如何保護自己的隱私安全?

我想,現在這個時期。對於身在中文社區的人們來說,隱私安全應該放在日程生活的第一優先級了。身在中文社區的人們面對的現實是,如果你沒有隱私安全,那麼無論是你自己,還是你家庭的自由和安全,都處於即刻的危險之中。,是時候採取行動,投資時間和精力,以及你的智慧,來對抗這種厚顏無恥的、毫無人類道德可言的流氓行為了!,隱私安全意味著你將對於自己非常敏感的信息至於控制之下。在隱私安全中,匿名則扮演著一個中心的角色。隱私安全意味著你的敏感信息是放在一個安全的地方,這個地方是其它人即使拼命尋找也難以找到的。這樣,當你擁有了隱私安全,你就能降低自己被敲詐的可能性;同時,你可以更加自由地表達自己的意見,而不必考慮因此而招致的後果。特別是,當你與你的敌人相比時,你是明顯的弱勢一方。,現在,讓我們來一起看看你日常的數字生活。現實是,你會花相當多的時間在上網,瀏覽你感興趣的信息、尋找幫你解決問題的解決方案和知識。在這種情況下,如何保護你自己的隱私安全?,記住這個一個原則:你在上網時使用的通訊渠道,必須限定在處於你的控制之下的、熟悉的通訊渠道。,同時,隱私安全還需要你在實踐對敏感信息進行分類,這需要你考慮一下三個關鍵點:,但是,有时候你的部分隐私信息无法被保护的,因为如果你不提供一些关于身份和大概位置的信息,你的设备是不能连接上网络的。比如,在中国,你要获得互联网服务提供商提供的互联网访问服务,你必须向中国电信、或中国移动,以及中国联通提供你的身份证信息,以及居住的具体位置。,而当你开始互联网访问之后,你也不可能不泄漏一些有关你的信息。即使你使用Tor Exit(暗网中的网关,加密的通讯从这里离开暗网去访问互联网上的其它资源),或者只是去访问一些资源。,所以,你应该这样来思考你所处的危险境地:在你的所在地,你是本地某些人和机构的猎物,他们截取你在本地产生的通络通讯数据。而你的网上活动,又成为远程另一端某些人和机构感兴趣的猎物,他们截取你的远程网络通讯数据。虽然,你本地网络通讯数据和你在远程访问目的端发生的通讯数据,不会形成关联。但是,你应该知道,在某种情况下,这些第三方会在一起合作的。,但是,即使你已经成为目标,如果你本地的敌人无法看到你产生网络通讯的内容和中继资料数据(描述事务属性的数据);而你的远程敌人无法看到你的身份和地址信息,在这种情况下,你还是绝对安全的。事实上,如果缺乏其它的证据,如果所有的网络通讯数据都是被加密的;那么,能够将你在本地做的事情和远程做的事情连接起来的事件,就是发生的时间,以及网络通讯数据呈现出来的规律性。,而要找到上面说到的这种发生事件的时间,以及数据通讯规律之间的关联性是非常困难的,如果说不能不可能的话。这需要对全球的网络通讯数据进行扫描和分析。既是说,你的敌人需要对所有他们截取到的网络数据进行分析,试图在其中找到匹配的数据通讯规律以及匹配的时间点。同时,这也是非常花钱的,对于所有的机构来说,都不是可以持续这样做的。所以,他们不能针对某一个人做这样的工作。,现在,当我们一起来看看丝绸之路创始人乌布利希(Ross Ulbricht)是如何被美国当局抓住的,这是另一个令人遗憾的隐私安全保护的反面教材。,虽然丝绸之路建立在Tar之上(暗网-洋葱服务),但是,其网站服务器的一个错误配置,导致其泄漏了其真实的IPv4的地址。美国的调查人员是偶然发现这点的,并由此跟踪到了其网站服务器。而丝绸之路的网站服务器没有进行对全部硬盘数据的加密。于是,调查人员得以查看服务器中的日志,并从日志中得知,乌布利希(Ross Ulbricht)通过一个IPv4的IP地址管理网站服务器,而这个IP地址是在旧金山,位于一个公共的咖啡馆里。根据观看,乌布利希(Ross Ulbricht)经常出现在那里,进行在线的工作。每当他出现在咖啡馆,正是丝绸之路网站的管理员在线之时。当然,这不是美国当局的唯一线索,但这帮助他们锁定乌布利希(Ross Ulbricht)。,从网络通讯数据中分离出内容和中继资料数据并不难。第一步就是部署一个安全的,到ISP提供的宽带网络的连接。基本原则是,你使用一台专门的设备,连接到宽带。而使用另外的设备运行应用程序和保存数据,而专门的设备只是简单地提供互联网连接。这台专门的设备通常都是路由器,你的防火墙也可以部署在这台专门设备上。,但仅仅做到上面讲的那些工作是不够的。互联网提供商和你的本地敌人,仍可以看到你的通讯内容和中继资料数据,而你的远程敌人仍可以查看到你的互联网提供商给你分配的IP地址。虽然端到端的加密可以隐藏通讯内容以及部分的中继资料,但不会隐藏你的IP地址。所以,你应该使用VPN,Tar(暗网)。,在本文中,让我们将注意力放在如何部署和实施一个安全的,到互联网的连接。,互联网在开发的时候,是为在其上工作的人们都是相互信任的一个环境设计的。所以开发者并没有考虑如何保护计算机和网络安全的问题。而现在,世界上所有人都在使用互联网,同时也证明在开始设计互联网的时候,假设使用者都是彼此信任的这种前提是多么的愚蠢。,例如,让我们先看看这个有趣的历史轶事,在大概2000年左右的时候,那些安装了Windows的计算机,只要连接到互联网,平均在20分钟之内就会感染上恶意的代码。那时,还是拨号上网的速度,网络传输速度很慢,20分钟的时间,要下载操作系统更新,然后再安装;或者下载和安装杀病毒软件,都是不够的。,当时,即时解决方案是Windows XP SP2,其包含防火墙。但是,长远的解决办法是,从拨号网络转移到宽带网络。因为拨号的调制解调器的行为就像是一个网络接口,这样Windows所有的通讯资源(打开的端口)都暴露在外,并被入侵者利用。而宽带路由器使用的是NAT(网络地址转换)。这样,Windows的通讯资源就被隐藏起来,除非是路由器有目的地暴露打开的端口(转发时)。,让我们快进到2015年,Charlie Miller和Chris Valasek在尝试骇客和远程控制汽车的过程中,发现了一件惊人的事:,不,不是一台Sprint设备(如智能电话)给另一台设备打电话。他们使用一套微型手机基站(femtocell),然后使用命令控制台,利用此微型手机基站连接到整个Sprint的手机网络,去与网络中所有的设备通讯。这种状况就像在2000年的时候,Windows设备在通过拨号上网后面临的状况是一样。,但是,这很可能并不仅仅限于当代汽车使用的无线基带(baseband radio)。如果是那样的话,只有你处于手机的数据网络中,你的敌人就可以发现你的智能手机或其它设备上打开的端口。然后他们就能利用这些打开的端口,入侵和控制你的手机。根据手机使用的蜂窝型无线基带不是很安全的报告,那种这是非常可能的。另外,手机使用的基带固件是一种完全封闭的,代码不公开的软件。所以,我们基本上无法评估这其中的风险有多大。,与早期Windows个人计算机所面临的威胁一样,你的敌人一样可以通过网络来入侵和控制你的手机。正因为如此,你手机的使用环境中,应该建置外围的蜂窝信号调制解调器或路由器,这是你自己可以做到的,但不是很容易。我会在下面的部分讨论有关的内容。,换句话说,你应该十分清楚,在可信任和不可信任的环境之间应该有一条边界。显然,早期的Windows个人计算机,以及现在的智能手机,其使用环境都是不可信任的。为此,你必须利用手机蜂窝信号一个调制解调器,形成一个以此调制解调器设定的边界。并添置防火墙或路由器,在它们和调制解调器之间创建一个非军事区(即缓冲区-DMZ)。由此,为你手机使用创建一个更安全的环境。,现在,让我们一起去了解一下这样一个事实:所有主要的通讯方式,都存在这样或那样的缺陷,使它们很容易被攻击,并被他人利用以获取对他们有利的结果。这些主要的通讯方式包括:,使用计算机时不使用视频和音频是很难的,因为在计算机上听音乐、观看视频节目、听播客是娱乐和获取有用信息的重要方式。,但是,不知道你是否意识到这里的危险?如果你使用视频聊天、互联网通话的话,你的声音和面孔都会有被收集作为识别特征的巨大风险。同时,在你那样做时,还会被监控。甚至,即使你没有使用你的手机或其它设备时,仍然会被监控。你需要了解的一个事实,音频可以被用来将你周围所有的设备都与你关联起来,包括智慧电视、手机和计算机。你知道这是怎样做到的吗?其实是很简单的原理,在你的手机应用程序中早就准备好的代码,当这些代码通过手机或平板的麦克风,听到由电视节目或广播,或所在地播放的,人类听不到的超音波(Ultrasonic deacon)时。这些代码就会做相应的动作,如收集位置信息、个人身份、以及联络周围的设备,等等。,另外,一个拥有丰富资源、有决心的敌人,甚至会根据一段室外的视频确定你所处的位置、视频拍摄的时间。,所以,对于你来讲,要保护自己的安全。一个非常关键的能力就是,你能有效的控制手机上的麦克风、镜头、喇叭。虽然大多数设备都有软件来控制它们,但是,应用程序会破坏这一切。别忘了,在某些铁幕国家,手机可能被做成监视工具,那么所有的我们在这里提到的攻击和骇客手段,都有很大的可能被预装在手机和应用程序中。并制造一个相应的生态环境。这样,在你的敌人需要的时候,他们可以随时启动监视和监控手段,或远程控制你手机、平板上的麦克风和镜头。,如果可以的话,你应该安全的手机,如美国自己生产的Librem 5和PinePhone,这两种手机都具有给手机部件断电的能力,如镜头、麦克风、蜂窝信号、WiFi以及GPS。,在电脑中,很多不同的高速输入/输出接口都通过PCI/PCIe总线连接。而最快的端口是可以直接访问计算机的内存数据的。虽然这带来了方便,但却给想攻击他人计算机和数字设备的坏人们打开了门,他们因此可以直接从内存中得到用户的加密解密钥匙和执行任何他们的代码。,你不能关闭直接内存访问功能(DMA),因为很多的设备运行都依赖于它。最新的CPU都配有输入/输出内存管理单元(IOMMU),比如英特尔的Intel VT-d和AMD的AMD-Vi。但并不能防止DMA攻击,除非你运行的是Qubes操作系统或其它安全的软件。,现代的手机也具有IOMMU,也许更加安全一些。但是,在任何设备上的IOMMU都不能保证不会被攻击。,记住,在电脑设备上,最容易被攻击的是FireWire(转接头)、ExpressCard、Thunderbolt(雷电接口)以及使直接内存访问变得可能的USB 3.1。老版本的的USB也是容易被攻击的,不过容易程度不是那么高。,如果你想降低因为DMA带来的风险,最好的方法就是禁止除USB之外的所有PCI/PCIe接口,在计算机内断开它们,或者在接口处填上非接触型的环氧树脂。最后关闭USB。,很久以前,手机上就装备了蓝牙技术了,它被用于短距离与外设的通讯。在现代的汽车上都能看到它。超宽频被用于工业环境已经有些年了,不过最近苹果将之应用到iphone 11上,以进行短程数据传输。,虽然蓝牙和超宽频给人们带来的方便,但它们却被广泛地用于进行室内跟踪。所以,如果你平时没有使用它们,最好将之关闭。,要与他人联系,你使用的设备必须通过网络连接在一起。最安全的就是物理连接,如以太和光纤,虽然在以太网的交换机、路由器和线路上,会有一些广播泄漏的风险。不过,这些缺陷可以使用添加防护层和掩埋的方法来解决。,但无线网则糟糕得很,大約10年前或2年前,匿名地使用开放的路由器和热点还是很新潮的事情。但在争议声中,它逐渐变得没有什么意义,以及危险。没有意义是因为现在大多数的热点都加密了。即使是公用的热点,你也很难匿名地取得密码。另外,使用公用的热点不仅不再方便,还会引起注意。特别是,你如果经常地使用一个公用的热点的话。如果某一方开始对一个特定的公用热点感兴趣了,他们会最使用此热点的人进行监视。,现在,如果你完全依赖无线网络的话,是极其危险的。因为你使用的设备能以GPS级别的准确性定位自己的地理位置。这对于所有使用无线网络的设备来说,都是一个问题,而不仅仅限于智能手机和平板电脑。,因为,你设备上的WiFi广播会持续地搜索无线网络热点,并记在自己的日志里。它这样做是为了防止目前连接的无线网络消失了。而且这是自动的,除非你完全关闭WiFi。即使周围的无线网络都是加密的,不知道密码是不可能连接上的,它仍然会持续的进行扫描。,很多地理位置定位服务都拥有一个无线网络热点的数据库,使用热点设备的ID来确定它们的身份,这些热点都有准确的地理位置信息,因为它们是由带有GPS/GNSS功能的设备扫描收集的。谷歌的街景车其实一直都在大规模地扫描收集这些信息,而且在美国是合法的。你的智能手机也能告诉你附近有什么无线网络热点。,所以,即使具有WiFi功能的设备没有GPS/GNSS功能,或者是关闭了此功能,它也能准确地定义自己的地理位置。为什么?因为根据它扫描和收集的周围无线网络热点的信息。大多数的智能手机和平板电脑,都会查询远程数据库中管理它收集到无线网络热点的地理位置信息,并估计它们的位置。虽然,在设备的设置中有关闭提供位置信息的配置开关。但是,这些设置对于服务提供商来讲,却不起作用(如谷歌、苹果和无线数据网络提供商)。而且,很多流氓的手机应用程序,就压根不理会这样的设置,它们会直接访问你设备上的位置数据,然后得到并收集你的地理位置信息。,想想,你安装在自己手机或平板上的应用程序开发商,他们会尊重这种完全需要自觉遵守规则才有效的设置吗?,你要明白的是,上面我谈的只是设备是可以准确地定位自己的地理位置的,从而导致你的所在暴露给你的敌人。我还没有谈到恶意代码,或是骇客使用他们捕获的无线网络热点来定位和对你进行跟踪。
MAC地址欺骗(MAC spoofing)可以保护你免于恶意代码或被捕获无线网络热点的攻击。但是不能防止设备对自己进行地理定位,因为它会始终对可用的无线热点进行扫描,并根据它们的地理位置信息来准确地定位自己。,要让一台具有WiFi功能的设备,不能精确地定位自己的地理位置是很难做到的。即使是你使用的桌面电脑、电脑笔记本也会精确地定位自己的地理位置,只有它们安装了合适的软件,其周围有已被定位的无线热点。,即使你使用的是很安全,并且值得信任的无线路由器,周围也没有任何已被定位的无线热点,那也是不足够的。因为,如果有一台具有GPS/GNSS功能的智能手机,来到你无线路由器的附近,并将之扫描进自己的日志数据库。这样你无线路由器的准确地理位置就进入了数据库,接下来,如果你使用的设备连接到你的无线路由器,你的设备就能据此确定自己的地理位置。你看,这与你是否使用安全的路由器完全无关,以及是否不被信任的设备能否连接上它。所有暴露你地理位置的原因是对无线热点的扫描,而这是具有WiFi功能的设备自动会做的事情!,在有些使用场景中,如果你只能通过一个无线热点才能访问互联网。那么,为了保护自己的真实地理位置不会因为使用手机,或带有WiFi功能的设备泄漏。比较安全的做法就是使用一个无线的边界路由器,让这个无线的边界路由器连接到提供互联网访问的热点,你的设备连接到这台路由器以获得互联网访问,不过,你需要关闭你设备上的WiFi功能,使用网线或tethering的方式连接设备和路由器。这样,你就可以防止你的手机或设备对自己进行准确的定位,然后,定位信息被安装在其上的应用程序偷走。,通过网线连接到边界无线路由器来获得互联网访问的方式,有人说是最安全的,也有人持异议。不过,要提供更多的安全性,你还需要无线边界路由器后面增设硬件防火墙,为了妥善地配置边界路由器和防火墙,我建议你最好选择那种开源的操作系统。不要在设备(如你的电脑上)上使用USB WiFi适配器,因为这会增加一个可以访问到边界外热点的无线网络接口,而由此你的设备便可以准确的定位自己。,还有一个方法,可以为你提供额外的一层保护。那就是你选择一个距离你实际位置很远的一个公用的热点,使用一台大工具的无线路由器和一个抛物天线(像锅盖那样的天线)去连接那个热点。这样的话,即使是你使用那台无线路由器也不能准确定位自己的位置,这种方法会给你提供起码几公里的安全距离。但是,这种方法是可以使用无线探测器发现的,如果你使用的那个热点被你的敌人注意到了。而且,你使用的抛物天线也是不太容易隐藏的。,如果你要使用互联网,你就必须连接到互联网服务提供商的网络,这一般都通过ADSL、光纤和电缆的方式连接的。由此,你的互联网服务提供商会看到所有通过这条线路的通信数据和信息。为了安全,你可以做的一件事情就是实施起点到访问端的全程加密。另外,因为连接设备是你的互联网服务提供商提供的,而你没有控制权,所以,它可能入侵到你的家里局域网上的所有资源。,但是,即使你使用的是互联网提供商的猫/路由器,你还是受到保护,免于远程敌人的攻击。虽然路由器是可以被骇客劫持的,但至少远程敌人不会直接访问的你设备。如果你部署了防火墙话,那么就非常难以攻破了。,你知道,通过蜂窝信息网络进行的通讯,无论是语音还是数据,都是非常不安全的吗?使用蜂窝信号网络的设备,也很容易被附近的基站采取三角定位方式定位(大概位置)。但是,即使你使用宽带的话,也是很容易被定位的。所以,无论你使用那种通讯方式,你都无法避免被定位。关键是,你需要控制可能的远程敌人对你设备的定位信息的访问!或者,查出你设备中那些将你的信息和数据发送出去的间谍!,当然,使用蜂窝信号提供的无线网络,其安全性比ADSL、电缆和光纤低。而且你难以确定到底有多么不安全,因为蜂窝技术的非公开的,很复杂,同时发展很快。这种情况同时导致一些人对其安全性感到担忧、而另一些人则对其安全性感到很自豪。,虽然,用户设备和基站之间的广播是可以加密的,可以由蜂窝信号的基带广播或调制解调器来做到。但是,为了兼容老的基础设施,状况就不一定了。而无论在什么情况下,在蜂窝信号的广域网中的通讯数据,在默认的情况下是不加密的。于是,你的敌人只要能够访问网络,就能看到所有的通信数据。在这种情况下,隐私安全只能依赖端到端的加密。你可以稍稍感到宽心的是,移动数据网络的情形与宽带相比,并不是很糟糕。,记住,你的敌人是可以使用一台微型基站,去访问蜂窝信号广域网的。或者使用StingRays拦截用户设备到移动网络的通讯数据。但是这种情况同样会发生在宽带网络中。所以,你要记住,任何在边界路由器之外的事情都是不能信任的。,移动网络最大的不同是,基带(管理和控制无线通讯的固件)/调制解调器是用户设备的一部分,在用户使用的移动设备和移动网络之间没有中间路由器。,另外,基带固件代码是完全封闭的,外人很难了解其是如何编码,如何运行的,所以相对安全。我们目前知道的就是,骇客只有进入蜂窝信号广域网,就可以骇客基带并控制它。,所以,在你使用移动网络的时候,你必须清楚地了解,你的敌人可能攻破基带,然后从那里突破设备的主要应用程序处理器(AP),一旦主要应用程序处理器(AP)被突破,那么你所有的隐私安全将荡然无存,这时,你的敌人会得到对你使用设备的完全控制,这与你是否使用端对端的加密完全无关。,十年前的移动网路应用绝对是不安全的。那时,基带和应用程序处理器是在一起的,并且基带具有优先级。,而现在的移动设备则比以前安全多了,特别是使用高端snapdragon芯片组的设备,因为其基带的芯片在集成电路中是与应用程序处理器芯片分开的。采用这种芯片组在高端安卓市场是主流。最近新出的苹果手机也采用独立的基带芯片,不过那是因为与高通有专利方面冲突的原因。,但即使基带与应用程序处理器分开了,它们还是靠的太近,一些关键的数据,如加密钥匙,可能会因为无线传输而产生泄漏。不过依我的理解,上面说的,以及其它的安全问题并不是芯片制造商将基带和应用程序处理器分开的原因。,如果有设备支持物理关闭WiFi, GPS, 摄像头,以及麦克风的开关。那么,在集成电路中,这些一定是与其它部分分开的,否则无法做到这点。如我曾讲道过的Librem 5和Pinephone。,总之,无论在物理上如何布局,基带和应用程序处理器的功能,现在已被分得更开。并使用一种芯片之间的USB连接(HSIC或较新的SSIC)进行通讯。就像PCI/PCIe一样,应用程序程序处理器由IOMMU进行保护,以防止来自基带的攻击。你需要知道的是,现在应用程序处理器控制着IOMMU。在老的芯片中,基带控制着IOMMU(输入/输出内存管理单元),由此比应用程序处理器有更高的优先级。,现在的状况是,即使基带被攻击了,应用程序处理器会被骇客突破并被用来控制设备的风险比以前低了。当然,这也是有争议的,很多人不同意这样的判断。应用程序处理器现在是与基带分离开来了,并通过外部PCI/PCIe端口与基带通讯。用于现代移动设备的芯片中部署的IOMMU(输入/输出内存管理单元),是否比Intel和AMD的CPU中的设计好些,仍然有争议。不管怎样,基带是最容易被攻击的。,另外,IOMMU(输入/输出内存管理单元)并不会保证不会被攻击,即使你对IOMMU(输入/输出内存管理单元)非常有信心,认为使用OCI/PCIe端口,来进行直接的内存访问是不会造成危险的。你也要记住,基带是很容易被攻破并加以利用的。因为这种先天的缺陷,移动设备的安全性简直就是一个噩梦。你本地的敌人,如果可以物理连接到网络的话,可以直接攻击PCI/PCIe端口;而你的远程敌人,通过蜂窝信号网络就可以攻击基带。,即使你关闭了移动设备上的基带(这在某些设备上是可能的,如我前面说的Librem 5手机),然后使用一台蜂窝信号网络的调制解调器(移动光猫)来提供移动网络通讯,再使用以太线缆连接你的设备和移动光猫,通过这样的方式来通讯。在你设备上的应用程序处理器,和移动光猫上的基带之间,仍是IOMMU(输入/输出内存管理单元)来进行隔离的。是否设备之间的USB通讯比芯片之间的USB通讯要来的安全些?到目前为止,我还没有找到任何有关这方面的断言。,通过使用移动光猫(蜂窝信号网络调制解调器)来使用移动网络是否要安全些?这仍是有争议的。不过,如果你使用这样的方式的话,你可以在期间部署一个防火墙,例如使用Raspberry Pi来建置一个,就像你在使用宽带网络时一样。虽然手机和平台上都没有以太网口,但是现在大多数都有USB-C接口,你可以使用UBS-C到以太网口连接线。,你需要明白的是,即使你使用上面那种方式去访问移动网络,并部署了防火墙。你的语音和短信通讯在移动网络中的传输是没有加密的,所以,你的远程敌人仍然可以对它们进行拦截并进行扫描。不过,这样的方式与宽带网络相比,在安全性方面讲并不算差。无论在哪种网络中,隐私安全都依赖端到端的加密。,那种将基带和应用程序处理器之间隔离起来的方法,在提供的安全性方面讲,可以与在安全性方面进行了很好配置的宽带网络相似。因为它降低了被骇客突破的可能性,以及因为无线传输产生的被动数据泄漏。,几乎所有的智能手机和平板电脑都装备有GPS。这样,设备可以通过GPS卫星信号定位自己的地理位置。虽然这完全时被动的,而且稍微有些慢,但在户外工作得很好,只要卫星信号没有被物体挡住。,智能手机一般都会通过基于WiFi的定位来对GPS定位进行补充,这是通过它与已被定为的无线热点之间的距离以及三角关系计算出来的。这通常是由一个远程服务的提供商来做的,该服务商收集这些数据并提供这些数据。精确位置的计算还可以通过使用蓝牙、UWB以及RFID标签来做进一步的改善。通过使用前面讲到的所有方式,设备的准确定位可以精确到厘米级。,如果你想在使用移动设备的时候避免被精确定位,一种方法是使用Librem 5或Pinephone手机,因为它们有硬件关闭开关。另一种方法就是使用一条USB-C到以太网口的连接线,连接你的移动设备和移动光猫,同时关闭你使用的移动设备上的GPS。这时,你的设备不能从移动光猫处得到GPS地理信息。虽然你的IP地址会透露一些关于你位置的信息,但你仍然可以避免被定位。,你访问的网站,使用的应用程序,都会使用你使用的设备产生的“指纹”来唯一地锁定你,无论你使用的是安卓手机还是苹果手机。“指纹”是由你手机上所有传感器产生的数据组合来形成的,如重力感应器、加速
传感器、光线
传感器、距离
传感器、三轴陀螺仪等,你需要关闭这些传感器才能避免。,正如我在前面说到的,你能确定关闭了那些会泄漏你敏感信息和数据的功能的唯一方法就是切断给它们的供电。而这只有Librem 5或Pinephone可以做到。如果保护自己的隐私数据是你的最高优先级,就不要使用任何手机和移动设备!,记住,无论你使用什么方式连接到互联网,你的身份和位置信息都与到互联网的连接相关联的。你用来连接到互联网的设备,如路由器或调制解调器,与它们连接的网络都是相互了解的。你的敌人可以入侵你连接到的网络,从那里攻击你的设备。,最安全的做法是,使用一个边界外的设备连接到互联网,在其后面部署一个防火墙,在防火墙的后面,才是你的设备。否则,你的身份和位置信息就会暴露给你的敌人。如果你没有部署这些隔离的措施,你的敌人就会很容易地入侵你的设备。,对于视隐私安全第一重要的人们来说,标准的做法是使用计算机和宽带网络,加上上面提到的标准部署。不要使用手机和移动数据网络。,虽然不建议那些对隐私安全非常敏感的人使用手机,但市场上还是有专门为手机开发的,注重安全的、复杂的应用。如Signal,它是一种加密的即时消息通讯应用程序,宣称任何人都无法破解。不过,Signal会问你要你的手机号码来作为在使用其服务时使用的身份。,这对于一些人来讲,是一个明显的隐私漏洞。但你仍然可以使用一种简单的方法来避开此隐私缺陷。先使用任意一个电话号码注册Signal,然后以后你所有打的电话和发的消息都会与那个号码联系在一起。你不必使用手机去注册,因为Signal提供了一个验证选项,是使用语音的方式。所以,你可以使用一个付费电话去注册,当然,如果你使用那种方式去注册的话,你应该设置一个长达20位的注册锁定码,以保护你自己注册的账号。,在隐私安全的保护方面,还有另一个你希望使用的工具,叫着Orchid,这是一个P2P的VPN网络,你可以使用匿名的加密货币购买其带宽。Orchid支持动态的不同网段连接通讯,与暗网有点类似,它提供基于声誉的路由选择,从而增加安全性。,不过现在我们面临的问题是,因为人人都在使用智能手机和移动设备,而这些设备在设计的时候就不是为让你隐藏身份的,就是为了对每个人进行数据挖掘的。而你要求在这种使用环境中保持匿名的状态,是不是有点不合理?即时如此,你还是可以在某些条件下,保持匿名,尽管有“老大哥”在你背后,从你肩旁上观查你在做什么。不过这样做的风险是,有一个第三方知道你所有的事情,不过你选择信任他。,在手机和移动设备应用环境中保持匿名的方式如下:,如果你使用安卓手机,你rooting你的手机,选择一个你信任的AOSP手机固件(或操作系统),然后使用一种特定的工具,去试图控制手机的硬件,以关闭无线能力以及传感器。,如果你使用苹果手机,你可以选择信任iOS和苹果公司。如果你真的相信苹果公司在任何情况下都会保护你的话。,就如我在前面说过的,如果你想在手机上保持匿名,你必须关闭基带、WiFi、GPS、麦克风和摄像头,以及所有传感器。这样,你才能避免生成能够唯一指向你的数码指纹。然后,你要使用一个边界路由器(移动光猫或WiFi路由器),在路由器后面部署防火墙(用Raspberry Pi来建置一个经济的防火墙),防火墙后连接电脑,再使用手机的USB-C接口连接到电脑的一台网口(reverse tethering)。这样,你在使用手机时匿名的可能性就会大些。,你需要明白的是,即使你使用了我在上面说的那些方法,对于隐私安全,也是不够 的,你必须隐藏自己的通讯内容和中继资料数据,防止它们被你的互联网服务提供商或远程的敌人截取和收集,你还必须隐藏你的IP地址。由此,你还必须使用VPN来部署端到端的数据加密,甚至使用VPN加暗网的方式来保护自己的隐私安全。,视频和音频,蓝牙和超宽频(UWB),以太和无线网,在本文中,让我们将注意力放在如何部署和实施一个安全的,到互联网的连接。,宽带,但是,这很可能并不仅仅限于当代汽车使用的无线基带(baseband radio)。如果是那样的话,只有你处于手机的数据网络中,你的敌人就可以发现你的智能手机或其它设备上打开的端口。然后他们就能利用这些打开的端口,入侵和控制你的手机。根据手机使用的蜂窝型无线基带不是很安全的报告,那种这是非常可能的。另外,手机使用的基带固件是一种完全封闭的,代码不公开的软件。所以,我们基本上无法评估这其中的风险有多大。,蜂窝信号网络