云霞资讯网

读捍卫隐私02追踪设备

1.端到端加密1.1.某些机构无须看到你加密的电子邮件内容,就能知道你在和谁通信以及频率如何1.2.加密的目的是编码你的

1. 端到端加密

1.1. 某些机构无须看到你加密的电子邮件内容,就能知道你在和谁通信以及频率如何

1.2. 加密的目的是编码你的信息,这样的话只有拥有正确密钥的人才能解码它

1.3. 加密的数学运算强度和密钥长度共同决定了没有密钥的人破解你的代码的难度

1.4. 公开算法一直在经受弱点检查,也就是说,人们一直目的明确地想要攻破它们

1.4.1. 每当一种公开的算法变弱或被攻破时,它就退休了,新的、更强的算法将取而代之

1.5. 如果你生成了一个加密密钥,那么除了你,没有其他任何人会将这个密钥存储在你的设备中

1.5.1. 如果你让一家公司执行这种加密,比如在云端加密,那么该公司也可能在将密钥分享给你之后继续保留该密钥

1.5.2. 真正让人担忧的是,可能会有法院命令强制该公司将该密钥分享给执法部门或某些机构—不管有没有搜查令

1.5.3. 你需要阅读为加密使用的每种服务的隐私政策,并且了解这些密钥的所有者是谁

1.6. 加密一条消息(电子邮件、短信或电话)时,你要使用端到端(end-to-end)加密

1.6.1. 意味着你的消息在到达目标接收方之前一直都是无法读取的

1.6.2. 使用端到端加密,只有你和你的接收方具有解码该消息的密钥

1.7. Chrome和火狐浏览器都有PGP插件,可以让加密变得更轻松简单

1.8. 电子邮件元数据

1.8.1. 它是发件人和收件人字段中的信息,以及在发件人和收件人之间处理电子邮件的各个服务器的IP地址

1.8.2. 不管你使用哪种“风味”的PGP,都不会加密元数据

1.8.2.1. 收件人和发件人字段、主题行和时间戳信息

1.8.3. 不管你能否看见,这些数据都被保存为纯文本格式

1.8.4. 第三方仍然可以看到你的加密消息的元数据

1.8.4.1. 它们会知道你在某个时间给某个人发送了一封电子邮件,而且两天之后你又向同一个人发送了一封电子邮件

1.8.5. 光是从电子邮件的传递路径和频率得到的信息就能多到让你惊讶

1.9. 社会工程是通过操控、欺骗和影响某个人来使其遵从某个要求的黑客技术,通常用于骗取人们的敏感信息

1.10. 尽管记录电子邮件的元数据不等同于获取实际内容,但从隐私的角度看也仍然是侵入性的

1.11. NSA和其他机构正在收集人们的电子邮件、短信和电话的元数据

2. 洋葱路由器

2.1. 移除自己真实的IP地址

2.1.1. 这是你与互联网的连接点,你的指纹

2.1.2. 能显示出你的位置(具体到你的实际地址)和你使用的提供商

2.2. 掩饰你的硬件和软件

2.2.1. 当你连接到一个在线网站时,该网站可能会收集你使用的硬件和软件的快照信息

2.2.2. 可以使用一些技巧来确定你是否安装了特定的软件,比如AdobeFlash

2.2.3. 你的浏览器软件会告诉网站你使用的是什么操作系统、你的操作系统是什么版本,而且有时候还能显示你的桌面上运行的其他软

2.3. 保护你的匿名性

2.3.1. 在网络上确定归属是很困难的

2.3.2. 要证明当一件事发生时你正在敲键盘也很困难

2.4. 匿名邮件转发器(anonymous remailer)的服务,它会掩盖你的电子邮件的IP地址

2.5. 三型(或称Mixminion)邮件转发器确实提供了一整套服务:回复、转发和加密

2.6. 掩盖你的IP地址的一种方法是使用洋葱路由器(Tor),这也是斯诺登和珀特阿斯的做法

2.7. Tor开源程序

2.7.1. 是由美国海军研究实验室在2004年开发的,以便军事人员能在不暴露他们实际位置的前提下开展搜索

2.7.2. Tor已经得到了扩展

2.7.3. Tor可以用于帮人们避开大众媒体和服务的审查,并防止任何人追踪他们使用的搜索词

2.7.4. Tor一直是免费的,任何地方的任何人都可以使用

2.7.5. 使用Tor时,你和你的目标网站之间的直接线路会被其他额外的节点掩盖,而且每10秒钟,连接你和你访问的任何网站的节点链就会发生改变,但不会给你造成中断

2.7.6. 当你使用Tor时,你打开页面的请求不会直接发送给目标服务器,而是会先发送给另一个Tor节点

2.7.7. 始终要从Tor网站上寻找适合你操作系统的正规Tor浏览器,不要使用第三方的网站

2.7.8. 尽管Tor使用了一个特殊的网络,你仍然可以通过它访问互联网,但网页的加载速度会慢得多

2.7.9. 弱点

2.7.9.1. 你无法控制出口节点,它们可能处于某些机构的控制之下

2.7.9.2. 你仍然可以被分析并被识别出来

2.7.9.3. Tor非常慢

2.8. 必须将你的匿名账号和任何与你真实身份相关的东西完全隔离

3. 匿名电子邮箱

3.1. 创建匿名电子邮箱地址难度很大,但也是可以办到的

3.2. 需要使用用后即抛的一次性手机

3.2.1. 匿名购买一次性手机会很困难

3.3. 要保持这个账号的匿名性,只能使用Tor来访问这个账号,这样你的IP地址才永远不会与之发生关联

3.3.1. 在登录了这个匿名Gmail账号之后,一定不要执行任何互联网搜索,因为你可能会在无意中搜索与你的真实身份相关的事物

3.3.2. 即使搜索天气信息,也可能暴露你的位置

3.4. 端到端加密是非常重要的,也就是说,要让你的消息在到达收件人之前一直都保持不可读取的安全状态,而不只是简单的加密

4. 手机本质上就是一个追踪设备

4.1. 移动设备使用的蜂窝服务是无线形式的,依赖于蜂窝塔,即基站

4.1.1. 为了保持连接,手机会持续不断地向离自己最近的一座或多座蜂窝塔发送微小的信标信号

4.1.2. 执法机构已经制造出可以伪装成蜂窝基站的设备

4.1.2.1. 设备是为拦截语音和短信而设计的

4.2. IMSI

4.2.1. 为了以某种方式保护用户的身份,手机的信标使用了所谓的国际移动用户识别码(international mobile subscriber identity,简称IMSI),这是分配给SIM卡的一个独特数字

4.2.2. 最初诞生的时候,蜂窝网络还需要知道你什么时候连接到它们的塔上,什么时候在漫游(使用其他运营商的蜂窝塔)

4.2.3. IMSI码的第一部分指明了特定的移动网络运营商,其余部分则向该网络运营商标识了你的手机

4.3. 只要你的移动设备开机,它就会连接到一些蜂窝塔

4.3.1. 离你最近的塔会实际地处理你的电话、短信或互联网通话

4.3.2. 当你移动时,你的手机会与最近的塔进行回环应答(ping),如果有必要,你的通话也会从一座塔转移到另一座塔,同时还能保持连贯性

4.3.3. 所以任何人只要查阅一座特定塔的日志,就可以看到在其全部区域内任意给定时间所有人的临时移动用户识别码(temporary mobile subscriber identity,简称TMSI),不管他们是否打过电话

4.3.4. 如果只查看一座信号塔的日志,其数据可能仅仅表明某个人正在经过,而且他的设备连接到了一座待命的特定信号塔

4.3.5. 如果其间有通话或数据交换,那还会有关于那次通话和持续时间的记录

4.3.6. 来自多座信号塔的日志可被用于精确定位一个用户的地理位置

4.3.6.1. 大多数移动设备每次会与3座或更多的塔进行回环应答

4.3.6.2. 使用来自这些信号塔的日志,某人可以基于这些回环应答的相对强度,通过三角定位来确定该手机用户的一个相对准确的位置

4.3.6.3. 你每天带着到处走动的手机本质上就是一台追踪设备

4.4. 避免被追踪

4.4.1. 一次性手机看上去是个不错的选择

4.4.1.1. 一个人的匿名性取决于他获得一次性手机的方式

4.4.2. 预付费手机服务仍然有用户账号,所以也会有分配给它的IMSI

5. 信令系统

5.1. 每一代手机技术都有新功能,主要目的是更高效地传输更多数据

5.2. 20世纪80年代的第一代手机(1G)让人们用上了移动通信技术

5.2.1. 早期的1G网络和手持设备都是基于模拟技术的,而且它们使用的是现在已经停用的各种移动标准

5.3. 1991年,第二代(2G)数字网络推出

5.3.1. 两个标准:全球移动通信系统(GSM)和码分多址(CDMA)。

5.3.2. 推出了短消息服务(SMS)、非结构化补充数据业务(USSD)以及其他今天仍在使用的简单通信协议

5.4. 信令系统(signaling system)

5.4.1. 信令系统协议(目前是第7版)及其他事物能帮助你在高速公路上驰骋,并且在从一座信号塔到切换到另一座信号塔时保持移动通话的顺畅连接

5.4.2. 可被用于监视

5.5. 7号信令系统(signaling system 7,简称SS7)基本上能够完成路由通话所必需的一切

5.5.1. 为通话设置一个新连接

5.5.2. 当通话结束时中断连接

5.5.3. 正确地为通话计费

5.5.4. 管理呼叫转移、主叫方名称及号码显示、三方通话和其他智能网络(IN)服务等额外功能

5.5.5. 免费电话和长途电话

5.5.6. 无线服务,包括用户身份识别、运营商和移动漫游

5.6. SS7可以处理呼叫建立、计费、路由和信息交换功能的整个过程

5.6.1. 这意味着如果你渗透进SS7,你就可以操纵通话

5.6.2. 在安全领域,你的安全程度取决于你最薄弱的环节

6. 通话的私密性

6.1. 彩虹表(rainbow table)—一种由预先算出的密钥或密码组成的表

6.2. 窃听通常不只与电话有关

6.2.1. 有线电话是你家或公司里面用实际的线缆连接起来的电话,而窃听也真正涉及切入真实的线缆中

6.2.2. 电话公司有一些特殊的装置,而其框架技术可以将这些装置连接到中央办公室中主机上的目标电话号码

6.3. 数字电话的发展没有让监控行为变得更难,反而使其更简单了

6.4. 沃达丰(Vodafone)

6.4.1. 在希腊举办了2004年夏季奥运会之后不久,沃达丰(Vodafone)旗下的Vodafone-Panafon的工程师从公司的蜂窝网络中移除了一些流氓软件,这些软件被发现时已经在那里运行了一年多了

6.4.2. 在希腊发现的这些流氓软件进入了沃达丰的RES,也就意味着在正规执法部门之外,还有其他人一直在窃听经由其蜂窝网络进行的通话

6.4.3. 沃达丰事件是一个让人不安的警示,提醒着我们要拦截我们的手机是多么容易

7. 端到端加密移动VoIP

7.1. 基于网络协议传输的语音(Voice over Internet Protocol,简称VoIP)的技术,这是一种通过互联网打电话的技术,通常与你家里或办公室里的有线电视或互联网服务绑定在一起

7.2. 有线电话需要铜线

7.3. 移动电话使用信号塔

7.4. VoIP适用于任何本身不带电话功能的无线设备

7.4.1. VoIP通过互联网传输你的语音—不管使用有线还是无线的互联网服务

7.4.2. VoIP也适用于移动设备,如笔记本电脑和平板电脑,无论它们是否具有蜂窝服务

7.5. PFS

7.5.1. 这种系统为每一次通话都使用了稍有不同的加密密钥,所以就算真的有人拿到你加密的电话通话及用于解码该通话的密钥,你的其他通话仍然是安全的

7.5.2. 所有PFS密钥都基于单个的原始密钥,重要的是,即使有人拿到了一个密钥,也并不意味着你的潜在敌人能够进一步读取你的通信

7.6. Signal

7.6.1. 来自Open Whisper Systems的Signal是一个免费的开源的手机VoIP系统,可为iPhone和安卓提供真正的端到端加密

7.6.2. Signal的主要优势是其密钥管理仅在通话双方之间处理,不会通过任何第三方

7.6.3. 开发了Signal的非营利性组织Open Whisper Systems也没有这些密钥,所以授权令也无法使用

7.6.4. 除了使用端到端加密,Signal还使用了完全正向保密(perfect forward secrecy,简称PFS)