從廣義上講,我們將我們的建議歸類為適用於大多數人的威脅或目標。您可能不關心這些可能性中的任何一種、一種、幾種或所有,您使用的工具和服務取決於您的目標。您可能還會遇到這些類別之外的特定威脅,這很好!重要的部分是了解您選擇使用的工具的優點和缺點,因為實際上沒有一種工具可以保護您免受所有威脅。
- 匿名 - 保護您的在線活動免受您的真實身份的影響,保護您免受那些試圖專門揭露您身份的人的侵害。
- 有針對性的攻擊 - 免受黑客或其他試圖專門訪問您的數據或設備的惡意行為者的攻擊。
- 被動攻擊 —— 免受惡意軟件、數據洩露和其他同時針對多人的攻擊。
服務提供商 - 保護您的數據不受服務提供商的影響(例如使用 E2EE,這會使伺服器無法讀取您的數據)。 - 大規模監視 - 防止政府機構、組織、網站和服務協同跟蹤您的活動。
- Surveillance Capitalism - 保護自己免受大型廣告網絡(如 Google 和 Facebook)以及無數其他第三方數據收集者的侵害。
- 公开曝光 - 限制可在線訪問的有關您的信息 - 搜索引擎或公眾。
- 審查 - 避免在網上發言時審查信息或審查自己。
根據您的具體顧慮,其中一些威脅對您來說可能比其他威脅更重要。例如,有權訪問有價值或關鍵數據的軟件開發人員可能主要關注有針對性的攻擊,但他們可能仍想保護自己的個人數據不被捲入大規模監視程序。同樣,許多人可能主要關心的是公開暴露他們的個人數據,但他們仍應警惕以安全為重點的問題,例如被動攻擊 —— 比如影響他們設備的惡意軟件。
匿名與隱私#
匿名
匿名經常與隱私相混淆,但它們是不同的概念。雖然隱私是您對如何使用和共享您的數據做出的一系列選擇,但匿名是您的在線活動與您的真實身份完全分離。
例如,告密者和記者可以有一個更極端的威脅模型,需要完全匿名。這不僅隱藏了他們的行為、他們擁有的數據、不被惡意行為者或政府黑客攻擊,而且還隱藏了他們的完整身份。如果這意味著保護他們的匿名、隱私或安全,他們通常會犧牲任何一種便利,因為他們的生活可能取決於它。大多數人不需要走那麼遠。
安全和隱私#
被動攻擊
安全和隱私也經常被混淆,因為您需要安全才能獲得任何表面上的隱私:如果工具很容易被後來釋放您數據的攻擊者利用,即使它們在設計上是私有的,也是徒勞的。然而,反之則不一定正確:世界上最安全的服務不一定是私有的。最好的例子是將數據托付給谷歌,鑑於其規模,谷歌通過聘請行業領先的安全專家來保護其基礎設施,很少發生安全事件。儘管谷歌提供非常安全的服務,但很少有人會認為他們的數據在谷歌的免費消費產品(Gmail、YouTube 等)中是私有的。
在應用程序安全方面,我們通常不知道(有時不能)知道我們使用的軟件是否是惡意軟件,或者有一天可能會變成惡意軟件。即使是最值得信賴的開發人員,通常也無法保證他們的軟件不存在日後可能被利用的嚴重漏洞。
為了最大限度地減少惡意軟件可能造成的損害,您應該通過劃分來使用安全性。例如,這可能表現為針對不同的工作使用不同的計算機,使用虛擬機將不同的相關應用程序組分開,或者使用非常注重應用程序沙盒和強制訪問控制的安全操作系統。
提示
移動操作系統通常比桌面操作系統具有更好的應用程序沙箱:應用程序無法獲得根訪問權限,並且需要權限才能訪問系統資源。
桌面操作系統通常落後於適當的沙盒。ChromeOS 具有與 Android 類似的沙盒功能,而 macOS 具有完整的系統權限控制(開發者可以為應用程序選擇加入沙盒)。但是,這些操作系統確實會將識別信息傳輸給它們各自的 OEM。Linux 傾向於不向系統供應商提交信息,但它對漏洞利用和惡意應用程序的保護很差。這可以通過大量使用虛擬機或容器的專門發行版來緩解,例如 Qubes OS。
有針對性的攻擊#
針對特定人員的針對性攻擊更難應對。常見的攻擊包括通過電子郵件發送惡意文檔、利用漏洞(例如瀏覽器和操作系統中的漏洞)和物理攻擊。如果您擔心這一點,您應該採用更高級的威脅緩解策略。
提示
按照設計,Web 瀏覽器、電子郵件客戶端和辦公應用程序通常運行不受信任的代碼,這些代碼是從第三方發送給您的。運行多個虛擬機 —— 將這些應用程序與主機系統分開,以及彼此分開 —— 是一種可以用來減少這些應用程序中的漏洞利用危及系統其餘部分的機會的技術。例如,Windows 上的 Qubes OS 或 Microsoft Defender Application Guard 等技術提供了方便的方法來執行此操作。
如果您擔心物理攻擊,您應該使用具有經過安全驗證的啟動實施的操作系統,例如 Android、iOS、macOS 或 Windows(帶有 TPM)。您還應該確保您的驅動器已加密,並且操作系統使用 TPM 或 Secure Enclave 或 Element 來限制嘗試輸入加密密碼的嘗試。您應該避免與您不信任的人共享您的計算機,因為大多數桌面操作系統不會為每個用戶單獨加密數據。
來自服務提供商的隱私#
服務供應商
我們生活在一個幾乎所有東西都連接到互聯網的世界。我們的 “私人” 消息、電子郵件和社交互動通常存儲在某處的伺服器上。通常,當您向某人發送消息時,消息會存儲在伺服器上,當您的朋友想要閱讀消息時,伺服器會向他們顯示消息。
這樣做的明顯問題是服務提供商(或破壞伺服器的黑客)可以隨時隨地訪問您的對話,而您根本不知道。這適用於許多常見服務,例如 SMS 消息、Telegram 和 Discord。
值得慶幸的是,E2EE 可以通過在您和您想要的收件人之間的通信被發送到伺服器之前加密來緩解這個問題。假設服務提供商無法訪問任何一方的私鑰,則可以保證您的消息的機密性。
基於 Web 的加密注意事項
在實踐中,不同 E2EE 實現的有效性各不相同。Signal 等應用程序在您的設備上本地運行,並且應用程序的每個副本在不同的安裝中都是相同的。如果服務提供商要在他們的應用程序中引入後門 - 企圖竊取您的私鑰 - 稍後可以通過逆向工程檢測到。
另一方面,基於 Web 的 E2EE 實現,例如 Proton Mail 的 webmail 或 Bitwarden 的 Web Vault,依賴於伺服器動態地向瀏覽器提供 JavaScript 代碼來處理加密。惡意伺服器可能以您為目標並向您發送惡意 JavaScript 代碼以竊取您的加密密鑰(而且很難被發現)。因為伺服器可以選擇為不同的人提供不同的 Web 客戶端 —— 即使你注意到了攻擊 —— 要證明提供者的罪行是非常困難的。
因此,您應該儘可能在 Web 客戶端上使用本機應用程序。
即使使用 E2EE,服務提供商仍然可以根據通常不受保護的元數據對您進行分析。雖然服務提供商無法閱讀您的消息,但他們仍然可以觀察到重要的事情,例如您正在與誰通話、您向他們發送消息的頻率以及您通常處於活動狀態的時間。元數據保護相當少見,而且 —— 如果它在你的威脅模型中 —— 你應該密切關注你正在使用的軟件的技術文檔,看看是否有任何元數據最小化或保護。
大規模監視程序#
大規模監控
大規模監視是監控整個(或大部分)人口的 “行為、許多活動或信息” 的複雜工作。1 它通常指政府計劃,例如愛德華・斯諾登 (Edward Snowden) 於 2013 年披露的計劃。但是,它也可以由公司代表政府機構或主動進行。
監視地圖集
如果您想了解更多有關監控方法及其在您所在城市的實施方式的信息,您還可以查看電子前沿基金會的監控地圖集。
在法國,您可以查看由非營利協會 La Quadrature du Net 維護的 Technolopolice 網站。
政府經常將大規模監視計劃作為打擊恐怖主義和預防犯罪的必要手段。然而,它侵犯人權,最常被用來不成比例地針對少數群體和持不同政見者等。
ACLU:9/11 的隱私教訓:大規模監視不是前進的方向
面對 [Edward Snowden 披露的政府計劃,如 PRISM 和 Upstream],情報官員也承認 NSA 多年來一直在秘密收集幾乎每個美國人的電話記錄 —— 誰在給誰打電話,打這些電話的時間,以及它們持續多久。美國國家安全局日復一日地收集此類信息,可以揭示有關人們生活和交往的極其敏感的細節,例如他們是否打電話給牧師、墮胎提供者、成癮諮詢師或自殺熱線。
儘管美國的大規模監視越來越多,但政府發現像第 215 條這樣的大規模監視計劃在阻止實際犯罪或恐怖主義陰謀方面 “沒有什麼獨特價值”,其努力在很大程度上重複了 FBI 自己的有針對性的監視計劃。2 個
在網上,您可以通過多種方式被追蹤:
- 您的 IP 地址
- 瀏覽器 cookie
- 您提交給網站的數據
- 您的瀏覽器或設備指紋
- 支付方式關聯
[此列表並不詳盡]。
如果您擔心大規模監控程序,您可以使用一些策略,例如劃分您的在線身份、與其他用戶混在一起,或者儘可能避免洩露身份信息。
監控資本主義
監視資本主義是一種以獲取和商品化個人數據為中心的經濟體系,其核心目的是盈利。3 個
對於許多人來說,私營公司的跟蹤和監視越來越令人擔憂。無處不在的廣告網絡,例如由谷歌和 Facebook 運營的廣告網絡,跨越互聯網的範圍遠遠超出了它們控制的網站,並會跟蹤你的行為。使用內容攔截器之類的工具來限制對其伺服器的網絡請求,並閱讀您使用的服務的隱私政策可以幫助您避免許多基本對手(儘管它不能完全阻止跟蹤)。4 個
此外,即使是 AdTech 或跟蹤行業以外的公司也可以與數據經紀人(例如 Cambridge Analytica、Experian 或 Datalogix)或其他方共享您的信息。您不能僅僅因為您使用的服務不屬於典型的 AdTech 或跟蹤業務模型就自動假設您的數據是安全的。防止公司數據收集的最強保護措施是儘可能加密或混淆您的數據,使不同的提供商難以將數據相互關聯並建立您的個人資料。
限制公開信息#
公眾暴露
保持數據私密性的最好方法就是從一開始就不要將其公開。刪除您在網上發現的關於您自己的不需要的信息是您可以採取的恢復隱私的最佳第一步。
在您共享信息的網站上,檢查您帳戶的隱私設置以限制數據傳播的範圍非常重要。例如,如果有以下選項,請在您的帳戶上啟用 “私人模式”:這可確保您的帳戶不會被搜索引擎編入索引,並且未經您的許可無法查看。
如果您已經將您的真實信息提交給不應該擁有這些信息的網站,請考慮使用虛假信息策略,例如提交與該在線身份相關的虛構信息。這使得您的真實信息與虛假信息無法區分。
避免審查#
審查制度
包括極權政府、網絡管理員和服務提供商在內的行為者可以(在不同程度上)執行在線審查。這些控制通信和限制信息訪問的努力將始終與言論自由的人權不相容。5 個
隨著 Twitter 和 Facebook 等平台屈服於公眾需求、市場壓力和政府機構的壓力,對企業平台的審查越來越普遍。政府壓力可以是對企業的隱蔽要求,例如白宮要求刪除具有挑釁性的 YouTube 視頻。
擔心審查威脅的人可以使用 Tor 等技術來規避審查,並支持 Matrix 等抗審查通信平台,該平台沒有可以任意關閉帳戶的中心化帳戶權限。
提示
雖然逃避審查本身很容易,但隱藏您正在這樣做的事實可能會帶來很大問題。
你應該考慮你的對手可以觀察到網絡的哪些方面,以及你是否可以合理地否認你的行為。例如,使用加密的 DNS 可以幫助您繞過基本的、基於 DNS 的審查系統,但它不能真正向您的 ISP 隱藏您正在訪問的內容。VPN 或 Tor 可以幫助向網絡管理員隱藏您正在訪問的內容,但無法隱藏您一開始就在使用這些網絡。可插拔傳輸(例如 Obfs4proxy、Meek 或 Shadowsocks)可以幫助您避開阻止常見 VPN 協議或 Tor 的防火牆,但您的規避嘗試仍然可以通過探測或深度數據包檢查等方法檢測到。
您必須始終考慮試圖繞過審查制度的風險、潛在後果以及您的對手可能有多老練。您應該謹慎選擇軟件,並制定備份計劃以防萬一。