读捍卫隐私03同步

读捍卫隐私03同步

1. 隐私预期

1.1. expectation of privacy

1.2. 隐私预期应该从传统的纸质信件时代扩展到数字时代

1.3. 在美国,执法部门在没有得到收信人许可的情况下不能打开密封的实体信函

1.4. 隐私预期是一种司法测试,用于确定美国宪法《第四修正案》声明的隐私保护是否适用

2. 短信技术

2.1. 短信技术(也称短消息服务,即SMS)自1992年以来就一直存在

2.2. 所有手机都能发送简短的短信,甚至功能手机(非智能手机)也不例外

2.3. 短信不一定是点对点的

  • 2.3.1. 短信并非真正地从一部手机直接到达另一部手机

  • 2.3.2. 短信并不是直接传输的

2.4. 你在手机上输入的消息会以未加密的明文形式发送到一个短消息服务中心(short message service center,简称SMSC)​,这是移动网络中用于存储、转发和递送短信的部分

  • 2.4.1. 有时候这个过程会长达几个小时

2.5. NSA设立秘密房间的目的是引导所有互联网、电子邮件和手机流量通过一个特殊的过滤器,这个过滤器会搜查其中的关键词

3. 第三方应用

3.1. 不要使用经由你的无线运营商传输的原生的短信服务,而是使用一个第三方应用

3.2. 一般来说,开源和非营利性组织提供的可能就是最安全的软件和服务,因为有数千双眼睛检查过这些代码,标记了任何看起来可疑或容易遭受攻击的地方

3.3. 使用专有软件时,你或多或少得听供应商的话

3.4. 评测者也不会告诉你是否可以信任这个软件

  • 3.4.1. 不会对产品的安全和隐私方面进行审查

3.5. 产品有一个驰名品牌也并不意味着它就是安全的

  • 3.5.1. 应该对流行品牌保持警惕,因为那可能会诱使我们产生虚假的安全感

  • 3.5.2. 不能供应商说什么你就信什么

4. 运动中的数据

4.1. 无记录才是好记录

4.2. 好消息是今天所有流行的消息应用都在发送和接收文本时提供了某种形式的加密

  • 4.2.1. 它们会保护所谓的“运动中的数据”​(data in motion)​

4.3. 坏消息是它们并非全都使用了强加密

4.4. 存档数据即“静态数据”​(data at rest)的遭遇

  • 4.4.1. 大多数移动消息应用并不加密存档的数据,不管这些数据是在你的设备上还是在第三方系统上

  • 4.4.2. AIM、Skype等应用在储存你的消息时都没有加密

4.5. AOL可能是每个美国人使用过的第一个即时消息服务

  • 4.5.1. AIM会存档经由其服务发送的所有消息

  • 4.5.2. 会扫描这些消息的内容

  • 4.5.3. 会将这些消息的记录保存在云中,以便在你使用一台不同于上次会话使用的终端或设备时也能读取聊天历史记录

  • 4.5.4. AOL有日志

5. 强加密的方法

5.1. 类型

  • 5.1.1. 完全不提供加密

    • 5.1.1.1. 意味着任何人都可以读取你的文本消息
  • 5.1.2. 提供加密,但不是端到端加密

    • 5.1.2.1. 意味着通信可以被服务提供商等具有加密密钥的第三方截取
  • 5.1.3. 提供端到端加密

    • 5.1.3.1. 意味着通信无法被第三方读取,因为密钥存储在各自的设备上

5.2. 非原生文本消息应用也许可以说它们有加密,但可能也并不是好加密或强加密

5.3. 提供了端到端加密的消息应用

  • 5.3.1. 没有第三方能获取它的密钥

  • 5.3.2. 这些密钥应该仅存在于各自的设备上

  • 5.3.3. 如果其中一台设备被恶意软件攻破,那么使用任何类型的加密都无济于事

5.4. AIM等最流行的文本消息应用都不太私密

5.5. Whisper和Secret可能也并非完全私密的

  • 5.5.1. Whisper会追踪自己的用户

  • 5.5.2. Secret用户的身份有时候也会暴露

5.6. Telegram是另一个提供了加密的消息应用,而且它也被看作是替代WhatsApp的一个流行选择

5.7. 寻找使用了所谓的无记录消息传输(off-the-record messaging,简称OTR)的应用

  • 5.7.1. 一种更高标准的文本消息端到端加密协议,而且有很多产品都使用了它

  • 5.7.2. 你的完美文本消息应用还应该包含PFS

    • 5.7.2.1. 使用了随机生成的会话密钥,而且针对未来进行了弹性设计

    • 5.7.2.2. 如果一个密钥泄露了,那么它就不能再被用于读取你未来的文本消息

5.8. 同时使用了OTR和PFS的应用

  • 5.8.1. Chat Secure

    • 5.8.1.1. 一款可在安卓和iOS上使用的安全的文本消息应用

    • 5.8.1.2. 提供了一种被称为“证书锁定”​(certificate pinning)的功能

    • 5.8.1.3. 包含了一个身份认证证书,这个证书保存在设备上

    • 5.8.1.4. 做得很好的另一件事是加密存储在设备上的对话记录,即静态数据

  • 5.8.2. Signal

    • 5.8.2.1. 最好的开源选择

    • 5.8.2.2. 来自Open Whisper Systems

    • 5.8.2.3. 可以在iOS和安卓上使用

  • 5.8.3. Cryptocat

5.9. 端到端加密的商业应用

  • 5.9.1. 它们的软件是专有的,而且没有独立的评测,其安全性和完整性不能得到证实

  • 5.9.2. Silent Phone就提供了端到端加密的文本消息,但它确实会记录一些数据,尽管只是用于改进服务

    • 5.9.2.1. 加密密钥还是存储在设备上

    • 5.9.2.2. 把密钥存储在设备上意味着,某些机构或执法部门无法强迫该软件的开发商Silent Circle交出任何用户的密钥

6. 关闭同步

6.1. 在美国,你不被允许清除你在自己计算机上做的任何事

  • 6.1.1. 检察官想查看你所有的浏览记录

  • 6.1.2. 浏览器历史记录必须保留

6.2. 无痕浏览

  • 6.2.1. 从一开始就避开对这些历史记录的收集

  • 6.2.2. Mozilla的火狐、谷歌的Chrome、苹果的Safari、微软的Internet Explorer和Edge等浏览器全都提供了内置的匿名搜索选择,不管你想使用什么设备,传统个人电脑还是移动设备

6.3. https连接更加安全

  • 6.3.1. 它是点对点的,但只有你直接连接到网站本身才会这样

6.4. 只相信互联网的安全证书

  • 6.4.1. 隐私浏览不会创建临时文件,因此不会在你的笔记本电脑或移动设备上保存你的浏览历史

  • 6.4.2. 安全连接还有另一个标准:每个网站都应该有一个证书,这是你在连接网站时得到的一种第三方的保证

    • 6.4.2.1. 当你访问一个没有得到合适认证的网站时,你的浏览器会发出一个警告,询问你是否足够信任这个网站并且继续访问

    • 6.4.2.2. 你完全可以自己决定是否破例一次

    • 6.4.2.3. 除非你了解这个网站,否则绝对不要破例

  • 6.4.3. 互联网上的证书也不止一种,证书还分很多级别

    • 6.4.3.1. 最常见的证书,也是你一直会看到的证书,仅仅用来确认域名属于请求该证书的人,这个使用电子邮件认证即可

    • 6.4.3.2. 组织证书(organizational certificate)​

      6.4.3.2.1. 意味着该网站与连接到同一域名的其他网站共享自己的证书

    • 6.4.3.3. 最严格的证书认证是所谓的扩展认证证书(extended verification certificate)​

      6.4.3.3.1. 在所有浏览器上,当一个URL有一个扩展认证证书时,该URL的某些部分会变成绿色

      6.4.3.3.2. 持有该URL的公司是合规的,并且已经得到了一个可信的第三方证书认证机构的确认

6.5. HTTPS Everywhere的浏览器插件

  • 6.5.1. 在连接的前几秒里首先考虑安全,浏览器和网站会协商要使用哪种安全策略

  • 6.5.2. HTTPS Everywhere可以在任何可能的时候都强制使用https,即使没有使用PFS也一样

6.6. 关闭或伪造你的位置

  • 6.6.1. 当你第一次访问特定要求你的位置数据的网站(比如一家天气网站)时,你的浏览器应该会询问你是否要向该网站分享你的位置

  • 6.6.2. 当你在上网时,你不仅可以掩盖你的物理位置,还能隐藏你的IP地址

  • 6.6.3. 开放代理(open proxy)是一种位于你和互联网之间的服务器

  • 6.6.4. 可以使用代理来访问地理上受限的网站

    • 6.6.4.1. 使用代理时要记住,每个浏览器都必须手动配置,以指向代理服务器

    • 6.6.4.2. 就算是最好的代理网站也承认,聪明的Flash或JavaScript技巧仍然可以检测到你的底层IP地址,即你一开始用于连接代理的IP地址

    • 6.6.4.3. 通过阻止或限制浏览器使用Flash或JavaScript,你能限制这些技巧的效果

    • 6.6.4.4. 防止JavaScript监控你的最好方式是使用HTTPS Everywhere插件

  • 6.6.5. 要小心提防免费代理

    • 6.6.5.1. 免费的东西都是有代价的

6.7. 如果你使用的代理使用了https协议,那么执法部门或某些机构就只能看到代理的IP地址,而看不到你在访问的网站上的活动

  • 6.7.1. 信息是加密的

6.8. 要确保敏感信息没有自动同步

  • 6.8.1. 为了方便,人们常常会在不同的设备上同步他们的浏览器设置

  • 6.8.2. 同步的缺点是,攻击者只需要引诱你登录Chrome或火狐浏览器上的账号就行了,然后你的所有搜索历史都会被加载到他们的设备上

  • 6.8.3. 同步的另一个缺点是,所有互连的设备都将显示同样的内容

    • 6.8.3.1. 如果你独自生活,那倒还好

    • 6.8.3.2. 设置不同的用户,这在Windows上是一个相对简单的步骤

6.9. 照片是离我们的记忆最近的东西

  • 6.9.1. 数字媒体让你无须太过费力就能获取数以千计的高清照片,这会带来新的问题

6.10. 今天搜索过的东西在明天可能会变成你的麻烦

  • 6.10.1. DuckDuckGo并不追踪用户的使用情况,所以你的搜索结果不会根据你的搜索历史被过滤

  • 6.10.2. DuckDuckGo确实会倾向有关联的搜索结果,但它的过滤方式是根据主题,而不是你的历史记录

  • 6.10.3. 无须遭受太多性能滞后就能使用Tor在DuckDuckGo上进行搜索

6.11. 大多数人没有意识到,过去在谷歌、雅虎和必应上搜索过的一切会过滤眼前看到的结果

  • 6.11.1. 很少有人会麻烦地查阅搜索结果的第2页

  • 6.11.2. 一些人可能喜欢略过那些看似无关的结果的便利性,但与此同时,这相当于把自己可能对什么感兴趣、对什么不感兴趣的决定权交给了搜索引擎

posted @ 2025-12-11 15:01  躺柒  阅读(4)  评论(0)    收藏  举报