如何保護自己的隱私安全?

如何保护自己的隐私安全?

我想,现在这个时期。对于身在中文社区的人们来说,隐私安全应该放在日程生活的第一优先级了。身在中文社区的人们面对的现实是,如果你没有隐私安全,那么无论是你自己,还是你家庭的自由和安全,都处于即刻的危险之中。

是时候采取行动,投资时间和精力,以及你的智慧,来对抗这种厚颜无耻的、毫无人类道德可言的流氓行为了!

在这里,我要跟你分享一些作为保护自己安全的基础知识,以及相应的方法,如何去建置一个对于你的信息安全来讲,最基本,也是最重要的,安全的通讯连接。这样,你可以将网络通讯内容与中继数据分离开来。至于其它的组成部分,你可以从VPN栏目中的其它有关文章中找到。

好,现在我们就开始着手学习和了解如何保护自己的网上隐私安全,并开始动手实施第一步,也是最重要的基础:建置一个安全的互联网连接:

隐私安全意味着你将对于自己非常敏感的信息至于控制之下。在隐私安全中,以匿名的方式在网上活动则扮演着一个中心的角色。隐私安全意味着你的敏感信息是放在一个安全的地方,这个地方是其它人即使拼命寻找也难以找到的。这样,当你拥有了隐私安全,你就能降低自己被敲诈和威胁的可能性;同时,你可以更加自由地表达自己的意见,而不必考虑因此而招致的后果。特别是,当你与你的敌人相比时,你是明显的弱势一方。

现在,让我们来一起看看你日常的数字生活。现实是,你会花相当多的时间上网,浏览你感兴趣的信息、寻找帮你解决问题的方案和知识。在这种情况下,如何保护你自己的隐私安全?

记住这个重要的原则:你在上网时使用的通讯渠道,必须处于你的控制之下、它是如何工作的你应该一清二楚。

同时,隐私安全还需要你在实践对敏感信息进行分类,这需要你考虑一下三个关键点:

  1. 把重要的信息存放在保护周全的地方;
  2. 重要信息存放的地方应该是,即使发生了泄漏,你能将可能造成的伤害控制到最小的程度;
  3. 在收集信息的时候,那些最危险的信息必须与其它的信息分开;

但是,有时候你的部分隐私信息无法被保护的,因为如果你不提供一些关于身份和大概位置的信息,你的设备是不能连接上网络的。比如,在中国,你要获得互联网服务提供商提供的互联网访问服务,你必须向中国电信、或中国移动,以及中国联通提供你的身份证信息,以及居住的具体位置。

而当你开始互联网访问之后,你也不可能不泄漏一些有关你的信息。即使你使用Tor Exit(暗网中的网关,加密的通讯从这里离开暗网去访问互联网上的其它资源),或者只是去访问一些资源。

所以,你应该这样来思考你所处的危险境地:在你的所在地,你是本地某些人和机构的猎物,他们监视和截取你在本地产生的通络通讯数据;而你的网上活动,又成为远程另一端某些人和机构感兴趣的猎物,他们截取你的远程网络通讯数据。虽然,你本地网络通讯数据和你在远程访问目的端发生的通讯数据,不会形成关联。但是,你应该知道,在某种情况下,这双方会在一起合作的!

但是,即使你已经成为目标,如果你本地的敌人无法看到你产生网络通讯的内容和中继资料数据(描述事务属性的数据);而你的远程敌人无法看到你的身份和地址信息,在这种情况下,你还是绝对安全的。事实上,如果缺乏其它的证据,如果所有的网络通讯数据都是被加密的(你使用了值得信赖的VPN);那么,能够将你在本地做的事情和远程做的事情连接起来的事件,就只有发生的时间,以及网络通讯数据呈现出来的规律性。

虽然不是不可能,但要找到上面说的事件发生的时间,以及数据通讯规律之间的关联性是非常困难的。这需要对全球的网络通讯数据进行扫描和分析。既是说,你的敌人需要对所有他们截取到的网络数据进行分析,试图在其中找到匹配的数据通讯规律以及匹配的时间点。同时,这也是非常花钱的,对于所有的机构来说,都不可能持续这样做的。所以,他们不能针对某一个人做这样的工作。

教训-丝绸之路的创始人乌布利希(Ross Ulbricht)是如何被抓住的

现在,当我们一起来看看丝绸之路创始人乌布利希(Ross Ulbricht)是如何被美国当局抓住的,这是另一个令人遗憾的隐私安全保护的反面教材。

虽然丝绸之路建立在Tar之上(暗网-洋葱服务),但是,它的网站服务器没有得到正确的配置,从而导致泄漏了服务器真实的IPv4的地址。美国政府的调查人员是偶然发现这点的,并由此跟踪到了其网站服务器。结果,另一个重要的错误是,丝绸之路的网站服务器没有对全部硬盘数据进行加密。于是,调查人员得以查看服务器中的日志,并从日志中得知,乌布利希(Ross Ulbricht)通过一个IPv4的IP地址管理网站服务器,而这个IP地址是在旧金山,位于一个公共的咖啡馆里。根据观查,乌布利希(Ross Ulbricht)经常出现在那里,进行在线的工作。每当他出现在咖啡馆,正是丝绸之路网站的管理员在线之时。当然,这不是美国政府的唯一线索,但这帮助他们锁定乌布利希(Ross Ulbricht)。

如何将内容与中继资料数据(如时间、IP地址、无线热点的位置等等)分开

在网络通讯数据中将内容和中继资料数据分来并不难。第一步就是部署一个安全的,到ISP提供的宽带网络的连接。基本原则是,你使用一台专门的设备,连接到宽带。而使用另外的设备运行应用程序和保存数据,而专门的设备只是简单地提供互联网连接。这台专门的设备通常都是路由器,你的防火墙也可以部署在这台专门设备上。

但仅仅做到上面讲的那些工作是不够的。互联网提供商和你的本地敌人,仍可以看到你的通讯内容和中继资料数据,而你的远程敌人仍可以查看到你的互联网提供商给你分配的IP地址。虽然端到端的加密可以隐藏通讯内容以及部分的中继资料,但不会隐藏你的IP地址。所以,你应该使用VPN+Tar(暗网)。

在本文中,我们将注意力放在如何部署和实施一个安全的,到互联网的连接。

互联网在开发的时候,是假设在网络上工作的人,彼此之间都是相互信任的。所以开发者并没有考虑如何保护计算机和网络安全的问题。而现在,世界上所有人都在使用互联网,同时也证明在开始设计互联网的时候,假设使用者都是彼此信任的这种前提是多么的愚蠢。

例如,让我们先看看这个有趣的历史轶事,在大概2000年左右的时候,那些安装了Windows的计算机,只要连接到互联网,平均在20分钟之内就会感染上恶意的代码。那时,还是拨号上网的速度,网络传输速度很慢,要在20分钟的时间内,下载操作系统软件安全补丁更新,然后再安装;或者下载和安装杀病毒软件,都是不够的。

当时,对应的解决方案是Windows XP SP2,其包含防火墙。但是,长远的解决办法是,从拨号网络转移到宽带网络。因为拨号的调制解调器的行为就像是一个网络接口,这样Windows所有的通讯资源(打开的端口)都暴露在外,并被入侵者利用。而宽带路由器使用的是NAT(网络地址转换)。这样,Windows的通讯资源就被隐藏起来,除非是路由器有目的地暴露打开的端口(转发时)。

让我们快进到2015年,Charlie Miller和Chris Valasek在尝试骇客和远程控制汽车的过程中,发现了一件惊人的事:

在美国的任何一个Sprint设备都可以与另一个Sprint设备通讯。

不,我说的意思不是一台Sprint设备(如智能电话)给另一台设备打电话,而是另一种通讯。

Charlie Miller和Chris Valasek使用一套微型手机基站(femtocell),然后使用一个命令控制台,将此微型手机基站连接到整个Sprint的手机网络,去与网络中所有的设备通讯。这种状况就像在2000年的时候,Windows设备在通过拨号上网后面临的状况是一样。

他们就通过这种方式去寻找猎物,只需要搜索IP地址21.0.0.0/8, 25.0.0.0/8的Sprint设备,以及其上的6667端口就可以了。

但是,这很可能并不仅仅限于当代汽车使用的无线基带(baseband radio)。如果是那样的话,只要你处于手机的数据网络中,你的敌人就可以发现你的智能手机或其它设备上打开的端口。然后他们就能利用这些打开的端口,入侵和控制你的手机。

根据手机使用的蜂窝型无线基带不是很安全的相关报告,这是非常可能的。另外,手机使用的基带固件是一种完全封闭的,代码不公开的软件。所以,我们基本上无法评估这其中的风险有多大。

与早期Windows个人计算机所面临的威胁一样,你的敌人一样可以通过网络来入侵和控制你的手机。正因为如此,在你手机的使用环境中,应该建置外围的蜂窝信号调制解调器或路由器,这是你自己可以做到的,但不是很容易。我会在下面的部分对有关的内容做出说明。

换句话说,你应该十分清楚,在可信任和不可信任的环境之间应该有一条边界。显然,早期的Windows个人计算机,以及现在的智能手机,其使用环境都是不可信任的。为此,你必须利用手机蜂窝信号一个调制解调器,形成一个以此调制解调器设定的边界。并添置防火墙或路由器,在它们和调制解调器之间创建一个非军事区(即缓冲区-DMZ)。由此,为你手机使用创建一个更安全的环境。

现在,让我们一起去了解一下这样一个事实:所有主要的通讯方式,都存在这样或那样的缺陷,使它们很容易被攻击,并被他人利用以获取对他们有利的结果。这些主要的通讯方式包括:

  • 视频;
  • 音频;
  • PCIe端口
  • 蓝牙;
  • UWB(超带宽基带通信技术);
  • 以太网;
  • WiFi(无线网);
  • 宽带;
  • 蜂窝信号通信;
  • GPS/GNSS;
  • 手机上使用的传感器;

视频和音频

使用计算机时不使用视频和音频是很难的,因为在计算机上听音乐、观看视频节目、听播客是娱乐和获取有用信息的重要方式。

但是,不知道你是否意识到这里的危险?如果你使用视频聊天、互联网通话,你的声音和面孔都会有被收集作为识别特征的巨大风险。同时,在你那样做时,还会被监控。甚至,即使你没有使用你的手机或其它设备时,仍然会被监控。你需要了解的一个事实是,音频可以被用来将你周围所有的设备都与你关联起来,包括智慧电视、手机和计算机。你知道这是怎样做到的吗?其实是很简单的原理,在你的手机应用程序中早就准备好的代码,当这些代码通过手机或平板的麦克风,听到由电视节目或广播,或所在地播放的,人类听不到的超音波(Ultrasonic deacon)时。这些代码就会做相应的动作,如收集位置信息、个人身份、以及联络周围的设备,等等,并通过早就植入的间谍软件部件将信息发送出去。

另外,一个拥有丰富资源、有决心的敌人,甚至会根据一段室外的视频确定你所处的位置、视频拍摄的时间。

所以,对于你来讲,要保护自己的安全。一个非常关键的能力就是,你能有效的控制手机上的麦克风、镜头、喇叭。虽然大多数设备都有软件来控制它们,但是,应用程序会破坏这一切。别忘了,在铁幕国家,手机可能被做成监视工具,那么所有的我们在这里提到的攻击和骇客手段,都有很大的可能被预装在手机和应用程序中。并制造一个相应的生态环境。这样,在你的敌人需要的时候,他们可以随时启动监视和监控手段,或远程控制你手机、平板上的麦克风和镜头。

如果可能的话,你应该使用安全的手机,如美国自己生产的Librem 5PinePhone,这两种手机都具有给手机部件断电的能力,如镜头、麦克风、蜂窝信号、WiFi以及GPS,使它们能够被你有意识地关闭,并确认它们不会工作。

PCI/PCIe接口

在电脑中,很多不同的高速输入/输出接口都通过PCI/PCIe总线连接。而最快的端口是可以直接访问计算机的内存数据的。虽然这带来了方便,但却给想攻击他人计算机和数字设备的坏人们打开了门,他们因此可以直接从内存中得到用户的加密解密钥匙和执行任何他们的代码。

你不能关闭直接内存访问功能(DMA),因为很多的设备运行都依赖于它。最新的CPU都配有输入/输出内存管理单元(IOMMU),比如英特尔的Intel VT-d和AMD的AMD-Vi。但并不能防止DMA攻击,除非你运行的是Qubes操作系统或其它安全的软件。

现代的手机也具有IOMMU,也许更加安全一些。但是,在任何设备上的IOMMU都不能保证不会被攻击。

记住,在电脑设备上,最容易被攻击的是FireWire(转接头)、ExpressCard、Thunderbolt(雷电接口)以及使直接内存访问变得可能的USB 3.1。老版本的的USB也是容易被攻击的,不过容易程度不是那么高。

如果你想降低因为DMA带来的风险,最好的方法就是禁止除USB之外的所有PCI/PCIe接口,在计算机内断开它们,或者在接口处填上非接触型的环氧树脂。最后关闭USB。

你可以在很多的BIOS中关闭USB 3.0。通常是在xHCI controller下面。这样你的USB 3.0的接口就变成了USB 2.0,传输速度下降,但会提升一些安全性。

蓝牙和超宽频(UWB)

很久以前,手机上就装备了蓝牙技术了,它被用于短距离与外设的通讯。在现代的汽车上都能看到它。超宽频被用于工业环境已经有些年了,不过最近苹果将之应用到iphone 11上,以进行短程数据传输。

虽然蓝牙超宽频给人们带来的方便,但它们却被广泛地用于进行室内跟踪。你应该知道,每一个蓝牙设备,无论是你的手机,还是蓝牙耳机、鼠标、键盘等等,都有一个唯一的身份数据,可以用来唯一地锁定你。而且这个身份数据会在一秒钟广播10次。如果我在一个特定的地方设置三个蓝牙装置,当你带着你的蓝牙设备走入这个地方,我就能知道你的到,来并根据三个蓝牙装置提供的数据,精确地定位你所在的位置。

所以,如果你平时没有使用它们,最好将之关闭。

以太和无线网

以太网(本地有线网络连接)

要与他人联系,你使用的设备必须通过网络连接在一起。最安全的就是物理连接,如以太和光纤,虽然在以太网的交换机、路由器和线路上,会有一些广播泄漏的风险。不过,这些缺陷可以使用添加防护层和掩埋的方法来解决。

无线网对于隐私安全来说超级糟糕

大約10年前或2年前,匿名地使用开放的路由器和热点还是很新潮的事情。但在争议声中,它逐渐变得没有什么意义,以及危险。没有意义是因为现在大多数的热点都加密了。即使是公用的热点,你也很难匿名地取得密码。另外,使用公用的热点不仅不再方便,还会引起注意。特别是,你如果经常地使用一个公用的热点的话。如果某一方开始对一个特定的公用热点感兴趣了,他们会对使用此热点的人进行监视。

现在,如果你完全依赖无线网络的话,是极其危险的。因为你使用的设备能以GPS级别的准确性定位自己的地理位置。这对于所有使用无线网络的设备来说,都是一个问题,而不仅仅限于智能手机和平板电脑。

因为,你设备上的WiFi广播会持续地搜索无线网络热点,并记在自己的日志里。它这样做是为了防止目前连接的无线网络消失了。而且这是自动的,除非你完全关闭WiFi。即使周围的无线网络都是加密的,不知道密码是不可能连接上的,它仍然会持续的进行扫描。

很多地理位置定位服务都拥有一个无线网络热点的数据库,使用热点设备的ID来确定它们的身份,这些热点都有准确的地理位置信息,因为它们是由带有GPS/GNSS功能的设备扫描收集的。谷歌的街景车其实一直都在大规模地扫描收集这些信息,而且在美国是合法的。你的智能手机也能告诉你附近有什么无线网络热点。

所以,即使具有WiFi功能的设备没有GPS/GNSS功能,或者是关闭了此功能,它也能准确地定义自己的地理位置。为什么?因为根据它扫描和收集的周围无线网络热点的信息。大多数的智能手机和平板电脑,都会查询远程数据库中关于它收集到无线网络热点的地理位置信息,并由此估计它自己的位置。虽然,在设备的设置中有关闭提供位置信息的配置开关。但是,这些设置对于服务提供商来讲,却不起作用(如谷歌、苹果和无线数据网络提供商)。而且,很多流氓的手机应用程序,就压根不理会这样的设置,它们会直接访问你设备上的位置数据,然后得到并收集你的地理位置信息。

想想,你安装在自己手机或平板上的应用程序的开发商,他们会尊重这种完全需要自觉遵守规则才有效的设置吗?

你要明白的是,上面我谈的只是设备是可以准确地定位自己的地理位置的,从而导致你的所在暴露给你的敌人。我还没有谈到恶意代码,或是骇客使用他们捕获的无线网络热点来定位和对你进行跟踪。MAC地址欺骗(MAC spoofing)可以保护你免于恶意代码或被捕获无线网络热点的攻击。但是不能防止设备对自己进行地理定位,因为它会始终对可用的无线热点进行扫描,并根据它们的地理位置信息来准确地定位自己。

要让一台具有WiFi功能的设备,不能精确地定位自己的地理位置是很难做到的。即使是你使用的桌面电脑、电脑笔记本也会精确地定位自己的地理位置,只要它们安装了合适的软件,其周围有已被定位的无线热点。

即使你使用的是很安全,并且值得信任的无线路由器,周围也没有任何已被定位的无线热点,那也是不足够的。因为,如果有一台具有GPS/GNSS功能的智能手机,来到你无线路由器的附近,并将之扫描进自己的日志数据库。这样你无线路由器的准确地理位置就进入了数据库,接下来,如果你使用的设备连接到你的无线路由器,你的设备就能据此确定自己的地理位置。你看,这与你是否使用安全的路由器完全无关,以及是否有不被信任的设备能否连接上它。暴露你地理位置的原因是对无线热点的扫描,而这是具有WiFi功能的设备自动会做的事情!

在有些使用场景中,如果你只能通过一个无线热点才能访问互联网。那么,为了保护自己的真实地理位置不会因为使用手机,或带有WiFi功能的设备泄漏。比较安全的做法就是使用一个无线的边界路由器,让这个无线的边界路由器连接到提供互联网访问的热点,你的设备连接到这台路由器以获得互联网访问,不过,你需要关闭你设备上的WiFi功能,使用网线或tethering的方式连接设备和路由器。这样,你就可以防止你的手机或设备对自己进行准确的定位,然后,定位信息被安装在其上的应用程序偷走。

通过网线连接到边界无线路由器来获得互联网访问的方式,有人说是最安全的,也有人持异议。不过,要提供更多的安全性,你还需要无线边界路由器后面增设硬件防火墙,为了妥善地配置边界路由器和防火墙,我建议你最好选择那种开源的操作系统。不要在设备(如你的电脑上)上使用USB WiFi适配器,因为这会增加一个可以访问到边界外热点的无线网络接口,而由此你的设备便可以准确的定位自己。

还有一个方法,可以为你提供额外的一层保护。那就是你选择一个距离你实际位置很远的一个公用的热点,使用一台大工具的无线路由器和一个抛物天线(像锅盖那样的天线)去连接那个热点。这样的话,即使是你使用那台无线路由器也不能准确定位自己的位置,这种方法会给你提供起码几公里的安全距离。但是,这种方法是可以使用无线探测器发现的,如果你使用的那个热点被你的敌人注意到了。而且,你使用的抛物天线也是不太容易隐藏的。

宽带

如果你要使用互联网,你就必须连接到互联网服务提供商的网络,这一般都通过ADSL、光纤和电缆的方式连接的。由此,你的互联网服务提供商会看到所有通过这条线路的通信数据和信息。为了安全,你可以做的一件事情就是实施起点到访问端的全程加密。另外,因为连接设备是你的互联网服务提供商提供的,而你没有控制权,所以,它可能入侵到你的家里局域网上的所有资源。

但是,即使你使用的是互联网提供商的猫/路由器,你还是受到保护,免于远程敌人的攻击。虽然路由器是可以被骇客劫持的,但至少远程敌人不会直接访问的你设备。如果你部署了防火墙话,那么就非常难以攻破了。

蜂窝信号网络

你知道,通过蜂窝信息网络进行的通讯,无论是语音还是数据,都是非常不安全的吗?使用蜂窝信号网络的设备,也很容易被附近的基站采取三角定位方式定位(大概位置)。但是,即使你使用宽带的话,也是很容易被定位的。所以,无论你使用那种通讯方式,你都无法避免被定位。关键是,你需要控制可能的远程敌人对你设备的定位信息的访问!或者,查出你设备中那些将你的信息和数据发送出去的间谍!

当然,使用蜂窝信号提供的无线网络,其安全性比ADSL、电缆和光纤低。而且你难以确定到底有多么不安全,因为蜂窝技术的非公开的,很复杂,同时发展很快。这种情况同时导致一些人对其安全性感到担忧、而另一些人则对其安全性感到很自豪。

虽然,用户设备和基站之间的广播是可以加密的,可以由蜂窝信号的基带广播或调制解调器来做到。但是,为了兼容老的基础设施,状况就不一定了。而无论在什么情况下,在蜂窝信号的广域网中的通讯数据,在默认的情况下是不加密的。于是,你的敌人只要能够访问网络,就能看到所有的通信数据。在这种情况下,隐私安全只能依赖端到端的加密。你可以稍稍感到宽心的是,移动数据网络的情形与宽带相比,并不是很糟糕。

记住,你的敌人是可以使用一台微型基站,去访问蜂窝信号广域网的。或者使用StingRays拦截用户设备到移动网络的通讯数据。但是这种情况同样会发生在宽带网络中。所以,你要记住,任何在边界路由器之外的事情都是不能信任的。

移动网络最大的不同是,基带(管理和控制无线通讯的固件)/调制解调器是用户设备的一部分,在用户使用的移动设备和移动网络之间没有中间路由器。

另外,基带固件代码是完全封闭的,外人很难了解其是如何编码,如何运行的,所以相对安全。我们目前知道的就是,骇客只有进入蜂窝信号广域网,就可以骇客基带并控制它。

所以,在你使用移动网络的时候,你必须清楚地了解,你的敌人可能攻破基带,然后从那里突破设备的主要应用程序处理器(AP),一旦主要应用程序处理器(AP)被突破,那么你所有的隐私安全将荡然无存,这时,你的敌人会得到对你使用设备的完全控制,这与你是否使用端对端的加密完全无关。

十年前的移动网路应用绝对是不安全的。那时,基带和应用程序处理器是在一起的,并且基带具有优先级。

而现在的移动设备则比以前安全多了,特别是使用高端snapdragon芯片组的设备,因为其基带的芯片在集成电路中是与应用程序处理器芯片分开的。采用这种芯片组在高端安卓市场是主流。最近新出的苹果手机也采用独立的基带芯片,不过那是因为与高通有专利方面冲突的原因。

但即使基带与应用程序处理器分开了,它们还是靠的太近,一些关键的数据,如加密钥匙,可能会因为无线传输而产生泄漏。不过依我的理解,上面说的,以及其它的安全问题并不是芯片制造商将基带和应用程序处理器分开的原因。

如果有设备支持物理关闭WiFi, GPS, 摄像头,以及麦克风的开关。那么,在集成电路中,这些一定是与其它部分分开的,否则无法做到这点。如我曾讲道过的Librem 5和Pinephone。

总之,无论在物理上如何布局,基带和应用程序处理器的功能,现在已被分得更开。并使用一种芯片之间的USB连接(HSIC或较新的SSIC)进行通讯。就像PCI/PCIe一样,应用程序程序处理器由IOMMU进行保护,以防止来自基带的攻击。你需要知道的是,现在应用程序处理器控制着IOMMU。在老的芯片中,基带控制着IOMMU(输入/输出内存管理单元),由此比应用程序处理器有更高的优先级。

现在的状况是,即使基带被攻击了,应用程序处理器会被骇客突破并被用来控制设备的风险比以前低了。当然,这也是有争议的,很多人不同意这样的判断。应用程序处理器现在是与基带分离开来了,并通过外部PCI/PCIe端口与基带通讯。用于现代移动设备的芯片中部署的IOMMU(输入/输出内存管理单元),是否比Intel和AMD的CPU中的设计好些,仍然有争议。不管怎样,基带是最容易被攻击的。

另外,IOMMU(输入/输出内存管理单元)并不会保证不会被攻击,即使你对IOMMU(输入/输出内存管理单元)非常有信心,认为使用OCI/PCIe端口,来进行直接的内存访问是不会造成危险的。你也要记住,基带是很容易被攻破并加以利用的。因为这种先天的缺陷,移动设备的安全性简直就是一个噩梦。你本地的敌人,如果可以物理连接到网络的话,可以直接攻击PCI/PCIe端口;而你的远程敌人,通过蜂窝信号网络就可以攻击基带。

即使你关闭了移动设备上的基带(这在某些设备上是可能的,如我前面说的Librem 5手机),然后使用一台蜂窝信号网络的调制解调器(移动光猫)来提供移动网络通讯,再使用以太线缆连接你的设备和移动光猫,通过这样的方式来通讯。在你设备上的应用程序处理器,和移动光猫上的基带之间,仍是IOMMU(输入/输出内存管理单元)来进行隔离的。是否设备之间的USB通讯比芯片之间的USB通讯要来的安全些?到目前为止,我还没有找到任何有关这方面的断言。

通过使用移动光猫(蜂窝信号网络调制解调器)来使用移动网络是否要安全些?这仍是有争议的。不过,如果你使用这样的方式的话,你可以在期间部署一个防火墙,例如使用Raspberry Pi来建置一个,就像你在使用宽带网络时一样。虽然手机和平台上都没有以太网口,但是现在大多数都有USB-C接口,你可以使用UBS-C到以太网口连接线。

你需要明白的是,即使你使用上面那种方式去访问移动网络,并部署了防火墙。你的语音和短信通讯在移动网络中的传输是没有加密的,所以,你的远程敌人仍然可以对它们进行拦截并进行扫描。不过,这样的方式与宽带网络相比,在安全性方面讲并不算差。无论在哪种网络中,隐私安全都依赖端到端的加密。

那种将基带和应用程序处理器之间隔离起来的方法,在提供的安全性方面讲,可以与在安全性方面进行了很好配置的宽带网络相似。因为它降低了被骇客突破的可能性,以及因为无线传输产生的被动数据泄漏。

GPS

几乎所有的智能手机和平板电脑都装备有GPS。这样,设备可以通过GPS卫星信号定位自己的地理位置。虽然这完全时被动的,而且稍微有些慢,但在户外工作得很好,只要卫星信号没有被物体挡住。

智能手机一般都会通过基于WiFi的定位来对GPS定位进行补充,这是通过它与已被定为的无线热点之间的距离以及三角关系计算出来的。这通常是由一个远程服务的提供商来做的,该服务商收集这些数据并提供这些数据。精确位置的计算还可以通过使用蓝牙、UWB以及RFID标签来做进一步的改善。通过使用前面讲到的所有方式,设备的准确定位可以精确到厘米级。

如果你想在使用移动设备的时候避免被精确定位,一种方法是使用Librem 5或Pinephone手机,因为它们有硬件关闭开关。另一种方法就是使用一条USB-C到以太网口的连接线,连接你的移动设备和移动光猫,同时关闭你使用的移动设备上的GPS。这时,你的设备不能从移动光猫处得到GPS地理信息。虽然你的IP地址会透露一些关于你位置的信息,但你仍然可以避免被定位。

传感器

你访问的网站,使用的应用程序,都会使用你使用的设备产生的“指纹”来唯一地锁定你,无论你使用的是安卓手机还是苹果手机。“指纹”是由你手机上所有传感器产生的数据组合来形成的,如重力感应器、加速传感器、光线传感器、距离传感器、三轴陀螺仪等,你需要关闭这些传感器才能避免。

正如我在前面说到的,你能确定关闭了那些会泄漏你敏感信息和数据的功能的唯一方法就是切断给它们的供电。而这只有Librem 5或Pinephone可以做到。如果保护自己的隐私数据是你的最高优先级,就不要使用任何手机和移动设备!

总结

记住,无论你使用什么方式连接到互联网,你的身份和位置信息都与到互联网的连接相关联的。你用来连接到互联网的设备,如路由器或调制解调器,与它们连接的网络都是相互了解的。你的敌人可以入侵你连接到的网络,从那里攻击你的设备。

最安全的做法是,使用一个边界外的设备连接到互联网,在其后面部署一个防火墙,在防火墙的后面,才是你的设备。否则,你的身份和位置信息就会暴露给你的敌人。如果你没有部署这些隔离的措施,你的敌人就会很容易地入侵你的设备。

对于视隐私安全第一重要的人们来说,标准的做法是使用计算机和宽带网络,加上上面提到的标准部署。不要使用手机和移动数据网络。

虽然不建议那些对隐私安全非常敏感的人使用手机,但市场上还是有专门为手机开发的,注重安全的、复杂的应用。如Signal,它是一种加密的即时消息通讯应用程序,宣称任何人都无法破解。不过,Signal会问你要你的手机号码来作为在使用其服务时使用的身份。

这对于一些人来讲,是一个明显的隐私漏洞。但你仍然可以使用一种简单的方法来避开此隐私缺陷。先使用任意一个电话号码注册Signal,然后以后你所有打的电话和发的消息都会与那个号码联系在一起。你不必使用手机去注册,因为Signal提供了一个验证选项,是使用语音的方式。所以,你可以使用一个付费电话去注册,当然,如果你使用那种方式去注册的话,你应该设置一个长达20位的注册锁定码,以保护你自己注册的账号。

在隐私安全的保护方面,还有另一个你希望使用的工具,叫着Orchid,这是一个P2P的VPN网络,你可以使用匿名的加密货币购买其带宽。Orchid支持动态的不同网段连接通讯,与暗网有点类似,它提供基于声誉的路由选择,从而增加安全性。

不过现在我们面临的问题是,因为人人都在使用智能手机和移动设备,而这些设备在设计的时候就不是为让你隐藏身份的,就是为了对每个人进行数据挖掘的。而你要求在这种使用环境中保持匿名的状态,是不是有点不合理?即时如此,你还是可以在某些条件下,保持匿名,尽管有“老大哥”在你背后,从你肩旁上观查你在做什么。不过这样做的风险是,有一个第三方知道你所有的事情,不过你选择信任他。

在手机和移动设备应用环境中保持匿名的方式如下:

如果你使用安卓手机,你rooting你的手机,选择一个你信任的AOSP手机固件(或操作系统),然后使用一种特定的工具,去试图控制手机的硬件,以关闭无线能力以及传感器。

如果你使用苹果手机,你可以选择信任iOS和苹果公司。如果你真的相信苹果公司在任何情况下都会保护你的话。

就如我在前面说过的,如果你想在手机上保持匿名,你必须关闭基带、WiFi、GPS、麦克风和摄像头,以及所有传感器。这样,你才能避免生成能够唯一指向你的数码指纹。然后,你要使用一个边界路由器(移动光猫或WiFi路由器),在路由器后面部署防火墙(用Raspberry Pi来建置一个经济的防火墙),防火墙后连接电脑,再使用手机的USB-C接口连接到电脑的一台网口(reverse tethering)。这样,你在使用手机时匿名的可能性就会大些。

你需要明白的是,即使你使用了我在上面说的那些方法,对于隐私安全,也是不够 的,你必须隐藏自己的通讯内容和中继资料数据,防止它们被你的互联网服务提供商或远程的敌人截取和收集,你还必须隐藏你的IP地址。由此,你还必须使用VPN来部署端到端的数据加密,甚至使用VPN加暗网的方式来保护自己的隐私安全

每一個人都應該得到能夠幫助他們達到目的,並讓生活變得更加容易和快樂的正確信息和知識,請現在就註冊成為道的會員來支持我們傳遞正確信息和知識的工作!

(已閱讀 2,390 次, 今天的閱讀次數為1 次)

你還可能對這些文章感興趣

發佈留言