读捍卫隐私02追踪设备

news/2025/12/10 6:15:11/文章来源:https://www.cnblogs.com/lying7/p/19327282

读捍卫隐私02追踪设备

1. 端到端加密

1.1. 某些机构无须看到你加密的电子邮件内容,就能知道你在和谁通信以及频率如何

1.2. 加密的目的是编码你的信息,这样的话只有拥有正确密钥的人才能解码它

1.3. 加密的数学运算强度和密钥长度共同决定了没有密钥的人破解你的代码的难度

1.4. 公开算法一直在经受弱点检查,也就是说,人们一直目的明确地想要攻破它们

  • 1.4.1. 每当一种公开的算法变弱或被攻破时,它就退休了,新的、更强的算法将取而代之

1.5. 如果你生成了一个加密密钥,那么除了你,没有其他任何人会将这个密钥存储在你的设备中

  • 1.5.1. 如果你让一家公司执行这种加密,比如在云端加密,那么该公司也可能在将密钥分享给你之后继续保留该密钥

  • 1.5.2. 真正让人担忧的是,可能会有法院命令强制该公司将该密钥分享给执法部门或某些机构—不管有没有搜查令

  • 1.5.3. 你需要阅读为加密使用的每种服务的隐私政策,并且了解这些密钥的所有者是谁

1.6. 加密一条消息(电子邮件、短信或电话)时,你要使用端到端(end-to-end)加密

  • 1.6.1. 意味着你的消息在到达目标接收方之前一直都是无法读取的

  • 1.6.2. 使用端到端加密,只有你和你的接收方具有解码该消息的密钥

1.7. Chrome和火狐浏览器都有PGP插件,可以让加密变得更轻松简单

1.8. 电子邮件元数据

  • 1.8.1. 它是发件人和收件人字段中的信息,以及在发件人和收件人之间处理电子邮件的各个服务器的IP地址

  • 1.8.2. 不管你使用哪种“风味”的PGP,都不会加密元数据

    • 1.8.2.1. 收件人和发件人字段、主题行和时间戳信息
  • 1.8.3. 不管你能否看见,这些数据都被保存为纯文本格式

  • 1.8.4. 第三方仍然可以看到你的加密消息的元数据

    • 1.8.4.1. 它们会知道你在某个时间给某个人发送了一封电子邮件,而且两天之后你又向同一个人发送了一封电子邮件
  • 1.8.5. 光是从电子邮件的传递路径和频率得到的信息就能多到让你惊讶

1.9. 社会工程是通过操控、欺骗和影响某个人来使其遵从某个要求的黑客技术,通常用于骗取人们的敏感信息

1.10. 尽管记录电子邮件的元数据不等同于获取实际内容,但从隐私的角度看也仍然是侵入性的

1.11. NSA和其他机构正在收集人们的电子邮件、短信和电话的元数据

2. 洋葱路由器

2.1. 移除自己真实的IP地址

  • 2.1.1. 这是你与互联网的连接点,你的指纹

  • 2.1.2. 能显示出你的位置(具体到你的实际地址)和你使用的提供商

2.2. 掩饰你的硬件和软件

  • 2.2.1. 当你连接到一个在线网站时,该网站可能会收集你使用的硬件和软件的快照信息

  • 2.2.2. 可以使用一些技巧来确定你是否安装了特定的软件,比如AdobeFlash

  • 2.2.3. 你的浏览器软件会告诉网站你使用的是什么操作系统、你的操作系统是什么版本,而且有时候还能显示你的桌面上运行的其他软

2.3. 保护你的匿名性

  • 2.3.1. 在网络上确定归属是很困难的

  • 2.3.2. 要证明当一件事发生时你正在敲键盘也很困难

2.4. 匿名邮件转发器(anonymous remailer)的服务,它会掩盖你的电子邮件的IP地址

2.5. 三型(或称Mixminion)邮件转发器确实提供了一整套服务:回复、转发和加密

2.6. 掩盖你的IP地址的一种方法是使用洋葱路由器(Tor)​,这也是斯诺登和珀特阿斯的做法

2.7. Tor开源程序

  • 2.7.1. 是由美国海军研究实验室在2004年开发的,以便军事人员能在不暴露他们实际位置的前提下开展搜索

  • 2.7.2. Tor已经得到了扩展

  • 2.7.3. Tor可以用于帮人们避开大众媒体和服务的审查,并防止任何人追踪他们使用的搜索词

  • 2.7.4. Tor一直是免费的,任何地方的任何人都可以使用

  • 2.7.5. 使用Tor时,你和你的目标网站之间的直接线路会被其他额外的节点掩盖,而且每10秒钟,连接你和你访问的任何网站的节点链就会发生改变,但不会给你造成中断

  • 2.7.6. 当你使用Tor时,你打开页面的请求不会直接发送给目标服务器,而是会先发送给另一个Tor节点

  • 2.7.7. 始终要从Tor网站上寻找适合你操作系统的正规Tor浏览器,不要使用第三方的网站

  • 2.7.8. 尽管Tor使用了一个特殊的网络,你仍然可以通过它访问互联网,但网页的加载速度会慢得多

  • 2.7.9. 弱点

    • 2.7.9.1. 你无法控制出口节点,它们可能处于某些机构的控制之下

    • 2.7.9.2. 你仍然可以被分析并被识别出来

    • 2.7.9.3. Tor非常慢

2.8. 必须将你的匿名账号和任何与你真实身份相关的东西完全隔离

3. 匿名电子邮箱

3.1. 创建匿名电子邮箱地址难度很大,但也是可以办到的

3.2. 需要使用用后即抛的一次性手机

  • 3.2.1. 匿名购买一次性手机会很困难

3.3. 要保持这个账号的匿名性,只能使用Tor来访问这个账号,这样你的IP地址才永远不会与之发生关联

  • 3.3.1. 在登录了这个匿名Gmail账号之后,一定不要执行任何互联网搜索,因为你可能会在无意中搜索与你的真实身份相关的事物

  • 3.3.2. 即使搜索天气信息,也可能暴露你的位置

3.4. 端到端加密是非常重要的,也就是说,要让你的消息在到达收件人之前一直都保持不可读取的安全状态,而不只是简单的加密

4. 手机本质上就是一个追踪设备

4.1. 移动设备使用的蜂窝服务是无线形式的,依赖于蜂窝塔,即基站

  • 4.1.1. 为了保持连接,手机会持续不断地向离自己最近的一座或多座蜂窝塔发送微小的信标信号

  • 4.1.2. 执法机构已经制造出可以伪装成蜂窝基站的设备

    • 4.1.2.1. 设备是为拦截语音和短信而设计的

4.2. IMSI

  • 4.2.1. 为了以某种方式保护用户的身份,手机的信标使用了所谓的国际移动用户识别码(international mobile subscriber identity,简称IMSI)​,这是分配给SIM卡的一个独特数字

  • 4.2.2. 最初诞生的时候,蜂窝网络还需要知道你什么时候连接到它们的塔上,什么时候在漫游(使用其他运营商的蜂窝塔)​

  • 4.2.3. IMSI码的第一部分指明了特定的移动网络运营商,其余部分则向该网络运营商标识了你的手机

4.3. 只要你的移动设备开机,它就会连接到一些蜂窝塔

  • 4.3.1. 离你最近的塔会实际地处理你的电话、短信或互联网通话

  • 4.3.2. 当你移动时,你的手机会与最近的塔进行回环应答(ping)​,如果有必要,你的通话也会从一座塔转移到另一座塔,同时还能保持连贯性

  • 4.3.3. 所以任何人只要查阅一座特定塔的日志,就可以看到在其全部区域内任意给定时间所有人的临时移动用户识别码(temporary mobile subscriber identity,简称TMSI)​,不管他们是否打过电话

  • 4.3.4. 如果只查看一座信号塔的日志,其数据可能仅仅表明某个人正在经过,而且他的设备连接到了一座待命的特定信号塔

  • 4.3.5. 如果其间有通话或数据交换,那还会有关于那次通话和持续时间的记录

  • 4.3.6. 来自多座信号塔的日志可被用于精确定位一个用户的地理位置

    • 4.3.6.1. 大多数移动设备每次会与3座或更多的塔进行回环应答

    • 4.3.6.2. 使用来自这些信号塔的日志,某人可以基于这些回环应答的相对强度,通过三角定位来确定该手机用户的一个相对准确的位置

    • 4.3.6.3. 你每天带着到处走动的手机本质上就是一台追踪设备

4.4. 避免被追踪

  • 4.4.1. 一次性手机看上去是个不错的选择

    • 4.4.1.1. 一个人的匿名性取决于他获得一次性手机的方式
  • 4.4.2. 预付费手机服务仍然有用户账号,所以也会有分配给它的IMSI

5. 信令系统

5.1. 每一代手机技术都有新功能,主要目的是更高效地传输更多数据

5.2. 20世纪80年代的第一代手机(1G)让人们用上了移动通信技术

  • 5.2.1. 早期的1G网络和手持设备都是基于模拟技术的,而且它们使用的是现在已经停用的各种移动标准

5.3. 1991年,第二代(2G)数字网络推出

  • 5.3.1. 两个标准:全球移动通信系统(GSM)和码分多址(CDMA)。

  • 5.3.2. 推出了短消息服务(SMS)​、非结构化补充数据业务(USSD)以及其他今天仍在使用的简单通信协议

5.4. 信令系统(signaling system)​

  • 5.4.1. 信令系统协议(目前是第7版)及其他事物能帮助你在高速公路上驰骋,并且在从一座信号塔到切换到另一座信号塔时保持移动通话的顺畅连接

  • 5.4.2. 可被用于监视

5.5. 7号信令系统(signaling system 7,简称SS7)基本上能够完成路由通话所必需的一切

  • 5.5.1. 为通话设置一个新连接

  • 5.5.2. 当通话结束时中断连接

  • 5.5.3. 正确地为通话计费

  • 5.5.4. 管理呼叫转移、主叫方名称及号码显示、三方通话和其他智能网络(IN)服务等额外功能

  • 5.5.5. 免费电话和长途电话

  • 5.5.6. 无线服务,包括用户身份识别、运营商和移动漫游

5.6. SS7可以处理呼叫建立、计费、路由和信息交换功能的整个过程

  • 5.6.1. 这意味着如果你渗透进SS7,你就可以操纵通话

  • 5.6.2. 在安全领域,你的安全程度取决于你最薄弱的环节

6. 通话的私密性

6.1. 彩虹表(rainbow table)—一种由预先算出的密钥或密码组成的表

6.2. 窃听通常不只与电话有关

  • 6.2.1. 有线电话是你家或公司里面用实际的线缆连接起来的电话,而窃听也真正涉及切入真实的线缆中

  • 6.2.2. 电话公司有一些特殊的装置,而其框架技术可以将这些装置连接到中央办公室中主机上的目标电话号码

6.3. 数字电话的发展没有让监控行为变得更难,反而使其更简单了

6.4. 沃达丰(Vodafone)

  • 6.4.1. 在希腊举办了2004年夏季奥运会之后不久,沃达丰(Vodafone)旗下的Vodafone-Panafon的工程师从公司的蜂窝网络中移除了一些流氓软件,这些软件被发现时已经在那里运行了一年多了

  • 6.4.2. 在希腊发现的这些流氓软件进入了沃达丰的RES,也就意味着在正规执法部门之外,还有其他人一直在窃听经由其蜂窝网络进行的通话

  • 6.4.3. 沃达丰事件是一个让人不安的警示,提醒着我们要拦截我们的手机是多么容易

7. 端到端加密移动VoIP

7.1. 基于网络协议传输的语音(Voice over Internet Protocol,简称VoIP)的技术,这是一种通过互联网打电话的技术,通常与你家里或办公室里的有线电视或互联网服务绑定在一起

7.2. 有线电话需要铜线

7.3. 移动电话使用信号塔

7.4. VoIP适用于任何本身不带电话功能的无线设备

  • 7.4.1. VoIP通过互联网传输你的语音—不管使用有线还是无线的互联网服务

  • 7.4.2. VoIP也适用于移动设备,如笔记本电脑和平板电脑,无论它们是否具有蜂窝服务

7.5. PFS

  • 7.5.1. 这种系统为每一次通话都使用了稍有不同的加密密钥,所以就算真的有人拿到你加密的电话通话及用于解码该通话的密钥,你的其他通话仍然是安全的

  • 7.5.2. 所有PFS密钥都基于单个的原始密钥,重要的是,即使有人拿到了一个密钥,也并不意味着你的潜在敌人能够进一步读取你的通信

7.6. Signal

  • 7.6.1. 来自Open Whisper Systems的Signal是一个免费的开源的手机VoIP系统,可为iPhone和安卓提供真正的端到端加密

  • 7.6.2. Signal的主要优势是其密钥管理仅在通话双方之间处理,不会通过任何第三方

  • 7.6.3. 开发了Signal的非营利性组织Open Whisper Systems也没有这些密钥,所以授权令也无法使用

  • 7.6.4. 除了使用端到端加密,Signal还使用了完全正向保密(perfect forward secrecy,简称PFS)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/995859.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2025视觉喷射点胶机厂家甄选:ab胶点胶机厂家大盘点 - 栗子测评

2025视觉喷射点胶机厂家甄选:ab胶点胶机厂家大盘点!在选择视觉喷射点胶机时,企业通常需要综合考量多个实际因素。首先,应明确自身应用场景对点胶精度、速度和胶水类型(如AB胶等双组份材料)的核心要求。其次,关注设…

2025uv胶自动点胶机源头工厂:眼镜热熔胶全自动点胶机厂家 - 栗子测评

2025uv胶自动点胶机源头工厂:眼镜热熔胶全自动点胶机厂家!在眼镜制造、电子封装等精密加工领域,UV胶自动点胶机的性能直接决定产品的粘接精度与生产效率。尤其是眼镜框架的热熔胶点胶工艺,既要求胶线均匀贴合曲面轮廓…

2025年下半年徐州PE管厂商综合推荐与选择指南 - 2025年11月品牌推荐榜

摘要 随着城市化进程加快和基础设施建设的不断推进,PE管作为重要的工程材料,在给排水、燃气输送等领域应用日益广泛。2025年下半年徐州地区PE管行业呈现稳健发展态势,产品质量和技术服务成为用户关注焦点。本文基于…

2025自动点胶机哪家好:RP硅胶点胶机厂家选购不踩坑 - 栗子测评

2025自动点胶机哪家好:RP硅胶点胶机厂家选购不踩坑!在选择自动点胶机时,建议从以下几个维度进行评估:工艺匹配度:首先明确需点胶的材料特性,RP硅胶等材料的粘度、固化时间对设备有特定要求,需确保设备配置(如螺杆…

金蝶ERP哪家服务商服务好 - 老百姓的口碑

当企业决定引入金蝶ERP,选择一个“服务好”的合作伙伴,其重要性不亚于选择软件本身。好的服务商不仅是技术提供者,更是值得信赖的长期战略伙伴,能够陪伴企业穿越转型深水区,确保系统用得好、用得久、持续创造价值…

102302126_李坤铭_作业4

作业①: 熟练掌握 Selenium 查找HTML元素、爬取Ajax网页数据、等待HTML元素等内容。 使用Selenium框架+ MySQL数据库存储技术路线爬取“沪深A股”、“上证A股”、“深证A股”3个板块的股票数据信息。 1)代码: 点击查…

洛谷P11022 「LAOI-6」Yet Another Graph Coloration Problem 题解 边双连通分量

题目链接:https://www.luogu.com.cn/problem/P11022 解题思路: 一个可以 AC 的策略: 首先,如果图不连通,则无解。因为此时肯定得有一个连通块中有白点,同时另一个连通块有黑点,它们之间无法到达。其次,如果所有…

具身智能:零基础入门睿尔曼机械臂(三)——夹爪抓取与释放控制全解析

@目录一、前言二、睿尔曼机械臂夹爪:抓取作业的核心执行部件1. 全型号适配2. 简洁的参数化控制3. 无额外硬件配置4. 核心功能三、核心例程全解析:逐行吃透夹爪控制逻辑3.1 环境配置与模块导入3.2 核心控制类RobotArm…

具身智能:零基础入门睿尔曼机械臂(一)——从硬件准备到首次运行全攻略

前言 作为刚接触睿尔曼协作机器人的新手,是否对着包装箱里的部件感到无从下手?别担心!这篇入门博客将以官方硬件准备手册为基础,带大家一步步完成机器人的组装、接线、开机与示教器连接,无论是操作人员、技术人员…

DevEco Studio签名认证与上传应用

DevEco Studio签名认证与上传应用 引言 通过本指南,您将彻底搞懂并完成: ​核心概念:理解证书、Profile、密钥之间的关系与作用。 ​文件制备:在 DevEco Studio 中生成密钥和证书请求文件。 ​官方申请:在 AppGal…

洛谷U640030 删除一个点 题解 割点/点双连通分量

题目链接:https://www.luogu.com.cn/problem/U640030 题目大意: 给你一个 \(n\) 个顶点 \(m\) 条边的无向图。顶点编号从 \(1\) 到 \(n\)。 请你求出该图删除一个点之后,连通块最多有多少。 解题思路: 首先,有两个…

终端 MQTT 通信开发规范

终端 MQTT 通信开发规范 一、概述 本文档整合终端与服务端 MQTT 通信全流程规范,涵盖连接配置、认证注册、主题格式、数据上报、指令交互等核心模块,为终端开发提供标准化、可落地的操作指南,确保通信兼容性与安全性…

UEFI 中的杂项知识总结-Protocol Handle 机制的详细介绍 - 阿源

本文介绍了在 UEFI 学习过程中遇到的一些知识集合。总结如下:复位向量ResetVector;不同平台的OS loader/GRUB;UEFI中的ESP目录是什么;以及UEFI中很重要的Protocol Handle机制,非常类似于Linux设备驱动和应用的设计…

状态模式

状态模式:封装状态变化的行为设计艺术 一、状态模式的定义与核心思想 状态模式(State Pattern) 是一种行为型设计模式,它允许一个对象在其内部状态改变时改变它的行为,对象看起来似乎修改了它的类。其核心思想是 …

每日3题 4(咕咕咕

孩子们事情太多了明天再说

基于事件驱动机制的提醒系统设计方案

基于事件驱动机制的提醒系统设计方案一、系统架构设计 采用 "分层架构 + 事件驱动引擎" 模式,各层级职责与技术选型如下:层级核心职责技术选型前端层用户交互(增删改查提醒)、实时接收提醒、处理确认操作…

docker快速上手

docker快速上手 安装配置# 移除旧版本 sudo dnf remove docker \docker-client \docker-client-latest \docker-common \docker-latest \docker-latest-logrotate \docker-logrotate \docker-engine # 配置yum源 sudo …

全球首个液冷迷你机!abee AI Station 395 Max工作站图赏

全球首个液冷迷你机!abee AI Station 395 Max工作站图赏Posted on 2025-12-10 01:22 lzhdim 阅读(0) 评论(0) 收藏 举报日前,abee AI Station 395 Max迷你液冷AI工作站发布,定价为17999元。 现在这款新品已经来…

Docker环境下Redis ACL实战踩坑记:权限、挂载与用户配置解析

Docker环境下Redis ACL实战踩坑指南:权限、挂载与用户配置解析 开篇:实战场景说明 最近在生产环境中部署Redis时,我们决定升级到Redis 7.0并启用ACL功能,以实现更精细化的权限控制。核心需求很简单:启用ACL功能,…

一例罗技M275鼠标空键程处理

笔者手中有一个罗技M275鼠标,最近发现鼠标空键程现象比较严重,不如手中另一只M215鼠标手感清脆、爽利。因此笔者尝试解决手中鼠标的空键程现象。 首先根据网络上已经提出的解决办法,打开鼠标,在鼠标左键和微动的接…