in the device settings
      (Developer settings > Default USB Configuration > No Data Transfer), Usb debugging turned off too
      this will delay connecting your device to the device that hacks the RAM.

      Before leaving, restart your device and do not unlock it. Before sleeping, before entering the bathroom, and even if you are asked to enter the code, enter it incorrectly three times or make it shorter as mentioned above (Emergency Deletion)

      @@@@!!! Along with encrypting your device from the phone settings if you are using a regular Android version!!! @@@@

      It is better to have two devices, one hidden.
      Hiding evidence is better than having evidence.

  3. جزاك الله خيرا وكتب لك بكل حرف حسنة واصل وصلك الله بالجنة

    (الامر على اهميته لا نجد المؤسسات الاعلامية تنشر عنه وتترك الانصار الجدد في الدول البوليسية عرضة للحرق امنيا مما يزيدهم صعوبة على الانخراط بالعمل الجهادي طويل الامد )

  4. نصيحة لوجه الله يا اخوتي لا تتأخرو في تأمين شبكتكم فهي عمادكم داخل شبكة الانترنت

    وارجو من كل احد منكم ان لا يستعمل الفي بي ان وحده فليستعمل التور بدله , الفي بي ان الامن لا يسجل شبكات المتصلين لكن يمكنهم النظر مباشرة للمتصلين بالسيرفر فإذا كان الاخ يسبب ضجة سيتم طلب المتصلين مباشرة بعد مراقبة اوقات اتصال الاخ وتنسيق بين شركة الفي بي ان والاستخبارات حول السيرفر الذي يستعمله الاخر مباشرة , انصح ان يستعمل الاخ تور فوق في بي ان او تور بجسر سنوفليك التور على شكل في بي ان امن جدا (تطبيق ORBOT) الا انه يجلب شبهة لهذا استعمل جسر سنوفليك لاخفاء اتصالك بالتور

    A word of advice for the sake of God, my brothers: don’t delay in securing your network, as it is your backbone on the internet. I urge each of you not to use a VPN alone or to use Tor instead of a VPN. Good VPN does not log the networks of users, but it can look directly at them. If someone is causing a disturbance, the users will be tracked directly after monitoring the times of their connections and coordinating between the VPN company and intelligence regarding the server being used. I recommend using Tor over a VPN or Tor with a Snowflake bridge. Tor in the form of a VPN (ORBOT APP) is very secure, but it raises suspicion, so use snowflake bridge to hide your tor connection from the eyes of taghut.

    1. الامر القضائي يجبر الشركة على تسجيل المستخدمين المتصلين بهم حتى وان كانت شركة الفي بي ان بسياسة عدم تسجيل سجلات No log Policy

      Courts can force companies to log ips even if the vpn company with No-logPolicy

      1. ! كل صلاحيات الجي بي اس ستتعطل مع تعطيل الجي بي اس وتفعيل وضع الطيران دائما وعدم استعمال شريحة وازالة الصلاحية من التطبيق في حال اعطائه الصلاحية وهذا امر لا يحتاج روت , تأكد من وضع الطيران وتعطيل الجي بي اس لانه في بعض الاجهزة الجي بي اس يعمل حتى مع تفعيل وضع الطيران كذلك ان اف سي والكاميرا والمايكروفون والتحزين هذه امور لا تحتاج روت الا ان الروت افضل ويسمح بتعديل الصلاحيات ورفضها بشكل ادق ويعطل صلاحيات لا تتعطل بدون روت
        والتخزين شيئ مطلوب لرفع الملفات في حال كنت مناصرا

        [التخزين شيئ امن طالما لا تحمل فايروسات او تستعمل تطبيق سياسته تنص على استعمال التخزين كتطبيق جيميني الذي يستطيع قرأة رسائل الواتساب ومراقبته بشكل دوري مثل فايسبوك الذي يصل لمعرض الصور ويستعمل المعرض للتطوير من البرنامج لهذا استعمل دائما موقع التطبيق بدل التطبيق قدر المستطاع ان وجد موقع للتطبيق او في حال لم تكن على علم بما يدور خلف شاشة جوالك ويرجى عدم ادخال اي شيئ شخصي في جهاز المناصرة مثل سيلفي وغيره , جهازك الاساسي استعمله لتضليل الاستخبارات]
        !!الذكاء المستصنع في الاجهزة موجود للتجسس!!

        تغطية الكاميرا والمايكروفون بشريط لاسق او ازالتهما من الهاتف يدويا هو امر هام
        ستحتاج لروت وتطبيق App Manager يعمل بالروت هناك عدة نسخ قم بتحميل نسخة جيدة سواء من متجر جوجل او المفتوح المصدر واحذر المفتوح المصدر الغير مشهور ,
        انت لن تغير كل هذه الصلاحيات يدويا لكل تطبيق ولا تحتاج لتغير هذه الصلاحيات لكل تطبيق مثلا لا يصح تعطيل SMS صلاحية من تطبيق SMS انت ستغير الصلاحيات وتعطلها اذا كان التطبيق يستعملها او له القدرة في طلب استعمالها ,
        افتراضا انك قمت بتعطيل GPS , CAMERA , MICROPHONE , NFC , BLUETOOTH , SENSORS وتحذيرات الطوارئ والزلازل
        (لا يسمح باستعمال شريحة SIM او e-SIM في الجهاز)

        GPS: يسمح للتطبيق بالوصول إلى GPS الجهاز، بما في ذلك معلومات الموقع.
        + خطر: يمكن استخدامه لتتبع موقع المستخدم بشكل سري.
        SENSORS: يسمح للتطبيق بالوصول إلى مستشعرات الجهاز، بما في ذلك مقياس التسارع والجيروسكوب ومقياس المغناطيسية.
        + خطر: يمكن استخدامه لتتبع موقع المستخدم أو حركاته بشكل سري.

        BLUETOOTH: يسمح للتطبيق بالوصول إلى Bluetooth الجهاز، بما في ذلك معلومات الاقتران والاتصال.
        + خطر: يمكن استخدامه للوصول بشكل سري إلى أجهزة Bluetooth الخاصة بالمستخدم أو الاتصال بأجهزة غير معروفة.
        NFC: يسمح للتطبيق بالوصول إلى NFC الجهاز، بما في ذلك معلومات قراءة وكتابة العلامات.
        + خطر: يمكن استخدامه لقراءة أو كتابة البيانات على علامات NFC بشكل سري أو الوصول إلى أجهزة غير معروفة.
        صلاحيات الجي بي اس لن تعمل لكن لاجل الحيطة في حال كنت قد اعطيت صلاحية الجي بي اس للتطبيق وفتحت الجي بي اس بالخطأ

        CAMERA: يسمح للتطبيق بالوصول إلى كاميرا الجهاز، بما في ذلك التقاط الصور ومقاطع الفيديو.
        + خطر: يمكن استخدامه لالتقاط الصور أو مقاطع الفيديو بشكل سري للمستخدم أو محيطه.

        MICROPHONE: يسمح للتطبيق بالوصول إلى ميكروفون الجهاز، بما في ذلك تسجيل الصوت.
        + خطر: يمكن استخدامه لتسجيل الصوت بشكل سري للمستخدم أو محيطه.

        خطير جدا :

        ACCESS_FINE_LOCATION: يسمح للتطبيق بالوصول إلى موقع الجهاز، بما في ذلك معلومات الموقع المستندة إلى GPS والشبكة وWi-Fi.

        ACCESS_COARSE_LOCATION: يسمح للتطبيق بالوصول إلى الموقع التقريبي للجهاز، بما في ذلك معلومات الموقع على مستوى المدينة أو المنطقة أو الدولة.

        GET_ACCOUNTS: يسمح للتطبيق بالوصول إلى معلومات الحساب وقراءتها، بما في ذلك عناوين البريد الإلكتروني وكلمات المرور.

        [هذه الصلاحية تسمح بالوصول للبريد الالكتروني وغالبا تعمل عندما تدخل تطبيقا اول مرة ويطلب معلومات البرائد الالكترونية ويسجلك الدخول وهكذا يحصل التسجيل التلقائي للتطبيقات او الالعاب او عندما تنقر على تسجيل من خلال جوجل داخل تطبيق فيسحب كل معلومات الايميلات المتواجدة على جهازك]
        (جوجل موجود للتجسس)

        GET_DEVICE_ID: يسمح للتطبيق بالوصول إلى المعرف الفريد للجهاز، بما في ذلك IMEI ومعرف الجهاز.

        [كل التطبيقات يمكنها الوصول لهذه الصلاحية الافتراضية دون اذن وعند استعمالك للجي بي اس فإنك ترسل هذا المعرف او الصلاحية كلها لابراج الاتصال في حال عدم استعمالك وضع الطيران حتى بدون شريحة واذا تم سحب معلومات الصلاحية عبر التطبيق سيتم التعرف عليك من خلال ابراج الاتصال في حال كنت تستعمل جي بي اس او شريحة او معطل لوضع الطيران على نفس الهاتف]

        READ_PHONE_NUMBER: يسمح للتطبيق بقراءة أرقام الهواتف، بما في ذلك معرف المتصل ومعلومات رقم الهاتف.

        [في حال استعمالك SIM وحصل التطبيق او كان بإمكانه الوصول لهذه الصلاحية وسحب التطبيق معلومات الصلاحية للسيرفر فإنه سيحصل على رقمك وعبر رقمك يمكنهم الوصول لبرج الاتصال القريب منك او معلومات الشخص المسجل بالخط وهذا امر يحصل مع واتساب وتيليقرام وسيغنال عند تسجيلك في التطبيق وطلب رقم التحقق والنقر على تحقق تلقائي فإنه يسحب كل المعلومات الواردة لتأكيد الرقم دون الحاجة لارسال الرمز السري ولا يطلب اذنك كما في واتساب وعدة تطبيقات اخرى]

        LOCATION_PROVIDER: يسمح للتطبيق بالوصول إلى مزود الموقع للجهاز، بما في ذلك معلومات الموقع المستندة إلى GPS والشبكة.

        NETWORK_PROVIDER: يسمح للتطبيق بالوصول إلى مزود الشبكة للجهاز، بما في ذلك معلومات الموقع المستندة إلى الشبكة.

        GPS_PROVIDER: يسمح للتطبيق بالوصول إلى مزود GPS للجهاز، بما في ذلك إحداثيات GPS والدقة.

        READ_PHONE_STATE: يسمح للتطبيق بالوصول إلى حالة الهاتف للجهاز، بما في ذلك IMEI ومعرف الجهاز ومعلومات أخرى متعلقة بالهاتف.
        [كما ذكرنا سابقا في حال وصول التطبيق لهذه الصلاحية ورفعها عنده يمكنهم معرفتك بعد تنسيق حكومي… والوصول لك عبر ابراج الاتصال…. في حال استعمال شريحة او في حال عدم تفعيل وضع الطيران او في حال استعمال جي بي اس]

        GPS_FIX_INFO: يسمح للتطبيق بالوصول إلى معلومات تثبيت GPS للجهاز، بما في ذلك إحداثيات GPS والدقة.

        WIFI_STATE_CHANGED_ACTION: يسمح للتطبيق بالوصول إلى حالة WiFi للجهاز، بما في ذلك معلومات الشبكة WiFi وحالة الاتصال.

        NETWORK_STATE_CHANGED_ACTION: يسمح للتطبيق بالوصول إلى حالة الشبكة للجهاز، بما في ذلك نوع الشبكة وحالة الاتصال.

        LOCATION_SERVICE: يسمح للتطبيق بالوصول إلى خدمة الموقع للجهاز، بما في ذلك معلومات الموقع المستندة إلى GPS والشبكة.

        GET_GNSS_LOCATION_PROVIDER_STATUS: يسمح للتطبيق بالوصول إلى حالة مزود الموقع GNSS للجهاز، بما في ذلك معلومات GPS وGLONASS.

        GET_LOCATION_REQUESTED_ACCESS_STATUS: يسمح للتطبيق بالوصول إلى حالة الوصول المطلوبة لموقع الجهاز، بما في ذلك معلومات الموقع المستندة إلى GPS والشبكة.

        GET_DEVICE_LOCATION_PROVIDER_STATUS: يسمح للتطبيق بالوصول إلى حالة مزود الموقع للجهاز، بما في ذلك معلومات الموقع المستندة إلى GPS والشبكة.

        GET_NETWORK_PROVIDER_STATUS: يسمح للتطبيق بالوصول إلى حالة مزود الشبكة للجهاز، بما في ذلك معلومات الموقع المستندة إلى الشبكة.

        READ_CALL_LOG_WITHOUT_READ_PHONE_STATE: يسمح للتطبيق بقراءة معلومات سجل المكالمات دون الحاجة إلى إذن READ_PHONE_STATE.

        READ_EXTERNAL_STORAGE_WITHOUT_WRITE_EXTERNAL_STORAGE: يسمح للتطبيق بقراءة معلومات التخزين الخارجي دون الحاجة إلى إذن WRITE_EXTERNAL_STORAGE.

        READ_CALL_LOG: يسمح للتطبيق بقراءة معلومات سجل المكالمات، بما في ذلك معرف المتصل ومدة المكالمة.

        READ_EXTERNAL_STORAGE: يسمح للتطبيق بالوصول إلى البيانات المخزنة على التخزين الخارجي وقراءتها، بما في ذلك الصور ومقاطع الفيديو والملفات الأخرى.

        WRITE_EXTERNAL_STORAGE: يسمح للتطبيق بكتابة البيانات إلى التخزين الخارجي، بما في ذلك الصور ومقاطع الفيديو والملفات الأخرى.

        READ_SMS_REGISTRATION_INFO: يسمح للتطبيق بقراءة معلومات تسجيل SMS، بما في ذلك رقم الهاتف ومعلومات الناقل.

        BATTERY_STATS: يسمح للتطبيق بالوصول إلى إحصائيات بطارية الجهاز، بما في ذلك مستوى البطارية ومعلومات الاستخدام.
        + خطر: يمكن استخدامه لتتبع استخدام البطارية الخاص بالمستخدم بشكل سري أو استنزاف البطارية.
        [يمكن استعماله في ترصد المستخدم مثل هل يستعمل نفس الجهاز تحت هويات زائفة عبر معلومات البطارية الدقيقة ونسبة الشحن والتوقيت]

        POWER_USAGE_SUMMARY: يسمح للتطبيق بالوصول إلى ملخص استخدام الطاقة للجهاز، بما في ذلك مستوى البطارية ومعلومات الاستخدام.
        + خطر: يمكن استخدامه لتتبع استخدام البطارية الخاص بالمستخدم بشكل سري أو استنزاف البطارية.

        READ_SMS: يسمح للتطبيق بقراءة رسائل SMS، بما في ذلك المحتويات ومعلومات المرسل/المستقبل.

        READ_CONTACTS: يسمح للتطبيق بقراءة معلومات الاتصال، بما في ذلك الأسماء والأرقام وتفاصيل الاتصال الأخرى.

      2. ! All GPS permissions will be disabled by turning off GPS and enabling airplane mode, as well as removing the permission from the app if it was granted. This does not require root access. Ensure airplane mode is enabled and GPS is turned off because, on some devices, GPS may still work even with airplane mode enabled. Similarly, NFC, camera, microphone, and storage permissions do not require root access, but root access is better as it allows for more precise modification and denial of permissions, and it disables permissions that cannot be disabled without root.
        Storage is necessary for uploading files if you are an Munasir.

        [Storage is safe as long as you do not carry viruses or use an app whose policy involves using storage, such as Gemini, which can read WhatsApp messages and monitor them periodically, like Facebook, which accesses the photo gallery and uses it for app development. Therefore, always use the app’s website instead of the app whenever possible, if the app has a website. or if you are unaware of what happens behind your phone’s screen, please avoid entering any personal information on your munasara device, such as selfies, etc. Use your primary device to mislead intelligence agencies.]
        !!Artificial intelligence in devices exists for spying!!

        Covering the camera and microphone with tape or manually removing them from the phone is important.
        You will need root access and an App Manager app that works with root. There are several versions available; download a good one, whether from the Google Play Store or an open-source repository, but be cautious of lesser-known open-source apps.
        You will not manually change all these permissions for every app, nor do you need to. For example, it is not appropriate to disable SMS permissions from an SMS app. You will change and disable permissions if the app uses them or has the ability to request them.
        Assuming you have disabled GPS, CAMERA, MICROPHONE, NFC, BLUETOOTH, and SENSORS Emergency and Earthquake Warnings ,
        (Use of a SIM or e-SIM card in the device is not allowed).

        GPS: Allows the app to access the device’s GPS, including location information.
        + Risk: Can be used to secretly track the user’s location.
        SENSORS: Allows the app to access the device’s sensors, including the accelerometer, gyroscope, and magnetometer.
        + Risk: Can be used to secretly track the user’s location or movements.

        BLUETOOTH: Allows the app to access the device’s Bluetooth, including pairing and connection information.
        + Risk: Can be used to secretly access the user’s Bluetooth devices or connect to unknown devices.
        NFC: Allows the app to access the device’s NFC, including reading and writing tag information.
        + Risk: Can be used to secretly read or write data on NFC tags or access unknown devices.
        GPS permissions will not work, but as a precaution, in case you accidentally granted GPS permission to the app and turned on GPS.

        CAMERA: Allows the app to access the device’s camera, including capturing photos and videos.
        + Risk: Can be used to secretly capture photos or videos of the user or their surroundings.

        MICROPHONE: Allows the app to access the device’s microphone, including recording audio.
        + Risk: Can be used to secretly record audio of the user or their surroundings.

        Very dangerous:

        ACCESS_FINE_LOCATION: Allows the app to access the device’s location, including GPS, network, and Wi-Fi-based location information.

        ACCESS_COARSE_LOCATION: Allows the app to access the approximate location of the device, including city, region, or country-level location information.

        GET_ACCOUNTS: Allows the app to access and read account information, including email addresses and passwords.

        [This permission allows access to email and often works when you first enter an app and it requests email information, logging you in automatically. This is how automatic registration for apps or games happens, or when you click “Sign in with Google” within an app, it pulls all email information stored on your device.]
        (Google exists for spying.)

        GET_DEVICE_ID: Allows the app to access the device’s unique identifier, including IMEI and device ID.

        [All apps can access this default permission without consent. When you use GPS, you send this identifier or all device id permissions to communication towers, even without a SIM card, if airplane mode is not enabled. If the app pulls permission information, you can be identified through communication towers if you are using GPS, a SIM card, or if airplane mode is disabled on the same phone.]

        READ_PHONE_NUMBER: Allows the app to read phone numbers, including caller ID and phone number information.

        [If you use a SIM card and the app has or can access this permission and pulls the permission information to the server, it will obtain your number. Through your number, they can access the nearest communication tower or the information of the person registered with the line. This happens with WhatsApp, Telegram, and Signal when you register in the app and request verification. Clicking “Automatic Verification” pulls all incoming information to confirm the number without needing to send the secret code, and it does not ask for your consent, as in WhatsApp and several other apps.]

        LOCATION_PROVIDER: Allows the app to access the device’s location provider, including GPS and network-based location information.

        NETWORK_PROVIDER: Allows the app to access the device’s network provider, including network-based location information.

        GPS_PROVIDER: Allows the app to access the device’s GPS provider, including GPS coordinates and accuracy.

        READ_PHONE_STATE: Allows the app to access the device’s phone state, including IMEI, device ID, and other phone-related information.

        [As mentioned earlier, if the app accesses this permission and uploads it, they can identify you after government coordination… and reach you through communication towers… if you use a SIM card, if airplane mode is not enabled, or if you use GPS.]

        GPS_FIX_INFO: Allows the app to access the device’s GPS fix information, including GPS coordinates and accuracy.

        WIFI_STATE_CHANGED_ACTION: Allows the app to access the device’s WiFi state, including WiFi network information and connection status.

        NETWORK_STATE_CHANGED_ACTION: Allows the app to access the device’s network state, including network type and connection status.

        LOCATION_SERVICE: Allows the app to access the device’s location service, including GPS and network-based location information.

        GET_GNSS_LOCATION_PROVIDER_STATUS: Allows the app to access the device’s GNSS location provider status, including GPS and GLONASS information.

        GET_LOCATION_REQUESTED_ACCESS_STATUS: Allows the app to access the device’s requested location access status, including GPS and network-based location information.

        GET_DEVICE_LOCATION_PROVIDER_STATUS: Allows the app to access the device’s location provider status, including GPS and network-based location information.

        GET_NETWORK_PROVIDER_STATUS: Allows the app to access the device’s network provider status, including network-based location information.

        READ_CALL_LOG_WITHOUT_READ_PHONE_STATE: Allows the app to read call log information without requiring the READ_PHONE_STATE permission.

        READ_EXTERNAL_STORAGE_WITHOUT_WRITE_EXTERNAL_STORAGE: Allows the app to read external storage information without requiring the WRITE_EXTERNAL_STORAGE permission.

        READ_CALL_LOG: Allows the app to read call log information, including caller ID and call duration.

        READ_EXTERNAL_STORAGE: Allows the app to access and read data stored on external storage, including photos, videos, and other files.

        WRITE_EXTERNAL_STORAGE: Allows the app to write data to external storage, including photos, videos, and other files.

        READ_SMS_REGISTRATION_INFO: Allows the app to read SMS registration information, including phone number and carrier information.

        BATTERY_STATS: Allows the app to access the device’s battery statistics, including battery level and usage information.
        + Risk: Can be used to secretly track the user’s battery usage or drain the battery.
        [It can be used for user surveillance, such as determining if the same device is being used under false identities through precise battery information, charge level, and timing.]

        POWER_USAGE_SUMMARY: Allows the app to access the device’s power usage summary, including battery level and usage information.
        + Risk: Can be used to secretly track the user’s battery usage or drain the battery.

        READ_SMS: Allows the app to read SMS messages, including contents and sender/receiver information.

        READ_CONTACTS: Allows the app to read contact information, including names, numbers, and other contact details.

  5. هل من الممكن استخدام الحاسوب للمناصرة ؟
    مع العلم ان معظم منصات التواصل الاجتماعي تحظر انشاء الحسابات من خلال الحاسوب

    1. نعم لكن انصح بالجوال طالما انه صغير ويسهل اخفائه
      كل ما هو مذكور هنا عليك تعلمه نسخة الحاسوب
      واذا كان الحاسوب قويا استعمل whonix
      واذا كان ضعيفا استعمل نظام tails os مع تفعيل خاصية التخزين

      غيرها عليك تعلم وتحصين نفسك بالعدة وكيف تشفر الملفات وتأمين شبكتك ومنع اي تسريب واستعمل التور فهو اكثر امان

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

للتعليق على المنشور إستخدم نسخة الموقع على التور.