1. 端到端加密
1.1. 某些机构无须看到你加密的电子邮件内容,就能知道你在和谁通信以及频率如何
1.2. 加密的目的是编码你的信息,这样的话只有拥有正确密钥的人才能解码它
1.3. 加密的数学运算强度和密钥长度共同决定了没有密钥的人破解你的代码的难度
1.4. 公开算法一直在经受弱点检查,也就是说,人们一直目的明确地想要攻破它们
- 1.4.1. 每当一种公开的算法变弱或被攻破时,它就退休了,新的、更强的算法将取而代之
1.5. 如果你生成了一个加密密钥,那么除了你,没有其他任何人会将这个密钥存储在你的设备中
-
1.5.1. 如果你让一家公司执行这种加密,比如在云端加密,那么该公司也可能在将密钥分享给你之后继续保留该密钥
-
1.5.2. 真正让人担忧的是,可能会有法院命令强制该公司将该密钥分享给执法部门或某些机构—不管有没有搜查令
-
1.5.3. 你需要阅读为加密使用的每种服务的隐私政策,并且了解这些密钥的所有者是谁
1.6. 加密一条消息(电子邮件、短信或电话)时,你要使用端到端(end-to-end)加密
1.7. Chrome和火狐浏览器都有PGP插件,可以让加密变得更轻松简单
1.8. 电子邮件元数据
-
1.8.1. 它是发件人和收件人字段中的信息,以及在发件人和收件人之间处理电子邮件的各个服务器的IP地址
-
1.8.2. 不管你使用哪种“风味”的PGP,都不会加密元数据
- 1.8.2.1. 收件人和发件人字段、主题行和时间戳信息
-
1.8.3. 不管你能否看见,这些数据都被保存为纯文本格式
-
1.8.4. 第三方仍然可以看到你的加密消息的元数据
- 1.8.4.1. 它们会知道你在某个时间给某个人发送了一封电子邮件,而且两天之后你又向同一个人发送了一封电子邮件
-
1.8.5. 光是从电子邮件的传递路径和频率得到的信息就能多到让你惊讶
1.9. 社会工程是通过操控、欺骗和影响某个人来使其遵从某个要求的黑客技术,通常用于骗取人们的敏感信息
1.10. 尽管记录电子邮件的元数据不等同于获取实际内容,但从隐私的角度看也仍然是侵入性的
1.11. NSA和其他机构正在收集人们的电子邮件、短信和电话的元数据
2. 洋葱路由器
2.1. 移除自己真实的IP地址
2.2. 掩饰你的硬件和软件
-
2.2.1. 当你连接到一个在线网站时,该网站可能会收集你使用的硬件和软件的快照信息
-
2.2.2. 可以使用一些技巧来确定你是否安装了特定的软件,比如AdobeFlash
-
2.2.3. 你的浏览器软件会告诉网站你使用的是什么操作系统、你的操作系统是什么版本,而且有时候还能显示你的桌面上运行的其他软
2.3. 保护你的匿名性
2.4. 匿名邮件转发器(anonymous remailer)的服务,它会掩盖你的电子邮件的IP地址
2.5. 三型(或称Mixminion)邮件转发器确实提供了一整套服务:回复、转发和加密
2.6. 掩盖你的IP地址的一种方法是使用洋葱路由器(Tor),这也是斯诺登和珀特阿斯的做法
2.7. Tor开源程序
-
2.7.1. 是由美国海军研究实验室在2004年开发的,以便军事人员能在不暴露他们实际位置的前提下开展搜索
-
2.7.2. Tor已经得到了扩展
-
2.7.3. Tor可以用于帮人们避开大众媒体和服务的审查,并防止任何人追踪他们使用的搜索词
-
2.7.4. Tor一直是免费的,任何地方的任何人都可以使用
-
2.7.5. 使用Tor时,你和你的目标网站之间的直接线路会被其他额外的节点掩盖,而且每10秒钟,连接你和你访问的任何网站的节点链就会发生改变,但不会给你造成中断
-
2.7.6. 当你使用Tor时,你打开页面的请求不会直接发送给目标服务器,而是会先发送给另一个Tor节点
-
2.7.7. 始终要从Tor网站上寻找适合你操作系统的正规Tor浏览器,不要使用第三方的网站
-
2.7.8. 尽管Tor使用了一个特殊的网络,你仍然可以通过它访问互联网,但网页的加载速度会慢得多
-
2.7.9. 弱点
2.8. 必须将你的匿名账号和任何与你真实身份相关的东西完全隔离
3. 匿名电子邮箱
3.1. 创建匿名电子邮箱地址难度很大,但也是可以办到的
3.2. 需要使用用后即抛的一次性手机
3.3. 要保持这个账号的匿名性,只能使用Tor来访问这个账号,这样你的IP地址才永远不会与之发生关联
3.4. 端到端加密是非常重要的,也就是说,要让你的消息在到达收件人之前一直都保持不可读取的安全状态,而不只是简单的加密
4. 手机本质上就是一个追踪设备
4.1. 移动设备使用的蜂窝服务是无线形式的,依赖于蜂窝塔,即基站
4.2. IMSI
-
4.2.1. 为了以某种方式保护用户的身份,手机的信标使用了所谓的国际移动用户识别码(international mobile subscriber identity,简称IMSI),这是分配给SIM卡的一个独特数字
-
4.2.2. 最初诞生的时候,蜂窝网络还需要知道你什么时候连接到它们的塔上,什么时候在漫游(使用其他运营商的蜂窝塔)
-
4.2.3. IMSI码的第一部分指明了特定的移动网络运营商,其余部分则向该网络运营商标识了你的手机
4.3. 只要你的移动设备开机,它就会连接到一些蜂窝塔
-
4.3.1. 离你最近的塔会实际地处理你的电话、短信或互联网通话
-
4.3.2. 当你移动时,你的手机会与最近的塔进行回环应答(ping),如果有必要,你的通话也会从一座塔转移到另一座塔,同时还能保持连贯性
-
4.3.3. 所以任何人只要查阅一座特定塔的日志,就可以看到在其全部区域内任意给定时间所有人的临时移动用户识别码(temporary mobile subscriber identity,简称TMSI),不管他们是否打过电话
-
4.3.4. 如果只查看一座信号塔的日志,其数据可能仅仅表明某个人正在经过,而且他的设备连接到了一座待命的特定信号塔
-
4.3.5. 如果其间有通话或数据交换,那还会有关于那次通话和持续时间的记录
-
4.3.6. 来自多座信号塔的日志可被用于精确定位一个用户的地理位置
-
4.3.6.1. 大多数移动设备每次会与3座或更多的塔进行回环应答
-
4.3.6.2. 使用来自这些信号塔的日志,某人可以基于这些回环应答的相对强度,通过三角定位来确定该手机用户的一个相对准确的位置
-
4.3.6.3. 你每天带着到处走动的手机本质上就是一台追踪设备
4.4. 避免被追踪
5. 信令系统
5.1. 每一代手机技术都有新功能,主要目的是更高效地传输更多数据
5.2. 20世纪80年代的第一代手机(1G)让人们用上了移动通信技术
- 5.2.1. 早期的1G网络和手持设备都是基于模拟技术的,而且它们使用的是现在已经停用的各种移动标准
5.3. 1991年,第二代(2G)数字网络推出
5.4. 信令系统(signaling system)
5.5. 7号信令系统(signaling system 7,简称SS7)基本上能够完成路由通话所必需的一切
5.6. SS7可以处理呼叫建立、计费、路由和信息交换功能的整个过程
6. 通话的私密性
6.1. 彩虹表(rainbow table)—一种由预先算出的密钥或密码组成的表
6.2. 窃听通常不只与电话有关
6.3. 数字电话的发展没有让监控行为变得更难,反而使其更简单了
6.4. 沃达丰(Vodafone)
-
6.4.1. 在希腊举办了2004年夏季奥运会之后不久,沃达丰(Vodafone)旗下的Vodafone-Panafon的工程师从公司的蜂窝网络中移除了一些流氓软件,这些软件被发现时已经在那里运行了一年多了
-
6.4.2. 在希腊发现的这些流氓软件进入了沃达丰的RES,也就意味着在正规执法部门之外,还有其他人一直在窃听经由其蜂窝网络进行的通话
-
6.4.3. 沃达丰事件是一个让人不安的警示,提醒着我们要拦截我们的手机是多么容易
7. 端到端加密移动VoIP
7.1. 基于网络协议传输的语音(Voice over Internet Protocol,简称VoIP)的技术,这是一种通过互联网打电话的技术,通常与你家里或办公室里的有线电视或互联网服务绑定在一起
7.2. 有线电话需要铜线
7.3. 移动电话使用信号塔
7.4. VoIP适用于任何本身不带电话功能的无线设备
7.5. PFS
7.6. Signal
-
7.6.1. 来自Open Whisper Systems的Signal是一个免费的开源的手机VoIP系统,可为iPhone和安卓提供真正的端到端加密
-
7.6.2. Signal的主要优势是其密钥管理仅在通话双方之间处理,不会通过任何第三方
-
7.6.3. 开发了Signal的非营利性组织Open Whisper Systems也没有这些密钥,所以授权令也无法使用
-
7.6.4. 除了使用端到端加密,Signal还使用了完全正向保密(perfect forward secrecy,简称PFS)
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |