Kev

Kev

常见威胁

从广义上讲,我们将我们的建议归类为适用于大多数人的威胁或目标。您可能不关心这些可能性中的任何一种、一种、几种或所有,您使用的工具和服务取决于您的目标。您可能还会遇到这些类别之外的特定威胁,这很好!重要的部分是了解您选择使用的工具的优点和缺点,因为实际上没有一种工具可以保护您免受所有威胁。

  • 匿名 - 保护您的在线活动免受您的真实身份的影响,保护您免受那些试图专门揭露您身份的人的侵害。
  • 有针对性的攻击 - 免受黑客或其他试图专门访问您的数据或设备的恶意行为者的攻击。
  • 被动攻击 —— 免受恶意软件、数据泄露和其他同时针对多人的攻击。
    服务提供商 - 保护您的数据不受服务提供商的影响(例如使用 E2EE,这会使服务器无法读取您的数据)。
  • 大规模监视 - 防止政府机构、组织、网站和服务协同跟踪您的活动。
  • Surveillance Capitalism - 保护自己免受大型广告网络(如 Google 和 Facebook)以及无数其他第三方数据收集者的侵害。
  • 公开曝光 - 限制可在线访问的有关您的信息 - 搜索引擎或公众。
  • 审查 - 避免在网上发言时审查信息或审查自己。

根据您的具体顾虑,其中一些威胁对您来说可能比其他威胁更重要。例如,有权访问有价值或关键数据的软件开发人员可能主要关注有针对性的攻击,但他们可能仍想保护自己的个人数据不被卷入大规模监视程序。同样,许多人可能主要关心的是公开暴露他们的个人数据,但他们仍应警惕以安全为重点的问题,例如被动攻击 —— 比如影响他们设备的恶意软件。

匿名与隐私#

匿名

匿名经常与隐私相混淆,但它们是不同的概念。虽然隐私是您对如何使用和共享您的数据做出的一系列选择,但匿名是您的在线活动与您的真实身份完全分离。

例如,告密者和记者可以有一个更极端的威胁模型,需要完全匿名。这不仅隐藏了他们的行为、他们拥有的数据、不被恶意行为者或政府黑客攻击,而且还隐藏了他们的完整身份。如果这意味着保护他们的匿名、隐私或安全,他们通常会牺牲任何一种便利,因为他们的生活可能取决于它。大多数人不需要走那么远。

安全和隐私#

被动攻击

安全和隐私也经常被混淆,因为您需要安全才能获得任何表面上的隐私:如果工具很容易被后来释放您数据的攻击者利用,即使它们在设计上是私有的,也是徒劳的。然而,反之则不一定正确:世界上最安全的服务不一定是私有的。最好的例子是将数据托付给谷歌,鉴于其规模,谷歌通过聘请行业领先的安全专家来保护其基础设施,很少发生安全事件。尽管谷歌提供非常安全的服务,但很少有人会认为他们的数据在谷歌的免费消费产品(Gmail、YouTube 等)中是私有的。

在应用程序安全方面,我们通常不知道(有时不能)知道我们使用的软件是否是恶意软件,或者有一天可能会变成恶意软件。即使是最值得信赖的开发人员,通常也无法保证他们的软件不存在日后可能被利用的严重漏洞。

为了最大限度地减少恶意软件可能造成的损害,您应该通过划分来使用安全性。例如,这可能表现为针对不同的工作使用不同的计算机,使用虚拟机将不同的相关应用程序组分开,或者使用非常注重应用程序沙盒和强制访问控制的安全操作系统。

提示
移动操作系统通常比桌面操作系统具有更好的应用程序沙箱:应用程序无法获得根访问权限,并且需要权限才能访问系统资源。
桌面操作系统通常落后于适当的沙盒。ChromeOS 具有与 Android 类似的沙盒功能,而 macOS 具有完整的系统权限控制(开发者可以为应用程序选择加入沙盒)。但是,这些操作系统确实会将识别信息传输给它们各自的 OEM。Linux 倾向于不向系统供应商提交信息,但它对漏洞利用和恶意应用程序的保护很差。这可以通过大量使用虚拟机或容器的专门发行版来缓解,例如 Qubes OS。

有针对性的攻击#

针对特定人员的针对性攻击更难应对。常见的攻击包括通过电子邮件发送恶意文档、利用漏洞(例如浏览器和操作系统中的漏洞)和物理攻击。如果您担心这一点,您应该采用更高级的威胁缓解策略。

提示
按照设计,Web 浏览器、电子邮件客户端和办公应用程序通常运行不受信任的代码,这些代码是从第三方发送给您的。运行多个虚拟机 —— 将这些应用程序与主机系统分开,以及彼此分开 —— 是一种可以用来减少这些应用程序中的漏洞利用危及系统其余部分的机会的技术。例如,Windows 上的 Qubes OS 或 Microsoft Defender Application Guard 等技术提供了方便的方法来执行此操作。

如果您担心物理攻击,您应该使用具有经过安全验证的启动实施的操作系统,例如 Android、iOS、macOS 或 Windows(带有 TPM)。您还应该确保您的驱动器已加密,并且操作系统使用 TPM 或 Secure Enclave 或 Element 来限制尝试输入加密密码的尝试。您应该避免与您不信任的人共享您的计算机,因为大多数桌面操作系统不会为每个用户单独加密数据。

来自服务提供商的隐私#

服务供应商

我们生活在一个几乎所有东西都连接到互联网的世界。我们的 “私人” 消息、电子邮件和社交互动通常存储在某处的服务器上。通常,当您向某人发送消息时,消息会存储在服务器上,当您的朋友想要阅读消息时,服务器会向他们显示消息。

这样做的明显问题是服务提供商(或破坏服务器的黑客)可以随时随地访问您的对话,而您根本不知道。这适用于许多常见服务,例如 SMS 消息、Telegram 和 Discord。

值得庆幸的是,E2EE 可以通过在您和您想要的收件人之间的通信被发送到服务器之前加密来缓解这个问题。假设服务提供商无法访问任何一方的私钥,则可以保证您的消息的机密性。

基于 Web 的加密注意事项
在实践中,不同 E2EE 实现的有效性各不相同。Signal 等应用程序在您的设备上本地运行,并且应用程序的每个副本在不同的安装中都是相同的。如果服务提供商要在他们的应用程序中引入后门 - 试图窃取您的私钥 - 稍后可以通过逆向工程检测到。
另一方面,基于 Web 的 E2EE 实现,例如 Proton Mail 的 webmail 或 Bitwarden 的 Web Vault,依赖于服务器动态地向浏览器提供 JavaScript 代码来处理加密。恶意服务器可能以您为目标并向您发送恶意 JavaScript 代码以窃取您的加密密钥(而且很难被发现)。因为服务器可以选择为不同的人提供不同的 Web 客户端 —— 即使你注意到了攻击 —— 要证明提供者的罪行是非常困难的。
因此,您应该尽可能在 Web 客户端上使用本机应用程序。

即使使用 E2EE,服务提供商仍然可以根据通常不受保护的元数据对您进行分析。虽然服务提供商无法阅读您的消息,但他们仍然可以观察到重要的事情,例如您正在与谁通话、您向他们发送消息的频率以及您通常处于活动状态的时间。元数据保护相当少见,而且 —— 如果它在你的威胁模型中 —— 你应该密切关注你正在使用的软件的技术文档,看看是否有任何元数据最小化或保护。

大规模监视程序#

大规模监控

大规模监视是监控整个(或大部分)人口的 “行为、许多活动或信息” 的复杂工作。1 它通常指政府计划,例如爱德华・斯诺登 (Edward Snowden) 于 2013 年披露的计划。但是,它也可以由公司代表政府机构或主动进行。

监视地图集
如果您想了解更多有关监控方法及其在您所在城市的实施方式的信息,您还可以查看电子前沿基金会的监控地图集。
在法国,您可以查看由非盈利协会 La Quadrature du Net 维护的 Technolopolice 网站。

政府经常将大规模监视计划作为打击恐怖主义和预防犯罪的必要手段。然而,它侵犯人权,最常被用来不成比例地针对少数群体和持不同政见者等。

ACLU:9/11 的隐私教训:大规模监视不是前进的方向
面对 [Edward Snowden 披露的政府计划,如 PRISM 和 Upstream],情报官员也承认 NSA 多年来一直在秘密收集几乎每个美国人的电话记录 —— 谁在给谁打电话,打这些电话的时间,以及他们持续多久。美国国家安全局日复一日地收集此类信息,可以揭示有关人们生活和交往的极其敏感的细节,例如他们是否打电话给牧师、堕胎提供者、成瘾咨询师或自杀热线。

尽管美国的大规模监视越来越多,但政府发现像第 215 条这样的大规模监视计划在阻止实际犯罪或恐怖主义阴谋方面 “没有什么独特价值”,其努力在很大程度上重复了 FBI 自己的有针对性的监视计划。2 个

在网上,您可以通过多种方式被追踪:

  • 您的 IP 地址
  • 浏览器 cookie
  • 您提交给网站的数据
  • 您的浏览器或设备指纹
  • 支付方式关联

[此列表并不详尽]。

如果您担心大规模监控程序,您可以使用一些策略,例如划分您的在线身份、与其他用户混在一起,或者尽可能避免泄露身份信息。

监控资本主义
监视资本主义是一种以获取和商品化个人数据为中心的经济体系,其核心目的是盈利。3 个

对于许多人来说,私营公司的跟踪和监视越来越令人担忧。无处不在的广告网络,例如由谷歌和 Facebook 运营的广告网络,跨越互联网的范围远远超出了它们控制的网站,并会跟踪你的行为。使用内容拦截器之类的工具来限制对其服务器的网络请求,并阅读您使用的服务的隐私政策可以帮助您避免许多基本对手(尽管它不能完全阻止跟踪)。4 个

此外,即使是 AdTech 或跟踪行业以外的公司也可以与数据经纪人(例如 Cambridge Analytica、Experian 或 Datalogix)或其他方共享您的信息。您不能仅仅因为您使用的服务不属于典型的 AdTech 或跟踪业务模型就自动假设您的数据是安全的。防止公司数据收集的最强保护措施是尽可能加密或混淆您的数据,使不同的提供商难以将数据相互关联并建立您的个人资料。

限制公开信息#

公众暴露

保持数据私密性的最好方法就是从一开始就不要将其公开。删除您在网上发现的关于您自己的不需要的信息是您可以采取的恢复隐私的最佳第一步。

在您共享信息的网站上,检查您帐户的隐私设置以限制数据传播的范围非常重要。例如,如果有以下选项,请在您的帐户上启用 “私人模式”:这可确保您的帐户不会被搜索引擎编入索引,并且未经您的许可无法查看。

如果您已经将您的真实信息提交给不应该拥有这些信息的网站,请考虑使用虚假信息策略,例如提交与该在线身份相关的虚构信息。这使得您的真实信息与虚假信息无法区分。

避免审查#

审查制度

包括极权政府、网络管理员和服务提供商在内的行为者可以(在不同程度上)执行在线审查。这些控制通信和限制信息访问的努力将始终与言论自由的人权不相容。5 个

随着 Twitter 和 Facebook 等平台屈服于公众需求、市场压力和政府机构的压力,对企业平台的审查越来越普遍。政府压力可以是对企业的隐蔽要求,例如白宫要求删除具有挑衅性的 YouTube 视频。

担心审查威胁的人可以使用 Tor 等技术来规避审查,并支持 Matrix 等抗审查通信平台,该平台没有可以任意关闭账户的中心化账户权限。

提示
虽然逃避审查本身很容易,但隐藏您正在这样做的事实可能会带来很大问题。
你应该考虑你的对手可以观察到网络的哪些方面,以及你是否可以合理地否认你的行为。例如,使用加密的 DNS 可以帮助您绕过基本的、基于 DNS 的审查系统,但它不能真正向您的 ISP 隐藏您正在访问的内容。VPN 或 Tor 可以帮助向网络管理员隐藏您正在访问的内容,但无法隐藏您一开始就在使用这些网络。可插拔传输(例如 Obfs4proxy、Meek 或 Shadowsocks)可以帮助您避开阻止常见 VPN 协议或 Tor 的防火墙,但您的规避尝试仍然可以通过探测或
深度数据包检查等方法检测到。

您必须始终考虑试图绕过审查制度的风险、潜在后果以及您的对手可能有多老练。您应该谨慎选择软件,并制定备份计划以防万一。
转自privacyguides

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。