捍卫隐私.pdf
http://www.100md.com
2020年4月20日
![]() |
| 第1页 |
![]() |
| 第6页 |
![]() |
| 第14页 |
![]() |
| 第22页 |
![]() |
| 第49页 |
![]() |
| 第378页 |
参见附件(20082KB,386页)。
捍卫隐私是一本教你如何在互联网上保护隐私的书籍,书中作者也是一个顶尖的黑客,他将保护隐私的方法全部在书中写出来,帮助各位网友们更够更加注重自己的隐私安全。

书籍介绍
《捍卫隐私》将为你揭示关于数据时代的真相,那就是:每个人的隐私都处在被泄漏的危险边缘。作者凯文 米特尼克和罗伯特 瓦摩西首先从个人角度出发,科普每个人都应该掌握的隐私安全之道;并运用生活中真实的故事和生动的案例,描绘出与隐私最为相关的6大未来场景,教你如何掌握隐身的艺术。
捍卫隐私作者
凯文&米特尼克
1963年8月6日出生于美国洛杉矶,是第一个被美国联邦调查局通缉的黑客,有评论称他为世界“头号电脑黑客”“地狱黑客”。
曾凭借高超的黑客技术入侵北美空中防护指挥系统、美国太平洋电话公司系统,甚至入侵了联邦调查局的网络系统。
现为网络安全咨询师,创立米特尼克安全咨询公司(Mitnick Security Consulting LLC),其客户包括数十位来自《财富》500强企业和全球许多国家的重要人士。
《时代周刊》封面人物,畅销书《反欺骗的艺术》《反入侵的艺术》作者,好莱坞电影《战
争游戏》《骇客追缉令》角色原型。
目录预览
第一部分 人人都该知道的隐私安全之道
01 双因素认证,化解密码安全的危机
02 匿名电子邮箱,逃离监控之网
03 加密通话,免受手机窃听与攻击
04 短信加密,预防信息泄密
05 关闭同步,伪造你的一切踪迹
06 清除痕迹,逃离网络追踪
07 制胜网络勒索,层层加密与终极对抗
08 虚拟安全通道,化解公共网络之痛
第二部分 隐私安全最关键的六大未来场景
09 社交网络时代,隐私正在消亡
10 人工智能时代,监视无处不在
11 智能联网汽车,随时锁定你的位置
12 智能家居,织就私生活的监控之网
13 智能办公系统,最容易泄露信息
14 智能出行,有人正在窥探你的隐私
第三部分 掌握隐身的艺术
15 无隐私时代,每个人都无处遁形
16 九个步骤,成功实现匿名的实践指南
该书精彩点评
1、《捍卫隐私》这本书将让读者清醒地意识到,电子邮件、智能联网汽车、家庭Wi-Fi网络等原始数据是如何让我们变得更“脆弱”的。
2、曾经是被通缉的世界头号电脑黑客,后来成为《财富》500企业强安全顾问——有谁能比凯文·米特尼克更适合教你如何保护你的数据不被网络钓鱼、电脑蠕虫攻击?
3、我从不认为个人可以靠自己的力量保护隐私,但是,这本书会让我们懂得如何保护Z重要的信息,从而不至于受到致命的伤害。就好像当歹徒问我们"是要钱还是要命"的时候,我们得学会给钱,而不是把命交出去。
捍卫隐私截图


本书纸版由浙江人民出版社于2019年9月出版
作者授权湛庐文化(Cheers Publishing)作中国大陆
(地区)电子版发行(限简体中文)
版权所有·侵权必究
书名:捍卫隐私
著者:凯文·米特尼克 罗伯特·瓦摩西
电子书定价:80.99元
The Art of Invisibility by Kevin Mitnick with Robert
Vamosi
Copyright ? 2017 by Kevin Mitnick
Foreword copyright ? 2017 by Mikko Hypponen
This edition published by arrangement with Little,Brown and Company,New York, New York, USA.献给我慈爱的
母亲谢莉·贾菲(Shelly Jaffe)
和外婆里芭·瓦塔尼安(Reba Vartanian)推荐序
无隐私时代,你需要保护你的一切
米科·海坡能(Mikko Hypponen)
网络安全研究专家,芬兰网络安全公司F-Secure的首席研究官
几个月前,我遇到了一位自高中以来就没见过面的老朋
友。我们去喝了杯咖啡,聊了聊过去几十年各自做了些什么。
他做过各类现代医疗设备的分销和售后支持工作,我则解释了
自己怎么把过去25年都花在了互联网安全和隐私的工作上。在
我谈到网络隐私时,我的朋友笑出了声。“这听起来很不
错,”他说,“但我其实并不担心,毕竟我不是犯罪分子,也
没做过什么坏事。我不在乎是否有人看我在网上做什么。”
听见老朋友说隐私对他无所谓,我感到很悲哀。因为我之
前已经听过很多次这样的观点了:那些认为自己无须隐藏的人
这样说过;那些认为只有罪犯才需要保护隐私的人这样说过;
那些认为只有恐怖分子才会使用信息加密的人这样说过;那些
认为我们无须保护自己权利的人这样说过。但我们确实需要保
护我们的权利。而且隐私不仅会影响我们的权利,它本身也是
一项人权。实际上,在1948年的联合国《世界人权宣言》中,隐私权就被认定为一项基本人权了。如果说在1948年我们的隐私就需要保护了,那现在当然更
加需要。毕竟,我们是人类历史上第一代可以被如此精确地监
控的人,可能一生都会活在数字监控之中。几乎我们的所有交
流都会以这样或那样的方式被人看到。甚至我们自己也一直随
身携带着小型的跟踪设备——只是我们不称其为跟踪设备,而
叫它智能手机。
网络监控可以看到你买了什么书、读了什么新闻,甚至能
知道文章中哪些部分最让你感兴趣。它能看到你去过哪里以及
和谁一起去的。网络监控还知道你是否生病了,是否悲伤难
过。现今的许多监控公司都是通过整合这些数据来赚钱的,提
供免费服务的公司也可以通过某种方式将这些服务转化为数十
亿美元的收入——这也很好地说明了大规模构建互联网用户资
料库具有多大的价值。
数字通信使有关部门的大规模监控成为可能,但也让我们
可以更好地保护自己。为了保护自己,我们可以使用加密工
具,以安全的方式保存我们的数据并遵守作战安全(OPSEC)
(1)
的基本原则。我们需要一个指南来告诉我们怎么做才是对
的。
现在,指南就在你的手中。我很高兴凯文花时间写下了他
关于捍卫隐私的知识。毕竟他还算知道一两件关于“保持隐
身”的事情。这是一个很棒的资源。为了你自己好,请阅读这
本书并把里面的知识用起来吧。保护你自己,保护你的权利。回到那家咖啡馆——我和我的老朋友喝完咖啡后,就各奔
东西了。我希望他一切都好,但我有时候还是会想起他说的
话:“我不在乎是否有人看我在网上做什么。”我的朋友,你
可能不需要隐藏什么东西,但你需要保护你的一切。前言
我们生活在隐私的假象之中
2013年,供职于美国国防项目承包商博思艾伦咨询公司
(Booz Allen Hamilton)的爱德华·斯诺登(Edward J.
Snowden)披露了他从美国国家安全局(NSA)拿到的秘密材
料。将近两年后,HBO的喜剧演员约翰·奥利弗(John
Oliver)为了拍摄一个关于隐私和监控的节目,前往纽约时代
广场对人们进行了随机调查。奥利弗的问题很直接:爱德华·
斯诺登是谁?他做了什么?
在奥利弗播出的采访片段中,似乎没人知道答案。即使有
时有人说自己记起了这个名字,他们也说不清斯诺登做过什么
(或为什么要那么做)。利用在博思艾伦的工作之便,斯诺登
复制了NSA数千份最高机密,并对文档进行了分类,随后他将
这些文档交给了记者,告诉他们可以向全世界公开。奥利弗本
可以在让人沮丧的氛围中结束这个关于监控的节目——经过媒
体多年的报道,似乎没人关心美国政府在国内进行的间谍活动
了,但这位喜剧演员选择了另一个方向。他飞到斯诺登流亡的
俄罗斯,进行了一次一对一的采访。1
在莫斯科,奥利弗向斯诺登抛出的第一个问题是:你想实
现什么目标?斯诺登说,他想让世界知道NSA在做什么——它
收集了几乎每个人的数据。奥利弗向斯诺登展示了那个在时代广场的采访,其中人们一个接一个地宣称自己不知道斯诺登是
谁,斯诺登回应说:“好吧,你没法让每个人都知道。”
在斯诺登等人引出这个隐私问题之后,为什么人们没有对
其了解得更多呢?为什么人们好像并不在意某些机构监控自己
的电话、电子邮件甚至短信?也许是因为NSA并没有直接影响
到大多数人的生活——至少影响得不具体,人们无法感受到它
的侵扰。
但是,奥利弗那天在时代广场发现,当隐私问题真正触及
痛处时,人们还是会在意的。除了询问关于斯诺登的问题,他
还问了关于隐私的一般性问题。比如,他问,如果有一个秘密
的程序可以在人们将私密照片发送到互联网上时进行记录,他
们对此有何看法。纽约人的反应同样具有普遍性——只不过这
时候变成了都反对它,而且是强烈反对。有一个人甚至承认自
己最近发送了一张这样的照片。
在时代广场的这个节目片段中,受访的每个人都认同,在
美国的人应该可以在互联网上私密地分享任何东西,而这正是
斯诺登的基本观点。
事实证明,这个可以保存隐私图片的虚拟程序并不像你想
象的那样遥不可及。正如斯诺登在接受奥利弗采访时所解释
的,谷歌这样的公司在全世界都有实体服务器,即使是在美国
同一城市的夫妻之间的简单信息(可能包含私密照片),可能
也会先在国外的服务器中传递几次。这些数据离开美国,即使
只有1纳秒,NSA也可以基于《爱国者法案》(2)
收集并对其进行存档。因为从技术角度看,这些数据被获取时是从外国进入美
国的。斯诺登的观点是:普通美国人也陷入了“后9·11搜索
网”(post-911 dragnet)中。这原本是为阻止外国恐怖分
子而设计的,现在却监视着几乎每一个美国人。
关于某些机构的数据泄露和监视活动的新闻此起彼伏,你
可能会认为人们已经怒不可遏了。但实际情况正好相反。很多
人(甚至本书的很多读者)现在都在某种程度上接受了这个事
实:有人可以看到我们的一切,包括所有的电话、短信、电子
邮件、社交媒体。
真令人失望。
也许你没有违法。你过着你心中普通而又恬静的生活,感
觉自己在当今网络的芸芸众生中毫不起眼。但相信我:即便如
此,你也不是隐身人。至少现在还不是。
我喜欢魔术,一些人可能认为攻击计算机需要一双灵巧的
手。让物体隐身就是一种流行的魔术。但这种魔术的秘诀不是
让物体真正消失或真正隐形,而是使其隐入背景中、藏在幕布
后、躲在袖子里或落入口袋中。
同样,现在每个人都被收集和存储了许多个人细节信息,这往往没有引起人们的注意。大多数人不知道其他人可以多么
轻松地查看这些细节,甚至能很轻松地找到查看的地方。不少
人觉得自己没有看这些信息,就会想当然地认为他在亲朋、恋
人、老板甚至学校面前是隐身的。问题在于,如果你知道从哪里可以看到这些信息,那么基
本上其他任何人都可以获取它们。
不管什么时候我在何地演讲、不管听众有多少人,总有人
质疑我说的这个事实。有一次,在这样一场活动后,我就被一
位记者质疑了。
那是在美国的一座大城市,我们坐在一家酒店,那位记者
说她从未因数据泄露而受害。因为她还年轻,她说自己名下的
资产相对较少,因此记录也很少。她从来不把自己的个人隐私
放到她写的故事里或社交网络上——她的社交网络一直保持着
专业姿态。她认为自己是隐身的。所以我请她允许我通过网络
找到她的社会保障号码(3)
和其他任何个人细节。她勉强同意
了。
她坐在我旁边,我登录了一个为私家侦探提供服务的网
站。因为我有调查全球黑客事件的工作,所以有资格作为私家
侦探登录。我已经知道她的名字了,所以我问了问她住的地
方。但就算她不告诉我,我也可以从另一个网站上找到答案。
几分钟后,我知道了她的社会保障号码、她出生的城市甚
至她母亲的娘家姓。我也知道了她曾经住过的所有地方、用过
的所有电话号码。她一脸震惊地盯着屏幕,确认所有的信息都
或多或少是真实的。
我使用的这个网站仅为经过审核的公司或个人提供服务。
它收取很低的月费,用户查询任何信息都要被额外收费,还要时不时地对我进行审查,看我进行特定搜索的目的是否合法。
但我只需支付少量查询费,就可以找到关于任何人的类似信
息。而且这完全是合法的。
你之前是否填过网络表单,向把信息放在网上的学校或组
织机构提交过信息,或者有被发布到网上的法律案件?如果
有,那你就是自愿把个人信息给了第三方,而它们可能会随意
使用这些信息。有可能其中一些(甚至所有)信息现在就存储
在网上,并且可以被那些以收集互联网上的个人信息为业务的
公司获取。比如,Privacy Rights Clearinghouse就列出了超
过130家会收集你的个人信息的公司(不管是否准确)。
另外,还有一些信息不是你自愿放到网上的,但也会被企
业和某些机构收集到,比如我们给谁发了邮件、短信,给谁打
了电话;我们在网上搜索了什么;我们购买了什么(不管是在
实体店还是在网店);我们去过哪里,步行还是乘车。每个人
每天被收集的数据量都在呈指数级增长。
你可能会认为你无须担忧这些,但相信我:你需要担忧。
我希望在你读完这本书时对此会有充分的了解,并且会准备好
做点什么。
实际上,我们生活在隐私的假象之中,而且可能已经这样
生活了几十年。
有时,当我们的雇主、领导、老师、父母对我们的私人生
活有过多介入时,我们可能会感到不安。我们却毫不在意各种小小的数字便利对自己隐私的影响而尽情拥抱它们,所以这种
介入是逐渐增长的,要回到原来的样子也会越来越难。有谁会
愿意放弃自己的“玩具”呢?
在数字监控状态中,生活的危险其实并不在于数据被收集
(我们对此几乎无能为力),而是在于这些数据被收集之后用
来做什么。
想象一下,如果一位尽职的检察官拿到了关于你的原始数
据点的大量档案,也许是过去几年的数据,他能用来做什么?
现今的数据有时候是断章取义地从背景中收集的,而所有的数
据都是永生的。即使是美国最高法院的大法官斯蒂芬·布雷耶
(Stephen Breyer)也同意这种说法:“任何人都难以事先知
道什么时候(检察官面前)就会出现一组与某项调查相关的特
定陈述”。换句话说,比起某个人发布在社交网站上的你醉酒
的照片,你可能还有严重得多的问题。
也许你认为自己没什么要隐藏的,但你能肯定吗?在《连
线》(Wired)杂志上一篇饱受争议的文章中,备受尊敬的安
全研究者莫西·马琳斯巴克(MoxieMarlinspike)指出,像拥
有一只小龙虾这种简单的事情,实际上也是美国的一项联邦
罪。“不管你是不是在杂货店买的,即便是有其他人给了你一
只,不管它是死是活,如果你在它死于自然原因后发现了它,甚至是出于自卫而杀死了它,你都可能会因为一只龙虾进监
狱。”我想表达的是,法律里面有很多没有强制执行的细小条
款,你可能会在不知情的情况下违反它们。现在,只需点击几下就可以通过数据痕迹证明你违法了,任何想证明这件事的人
都可以办到。
隐私很复杂,它不是用一种方法就能解决所有问题的命
题。我们都有不同的理由与陌生人自由地分享一些关于自己的
信息,并对我们生活的其他部分保密。也许你只是不希望另一
半看到你的状态,不希望你的雇主了解你的私人生活,或者也
许你真的害怕某些机构在监视着你。
情况多种多样,所以我在这里不会提供一个适用于所有情
况的建议。因为我们对隐私的看法非常复杂,也非常不同,所
以我将带你了解什么是重要的(如今暗中进行的数据收集情况
究竟是怎样的),然后由你自己决定哪些建议最适用于你的生
活。
如果有什么值得一提的话,《捍卫隐私》这本书将让你了
解在数字世界中保持隐秘的方法,并提供你可能会选择并采用
的解决方案。隐私是一种个人选择,隐身的程度也是,所以最
后的选择因人而异。
在本书中,我会假设所有人都处在监控之中,不管是在家
里还是在外面——比如你正走在街上、坐在咖啡馆里或在高速
公路上开车。你的计算机、手机、汽车、家庭报警系统甚至电
冰箱,都是你私人生活的潜在切入点。
当然,除了吓唬你之外,我也有好消息:我会告诉你该如
何应对已成常态的隐私泄露问题。在本书中,你将了解如何:
● 加密并发送安全的电子邮件;
● 通过优良的密码管理、保护你的数据;
● 隐藏你的IP地址;
● 隐藏你的计算机,防止被跟踪;
● 保护你的匿名性;……
现在,做好准备掌握隐身的艺术吧。目 录
推荐序 无隐私时代,你需要保护你的一切
前言 我们生活在隐私的假象之中
第一部分 人人都该知道的隐私安全之道
01 双因素认证,化解密码安全的危机
你必须设置一个强密码
用隐晦的方式把密码写下来
密码字符最好超过25位
密码、图案、指纹,哪个才能保护好你的移动设
备
如何设置安全问题
双因素认证,截至目前最安全的解决方案
给每个人的建议
02 匿名电子邮箱,逃离监控之网
给你的邮件上锁如果双方都是完全匿名的,他们如何知道谁是谁
端到端加密
人人都处在监控之下
你需要一个洋葱路由器
如何创建匿名电子邮箱
03 加密通话,免受手机窃听与攻击
手机本质上就是一个追踪设备
如果你可以渗透进SS7,你就可以操纵通话
加密也无法保证通话的私密性
在移动设备普及之前,窃听就已经存在了
数字电话让监视更简单
端到端加密移动VoIP
04 短信加密,预防信息泄密
短信并不是直接传输的
关于第三方应用,你不知道的事
运动中的数据如何找到强加密的方法
05 关闭同步,伪造你的一切踪迹
无痕浏览,你的一切踪迹都将消失
只相信互联网的安全证书
关闭或伪造你的位置
你要确保敏感信息没有自动同步
你今天搜索过的东西在明天可能会变成你的麻烦
06 清除痕迹,逃离网络追踪
几乎每一种数字技术都会产生元数据
安装插件,让网络无法识别你的第一步
为了获胜,你必须彻底删除最难处理的cookie
避开社交网站中的陷阱
卸载工具栏
比特币,寻求隐私者的最佳选择
令人毛骨悚然的指纹跟踪
信用卡,随时会暴露你的身份07 制胜网络勒索,层层加密与终极对抗
你该怎样修改路由器的名称以及更新固件呢
三大无线加密的安全方法
马上关闭路由器上的WPS功能
在你的网络摄像头上贴上胶带
揭示普通软件的骗局
与隐私一样,欺诈难以被量化
如何对付勒索软件的狡诈敌人
08 虚拟安全通道,化解公共网络之痛
藏在阴影里的家伙,他的真实目的是什么
关闭Wi-Fi
每次连接无线网络,你都要修改MAC地址
公共计算机“不留痕迹”的规则
第二部分 隐私安全最关键的六大未来场景
09 社交网络时代,隐私正在消亡
当心场景中所隐藏的信息人脸识别,个人隐私泄露的罪魁祸首
删除照片并不意味着照片会消失
尽量“模糊”你的个人信息
小心那些监控社交网络的组织
谨记退出登录
关闭你的位置
10 人工智能时代,监视无处不在
反监视,利用智能应用管理自己的隐私
个人无人机,增强型的偷窥设备
你的隐私无处可逃
11 智能联网汽车,随时锁定你的位置
上帝视角,被跟踪的行程
准确率高达92%,匿名搭乘时代终结
自动车牌识别,新技术正在侵蚀你的匿名性
内置GPS无线连接,租用汽车的两大安全陷阱
特斯拉,带轮子的计算机如何对抗联网的隐私危机
智能联网汽车,汽车的未来
12 智能家居,织就私生活的监控之网
将密码改得难以被猜到,部署物联网设备的第一
步
任何一个设备都能成为泄露隐私的途径
关闭语音激活,别让电视与手机出卖你
你的电冰箱也可能出卖你
网络摄像头,被监控的私生活
13 智能办公系统,最容易泄露信息
锁定你的计算机,直到你回到屏幕前
如果你关心隐私,就不要在工作时做任何私事
激光打印机,最容易被攻破的办公设备
互联网电话,也可以被伪造
蜂窝热点,窃听你的通话、拦截你的短信
会议系统,隐藏着巨大的风险14 智能出行,有人正在窥探你的隐私
所有的软件都有漏洞
邪恶女仆
保留你的房卡或者销毁它们!
小心机票里的常旅客号码
不透露个人信息连接酒店Wi-Fi
恶意“更新”的假冒网站
第三部分 掌握隐身的艺术
15 无隐私时代,每个人都无处遁形
一旦一个想法出现,任何人都可以去实践
真实身份无处隐藏
16 九个步骤,成功实现匿名的实践指南
匿名第一步:购买一台单独的笔记本电脑
匿名第二步:匿名购买一些礼品卡
匿名第三步:连接Wi-Fi时修改你的MAC地址
匿名第四步:匿名购买一个个人热点匿名第五步:匿名创建电子邮箱
匿名第六步:将礼品卡换成比特币,并进行清洗
匿名第七步:如果匿名性受损,那就再匿名一次
匿名第八步:随机改变你的正常打字节奏
匿名第九步:时刻保持警惕
致谢
注释詹妮弗·劳伦斯(Jennifer Lawrence)度过了一个艰难
的周末。2014年的一个早上,这位奥斯卡金像奖得主与其他一
些名人醒来后发现,他们最私密的照片正在互联网上掀起轩然
大波,其中很多是裸体照片。
现在,花点时间回想一下当前保存在你的计算机、手机和
电子邮件里的照片。当然,其中很多都是完全无害的。就算全
世界都看到你那些日落照片、可爱的家庭快照和头发乱糟糟的
滑稽自拍,对你来说也无关紧要。但你愿意分享你所有的照片
吗?如果这些照片突然全都出现在网上,你会怎么想?所有照
片都记录了我们的私密瞬间。我们应该能够决定是否、何时以
及怎样分享它们,而云服务并不一定总是我们的最佳选择。
2014年那个漫长的周末,媒体上充斥着詹妮弗·劳伦斯的
故事。这是被称为“theFappening”的巨大泄露事件的一部
分。在这一事件中,蕾哈娜(Robyn Rihanna Fenty)、凯特
·阿普顿(Kate Upton)、凯莉·库柯(Kaley Cuoco)、阿
德里安妮·库瑞(Adrianne Curry)及其他近300位名人的私
密照片被泄露。这些名人中大多是女性,她们的手机照片通过
某种方式被人获取并共享出来。可以预见,尽管有些人会对查
阅这些照片感兴趣,但对更多人来说,这是一个让人不安的警
示,因为这样的事情也可能会发生在他们身上。
那些人究竟是如何获得了詹妮弗·劳伦斯等人的私密照片
呢?这些名人都使用iPhone手机,人们最早的猜测集中于一次
大规模数据泄露,这次泄露影响到了苹果公司的iCloud服务,而iCloud是iPhone用户的一个云存储选择。当你的物理设备存
储空间不足时,你的照片、新文件、音乐和游戏都会被储存到
苹果的服务器上,而且通常只需要少量月费。谷歌也为安卓系
统提供了类似的服务。
几乎从来不在媒体上评论安全问题的苹果公司否认这是他
们的错误。苹果公司发表了一份声明,称该事件是一次“对用
户名、密码和安全问题非常有针对性的攻击”,该声明还补充
说“在我们调查过的案例中,没有一项是由苹果系统(包括
iCloud和‘查找我的iPhone’)的任何漏洞导致的”。
这些照片最早出现在一个以发布被泄露照片而出名的黑客
论坛上。在那个论坛上,你可以看到用户在活跃地讨论用于暗
中获取这些照片的数字取证工具。研究者、调查者和执法人员
会使用这些工具从联网设备或云端获取数据,这通常发生在一
场犯罪之后。当然,这些工具也有其他用途。
手 机 密 码 破 解 软 件 ( Elcomsoft Phone Password
Breaker,简称EPPB)是该论坛中被公开讨论的工具之一,该
工具的目的是让执法机构和某些其他机构可以进入iPhone用户
的iCloud账号。而现在,该软件正在公开销售。这只是论坛中
的众多工具之一,似乎也是最受欢迎的一个。EPPB需要用户首
先拥有目标iCloud账号的用户名和密码信息。但对使用这个论
坛的人来说,获取iCloud用户名和密码并不是什么难事。在
2014年的那个周末就发生了这种事,某人在一家流行的在线代码托管库(Github)上发布了一个名叫iBrute的工具——这是
一种专为获取iCloud凭证而设计的密码破解系统,几乎可以用
在任何人身上。
同时使用iBrute和EPPB,就可以冒充受害者本人将其所
有云存储的iPhone数据全部备份下载到另一台设备上。这种功
能是有用处的,比如当你升级你的手机时。但这个功能对攻击
者也很有价值,他们可以借此查看你在你的移动设备上做过的
一切。这会比仅仅登录受害者的iCloud账号提供更多的信息。
取证顾问和安全研究者乔纳森·扎德尔斯基(Jonathan
Zdziarski)告诉《连线》杂志,他对凯特·阿普顿等人泄露的
照片进行了检查,结果与使用了iBrute和EPPB的情况一致。
取得用于恢复iPhone的备份能给攻击者提供大量个人信息,这
些信息之后可能会被用于敲诈勒索。1
2016年10月,36岁的宾夕法尼亚州兰开斯特人瑞安·柯
林斯(Ryan Collins)因“未经授权访问受保护的计算机获取
信息”被判处18个月监禁。他被控非法访问超过100个苹果和
谷歌电子邮件账号。
你必须设置一个强密码
为了保护你的iCloud和其他网络账号,你必须设置一个强
密码(strong password)。然而,以我作为渗透测试员(靠
入侵计算机网络和寻找漏洞赚钱的人)的经验,我发现很多人在设置密码方面都表现得很懒惰,甚至大公司的高管也是这
样。比如索尼娱乐(Sony Entertainment)的CEO迈克尔·
林顿(Michael Lynton)就使用“sonyml3”作为自己的域账
号密码。难怪他的电子邮件遭到黑客攻击并被传播到了互联网
上,因为攻击者已经获得了访问该公司内部几乎所有数据的管
理员权限。
除了与你工作相关的密码之外,还要注意那些保护你最私
人的账号的密码。即使选择一个难以猜测的密码,也无法阻挡
oclHashcat(一种利用图形处理器即GPU进行高速破解的密码
破解工具)这样的黑客工具破解你的密码,但这会让破解过程
变得很慢,足以使攻击者转向更容易的目标。
我们可以大致猜到,2015年7月阿什利·麦迪逊(Ashley
Madison)被黑事件曝光的密码中有一些(包括银行账号甚至
办公电脑密码)肯定也被用在了其他地方。在网上贴出的1
100 万 个 阿 什 利 · 麦 迪 逊 密 码 的 列 表 中 , 最 常 见 的
是“123456”“12345”“password”“DEFAULT”“12
3456789”“qwe
rty”“12345678”“abc123”“1234567”。如果你在这
里看到了自己的密码,那么你就很可能遭遇数据泄露,因为这
些常见密码都被包含在了网上大多数可用的密码破解工具包
中。你可以随时在www.haveibeenpwned.com网站上查看你
的账号过去是否暴露过。
在21世纪,我们可以做得更好。我的意思是要好得多,这
要用到更长和更复杂的字母与数字搭配。这可能听起来很难,但我会向你展示能做到这一点的一种自动方法和一种手动方
法。
最简单的方法是放弃自己创造密码,直接自动化这个过
程。市面上已经有一些数字密码管理器了。它们不仅可以将你
的密码保存在一个加锁的保险箱中,还允许你在需要它们的时
候一键访问,甚至可以在你需要时为每个网站生成一个新的、安全性非常强的独特密码。
但要注意,这种方法存在两个问题。一是密码管理器需要
使用一个主密码进行访问。如果某人刚好用某种恶意软件侵入
了你的计算机,而这个恶意软件可以通过键盘记录器
(keylogging,一种能记录你的每一次按键的恶意软件)窃取
你的密码数据库和你的主密码,那你就完蛋了。然后那个人就
会获得你的所有密码。在参与渗透测试期间,我有时候会使用
一个修改过的版本来替代密码管理器(当该密码管理器开源
时),该版本会将主密码发送给我们。在我们获得客户网络的
管理员权限之后,这个工作就完成了。然后我们就可以使用所
有的专用密码了。换句话说,我们可以使用密码管理器作为后
门,获取进入王国的钥匙。
另一个问题相当明显:如果丢失了主密码,你就丢失了你
所有的密码。最终来看,这并无大碍,因为你可以随时在每个
网站上进行密码重置,但如果你有很多账号,操作起来就会非
常麻烦。尽管有这些问题,但下面的小窍门应该也足以保证你的密
码安全。
首 先 , 你 应 该 使 用 很 长 的 强 密 码 短 语 ( strong
passphrase)——至少有20个或至少有25个字符,而不是简
单的密码。随机字符效果最好,比如ek5ioghskfskd。不幸
的是,人类的大脑难以记忆随机序列。所以就使用密码管理器
吧,使用密码管理器比自己选择密码要好得多。我倾向于使用
开源的密码管理器,比如Password Safe和KeePass,它们只
会将数据储存在你的本地计算机上。
另一个重要的规则是,永远不要为两个不同的账号使用相
同的密码。如今,基本上做任何事都需要密码,所以就让密码
管理器来帮你生成和保存独一无二的强密码吧。
即使你有强密码,仍然有技术可以打败你,比如John the
Ripper这样的密码猜测程序。这款任何人都可以下载的免费开
源程序可以根据用户配置的参数进行工作2。比如,用户可以指
定尝试多少个字符、是否使用特殊符号、是否包括外语集合
等。John the Ripper和其他密码破解器可以使用规则集来排
列密码字符,从而非常有效地破解密码。简而言之,它会尝试
参数设定之内的所有可能的数字、字母和符号组合,直到成功
破解你的密码。幸运的是,大多数人都不用对抗拥有近乎无限
时间和资源的国家机关。我们更有可能要对抗配偶、亲戚或某
个我们真正惹恼了的人,而在面对一个有25个字符的密码时,他们不会有时间和资源来成功破解。用隐晦的方式把密码写下来
假设你想按传统的方式创建密码,并且你选择了一些非常
强的密码。你猜怎么着?你完全可以把它们写下来,只要别写
成“美国银行:4the1sttimein4ever”就行。这实在太明显
了。你可以用某种隐晦的方式来表示你的银行名称等信息,比
如使用“饼干罐”(因为有些人曾经把他们的钱藏在饼干罐里
面),然后再加上“4the1st”。注意,我没有写完这个短语。
你也不需要写完。你知道这个短语的其余部分,但其他人可能
不知道。
将这个不完整密码的列表打印出来应该足以迷惑任何找到
这个列表的人,至少一开始会迷惑他们。说个趣事:有一次我
在一个朋友家,他是一位非常知名的微软公司的员工。吃晚餐
时,我们与他的妻子和孩子讨论了密码的安全性。我朋友的妻
子起身走向了电冰箱。她把自己所有的密码都写在了一张纸
上,并且用磁铁将其贴到了电冰箱门上。我的朋友只是摇了摇
头,我咧嘴一笑。把密码写下来可能不是一种完美的方案,但
忘掉那些不常用的强密码也不好。
密码字符最好超过25位
银行等机构的网站会在几次(通常是3次)密码输入错误之
后锁定用户。但仍然有很多网站不会这样做。不过,就算一个
网站在3次尝试失败之后会锁定用户,也无法阻挡那些坏人,因
为这并不是他们使用John the Ripper或oclHashcat的方式。(顺便说一下,oclHashcat会将入侵过程分布到多个GPU上进
行,这比John the Ripper要强大得多。)而且在一个真实的
网站上,黑客实际上并不会尝试每一个可能的密码。
假设已经出现了一起数据泄露事件,在其数据转储中包含
用户名和密码。但从这次数据泄露中检索到的密码基本上都是
毫无意义的。
这将如何帮助其他人入侵你的账号呢?
无论是解锁你的笔记本电脑还是登录一个在线服务,不管
什么时候你输入了密码,这个密码都会通过一个被称为哈希函
数(hash function)的单向算法传递。这不同于加密。加密
是双向的:只要你有密钥,就可以加密和解密。而哈希是一种
表示特定字符串的指纹。理论上而言,单向算法无法逆向进
行,至少不容易进行。
存储在你的传统个人电脑(PC)、移动设备或云账号的密
码数据库中的内容并非“MaryHadALittleLamb123”这种
形式,而是哈希值,这是一种由数字和字母构成的序列。这个
序列是一个表示密码的令牌。
实际上,存储在我们的计算机里受保护的存储器中的正是
这种密码哈希,而非密码本身;目标系统遭到破坏时攻击者获
得的数据,或数据泄露发生时被泄露的数据也是密码哈希。一
旦攻击者获得了这些密码哈希,就可以使用John the Ripper
或oclHashcat等各种各样公开可用的工具来破解这些哈希并获得真正的密码,方法既有暴力破解(尝试每一个可能的字母数
字组合),也有尝试一个词列表(比如一个词典)中的每个
词。John the Ripper或oclHashcat让攻击者可以基于多个规
则集修改要尝试的词,比如名叫leetspeak的规则集是一个用数
字替代字母的系统,如“k3v1n m17n1ck”。这个规则会将
所有密码变成各种leetspeak排列。使用这些方法破解密码比简
单的暴力破解要高效得多。最简单和最常见的密码也是最容易
被破解的,然后随着时间推移,更复杂的密码也会被破解。破
解所需的时间长短取决于多种因素。如果同时使用密码破解工
具以及你泄露的用户名和哈希密码,攻击者也许可以通过尝试
与你的电子邮箱地址或其他身份标识相连接的其他网站的密
码,来获取你的一个或多个账号的权限。
一般而言,你的密码字符越多,John the Ripper等密码
猜测程序运行所有可能的变体所需的时间就越长。随着计算机
处理器的速度越来越快,计算所有可能的6位甚至8位字符密码
的时间也变得越来越短。这就是我建议使用25位或更多字符作
为密码的原因。
密码、图案、指纹,哪个才能保护好你的移动设备
创造出强密码后,其中很多是你永远不会告诉别人的。这
似乎是显而易见的事情,但在伦敦和其他主要城市进行的一些
调查表明:人们会用密码来换取笔或巧克力这些微不足道的东
西。我有一个朋友曾经把自己的奈飞(Netflix)密码分享给了
他的女朋友。那时候这么做是有理由的。让女朋友选择一部两
人一起观看的电影会令她很高兴。但在奈飞电影推荐部分还留
着“因为你看过……”而推荐的电影,其中就包括他和前女友
们看过的那些。比如他自己就不会订阅电影《牛仔裤的夏天》
(The Sisterhood of the Traveling Pants),而他的女朋友
知道这一点。
当然,每个人都有前任。你可能会怀疑你是否在和一个没
有前任的人谈恋爱。但每个女朋友都不愿意看到那些在她之前
已经离开的人留下的证据。
如果你用密码保护着你的网络服务,那么你也应该用它来
保护你的各种设备。大多数人都有笔记本电脑,而且许多人仍
然拥有台式机。现在你可能一个人在家,但一会儿晚餐时会不
会来客人呢?为什么要冒险让别人只需坐在你的桌子前动动鼠
标,就可以访问你的文件、照片和游戏呢?再补充一个关于奈
飞的警示故事:在奈飞主要租赁DVD的时代,我知道有一对夫
妇被恶搞了。在家里的一次聚会上,他们登录了奈飞账号的浏
览器一直开着。后来,这对夫妇通过邮件收到了各种各样粗制
滥造的B级片和C级片,才发现这些电影已被添加到了他们的队
列中。
在办公室里保护你的密码甚至更加重要。想象一下你被临
时叫去开会的情况。可能会有人走到你的办公桌前,来看看下
一季度预算的表格,或者你收件箱里的所有电子邮件。除非你
有一个设置了密码保护的屏保,并且让它在几秒钟没有操作之后就自动开启,否则还可能出现更加糟糕的情况——不管什么
时候,你离开桌子一大段时间(外出午餐或长时间开会),某
人都有可能坐在你的桌子前,冒充你写了一封邮件发出去,甚
至篡改了你下一季度的预算。
为了防止这种事发生,有一些具有创造性的新方法可用,比如使用蓝牙的锁屏软件可以验证你是否在电脑旁边。换句话
说,如果你去洗手间时,你的手机离开了蓝牙的连接范围,你
的电脑就会立即锁定。使用其他蓝牙设备也能做到这一点,比
如手环或智能手表。
创建密码来保护网络账号和服务当然很好,但如果有人取
得了你的物理设备,密码也就无济于事了,尤其是当你的网络
账号处于开启状态时。所以如果你只能用密码保护一套设备,那就应该保护你的移动设备,因为这些设备是最容易丢失或被
盗窃的。然而,美国《消费者报告》(Consumer Reports)
发现,34%的美国人根本没使用任何安全措施来保护他们的移
动设备,比如使用简单的4位数字PIN码(4)
来锁定屏幕。
2014年,加利福尼亚州马丁内斯的一名警察承认自己从一
个酒驾嫌疑人的手机里窃取了私密照片,这显然违反了美国宪
法《第四修正案》。3具体来说,《第四修正案》禁止在没有法
官签发的许可和可靠证据支持的情况下进行不合理的搜查和扣
押。比如,执法人员如果想要访问你的手机,就必须先说明理
由。如果你还没用密码保护你的移动设备,现在就花点时间把
它设置好。我是认真的。
不管是安卓、iOS还是其他什么系统,锁定手机的常用方
法有三种。最常见的是锁屏密码,这是一串可以按特定顺序输
入而解锁手机的数字。不要使用手机推荐的数字位数,应该在
你的设置里面手动配置更强的密码——可以是你想要的7位数字
(就像童年时的电话号码),必须使用4位以上的数字。
一些移动设备允许选择基于文本的锁屏密码,再次强调:
选择至少7个字符。现代移动设备可以在同一屏幕上同时显示数
字和字母键,让两者之间的切换简单了许多。
另一个锁屏选项是图案锁。2008年以来,安卓手机配备了
一个被称为安卓锁定图案(ALP)的功能。屏幕上显示9个点,你可以以任何想要的顺序来连接它们;这个连接序列就是你的
密码。你或许认为这个功能非常巧妙,而且可能的组合方式非
常 多 , 可 以 让 你 的 序 列 无 法 被 破 解 。 但 在 2015 年 的
PasswordsCon大会上,研究者报告称,在一项调查中,参与
者在锁定图案的140 704种可能的图案组合中仅选择了少数几
种可能的图案——这就是人类的本性啊。而这些可预测的图案
又是怎样的呢?往往是用户名字的第一个字母。这项调查还发
现,人们往往会使用中间的点,而不是边角的4个点。下次你设
置锁定图案的时候,一定要好好考虑一下。
最后,还有生物识别锁。苹果、三星等手机制造商现在允
许消费者选择使用指纹扫描器来解锁手机。请注意,这并非万
用卡号的最后4位数字,然后将其用作身份证明,并要求服务提
新闻里曾报道过这样一次攻击。这次攻击涉及获取目标信
服务的权限。
黑客可以简单地通过重置密码来获取我们的电子邮箱以及其他
点。使用我们留在互联网上各种社交媒体个人资料中的线索,大 忙 。 但 对 潜 在 的 攻 击 者 而 言 , 这 也 可 能 是 容 易 攻 破 的 薄 弱
好?当你完全无法访问一个不常用的账号时,密码重置能帮上
如果你创建了一个强密码但没有把它写下来,又该如何是
如何设置安全问题
证你的移动设备的安全。
尖或对着摄像头微笑,然后输入PIN码或锁屏密码。这应该能保
情况下,生物特征应该仅被用作一种认证因素。先滑动你的指
一般而言,生物特征识别方法本身很容易受到攻击。理想
法就会被破解。
别。然而,在摄像头前面放一张主人的高分辨率照片,这种方
还 有 其 他 手 机 可 以 使 用 内 置 摄 像 头 来 对 主 人 进 行 人 脸 识
的表面上使用婴儿爽身粉和透明胶带来获取指纹。
攻破指纹扫描器的老方法对iPhone仍然有效,其中包括在干净
上市销售的大量指纹扫描器,结果他们非常惊讶地发现,一些
无一失的。在Touch ID发布之后,研究者以为苹果改进了已经供商修改授权的电子邮箱地址。通过这种方式,攻击者可以在
账号的合法所有者不知情的情况下重置密码。
2008年时,田纳西大学的学生大卫·科纳尔(David
Kernell)决定试试看能否拿下副总统候选人萨拉·佩林
(Sarah Palin)的个人雅虎电子邮箱账号。4科纳尔本来可以
猜几个密码,但试错几次之后可能会让该账号锁定登录。于是
他使用了密码重置功能,后来他形容这个过程“很轻松”。5
我敢肯定,我们都收到过来自朋友和亲戚的奇怪电子邮
件,里面竟然包含外国色情网站的链接,之后我们才知道,原
来朋友的电子邮箱账号被人盗用了。这些电子邮箱被盗用的原
因往往是保护该账号的密码不够强。要么是某人已经知道了密
码(通过数据泄露),要么是攻击者使用了密码重置功能。
当我们开始建立一个电子邮箱或银行账户等账号时,可能
要回答一些安全问题。这样的问题通常有3个,还会有一个列出
建议问题的下拉菜单,这样你就可以选择你想回答的问题。你
的选择通常很明显。
你的出生地是哪里?你在哪里上的高中?在哪里上的大
学?还有人们偏爱的“你母亲的娘家姓”,显然,至少从1882
年以来(5)
,它就一直被用作一个安全问题。6正如我将在下面讨
论的那样,很多公司可以,而且确实在扫描互联网并收集个人
信息,使得回答这些基本安全问题易如反掌。一个人在互联网
上花几分钟时间,就很可能回答出一个给定个人的所有安全问
题。直到最近,这些安全问题才有了一定程度的改进。比
如,“你的连襟出生于哪个州”就相当不同,但正确回答这
些“好”问题本身就可能带有风险,下面我会谈到这一点。许
多所谓的安全问题仍然太过简单,比如“你父亲的家乡是哪
里”。
一般而言,设置这些安全问题时,应该尽量避免下拉菜单
中提供的最明显的建议。即使该网站只包含基本的安全问题,也要有创意一点。没人要求你只提供简单干脆的答案。你可以
耍点小聪明。比如,对你的流媒体视频服务而言,也许你最喜
欢的颜色是什锦水果缤纷色。谁能猜到这个答案?这是个颜
色,对吧?不管你用作答案的内容是什么,它都是这个安全问
题的“正确”答案。
每次当你提供了创意答案时,一定要把问题和答案都写下
来,放在安全的地方(或者就用一个密码管理器来保存你的问
题和答案)。之后你可能会有需要技术支持的时候,这时,一
位客服代表会问你一个安全问题。准备一张便利贴或在你的钱
包里放一张卡片(或记住并始终使用一组相同的问答)来帮助
你记忆“你的出生地是哪里”的正确答案是“在一家医院
里”。之后,如果有人在网上搜索你的信息并尝试“俄亥俄州
哥伦布市”这种更合理的答案,那么这种简单的概念混淆会让
他束手无策。
诚实地回答非常特定的安全问题还存在额外的隐私风险:
除了网上已有的那么多个人信息外,你还在贡献更多个人信
息。比如说,“你的连襟出生于哪个州”的真实答案可能会被你提供答案的网站卖掉,然后这些信息可能会和其他信息结合
起来,或用于填补缺失的信息。比如,根据这个关于连襟的答
案,人们可以推断出你结了婚或结过婚,并且你的配偶或前任
有男性兄弟,或者有姐妹与一个男性结婚,而这个男性就出生
在你答案里的那个州。从一个简单的答案就能得到这么多额外
信息。另一方面,如果你没有连襟,那就创造性地回答这个问
题吧,答案也许是“波多黎各”。这应该会迷惑任何想要创建
你的个人资料的人。提供的不相关信息越多,你在网上的隐身
效果就越好。
回答这些相对不常见的问题时,你始终要考虑这些网站对
于你的价值有多大。比如说,你也许信任你的银行,允许它们
拥有这些额外的个人信息,却并不信任你的流媒体视频服务。
另外,还要考虑这个网站的隐私政策是什么样的:其中可能有
说明或暗示网站会向第三方销售其收集到的信息的内容,找到
它们。
重置萨拉·佩林的雅虎电子邮箱账号密码需要她的出生日
期、邮政编码和安全问题“你在哪里认识了你的丈夫”的答
案。佩林的出生日期和邮政编码可以很容易地在网上找到(那
时候佩林是阿拉斯加州的州长)。那个安全问题需要多花一点
功夫,但科纳尔还是能够找到答案。佩林在很多采访中都提到
丈夫是她的高中同学。事实证明,这正是她的安全问题的正确
答案:高中校名。
科纳尔猜到了佩林的安全问题的答案,从而能够重置她的
雅虎邮箱密码,进而控制这个邮箱。这让他能看到她所有私人的电子邮件。她的收件箱的一张截图被贴到了一个黑客网站
上。除非佩林重置密码,否则她将无法登录自己的电子邮箱。
科纳尔的所作所为违法了,违反了美国《计算机欺诈和滥
用法》(Computer Fraud and Abuse Act)。具体来说,他
被认定犯了两项罪:通过销毁记录预先妨碍司法公正,这是一
项重罪;未经授权访问计算机,这是一项轻罪。他于2010年被
判处一年零一天的监禁,外加三年的监外看管。
如果你的电子邮箱账号像佩林的一样被人接管了,你应该
这么做:
另外,还要检查是否有人将自己添加到了你的账号中。之
前我们谈到过多个电子邮箱账号的邮件转发。那么,进入了你
电子邮箱服务的攻击者也可能将你的全部邮件都转发到了他的
邮箱。也许你仍然能正常查看你的邮件,但这个攻击者也能看到。如果某人将他自己加入到你的账号中,你要立即删除这个
转发电子邮箱地址。
双因素认证,截至目前最安全的解决方案
密码和PIN码是安全解决方案的一部分,但我们刚刚也看到
了,这些可以被猜出来。比复杂密码更好的方法是双因素认证
(two-factor authentication)。事实上,詹妮弗·劳伦斯等
名人的私密照片出现在互联网上之后,苹果的应对措施就是为
iCloud服务启用了双因素认证,即2FA。
什么是2FA?
当尝试认证一位用户的身份时,网站或应用要查证3个东西
中的至少2个。通常这些东西是指你拥有的东西、你知道的东西
和你是谁。“你拥有的东西”可以是磁条式或芯片式的信用
卡、借记卡;“你知道的东西”往往是PIN码或安全问题的答
案;而“你是谁”包含了生物特征识别——指纹扫描、面部识
别、声音识别等。这些东西越多,越能够确定你就是你自称的
那个用户。
这听起来像是新技术,其实并不是。40多年来,大多数人
都一直在使用2FA,只是我们没有意识到罢了。
每当你使用ATM时,你就在使用2FA。这怎么可能?你有
一张银行签发的卡(你拥有的东西)和一个PIN码(你知道的东
西)。当你将它们放到一起时,街上的无人ATM就知道你想进入这张卡所认证的账号。在一些国家,ATM认证还有其他方
法,比如面部识别和掌纹识别。这被称为多因素认证
(multifactor authentication,简称MFA)。
在网上也能实现类似的认证方法。很多金融、医疗机构、商业电子邮箱和社交媒体账号都允许用户选择2FA。在这种情
况下,你知道的东西是你的密码,你拥有的东西是你的手机。
使用你的手机获取这些网站的权限被认为是“带外”(6)
的,因
为这部手机没有连接到你正在使用的计算机。但如果你启动了
2FA,而攻击者手里没有你的移动设备,他就无法访问你用
2FA保护的账号。
假如说你在使用Gmail。要启用2FA,你会被要求在
Gmail网站上输入你的手机号码。为了验证你的身份,谷歌会
给你的手机发送一条包含6位数字代码的短信。然后,在Gmail
网站上输入这个代码,你就确认了这台计算机和那个手机号码
是关联的。
之后,如果有人试图用一台新的计算机或其他设备修改你
的账号密码,就会有一条短信发送到你的手机上。只有在该网
站上输入了正确的验证码之后,才能保存对你的账号的任何更
改。
但这也并非万无一失。据赛门铁克(Symantec,著名网
络安全技术公司)的研究者称,就算你使用了短信来验证身
份,如果你不够小心,某个恰好知晓你电话号码的人也可以通
过一些社会工程(7)
盗取你的2FA保护的密码重置代码。假设我想盗用你的电子邮箱账号,却不知道你的密码。但
我知道你的手机号码,因为我可以通过谷歌轻松找到。在这种
情况下,我可以进入你的电子邮箱密码重置页面,然后请求重
置密码,因为你启动了2FA,你的手机就会收到一条短信验证
码。到目前为止都还没什么问题,对吧?别急。
政治活动家德雷·麦克森(DeRay Mckesson)使用的一
部手机就遭到过攻击,这一事件表明了坏人是如何欺骗你的移
动运营商更换SIM卡的。换句话说,攻击者可以劫持你的蜂窝
通信服务,然后接收你的短信——比如这条来自谷歌的、用来
重置麦克森的Gmail账号的短信验证码,尽管他的账号使用了
2FA进行保护。比起读出某人带有新密码的短信来愚弄他,这
种情况发生的可能性要高得多。当然,让别人读短信也是可能
的,这涉及社会工程。
因为我无法看到你的电子邮箱提供商发送到你手机上的验
证码,所以我需要假装是其他人,然后把验证码骗过来。比
如,在你收到了谷歌发送的真短信的几秒钟后,作为攻击者的
我可以发送一条一次性短信,说:“谷歌检测到您的账号存在
异常活动。请回复发送到您的移动设备上的代码,以阻止未经
授权的活动。”
你会看到这个,是的,你确实收到了一条来自谷歌的、包
含合法验证码的短信,但如果你不够谨慎,你可能就会把包含
那个验证码的信息回复给我。我有不到60秒的时间来输入这个
验证码。现在,我已经有了密码重置页面上需要填写的一切,然后就可以修改你的密码,取得你的电子邮箱账号或其他任何
账号的权限。
因为短信代码未被加密,所以我可以通过刚才描述的方式
来获得它。你也可以使用一种更加安全的2FA方法,即从
Google Play或iTunes应用商店(为了在iPhone上使用)下载
谷歌身份验证器(Google Authenticator)。这个应用可以在
你每次访问需要2FA的网站时生成一个独特的授权码——所以
不会发送短信。生成的6位数字码与网站用于授权访问的认知机
制是同步的。但是,谷歌身份验证器会把你的一次性密码种子
存储在Apple Keychain中,并且设置为“仅限该设备”。这意
味着,当你为了升级或更换丢失的手机而将你的iPhone备份并
还原到另一台设备上时,你的谷歌身份验证器代码将无法用于
新设备,而重新设置它们是很麻烦的。为了应对可能更换物理
设备的情况,你应该记得打印一些紧急代码。现在,有些应用
允许你备份、还原你的一次性密码种子,可以为你免除这样的
麻烦,你可以试试看。
一旦你注册了一台设备,就可以使用该设备继续登录该网
站,多长时间都行,甚至将你的笔记本电脑或手机带到另一个
地方也无妨;除非你特别勾选了信任该计算机30天的选项(如
果有的话),那样你就会被提示输入新的访问代码。然而,如
果你使用另一台设备——比如借用了你配偶的计算机,你就会
被要求提供更多认证。无须多言,如果你使用了2FA,那就时
刻把手机带在身边吧。给每个人的建议
考虑到有这么多预防措施,你可能想知道,我会给那些在
网上做各种金融交易的人提供些什么建议。
每年大约只需100美元,在你控制下的多达3台计算机就会
得到反病毒和防火墙保护。在网上冲浪时,你会遇到的麻烦可
能是你的浏览器加载了一个带有恶意软件的横幅广告,或者你
打开了一封带有恶意软件的电子邮件。只要你的计算机常常联
网,就有可能以这样或那样的方式受到感染,而你的反病毒产
品可能无法应对网上存在的一切。
所 以 我 推 荐 你 花 大 概 200 美 元 , 给 自 己 买 一 台
Chromebook。我喜欢iPad,但它太贵了。Chromebook的易
用性接近iPad,而且价格低得多。
我要表达的观点是,你需要一台专门用于金融方面的次要
设备,甚至医疗方面也是如此。除非你首先用一个Gmail账号
注册过,否则它不会安装任何应用——这将限制你打开浏览器
上网。
然后,如果你还没有这么做,那就在网站上激活2FA,让
它识别你的Chromebook。一旦你做完了你在金融或医疗方面
的事情,就将Chromebook放到一边,在下次你必须核对收支
簿或预约一位医生时再重新拿起来使用。这似乎很麻烦,实际上也确实如此。过去人们也可以方便
地做银行业务,但现在几乎随时都能做银行业务。这样的话,其实你不太可能遇到你的银行信息和信用卡信息被人搞乱的情
况了。如果你仅在Chromebook上使用你安装的两三个应用,也收藏了银行或医疗网站,并且不会访问其他网站,那么你的
设备中基本不可能有木马或其他一些形式的恶意软件。
因此,我们已经明确了你需要创建强密码并且不能将它们
分享出去。你需要尽可能地启用2FA。在后面几章中,我将带
你了解常见的日常交互会如何到处留下数字印迹,以及你可以
做些什么来保护自己的隐私。如果你和我一样,那么你早上一起来就要查看电子邮件。
而且如果你真的和我一样,那么你也想知道还有谁在读你的电
子邮件。这可不是什么妄想症。如果你使用的是Gmail或
Outlook 365这样的基于网页的电子邮件服务,那么答案显然
会很可怕。
即使你在计算机或手机上阅读完电子邮件后将其删除,那
也不一定会真正删除其内容。某个地方还会有它的副本。网页
电子邮箱是基于云的,所以为了能在任何时间从任何地方的任
何设备访问它,它必须保存冗余的副本。比如,如果你使用
Gmail,通过你的Gmail邮箱发送和接收的每一封电子邮件的
副本都会被保存在谷歌位于世界各地的多个服务器上。如果你
使用的是雅虎、苹果、ATT、Comcast、微软,甚至你工作
的地方提供的电子邮箱,情况也是一样。你发送的任何电子邮
件都可以被托管公司随时检查。它们会说这是为了过滤恶意软
件,但事实上,第三方也可以出于其他目的访问我们的电子邮
件,而这些目的更加险恶,并且是为它们自己服务的。
原则上,大部分人都不愿意让其他任何人阅读自己的邮
件,除了我们期望的收件人外。现在有法律保护通过美国邮政
服务递送的纸质邮件,也有法律保护电子邮件这种存储的内
容。但在实际操作中,我们通常知道,而且可能也接受了为电
子邮箱提供的通信便捷性而牺牲一些东西。我们知道雅虎(还
有其他公司)提供了免费的网页电子邮件服务,也知道雅虎的
大部分收入来自广告。也许我们没有意识到这两件事可能存在
关联,以及这会给我们的隐私带来怎样的影响。有一天,加利福尼亚州北部的居民斯图尔特·戴蒙德
(Stuart Diamond)意识到了这一点。他发现自己在雅虎邮
箱客户端右上角看到的广告并不是随机的,而是基于他过去发
送和接收的电子邮件的内容。比如说,我在一封电子邮件中提
到了即将去迪拜做演讲,那么我可能会在我的电子邮箱中看到
推荐航空公司、酒店和我在阿拉伯联合酋长国可以做的事情的
广告。
这种做法可能在服务条款中有详细的说明,但大多数人可
能读都没读就同意了。没人愿意看到和自己毫不相关的广告,对吧?而且只要电子邮件的收发方都是雅虎账号的持有者,那
么似乎该公司就有合理的理由扫描这些电子邮件的内容,以便
给我们提供定向广告并屏蔽恶意软件和垃圾邮件。
但是,戴蒙德和同样来自加利福尼亚州北部的戴维·萨顿
(David Sutton)开始注意到,发送到和接收自非雅虎邮箱的
电子邮件内容也会影响呈现给他们的广告。这说明该公司会截
取和阅读用户所有的电子邮件,而不只是发送到或接收自雅虎
自己服务器的那些。
基于他们观察到的模式,两人在2012年代表2.75亿账号持
有人发起了针对雅虎的集体诉讼,并引证说明该公司的行为本
质上就相当于非法窃听。
这终结了这种偷窥行为吗?并没有。在一次集体诉讼中,诉辩双方都有一段取证和回应的时
间。案件的初始阶段持续了3年时间。到2015年6月,加利福尼
亚州圣何塞的一位法官裁定,这两个男人有充分的理由推进他
们的集体诉讼,而且他们提出最初的要求后,自2011年10月2
日起发送或接收过雅虎邮件的人都可以根据《存储通信法案》
(Stored Communications Act)加入这一诉讼。另外,居住
在加利福尼亚州的一些非雅虎邮箱账号持有人也可以根据该州
的《侵犯隐私法案》(Invasion of Privacy Act)进行起诉。
这个案件仍然悬而未决。
2014年年初,又有人对谷歌发起了一项关于电子邮件扫描
的诉讼。在一次听证会上,谷歌不小心公开了关于其电子邮件
扫描流程的信息,然后还试图快速撤回或移除这些信息,但是
失败了。这个案件涉及的问题是,谷歌究竟扫描或阅读了哪些
信息。该案件的原告是几家大型媒体公司,包括《今日美国》
(USA Today)的所有者。据这些原告称,谷歌在某种程度上
认识到,如果只扫描收件箱的内容,就会错失大量有潜在价值
的内容。该诉讼声称谷歌不再只是扫描在谷歌服务器上存档的
电子邮件,而变成了扫描所有仍在传输中的Gmail,不论它发
送自某个iPhone还是坐在星巴克里的用户的某台笔记本电脑。
有时候,这些公司还会出于自己的目的而秘密地扫描电子
邮件。众所周知,微软就发生过这种事。微软曾因为怀疑某位
Hotmail用户盗版了该公司软件的副本而对该用户的邮箱进行
了扫描,事情披露之后引起了人们的强烈抵制。微软表示,未
来将让执法部门处理这样的调查。这些行为不只局限于你的个人电子邮箱。如果你通过自己
的工作网络发送电子邮件,你公司的IT部门可能也会扫描和存
档你的通信记录。IT员工或他们的管理者会决定是否让任何被
标记的电子邮件通过服务器和网络,以及是否向执法部门报
案。这包括含有商业机密或可疑材料(比如色情内容)的电子
邮件,也包括扫描电子邮件检测到的恶意软件。如果你的IT同
事在扫描和存档你的电子邮件,他们应该在你每次登录的时候
提醒你他们的政策是什么,但大多数公司并不会这样做。
尽管大多数人可能会容忍为了检测恶意软件而扫描我们的
电子邮件,也许有一些人还能忍受以广告为目的的扫描,但让
第三方读取我们对特定邮件中特定内容的反应和行为则是完全
让人不安的。
所以每当你写完一封电子邮件,不管多么无关紧要,甚至
就算你从邮箱里删除了该邮件,也要记住这些文字和图像的副
本很有可能会被扫描并继续存在——也许不是永远存在,但会
持续相当长的一段时间。(一些公司可能有短时间的保存政
策,但我们可以有把握地假设,大多数公司都会将电子邮件保
存很长时间。)
现在你知道某些机构和企业都在阅读你的电子邮件了,至
少你可以让他们做这种事的难度更大。
给你的邮件上锁大多数基于网页的电子邮件服务在传输邮件时都会使用加
密。但是,一些服务在邮件传输代理(Mail Transfer Agent,简称MTA)之间传输邮件时可能不会使用加密,因此你的信息
就是公开的。比如说,在办公场所,老板也许有公司电子邮件
系统的权限。为了隐身,你需要加密你的信息,也就是说要给
你的邮件上锁,仅让收件人可以解锁和阅读它们。加密是什
么?它是一种代码。
恺撒密码(Caesay Cipher)就是一种非常简单的加密方
法,它是指将密码中的每个字母替换成字母表中相距一定距离
的字母。举个例子,当使用恺撒密码时,如果这个距离是2,那
么a就变成了c,c变成了e,z变成了b,以此类推。使用这种偏
移2位的加密方案,“Kevin Mitnick”就会变成“Mgxkp
Okvpkem”。
当然,大多数今天所使用的加密系统都比任何恺撒加密强
大得多,因此要破解它们也就更加困难。所有形式的加密都有
一个共同点:需要密钥,这可以用来锁定和开启加密信息。如
果使用同样的密钥来加锁和解锁加密信息,那就是一种对称加
密(symmetrical encryption)。但是,当双方彼此不认识或
相距很远时,对称密钥就难以在他们之间共享。
大多数电子邮件加密实际上使用的是所谓的非对称加密
(asymmetrical encryption)。这意味着我要生成两个密
钥:一个保存在我的设备上并且永远不会被共享出去的私钥
(private key)和一个我可以在互联网上随意张贴的公钥(public key)。这两个密钥是不同的,但在数学上是相关
的。
举个例子,鲍勃想给艾丽斯发送一封安全的电子邮件。他
在互联网上发现了艾丽斯的公钥或直接从艾丽斯那里得到了
它,然后在向她发送信息时使用她的密钥对信息进行了加密。
当且仅当艾丽斯使用一段密码短语解锁了她的私钥,然后再解
锁这条加密信息之前,信息一直处于加密状态。
那么究竟应该如何加密你的电子邮件内容呢?
最流行的电子邮件加密方法是PGP(Pretty Good
Privacy),这个简写表示“相当好的隐私”。PGP不是免费
的,而是赛门铁克公司的一款产品。其创造者菲尔·齐默尔曼
( Phil Zimmermann ) 还 编 写 了 一 个 开 源 的 版 本 ——
OpenPGP,这是免费的。第三个选择是GPG(GNU Privacy
Guard),它是由维尔纳·科赫(Werner Koch)创造的,也
是免费的。好在这三者是可以兼容的,这就意味着不管你使用
的是哪个PGP版本,基本的功能都一样。
当爱德华·斯诺登决定开始披露他从NSA拷贝的敏感数据
时,他需要分散在世界各地的志同道合的人的帮助。矛盾的地
方在于,他既需要脱离搜索网,又需要一直活跃在互联网上。
而他需要隐身。
即使你不用分享国家机密,你也可能有兴趣让你的电子邮
件保密。斯诺登等人的经历说明:做到这一点虽然并不容易,但只要做出适当的努力,也是有可能实现的。
斯诺登使用了一家名叫Lavabit的公司提供的私人账号来与
他人通信。但电子邮件不是点对点的(point-to-point),也
就是说一封电子邮件在到达目标收件人的收件箱之前,可能会
经过世界各地的好几台服务器。斯诺登知道,不管他写下什
么,都可能会被这一路上在任何位置拦截这封电子邮件的任何
人读到。
所以,他必须进行一套复杂的操作,以建立一个真正安全
的、匿名的且完全加密的通信方式,以便与隐私倡导者和电影
制作人劳拉·珀特阿斯(Laura Poitras)通信,她当时刚刚完
成了一部关于揭秘者的生活的纪录片。斯诺登想要与珀特阿斯
建立加密通信,但只有很少的人知道她的公钥。她没有完全公
开她的公钥。
为了找到她的公钥,斯诺登必须接触一个第三方——支持
网络隐私的组织“电子前线基金会”(Electronic Frontier
Foundation,简称EFF)的迈卡·李(Micah Lee)。迈卡的
公钥可以在网上找到,而且根据发表在网络杂志Intercept上的
这个账号提供的信息,迈卡也有珀特阿斯的公钥,但他首先需
要确认珀特阿斯是否允许自己分享它。她同意了。
那个时候,迈卡和珀特阿斯都还完全不清楚想要她的公钥
的人是谁;他们只知道有人确实想要。斯诺登并没有使用他的
个人电子邮箱账号,而是用了另一个账号来进行接触。但如果
你不常使用PGP,可能会时不时忘记将自己的PGP密钥添加到重要邮件里,斯诺登就出了这种状况。他忘记将自己的公钥放
进邮件里,这样迈卡就没法回复了。
迈卡没有任何安全的方式可以联系到这位神秘人,所以他
别无选择,只能给斯诺登回了一封纯文本的未加密的电子邮
件,询问他的公钥。斯诺登提供了自己的公钥。
迈卡,这个值得信赖的第三方不得不再一次面对这种情
形。根据我的个人经历,我可以告诉你,一定要验证正与你进
行秘密通信的人的身份,这是非常重要的,而且最好是通过一
位共同的朋友——还要确保你确实在和那位朋友通信,而不是
其他某个人伪装的。
我知道这件事的重要性,因为我之前就这样伪装过。当对
方并不质疑我的真实身份或我发送的公钥时,就会出现被我利
用的情况。有一次,我想和利兹大学的有机化学研究生尼尔·
克利夫特(Neill Clift)通信,他是一个非常擅长在DEC公司
(Digital Equipment Corporation)的VMS操作系统中寻找
安全漏洞的人。我想让克利夫特向我发送他报告给DEC的所有
安全漏洞。为此,我需要让他相信,我实际上是为DEC工作
的。
首 先 , 我 伪 装 成 一 个 名 叫 戴 夫 · 哈 金 斯 ( Dave
Hutchins)的人,并且用这个名字给克利夫特发送了一条具有
欺骗性的信息。我之前假装成VMS工程开发部门的德里尔·派
珀(Derrell Piper)给克利夫特打过电话,所以伪装成哈金斯
的我在电子邮件里写道,派珀想与克利夫特就一个项目进行电子邮件通信。在检查DEC的电子邮件系统时,我知道克利夫特
和真正的派珀曾经互相发送过电子邮件,所以这个新请求听起
来不会那么奇怪。然后我又伪造了派珀的真实邮箱地址,并发
送了一封电子邮件。
为了进一步说服克利夫特这全都是正当的行为,我甚至建
议他使用PGP加密,这样像凯文·米特尼克(我的名字)这种
人就无法读到这些电子邮件了。很快,克利夫特和“派珀”就
交换了公钥并且加密了通信——但伪装成派珀的我可以阅读这
些通信。克利夫特错在没有质疑派珀的身份。同样,当你的银
行主动打电话来,要求你提供社会保障号码或账户信息时,你
就应该挂断电话,然后自己打给银行,因为你永远不知道电话
或电子邮件的另一边是什么人。
如果双方都是完全匿名的,他们如何知道谁是谁
考虑到斯诺登和珀特阿斯将要分享的机密的重要性,他们
不能使用平常用的电子邮箱地址。为什么呢?因为个人电子邮
箱账号包含能够鉴定出用户身份的特定关联线索,比如特定的
兴趣、联系人列表。于是斯诺登和珀特阿斯决定创建新的电子
邮箱地址。
唯一的问题是:他们如何知晓对方的新电子邮箱地址?换
句话说,如果双方都是完全匿名的,他们如何知道谁是谁以及
可以信任谁?比如说,斯诺登要怎样排除NSA或其他人伪装成
珀特阿斯创建新电子邮箱地址的可能性?公钥很长,所以你无法拿起一部安全电话,然后把这些字符读给其他人听。你需要
一次安全的电子邮箱通信。
再借迈卡·李之手,斯诺登和珀特阿斯可以在设置他们的
新匿名电子邮箱地址时将信任托付给他人。珀特阿斯首先向迈
卡分享了她的新公钥。但PGP加密密钥本身是相当长的(当然
没有π那么长,但还是很长),而且同样需要注意,若是有人也
在监视迈卡的电子邮箱账号呢?所以迈卡并没有使用真正的密
钥,而是将珀特阿斯的公钥缩写到40个字符的长度(也被称为
指纹,fingerprint)。然后,他将这段字符贴到了一家公开的
网站——Twitter上。
有时候,为了隐身,你必须使用公开可见的东西。
现在,斯诺登可以匿名地浏览迈卡的推文,并且将缩短后
的密钥与他收到的信息进行比较。如果两者不匹配,斯诺登就
知道不能信任这封电子邮件。这条消息可能已经受损。或者他
可能正在和NSA交谈。
在这个案例中,两者匹配上了。
现在,网上关于他们是谁以及身在世界何处的一些信息被
移除了,斯诺登和珀特阿斯基本上就可以开始他们的安全匿名
电子邮件通信了。斯诺登最后给珀特阿斯发送了一封仅称呼自
己为“Citizenfour”(第四公民)的加密电子邮件。后来,珀
特阿斯用这个签名命名了她导演的关于斯诺登的隐私权运动的
纪录片,并且获得了奥斯卡金像奖。让人担忧的是,可能会有法院命令强制该公司将该密钥分享给
么该公司也可能在将密钥分享给你之后继续保留该密钥。真正
备中。如果你让一家公司执行这种加密,比如在云端加密,那
钥,那么除了你,没有其他任何人会将这个密钥存储在你的设
了 , 对 它 们 的 管 理 是 非 常 重 要 的 。 如 果 你 生 成 了 一 个 加 密 密
密 钥 ( 或 多 或 少 ) 在 你 的 控 制 之 下 , 所 以 你 可 能 也 猜 到
用它们。
的算法将取而代之。这些旧算法依然存在,但我强烈不推荐使
当一种公开的算法变弱或被攻破时,它就退休了,新的、更强
弱点检查,也就是说,人们一直目的明确地想要攻破它们。每
该担心那些专有的和不公开的加密算法。公开算法一直在经受
今天所用的加密算法都是公开的。这也是你需要的。你应
和密钥长度共同决定了没有密钥的人破解你的代码的难度。
的话只有拥有正确密钥的人才能解码它。加密的数学运算强度
正如前面提到的那样,加密的目的是编码你的信息,这样
何办到的。
知道你在和谁通信以及频率如何。下面我们就会看到它们是如
实际上,某些机构无须看到你加密的电子邮件内容,就能
端到端加密
件安全地通信了。但事实并非如此,好戏才刚刚开始。
看起来似乎一切都结束了,现在他们可以通过加密电子邮执法部门或某些机构——不管有没有搜查令。你需要阅读为加
密使用的每种服务的隐私政策,并且了解这些密钥的所有者是
谁。
加密一条消息(电子邮件、短信或电话)时,你要使用端
到端(end-to-end)加密。这意味着你的消息在到达目标接收
方之前一直都是无法读取的。使用端到端加密,只有你和你的
接收方具有解码该消息的密钥。你的电信运营商、网站所有者
或应用开发者都没有——执法部门或某些机构会要求它们转交
关于你的信息。如何知道你使用的加密服务是不是端到端加密
呢?用谷歌搜索一下“端到端加密语音电话”吧。如果这个应
用或服务没使用端到端加密,那就选择另一个。
如果说所有这些听起来很复杂,那是因为它们确实很复
杂。Chrome和火狐浏览器都有PGP插件,可以让加密变得更
轻松简单。Mailvelope就是其中之一,它能够干净利落地处理
PGP的公开和私有加密密钥。只需简单输入密码短语,就可以
使用它来生成公钥和私钥。然后每当你在网页上写电子邮件
时,选择了收件人后,如果该收件人有一个公钥可用,你就可
以选择向那个人发送一条加密的消息。1
即使用PGP加密了你的电子邮件内容,但邮件中仍有一小
部分内容可以被几乎任何人读到;而且这部分虽然小,但信息
丰富。在斯诺登揭秘之后,美国政府在自我辩护时反复声明他
们没有获取我们电子邮件的实际内容,而且在使用了PGP加密
的情况下也无法读到这些内容。相反,美国政府说他们只收集
电子邮件的元数据。电子邮件元数据是什么?它是发件人和收件人字段中的信
息,以及在发件人和收件人之间处理电子邮件的各个服务器的
IP地址。另外,它也包含主题行,有时候这能非常清晰地揭示
信息中加密的内容。元数据是互联网早期沿袭下来的遗产,仍
然包含在人们发送和接收的每一封电子邮件中,但现代电子邮
件阅读器却把这些信息隐藏起来,不予显示。2
不管你使用哪种“风味”的PGP,都不会加密元数据——
收件人和发件人字段、主题行和时间戳信息。不管你能否看
见,这些数据都被保存为纯文本格式。第三方仍然可以看到你
的加密消息的元数据;它们会知道你在某个时间给某个人发送
了一封电子邮件,而且两天之后你又向同一个人发送了一封电
子邮件,等等。
听上去也许并无大碍,因为第三方并没有真正读到内容,而且你大概也不在意递送这些电子邮件的部件——各种服务器
地址和时间戳。然而,光是从电子邮件的传递路径和频率得到
的信息就能多到让你惊讶。
回到20世纪90年代,在逃避FBI的追捕之前,我在各种手
机记录上执行过我所谓的元数据分析。首先,我黑入了洛杉矶
一家名叫PacTel Cellular的蜂窝通信提供商,以获取某个所谓
线人的呼叫详细记录(call detail record,简称CDR),FBI
当时正用这个人来收集关于我的活动信息。
CDR和我在这里讨论的元数据非常像,它们给出了通话发
生的时间、被呼叫的号码、通话时长及某个特定号码被呼叫的次数——全都是非常有用的信息。
通过搜索经过PacTel Cellular到达该线人的座机电话,我
可以得到呼叫过他的人的手机号码清单。再分析一下这些人的
账单记录,我可以识别出这些呼叫者就是FBI白领犯罪(8)
小组的
成员,他们听命于洛杉矶办事处。当然,有一些号码每个人都
拨打过,它们是FBI洛杉矶办事处的内部号码、美国检察官办公
室和其他政府办事处的号码。其中有些通话时间相当长,而且
通话相当频繁。
每当他们将这个线人转移到一处新的安全屋时,我就可以
获得这个安全屋的座机号码,因为特工们在尝试通过寻呼机接
触该线人之后会呼叫这部座机。一旦我得到了该线人的座机号
码,就可以通过社会工程取得他的真实地址,也就是说,通过
假装成为这处安全屋提供服务的Pacific Bell公司的某个人的方
式。
社会工程是通过操控、欺骗和影响某个人来使其遵从某个
要求的黑客技术,通常用于骗取人们的敏感信息。在这个案例
中,因为我已经从电话公司那里知道了其内部号码,所以我假
装成一位现场服务技术人员,说着正确的术语和行话——这有
助于取得敏感信息。
因此,尽管记录电子邮件的元数据不等同于获取实际内
容,但从隐私的角度看也仍然是侵入性的。
人人都处在监控之下检查一下近期任意一封电子邮件的元数据,你可以看到递
送你的电子邮件的服务器的IP地址;这些服务器分布在世界各
地,你的邮件要经过它们才会抵达目标。每台服务器就像每个
接入互联网的人一样,都有一个独特的IP地址,这是根据你所
在的国家和你的互联网提供商而计算出的一个数值。IP地址被
分段分配给了各个国家,而且每家提供商都有自己的子段,这
又会进一步划分出不同类型的服务——拨号上网、有线上网或
移动上网。如果你购买了一个静态IP地址,它就会关联到你的
订阅账号和家庭地址,否则你的外网IP地址会从分配给你的互
联网服务提供商的地址池里生成。某个给你发电子邮件的人的
IP地址可能是27.126.148.104,这个地址位于澳大利亚维多利
亚州。
或者IP地址也可能是175.45.176.0,这是一个朝鲜的IP地
址。如果真是如此,那么你的电子邮箱账号可能已经被标记并
且要进行审查了。美国政府的工作人员可能想知道为什么你在
和朝鲜的某个人通信,即使邮件主题行中写着“生日快乐”。
就服务器地址本身来说,你可能仍然认为它不太重要。但
通信的频率能说明很多问题。此外,如果你能确定每个元素
(发件人和收件人以及他们的位置),你就可以开始推测到底
在发生什么。比如说,与电话呼叫相关的元数据(持续时间、通话时间等)能让你了解关于一个人心理健康的大量信息。一
个晚上10点拨打家庭暴力热线的电话持续了10分钟,或者一个
午夜从布鲁克林大桥打到自杀预防热线的电话持续了20分钟,这种情况就能揭示很多信息。达特茅斯学院开发了一个可以匹配用户数据中压力、抑郁和孤独模式的应用。这种用户活动也
与学生成绩有关。
你仍然没看到暴露电子邮件元数据的危害吗?麻省理工学
院开发的一个名叫Immersion的程序仅需使用元数据,就可以
绘制出你邮箱中所有电子邮件的发件人和收件人之间的可视化
关系图。这个工具可用于可视化地量化出谁对你最重要。程序
甚至包含一个滑块式的时间标度,可以让你看到你认识的人对
你的重要性随时间推移发生的起起伏伏。尽管你可能认为你了
解自己的关系,但用图形化的方式表达出来也许会给你带来清
醒的认识。你可能没意识到自己给不认识或了解不多的人发了
如此多的电子邮件,却很少给你非常熟悉的人发邮件。使用
Immersion工具,你可以选择是否上传数据,而且在图形绘制
出来后,你也可以删除这些信息。3
据斯诺登说,NSA和其他机构正在收集人们的电子邮件、短信和电话的元数据。但它们没法收集每个人的元数据——或
者也许可以?从技术角度来看,这办不到。但是自2001年以
来,“合法”的收集行为一直在迅猛增长。
根据美国1978年的《外国情报监控法案》(Foreign
Intelligence Surveillance Act,简称FISA),美国外国情报
监控法庭(简称FISA法庭)负责监管针对美国境内外国人的所
有监控授权的申请。表面上看,在执法机构和个人之间放一道
法庭命令似乎很合理,但现实有些不一样。光是在2012年,该
法庭就收到了1 856份申请,也批准了1 856份申请,这说明今
天这个程序很大程度上已经成了帮美国政府盖橡皮章批准的过程。4在FISA法庭批准了一项申请后,执法机构可以强迫私营
公司上交所有关于你的数据——更何况它们可能在被强迫之前
就已经上交了。
你需要一个洋葱路由器
若想真正在数字世界里隐身,你不仅需要加密自己的信
息,还需要:
移除自己真实的IP地址:
掩饰你的硬件和软件:
保护你的匿名性:我们已经知道,每当你的设备连接到互联网时,都有一个
与这次连接关联的IP地址。5如果你想在网上隐身,这就是个问
题:你也许可以改变你的名字(或完全不给出名字),但你的
IP地址仍然会揭示出你在世界的位置、你使用的提供商的名字
以及为该互联网服务付费的人(可能是你,也可能不是你)的
身份。所有这些信息都包含在电子邮件元数据中,可以用来确
定你的独特身份。任何通信,不管是不是电子邮件,都可以基
于其互联网协议(Internal Protocol,简称IP)地址来确定你
的身份;当你在家里、办公室或朋友的地盘使用网络时,这个
地址被分配给了你使用的路由器。
当然,电子邮件中的IP地址可以被伪造。有些人可能会使
用代理地址——不是他的真实IP地址,而是其他人的地址。这
样电子邮件看起来就像是来自另一个地方。代理就像一台外语
翻译器,你对它说话,然后这台翻译器对另一个说外语的人说
话,消息仍然保持不变。也就是说,某个在朝鲜发送电子邮件
的人可能会使用中国甚至德国的代理来避开侦查。
除了托管你自己的代理,你也可以使用一种被称为匿名邮
件转发器(anonymous remailer)的服务,它会掩盖你的电
子邮件的IP地址。匿名邮件转发器提供保护的方式很简单,就
是在将消息发送给目标收件人之前修改发件人的电子邮箱地
址。收件人也可以通过这个转发服务回复。这是最简单的版
本。但也存在其他变体。一些一型和二型邮件转发器不允许你
回复电子邮件;它们只是单向通信。三型(或称Mixminion)
邮件转发器确实提供了一整套服务:回复、转发和加密。如果
选择这种匿名通信方法,你需要了解你的邮件转发器会提供哪
些服务。
掩盖你的IP地址的一种方法是使用洋葱路由器(Tor),这
也是斯诺登和珀特阿斯的做法。
Tor开源程序是由美国海军研究实验室在2004年开发的,以便军事人员能在不暴露他们实际位置的前提下开展搜索。自
那以后,Tor已经得到了扩展。Tor可以用于帮人们避开大众媒
体和服务的审查,并防止任何人追踪他们使用的搜索词。Tor一
直是免费的,任何地方的任何人都可以使用。
Tor是如何工作的?它将访问网站的一般模式颠倒了过来。
一般来说,你上网的时候,会打开一个互联网浏览器,然
后输入你想访问的网站名称。该网站就会收到一个请求,几毫
秒后会有一个带有其网站页面的响应传回你的浏览器。根据IP
地址,这个网站可以知道你用的是哪家服务提供商,而且有时
候还可以根据服务提供商的位置或从你的设备到该网站的跳(9)
知晓你在世界的什么地方。比如,你的设备说它在美国,但你
的请求到达目标之前所用的跳的时间和数量表明你在世界的其
他地方,一些网站(尤其是赌博网站)会检测这种行为,以防
备可能的欺诈。使用Tor时,你和你的目标网站之间的直接线路会被其他额
外的节点掩盖,而且每10秒钟,连接你和你访问的任何网站的
节点链就会发生改变,但不会给你造成中断。连接你和网站的
各种节点就像洋葱里面一层层的结构。换句话说,如果有人想
从目标站点循迹追踪,试图找到你,路径的不断变化将让他们
无能为力。通常你的连接可以被认为是匿名的,除非你的入口
和出口节点不知为什么关联起来了。
当你使用Tor时,你打开mitnicksecurity.com页面的请求
不会直接发送给目标服务器,而是会先发送给另一个Tor节点。
而且为了让情况更加复杂,这个节点又会把该请求传递给另一
个节点,最后再连接到mitnicksecurity.com。所以这个过程
涉及一个入口节点、一个中间节点和一个出口节点。如果我要
了解是谁访问了我公司的网站,我只能看到出口节点的IP地址
和信息,这是这个链条的最后一个节点,而非第一个节点,即
你的入口节点。你可以配置Tor,使其使用一个特定国家(比如
西班牙)的出口节点,甚至可以指定一个在火奴鲁鲁的特定出
口节点。
要使用Tor,你需要从Tor网站(torproject.org)下载修
改过的火狐浏览器。请记得,始终要从Tor网站上寻找适合你操
作系统的正规Tor浏览器,不要使用第三方的网站。对于安卓操
作系统,Orbot是一款可以从Google Play获取的正规免费Tor
应用,它既能加密你的流量,也能隐藏你的IP地址。在iOS设备
(iPad、iPhone)上,你可以从iTunes应用商店安装正规的应
用Onion Browser。你可能会想,为什么不在Tor内部建立一个电子邮件服务
呢?有人已经这样做过了。Tor Mail是托管在一个仅能通过Tor
浏览器访问的网站上的服务。但是,FBI因为一个不相关的案子
而没收了该服务器,因此获得了所有存储在Tor Mail中的加密
电子邮件。这个警示性的故事表明,即使你认为你的信息是安
全的、万无一失的,事实也可能并非如此。6
尽管Tor使用了一个特殊的网络,你仍然可以通过它访问互
联网,但网页的加载速度会慢得多。然而,除了能让你浏览那
些可以搜索到的网站,Tor还能让你访问很多通常搜索不到的网
站。这些网站不能解析成Google.com这样常见的名称,而是在
结尾冠以“.onion”的扩展名。有一些隐藏的网站在发布、销
售或供应涉嫌违法的商品和服务。
应当说明一下,Tor也有一些弱点:
也就是说,如果你仍然决定使用Tor,就不应该在你用于浏
览的同一物理设备上运行它。换句话说,用一台笔记本电脑来
浏览网页,再用另一台设备(比如一台运行Tor软件的树莓派小
型计算机)来配置Tor。这样做的话,就算有人攻陷了你的笔记本电脑,也无法攻破你的Tor传输层,因为它运行在另一台物理
设备上。7
在斯诺登和珀特阿斯的案例中,正如我说的那样,只是通
过加密电子邮件连接彼此还不够好。在珀特阿斯为她的匿名电
子邮箱账号创建了一个新公钥之后,她本可以将其发送给斯诺
登之前的电子邮箱地址,但如果有人正在监视那个账号,那么
她的新身份就将暴露。这里有一个非常基本的原则:必须将你
的匿名账号和任何与你真实身份相关的东西完全隔离。
如何创建匿名电子邮箱
若想隐身,你就需要为每个新的安全通道重新开始建立联
系。已有的电子邮箱账号可能与你生活的其他部分(朋友、爱
好、工作)有各种各样的联系。为了秘密地通信,你需要使用
Tor来创建新的电子邮箱账号,这样,设置该账号的IP地址就不
会以任何方式与你的真实身份关联到一起。
创建匿名电子邮箱地址难度很大,但也是可以办到的。
你可以使用私人电子邮件服务。因为你在为这些服务付费
时会留下痕迹,所以实际上最好还是使用免费的网页服务。但
也有一个小麻烦:Gmail、微软和雅虎等服务需要你提供一个
电话号码来验证你的身份。显然你不能使用真实的手机号码,因为这可能会泄露你的真实姓名或真正地址。如果它支持语音
认证而不是SMS认证,你就可以设置一个Skype手机号码,但你仍需要一个已有的电子邮箱账号和一张预付费的礼品卡来设
置Skype号码。如果你认为使用预付费的手机本身就能保护你
的匿名性,那可就错了。如果你曾经使用这个预付费电话进行
过与你的真实身份有关的通话,那么发现你是谁简直是小菜一
碟。
相反,你需要使用用后即抛的一次性手机。一些人认为只
有坏人才会使用一次性手机,但一次性手机也有很多完全合法
的正当用途。比如,曾经有一位商业记者丢的垃圾都会被惠普
公司雇用的私家侦探检查翻找,因为这家公司急于知道是谁泄
露了关键的董事会信息;于是这位记者转而使用一次性手机,让这些私家侦探更难识别她的电话。这段经历之后,她就只使
用一次性手机与她的信息来源通话了。8
再比如,一个需要躲避有暴力倾向的前任的妇女选择使用
无需合约的电话或谷歌、苹果账号,这样可能会让她更安心一
点。一次性手机通常只有很少的、非常有限的互联网功能,基
本上只提供语音、短信和电子邮箱服务,但一些人只需要这些
就足够了。而你也应该用它获取数据,因为你可以将这部一次
性手机连接到你的笔记本电脑上,然后使用它来上网。在后面
的章节中,我会告诉你在笔记本电脑上修改媒体访问控制
(media access control,简称MAC)地址的方式,这样每当
你将一部一次性手机接入这台电脑时,它看起来都像是一台新
设备。
但是匿名购买一次性手机会很困难。现实世界发生过的事
情可以被用于识别虚拟世界中你的身份。当然,我可以走进沃尔玛,用现金购买一部一次性手机和100分钟的通话时间。谁
会知道呢?事实上,很多人都知道。
首先,我是如何到达沃尔玛的?我搭了一辆优步(Uber)
的车吗?还是坐的出租车?这些记录都可以被传讯取证。
虽然我也可以自己开车去,但执法部门在大型公共停车场
使 用 了 自 动 车 牌 识 别 技 术 ( automated license plate
recognition,简称ALPR)来寻找失踪和被盗的车辆以及仍有
效的通缉令上的人。这些ALPR记录可以被传讯取证。
就算我步行去沃尔玛,一旦走进店里,我的脸也会被安全
监控摄像头拍到。这些视频可以被传讯取证。
好吧,那假设我让另外一个人去店里买——一个我也不认
识的人,可能是我当场雇的一个流浪者。那个人走进店里,然
后用现金买下手机和一些数据充值卡。这是最安全的方法。也
许你安排好了,你们会在远离这家店的地方碰头。这有助于拉
开你和实际销售交易位置的物理距离。在这种情况下,你叫去
买手机的人就成了其中最薄弱的环节——他值得信赖的程度如
何是未知的。如果你给他的钱超过手机的价值,他可能才乐意
按承诺的那样把手机交给你。
想激活预付费的手机,你要么需要拨打对应移动运营商客
服部门的电话,要么需要在该运营商的网站上激活。为了避免
因“资格认证”而被记录数据,通过网络激活更加保险。修改
MAC地址后,在公开的无线网络上使用Tor应该能做到最低程度的保护。你应该编造你输入该网站的所有订阅者信息。对于
地址,只需要用谷歌搜一家主流酒店的地址,然后使用它就行
了。再编造一个生日和PIN码,但你要记住它们,以防以后出现
需要联系客服的情况。
也有一些电子邮件服务不需要验证,而且如果你无须担心
当权者,Skype号码就可以很好地用来注册谷歌账号等应用。
但为了说清楚,让我们假设在使用Tor让你的IP地址变得随机之
后,你创建了一个与你的真实电话号码毫无关联的Gmail账
号,之后谷歌给你的电话发送了一条验证码或进行了一次语音
呼叫。现在你就有了一个基本上无法被追踪的Gmail账号。
所以,我们已经使用我们熟悉和常见的服务建立了一个匿
名电子邮箱地址。那么我们就可以发送足够安全的电子邮件
了,它的IP地址在Tor的帮助下匿名了(尽管你无法控制出口节
点),它的内容也在PGP的帮助下无法被收件人之外的人读
取。
请注意,要保持这个账号的匿名性,只能使用Tor来访问这
个账号,这样你的IP地址才永远不会与之发生关联。此外,在
登录了这个匿名Gmail账号之后,一定不要执行任何互联网搜
索,因为你可能会在无意中搜索与你的真实身份相关的事物。
即使搜索天气信息,也可能暴露你的位置。9
如你所见,实现隐身和保持隐身需要严格的规行矩步和持
续不断的持之以恒。但为了隐身,这都是值得的。最重要的总结是:首先,始终要清楚,就算你执行了我前
面描述的部分预防措施,只要不是全部,就有可能被人识别出
你的身份。如果你确实执行了所有这些预防措施,还要记住,每次使用你的匿名账号时都要毫不遗漏地执行这些操作,不能
有例外。
另外,值得重申一下,端到端加密是非常重要的,也就是
说,要让你的消息在到达收件人之前一直都保持不可读取的安
全状态,而不只是简单的加密。端到端加密也有其他用途,比
如加密电话和即时消息,这是我们将在接下来两章里讨论的内
容。聊天、发短信、网上冲浪,你每天都会在手机上花费无数
时间。但是,你真的知道你的手机是如何工作的吗?
手机本质上就是一个追踪设备
我们的移动设备使用的蜂窝服务是无线形式的,依赖于蜂
窝塔,即基站。为了保持连接,手机会持续不断地向离自己最
近的一座或多座蜂窝塔发送微小的信标信号。这些塔对于信标
信号的应答会被翻译成你手机上“信号格”的数量:一格也没
有就表示没信号。
为了以某种方式保护用户的身份,手机的信标使用了所谓
的国际移动用户识别码(international mobile subscriber
identity,简称IMSI),这是分配给SIM卡的一个独特数字。
它最初诞生的时候,蜂窝网络还需要知道你什么时候连接到它
们的塔上,什么时候在漫游(使用其他运营商的蜂窝塔)。
IMSI码的第一部分指明了特定的移动网络运营商,其余部分则
向该网络运营商标识了你的手机。
执法机构已经制造出可以伪装成蜂窝基站的设备。这些设
备是为拦截语音和短信而设计的。
在美国,执法部门和情报机构也会使用其他设备来获取
IMSI。IMSI可以被即时获取,一秒钟都用不了,而且也不会发
出预警。通常人们会在大型集会上使用IMSI获取设备,这样可以让执法部门在后方识别出谁在现场,尤其是那些不断打电话
叫其他人加入的人。
这样的设备也可应用于通勤服务和创建交通报告。在这种
情况下,实际账号或IMSI并不重要,重要的是你的手机从一座
塔到另一座塔或从一个地理区域到另一个地理区域的速度。手
机接近和远离每一座塔所用的时间可用来确定交通状况:堵
塞、缓行或畅通。1
只要你的移动设备开机,它就会连接到一些蜂窝塔。离你
最近的塔会实际地处理你的电话、短信或互联网通话。当你移
动时,你的手机会与最近的塔进行回环应答(ping),如果有
必要,你的通话也会从一座塔转移到另一座塔,同时还能保持
连贯性。附近的其他塔全都处于待命状态,这样当你从地点A移
动到地点B并且进入了信号更好的另一座塔的区域时,信号就会
平滑地切换,你应该也不会掉线。
可以这样说:你的移动设备发出一段特定的序列,这段序
列会被多座单独的蜂窝塔记录下来。所以任何人只要查阅一座
特定塔的日志,就可以看到在其全部区域内任意给定时间所有
人的临时移动用户识别码(temporary mobile subscriber
identity,简称TMSI),不管他们是否打过电话。执法部门可
以,并且也确实会要求蜂窝运营商提供这些信息,包括特定持
有人的后端账号身份。
一般来说,如果只查看一座信号塔的日志,其数据可能仅
仅表明某个人正在经过,而且他的设备连接到了一座待命的特定信号塔。如果其间有通话或数据交换,那还会有关于那次通
话和持续时间的记录。
然而,来自多座信号塔的日志可被用于精确定位一个用户
的地理位置。大多数移动设备每次会与3座或更多的塔进行回环
应答。使用来自这些信号塔的日志,某人可以基于这些回环应
答的相对强度,通过三角定位来确定该手机用户的一个相对准
确的位置。所以你每天带着到处走动的手机本质上就是一台追
踪设备。
那么要如何避免被追踪呢?
与手机运营商签订合约需要姓名、地址和社会保障号码,此外还有一次信用检查,以确保你能付得起月租费。如果你选
择一家商业运营商,就可以避开这些。
一次性手机看上去是个不错的选择。如果你频繁更换(比
如说每月甚至每周)预付费手机,也许就可以避免留下太多痕
迹。你的TMSI会出现在一座信号塔的日志中,然后又会消失。
如果你购买手机时也很谨慎,用户账号就不会被追踪到。预付
费手机服务仍然有用户账号,所以也会有分配给它的IMSI。因
此,一个人的匿名性取决于他获得一次性手机的方式。
为了便于论证,让我们假设你已经成功地与一部一次性手
机的购买行为断绝了关系。你遵循了我在前面给出的步骤,让
一个与你无关的人使用现金购买了这部手机。那么使用这种用后即抛的手机就不会被追踪了吗?简而言之,不行。这里就有
一个警示故事:
2007年的一个下午,一个价值5亿美元的装满迷幻药的
集装箱在澳大利亚墨尔本的一个港口丢失。臭名昭著的毒
贩帕特·巴尔巴罗(Pat Barbaro)是这个集装箱的主人。
他把手伸向自己的口袋,拿出自己12部手机中的一部,拨
打了当地一位记者尼克·麦肯齐(Nick McKenzie)的号
码。这位记者只知道打电话的人名叫斯坦(Stan)。巴尔
巴罗随后会使用他的另一部一次性手机给麦肯齐发短信,试图匿名地从这位调查记者手里获得有关这个丢失的集装
箱的信息。正如我们将会看到的那样,这种方法没用。
尽管很多人可能认为一次性手机是真正匿名的,但实际上
并 非 如 此 。 根 据 美 国 的 《 法 律 执 行 通 信 协 助 法 案 》
( Communications Assistance for Law Enforcement
Act,简称CALEA),与一次性手机连接的所有IMSI都要上
报,就像那些主流运营商的合约用户一样。换句话说,执法人
员可以根据日志文件找到特定的一次性手机,就像找到注册的
合约手机一样简单。尽管无法通过IMSI确定谁拥有这部手机,但也许可以通过使用模式来确认。
澳大利亚没有CALEA,但执法人员仍然可以使用相当传统
的方法密切监视巴尔巴罗的众多手机。比如,他们可能会注意
到巴尔巴罗首先用自己的个人手机打了一个电话,几秒钟后又
在同一个基站的同一日志文件中看到来自他的某部一次性手机
的电话或短信。随着时间推移,这些IMSI在同一基站同时出现的频次会高于正常水平,这个事实可能就说明了它们属于同一
个人。
巴尔巴罗有很多手机可以随便使用,但问题是,不管他使
用哪部手机,不管是个人手机还是一次性手机,只要他待在同
一个地方,信号就会到达同一座蜂窝塔。他的一次性手机总是
出现在他注册的手机旁边。而这部注册手机已经在一家运营商
那里关联了他的名字,完全可以被追踪,以帮助执法部门确定
他的身份。这为针对他的案件提供了确凿的证据——尤其是这
种模式也在其他地方重复出现,帮助澳大利亚当局成功认定巴
尔巴罗组织策划了澳大利亚史上规模最大的迷幻药走私案并将
其定罪。
麦肯齐总结说:“自从手机在我的口袋里振动、‘斯
坦’短暂地进入我生活的那天,我就格外清楚人们的通信会如
何留下痕迹,不管他们有多谨慎。”
当然,你可以只用一部一次性手机。这就意味着你时不时
需要使用预付卡或比特币匿名购买额外的使用时间。你可以在
修改了无线网卡的MAC地址后使用一个公开的Wi-Fi安全地做
到这件事,并且要躲开任何摄像头的视野。或者你也可以像之
前的章节建议的那样,雇一个陌生人去店里用现金购买预付费
的手机和几张充值卡。2这会增加成本,也可能不方便,但你会
得到一部匿名的手机。
如果你可以渗透进SS7,你就可以操纵通话尽管蜂窝技术听起来可能很新潮,但它其实已经有超过40
年的历史了,而且就像铜线电话系统一样,它传承着一些可能
危害你的隐私的技术。
每一代手机技术都有新功能,主要目的是更高效地传输更
多数据。20世纪80年代的第一代手机(1G)让人们用上了移
动通信技术。这些早期的1G网络和手持设备都是基于模拟技术
的,而且它们使用的是现在已经停用的各种移动标准。1991
年,第二代(2G)数字网络推出。2G网络提供了两个标准:
全球移动通信系统(GSM)和码分多址(CDMA)。它也推出
了短消息服务(SMS)、非结构化补充数据业务(USSD)以
及其他今天仍在使用的简单通信协议。目前我们正处于
4GLTE阶段,正在向5G迈进。
无论运营商采用了哪一代技术(2G、3G、4G或
4GLTE),其底层都有一个国际性的信号协议,被称为信令
系统(signaling system)。这个信令系统协议(目前是第7
版)及其他事物能帮助你在高速公路上驰骋,并且在从一座信
号塔到切换到另一座信号塔时保持移动通话的顺畅连接。它也
可被用于监视。7号信令系统(signaling system 7,简称
SS7)基本上能够完成路由通话所必需的一切,比如:在德国柏林举办的年度计算机黑客大会——混沌通信大会
(Chaos Communication Congress)上,Sternraute创始
人托拜厄斯·恩格尔(Tobias Engel)和安全研究实验室
(Security Research Labs)的首席科学家卡斯滕·诺尔
(Karsten Nohl)在演讲中解释道,他们不仅可以定位世界上
任何地方的呼叫者,还能窃听这些人的电话交谈。而且如果无
法实时窃听,他们也可以将加密的电话和文本录下来,之后再
解密。
在安全领域,你的安全程度取决于你最薄弱的环节。恩格
尔和诺尔发现,尽管北美和欧洲的发达国家已经在开发相对安
全和隐私的3G、4G网络上投入了数十亿美元,但它们仍然必
须使用SS7作为底层协议。
SS7可以处理呼叫建立、计费、路由和信息交换功能的整
个过程。这意味着如果你渗透进SS7,你就可以操纵通话。
SS7允许攻击者利用尼日利亚这类国家的小型运营商获取欧洲或美国的电话呼叫。恩格尔说:“这就像是你锁好了房子的前
门,后门却大敞四开。”
这两位研究者测试了一种方法,当攻击者使用电话的呼叫
转移功能时,SS7会将目标对象拨出的电话转移给自己,之后
再通过会议模式(三方通话)将接听者拉进来。一旦攻击者做
好了安排,就可以窃听目标对象在世界任何地方拨出的所有电
话。
攻击者可用的另一个策略是,设置无线电天线来收集一个
给定区域内的所有蜂窝通话和短信。对于任何加密的3G通话,攻击者都可以要求SS7提供正确的解密密钥。
“这全都是自动化的,只需要按一个按钮,”诺尔
说,“这种间谍能力很完美,让我震惊,它可以被用来记录和
解密几乎任何网络……任何我们测试过的网络都有效。”然后
他列举了北美和欧洲几乎每一家重要的运营商,总共20家左
右。
诺尔和恩格尔还发现,他们可以使用一个名叫“任意时间
询问查询”(anytime interrogation query)的SS7功能定位
任何手机用户的位置。也就是说,在2015年年初该功能关闭之
前,他们都可以做到这件事。但是,因为所有运营商为了提供
服务都必须追踪它们的用户,所以SS7还提供了其他功能,仍
然可以做到某种程度的远程监视。应该指出的是,诺尔和恩格
尔的研究公开以后,由他们确定的特定漏洞基本上已经被运营
商解决了。加密也无法保证通话的私密性
你可能认为仅仅通过加密就能帮助保证手机通话的私密
性。从2G开始,基于GSM的手机通话就已经加密了。然而,最初在2G中用来加密通话的方法很弱,最终也被破解了。不幸
的是,将蜂窝网络升级到3G的成本让许多运营商望而却步,所
以一种弱化的2G网络直到2010年前后都仍在被使用。
2010年夏天,诺尔领导的一个研究团队将2G GSM网络使
用的所有可能的加密密钥本身进行了切分,然后对这些数字进
行了处理,得到了一个所谓的彩虹表(rainbow table)——一
种由预先算出的密钥或密码组成的表。他们发布了这个表,向
全世界的运营商展示了使用GSM的2G加密究竟有多不安全。
使用这个密钥表,仅需短短几分钟时间,每个经由2G GSM发
送的语音、文本或数据的数据包(在来源和目标之间传输的数
据的单元)都可被解密。这是一个极端案例,但该团队认为有
必要展示出来。之前,诺尔等人将其发现交给运营商时,他们
的警告被当成了耳边风。通过公开演示破解2G GSM加密的方
式,他们或多或少地迫使这些运营商做出了改变。
要重点说明一下,现在仍然还存在2G,而且运营商正在考
虑将它们古老的2G网络的使用权卖给物联网设备(计算机之外
其他连接到互联网的设备,比如你的电视和电冰箱)使用,这
些设备仅需要偶尔进行一下数据传输。如果这种情况发生,就
需要确保这些设备本身有端到端加密,因为我们知道2G本身无
法提供足够强的加密。在移动设备普及之前,窃听就已经存在了
当然,在移动设备真正普及之前,窃听就已经存在了。安
妮塔·布施(Anita Busch)的噩梦始于2002年6月20日的那
个早上,邻居急促的敲门声惊醒了她。某个人在她的汽车风挡
玻璃上留下了一个弹孔,当时她的车停在车道上。不仅如此,汽车的引擎盖上还留下了一朵玫瑰、一条死鱼和一张字条,上
面写着一个词:“Stop”。3之后她知道自己的手机被窃听了,而且并不是执法部门干的。
事实上,这个有一个弹孔和一条死鱼的场景是为了让人想
起一部糟糕的好莱坞黑帮电影,由此就能理解其背后要表达的
意思了。布施是一位经验丰富的记者,她受《洛杉矶时报》的
委托,刚刚开始几周的自由撰稿人工作,准备记录有组织犯罪
在好莱坞日益增长的影响。当时她正在调查史蒂文·西格尔
(Steven Seagal)和他的前商业合作伙伴朱利叶斯·R.纳索
(Julius R. Nasso)——调查已经表明,纳索正与纽约黑手党
密谋向西格尔敲诈钱财。
发现她车上的那张字条之后,布施又收到了一系列电话信
息。打电话的人显然想告诉她一些关于西格尔的信息。再后
来,布施了解到这个打电话的人受雇于安东尼·佩利卡诺
(Anthony Pellicano),他曾经是洛杉矶的一个著名的私家
侦探。在布施的车被人动了手脚之后,FBI就已经怀疑佩利卡诺
有非法窃听、贿赂、身份盗用和妨碍司法公正的行为了。布施
的有线电话已经被佩利卡诺窃听。通过窃听布施的电话,佩利卡诺知道她当时正在写一篇关于他的客户的新闻报道。放在她
车子上的死鱼是想警告她,让她停手。
窃听通常不只与电话有关,美国与窃听相关的法律也覆盖
了对电子邮件和即时消息的窃听。现在我的重点是有线电话的
传统窃听。
有线电话是你家或公司里面用实际的线缆连接起来的电
话,而窃听也真正涉及切入真实的线缆中(10)。那时候,每家电
话公司都有某种实体的开关库,它们可以在此之上执行某种形
式的窃听。也就是说,电话公司有一些特殊的装置,而其框架
技术可以将这些装置连接到中央办公室中主机上的目标电话号
码。另外,还存在一些呼叫这些装置的额外的窃听设备,可用
于对目标进行监控。现在,这种监听方式已经退休了,电话公
司全部被要求实施CALEA规定的技术要求。
尽管现在越来越多的人都转向了移动电话,但很多人仍然
保留着有线电话,因为他们觉得这些铜线连接的电话很可靠。
其他人也使用被称为基于网络协议传输的语音(Voice over
Internet Protocol,简称VoIP)的技术,这是一种通过互联网
打电话的技术,通常与你家里或办公室里的有线电视或互联网
服务绑定在一起。无论是利用电话公司里的实体开关还是数字
开关,执法部门都有能力窃听通话。
1994年的CALEA要求电信制造商和运营商修改它们的设
备,以便执法部门能够窃听其线路。所以根据CALEA,理论上
美国境内所有有线电话的通话都很容易被拦截,而且所有执法部门都需要Title III授权令(11)
才能读取这些电话。也就是说,普通公民的窃听行为仍然是违法的,而安东尼·佩利卡诺为了
窃视安妮塔·布施和其他人就做了这种事。被他窃听的受害者
还包括西尔维斯特·史泰龙(Sylvester Stallone)、大卫·卡
拉丁(David Carradine)和凯文·尼龙(Kevin Nealon)等
好莱坞明星。
窃听受害者名单中也包括我的朋友埃琳·芬恩(Erin
Finn),因为她的前男友对她还很痴迷,想要追踪她的一举一
动。由于她的电话线路被窃听,我在打电话给她的时候也被窃
听了。这个故事中最酷的部分是ATT为了集体诉讼和解而给了
我几千美元,因为佩利卡诺窃听了我打给芬恩的电话。这倒是
有些讽刺意味,因为在另一个场合,我也在窃听别人。佩利卡
诺窃听别人的目的可能比我更有恶意。他试图恐吓证人,使其
以特定的方式不做证或做证。
在20世纪90年代中期,必须要由技术人员安装窃听装置。
所以佩利卡诺或他的手下必须雇用某个在Pacific Bell工作的人
来切入布施和芬恩的电话线。这些技术人员需要在佩利卡诺位
于比弗利山庄的办公室搭建目标电话的扩展设施。在这种情况
下,窃听并非通过电话接线盒(房屋或公寓楼一侧的终端)来
完成,尽管这是可能的。4
如果你读过我之前的书《线上幽灵》(Ghost in the
Wires),你可能会记得,我有一次从我父亲位于卡拉巴萨斯的
公寓驱车前往长滩,要在我已故兄弟的一位朋友肯特的电话线
上安装一个实体窃听器。我兄弟因为吸毒过量而死一事存在很多疑点,而且我当时相信肯特和这件事有关,尽管之后我了解
到他和这件事无关。在肯特居住的公寓楼的杂物间里,我通过
社会工程假装成一个电话线技术人员给GTE(通用电话电子公
司)的一个特定部门打了一个电话,以便找到分配给肯特的电
话的线缆位置,结果发现肯特的电话线穿过了一栋完全不同的
公寓楼。然后,在另一个杂货间里,我终于将一个声控微型磁
带式录音机夹在了接线盒(电话公司技术人员将电话线连接到
各个公寓的地方)中他的电话线上。
之后,不管肯特什么时候打电话,我都可以在他毫无察觉
的情况下记录双方的谈话——应该指出,虽然录音是实时的,但我听的时候却不是。在那之后的10天里,我每天都要开车1
小时到肯特的公寓,听完取回的磁带,看有没有提到我的兄
弟。不幸的是,里面没有什么相关的信息。多年以后我才知
道,很可能是我的叔叔造成了我兄弟的死亡。
鉴于佩利卡诺和我都可以如此轻松地窃听私人的电话,你
可能会疑惑,使用铜线连接的、显然要被窃听的有线电话时,怎样才能隐身?你不能隐身,除非购买专用设备。至于那些真
正的偏执狂,可以选择一种能在铜线上加密你所有语音通话的
有线电话。5这种电话确实能解决私人电话被窃听的问题,但必
须要通话双方都使用加密才行;否则可能还是很容易被监控。
对普通人来说,有一些关于电话的基础选择可以让我们避免被
窃听。
数字电话让监视更简单数字电话的发展没有让监控行为变得更难,反而使其更简
单了。今天,如果要对一条数字电话线路进行监控,完全可以
远程地实现。电话交换计算机只是简单地创建了另一个并行的
数据流;不需要任何额外的监控设备。这也让人更加难以确定
一条给定的线路是否遭到了窃听。而且在大多数案例中,这样
的窃听都是偶然被发现的。
在希腊举办了2004年夏季奥运会之后不久,沃达丰
(Vodafone)旗下的Vodafone-Panafon的工程师从公司的蜂
窝网络中移除了一些流氓软件,这些软件被发现时已经在那里
运行了一年多了。实际上,执法人员会截取经由任何蜂窝网络
发送的全部语音和文本数据,为此他们会使用一种被称为
RES(远程设备控制子系统)的远程控制系统,该系统是模拟
信号窃听器的数字等效形式。当被监视的目标拨打电话时,RES会创建另一个数据流,并将其直接传送给执法人员。
在希腊发现的这些流氓软件进入了沃达丰的RES,也就意
味着在正规执法部门之外,还有其他人一直在窃听经由其蜂窝
网络进行的通话;在这个案例中,窃听者感兴趣的是政府官
员。在这届奥运会期间,有的国家(比如美国和俄罗斯)为国
家级的通话提供了它们自己的私密通信系统。来自全世界的其
他国家首脑和企业高管,使用的则都是已经受损的沃达丰系
统。
调查表明,希腊总理及其妻子的通信在奥运会期间受到了
监控,雅典市长、希腊欧盟专员、国防部、外交部、商船部和
司法部的通信也未能幸免。另外,反全球化组织、执政的新民主党、希腊海军总参谋部的成员、和平活动人士和美国驻雅典
大使馆的一位希腊裔美国员工的电话也遭到了截听。6
若不是沃达丰在调查另一起不相关的投诉(短信传送失败
的比例高于正常水平)时找来自己的RES系统供应商爱立信
(Ericsson),这种间谍活动可能还会持续更长时间。在执行
了问题诊断之后,爱立信告知沃达丰:发现了流氓软件。
不幸的是,十多年过去了,我们仍然不知道谁是幕后黑手
或原因为何。我们甚至不知道这种活动有多普遍。而更糟的
是,沃达丰显然没有妥善做好调查工作。一个表现就是,覆盖
该事件的关键日志文件丢失了。而且沃达丰没有在发现这个流
氓程序后让其继续运行(这是计算机犯罪调查中的普遍做
法),反而唐突地将其移出了它们的系统,这会给作案者提供
预警,让他们可以进一步掩盖自己的踪迹。
沃达丰事件是一个让人不安的警示,提醒着我们要拦截我
们的手机是多么容易。但即使你用的是数字电话,也有可以实
现隐身的方法。
端到端加密移动VoIP
除了手机和老式的有线电话,我在前面还提到了第三种电
话选择——基于网络协议传输的语言即VoIP。VoIP适用于任何
本身不带电话功能的无线设备(比如苹果的iPod Touch),比
起传统的打电话,这更像是网上冲浪。有线电话需要铜线;移动电话使用信号塔;而VoIP通过互联网传输你的语音——不管
使用有线还是无线的互联网服务。VoIP也适用于移动设备,如
笔记本电脑和平板电脑,无论它们是否具有蜂窝服务。
为了省钱,很多家庭和办公室都已经切换到了VoIP系统,这些系统是由新服务提供商和已有的有线电视公司提供的。为
各个家庭传输视频流和高速互联网的同轴电缆也可供VoIP使
用。
好消息是VoIP确实会使用加密,尤其是一种被称为“会话
描 述 协 议 安 全 描 述 ” ( session description protocol
security descriptions,简称SDES)的加密方法。但也有坏
消息,SDES并不是很安全。
SDES的部分问题在于其加密密钥不是通过安全的
SSLTLS(一种网络加密协议)分享的。但是,如果供应商不
使用SSLTLS,那密钥就是明文发送的。它使用了对称加密,而不是非对称加密,这就意味着由发送方生成的密钥必须以某
种方式传递给接收方,才能为电话解码。
让我们假设鲍勃想给在外国的艾丽斯打电话。鲍勃用
SDES加密的VoIP电话为这场通话生成了一个新的密钥。鲍勃
必须以某种方式让艾丽斯也得到这个新密钥,这样她的VoIP设
备才能解码他的电话呼叫,他们才能进行交谈。SDES提供的
解决方案是,将该密钥发送给鲍勃的运营商,然后传递给艾丽
斯的运营商,再分享给艾丽斯。你看到哪里有问题了吧?还记得我在上一章谈到的端到端
加密吗?接收方在另一端解密之前,通话一直保持加密状态。
但SDES将来自鲍勃的密钥分享给了鲍勃的运营商,如果艾丽
斯的运营商和他的不同,那么这场通话从艾丽斯的运营商到艾
丽斯的阶段是加密的。中间的缺口大不大还存在争议。使用
Skype和Google Voice的情况也与之类似。每当一个电话发起
时,就会有新密钥生成,但这些密钥之后就传递给了微软和谷
歌。多么想有一次私密的通话啊!
幸运的是,现在有一些可以端到端加密移动VoIP的方法。
来自Open Whisper Systems的Signal是一个免费的开源
的手机VoIP系统,可为iPhone和安卓提供真正的端到端加密。
Signal的主要优势是其密钥管理仅在通话双方之间处理,不会通过任何第三方。也就是说,就像在SDES中一样,每次
通话都会生成新的密钥,但这些密钥的唯一副本存储在用户的
设备上。因为CALEA允许读取任何特定电话的记录,那么在这
种情况下,执法部门只能看到这家移动运营商的线路上有加密
的流量,而无法了解其内容。而且开发了Signal的非营利性组
织Open Whisper Systems也没有这些密钥,所以授权令也无
法使用。这些密钥仅存在于通话两端的设备上。而且一旦通话
终止,这些会话的密钥就会被销毁。
CALEA目前还没有延展到终端用户或他们的设备上。你可能认为在手机上使用加密会榨干你的电池。加密确实
会耗电,但也不会消耗太多。Signal会推送通知,就像
WhatsApp和Telegram这些应用一样。因此,只有来电呼入
时,你才会看到这些通知,而当你接听新来电时,这些通知的
耗电量就减少了。安卓和iOS应用也会使用移动网络必备的音
频编解码器和缓冲算法,所以同样在你打电话时,加密本身并
不会耗费太多电量。
除了使用端到端加密,Signal还使用了完全正向保密
(perfect forward secrecy,简称PFS)。PFS是什么?这种
系统为每一次通话都使用了稍有不同的加密密钥,所以就算真
的有人拿到你加密的电话通话及用于解码该通话的密钥,你的
其他通话仍然是安全的。所有PFS密钥都基于单个的原始密
钥,重要的是,即使有人拿到了一个密钥,也并不意味着你的
潜在敌人能够进一步读取你的通信。如果现在有人拿到了你未加密的手机,这个人就能获取你
的电子邮箱、社交网络账号,甚至也许是亚马逊账号的权限。
在移动设备上和在我们的笔记本电脑或台式机上一样,我们不
再单独登录各种服务;我们有移动应用,而且一旦我们登录
过,它们就一直是开放的。除了照片和音乐,你的手机上还有
其他一些特有的内容,比如短信。如果某人拿到了你未加密的
实体移动设备,这些也会被暴露。
想一想这件事:2009年,华盛顿州朗维尤市的丹尼尔·李
(Daniel Lee)因涉嫌贩卖毒品而被逮捕。1当他被关押时,警
方搜查了他的没有密码保护的手机,马上就发现了几条与毒品
有关的短信。其中一组短信来自一个被称为Z-Jon的人。
短信写道:“我已经搞到了130,可以还我昨晚欠你的
160。”根据法庭的证词,朗维尤市警方不仅读了Z-Jon给丹尼
尔的信息,还主动回复,安排他们的毒品交易。警方假装成丹
尼尔给Z-Jon回复了一条短信,问他是否“需要更多”。Z-Jon
回复说:“是的,那真的很赞。”当Z-Jon——真名是乔纳森
·罗登(Jonathan Roden)出来和“丹尼尔”碰面时,警方
以试图持有海洛因的罪名逮捕了他。
警方还在丹尼尔的手机上注意到另一组短信,并在类似的
情 况 下 逮 捕 了 肖 恩 · 丹 尼 尔 · 欣 顿 ( Shawn Daniel
Hinton)。
在 美 国 公 民 自 由 联 盟 ( American Civil Liberties
Union,简称ACLU)的帮助下,罗登和欣顿都在2014年向华盛顿州最高法院提起了上诉,要求推翻下级法院的判决。他们
声称警方侵犯了被告的隐私预期(expectation of privacy)。
华盛顿州法官说,如果丹尼尔先看到了罗登和欣顿的短信
或指示警方人员回复“这不是丹尼尔”,就会改变这两个案件
的基础。史蒂文·冈萨雷斯(Steven Gonzalez)法官在欣顿
的案例中写道:“短信可以包含与电话、密封的信件及其他传
统通信形式相同的私密主题,这些传统通信形式历来受到华盛
顿法律的大力保护。”
法官最后裁定,隐私预期应该从传统的纸质信件时代扩展
到数字时代。在美国,执法部门在没有得到收信人许可的情况
下不能打开密封的实体信函。隐私预期是一种司法测试(12)
,用
于确定美国宪法《第四修正案》声明的隐私保护是否适用。目
前还不清楚法院将如何审判未来的案件,以及它们是否会考虑
这个司法测试。
短信并不是直接传输的
短信技术(也称短消息服务,即SMS)自1992年以来就一
直存在。所有手机都能发送简短的短信,甚至功能手机(非智
能手机)也不例外。短信不一定是点对点的:换句话说,短信
并非真正地从一部手机直接到达另一部手机。和电子邮件一
样,你在手机上输入的消息会以未加密的明文形式发送到一个
短消息服务中心(short message service center,简称SMSC),这是移动网络中用于存储、转发和递送短信的部分
——有时候这个过程会长达几个小时。
原生的移动短信(那些从你的手机而非某个应用发出的短
信)会通过运营商的一个SMSC,在这里,它们可能会被储
存,也可能不会。运营商称它们只会把这些短信保留几天。那
段时间过后,运营商坚称你的短信只保存在发送和接收它们的
手机上,而储存短信的数量取决于手机型号。尽管它们对公众
这样说,但我认为美国所有的移动运营商都会保存人们的短
信。
这些运营商的说法存在一些疑点。爱德华·斯诺登披露的
文件表明,NSA和至少一家运营商比如ATT关系密切。据
《连线》杂志报道,从2002年开始(“9·11”事件后不
久),NSA就一直在与ATT接触,要求它们开始在一些运营
商的设施中设立秘密房间。2其中之一位于密苏里州布里奇顿
市,还有一个在旧金山市中心的福尔松街。最后,其他城市也
加入进来,包括西雅图、圣何塞、洛杉矶和圣迭戈。设立这些
秘密房间的目的是引导所有互联网、电子邮件和手机流量通过
一个特殊的过滤器,这个过滤器会搜查其中的关键词。目前还
不清楚这种搜查是否包含短信,但看起来我们可以合理地认为
它确实包含。另外,我们也不清楚斯诺登事件之后,ATT或任
何其他运营商是否仍然在做这种事。
有一项线索表明这种做法没有继续。在2015年的美国橄榄球联合会(AFC)冠军赛中,为了争
夺第49届超级碗参赛资格,新英格兰爱国者队以45︰7的成绩
战胜了印第安纳波利斯小马队,同时也引发了争议。这次争议
的核心是新英格兰爱国者队是否已经知道他们的橄榄球充气不
足。美国职业橄榄球大联盟(NFL)对橄榄球的充气程度有严
格的规定,而在那场季后赛之后,经认定,新英格兰爱国者队
提供的球并不满足要求。这场调查的核心是爱国者队的明星四
分卫汤姆·布雷迪(Tom Brady)发送的短信。
布雷迪公开否认参与此事。也许向调查人员展示他在比赛
前或比赛过程中发送和接收的短信就能证实这一点。不过,在
与关键调查人员会面那天,布雷迪突然更换了一部全新的手
机,丢弃了原来那部从2014年11月用到2015年3月6日的手
机。布雷迪后来告诉委员会,他已经销毁了原来的手机和上面
所有的数据,包括之前保存的短信。为此,NFL给了布雷迪停
赛4场的处罚,这个处罚后来又被法庭命令解除。3
“在使用这部手机的4个月时间里,布雷迪收发了近万条短
信,现在从那台设备中一条也拿不到,”联盟表示,“在上诉
听证会之后,布雷迪先生的代表提供了一封来自他的手机运营
商的信件,证实这部已销毁的手机曾经发送或接收的短信无法
再恢复。”
所以,如果布雷迪已经从运营商那里拿到说明,证明他的
短信全被销毁了,运营商也表示不会保留它们,那么延长短信
寿命的唯一方法就是在云上备份你的移动设备。如果你使用了
你的运营商的某项服务,甚至是谷歌或苹果的服务,这些公司就有可能获取你的短信。显然,布雷迪在紧急升级手机之前没
有时间备份旧手机中的内容。
国会还没有解决一般的数据保留问题,尤其是手机的数据
保留问题。事实上,最近几年美国国会一直在争论是否要求所
有移动运营商将短信存档2年时间。
关于第三方应用,你不知道的事
所以,该如何保证你的短信私密呢?不要使用经由你的无
线运营商传输的原生的短信服务,而是使用一个第三方应用。
但选哪个呢?
若想隐藏网络身份,匿名地享受互联网,我们需要信任一
些软件和服务。这种信任很难验证。一般来说,开源和非营利
性组织提供的可能就是最安全的软件和服务,因为有数千双眼
睛检查过这些代码,标记了任何看起来可疑或容易遭受攻击的
地方。使用专有软件时,你或多或少得听供应商的话。
软件评测究其根本也只能告诉你那么一点信息,如一个特
定的接口功能是如何工作的。那些评测者只是花几天时间研究
研究这个软件,然后写写他们的印象。他们并没有真正使用这
个软件,也不会长期报告发生的情况,只是记录一下自己的初
始印象。
此外,评测者也不会告诉你是否可以信任这个软件。他们
不会对产品的安全和隐私方面进行审查。而且,产品有一个驰名品牌也并不意味着它就是安全的。实际上,我们应该对流行
品牌保持警惕,因为那可能会诱使我们产生虚假的安全感。不
能供应商说什么你就信什么。
20世纪90年代,当我需要加密我的Windows 95笔记本电
脑时,我选择了诺顿公司一款现在已经停产的实用软件(13)
产品
——Norton Diskreet。彼得·诺顿(Peter Norton)是一个
天才。他的第一个计算机实用软件可以自动恢复删掉的文件。
20世纪80年代,诺顿继续创造了大量伟大的系统实用软件,那
时候能够理解命令提示符的人还很少。但是之后,他将这家公
司卖给了赛门铁克,其他人也开始以他的名义编写软件。
在我拿到Diskreet(一款已经不再供应的产品)的时候,DES56位加密(DES表示“数据加密标准”)还是很了不起
的,那是你能想象到的最强大的加密方法。为了让你更加了解
背景情况,现在我们使用的是AES 256位加密(AES表示“高
级加密标准”)。加密每增加1位,加密密钥的数量就会发生一
次指数级增长,因此也会更加安全。当时,DES 56位加密被看
作是最安全的,直到1998年8月才遭到破解。4
无论如何,我都想看看Diskreet程序在隐藏我的数据方面
是否足够稳健,也想让FBI在控制我的计算机时难以读取数据。
在购买了这个程序之后,我黑入了赛门铁克并找到了该程序的
源代码。5我分析了它的功能和原理后,发现Diskreet仅使用了
56位密钥中的30位——其他位只是用“0”来填充。这甚至还
没有允许出口到美国之外的40位技术安全。这意味着比起Diskreet产品的广告宣传,某个人或组织
(NSA、执法部门或拥有高速计算机的敌人)攻破这款产品的
难度实际上要小得多,因为它根本就没有真正使用56位加密。
但这家公司还是宣称这款产品有56位加密。我决定使用其他工
具。
公众如何知道这种事?他们不会知道的。
运动中的数据
据Niche.com提供的数据,尽管社交网络是最受青少年欢
迎的通信方式,但文本消息仍然占据着主导地位。一项研究发
现,87%的青少年每天都发文本消息,相比之下,有61%的青
少年说自己使用Facebook,这是第二流行的选择。根据这项研
究,平均而言,女孩每个月大概发送3 952条文本消息,而男
孩每个月大概发送2 815条。
好消息是今天所有流行的消息应用都在发送和接收文本时
提供了某种形式的加密,也就是说,它们会保护所谓的“运动
中的数据”(data in motion)。坏消息是它们并非全都使用
了强加密。2014年,安全公司Praetorian的研究者保罗·豪雷
吉(Paul Jauregui)发现,避开WhatsApp所使用的加密是
可能的,这涉及一种中间人(MitM)攻击,攻击者可以截取受
害者和他的收信人之间的消息,并且可以看到每一条消息。豪
雷吉说:“NSA会喜欢这种东西的。”在写作本书时,WhatsApp所用的加密已经得到了更新,在iOS和安卓设备上都使用了端到端加密。而且WhatsApp的母公司Facebook也已
经将加密带给了9亿Messenger用户——尽管这是需要选择才
能使用的功能,也就是说你必须配置“私密对话”功能才能开
启加密。
更糟糕的消息是存档数据即“静态数据”(data at rest)
的遭遇。大多数移动消息应用并不加密存档的数据,不管这些
数据是在你的设备上还是在第三方系统上。AIM(14)
、Skype等
应用在储存你的消息时都没有加密。这意味着这些服务提供商
可以阅读其中的内容(如果存储在云中)并将其用于广告。这
也意味着如果执法人员(或犯罪黑客)拿到了这些物理设备的
权限,他们就可以读到这些消息。
另一个问题是我们之前提到过的数据存留问题——静态数
据会被保存多长时间?如果AIM和Skype毫不加密地存档你的
消息,它们会存档多久?Skype的所有者微软公司曾经表明,Skype可以通过自动扫描即时消息和短信来识别:
到目前为止,这听起来就像是那些公司在我们的电子邮件
上执行的反恶意软件扫描活动。但是,其隐私政策继续写
道:“Skype将在必要的时间内保留您的信息,以便达到本隐址和信用卡信息”。
侵了“内部AOL计算机网络和数据库,包括客户账单记录、地
斯被指控犯有4项重罪和1项轻罪,其起诉书中写道,因为他入
就可以重置我的密码并获取我过去所有的消息。2007年,尼夫
个新地址关联了他控制的另一个账号。一旦完成这些工作,他
权限,这让他可以将我的电子邮箱地址改成另一个地址,而这
后甜言蜜语),获取了其内部名叫Merlin的客户数据库系统的
Nieves)。6他通过对AOL搞社会工程(换句话说,打通电话然
了 , 他 的 网 名 是 Virus , 真 名 是 迈 克 尔 · 尼 夫 斯 ( Michael 一个副本。比如说,我的AOL账号就曾被一个脚本小子(15)
黑掉
任何终端获取,所以执法部门或犯罪黑客就可以很容易地取得
因为你的AOL聊天数据没有加密,而且保存在云上,可从
聊天历史记录。
便在你使用一台不同于上次会话使用的终端或设备时也能读取
让人担忧的事情是,AOL会将这些消息的记录保存在云中,以
另外,就像Skype一样,它也会扫描这些消息的内容。第三个
危险的信号。首先,AIM会存档经由其服务发送的所有消息。
通过移动应用的形式使用它。但在隐私方面,AIM发出了一些
计的,采用了出现在桌面右下角的小弹窗形式。现在你也可以
已经存在很长时间了。AIM最早是为台式机或传统个人电脑设
AOL可能是每个美国人使用过的第一个即时消息服务。它
这听起来就不太好了。“必要的时间”究竟是多长时间?
有管辖权的法院发出的相关法令。”
私政策第2条规定的所有目的,或遵守适用法律、法规要求以及正如电子前线基金会说的那样:“无记录才是好记
录。”AOL有日志。
如何找到强加密的方法
非原生文本消息应用也许可以说它们有加密,但可能也并
不是好加密或强加密。你应该寻找什么样的应用?一个提供了
端到端加密的消息应用。也就是说,没有第三方能获取它的密
钥。这些密钥应该仅存在于各自的设备上。也要注意,如果其
中一台设备被恶意软件攻破,那么使用任何类型的加密都无济
于事。
消息应用的基本“口味”有三种类型:
然而,AIM等最流行的文本消息应用都不太私密。
Whisper和Secret可能也并非完全私密的。Whisper的数百万
用户以及市场都将其看作是匿名的,但研究者已经在某些声明中找到了漏洞。Whisper会追踪自己的用户,而Secret用户的
身份有时候也会暴露。
Telegram是另一个提供了加密的消息应用,而且它也被看
作是替代WhatsApp的一个流行选择。它可以在安卓、iOS和
Windows设备上运行。然而,研究者已经发现,敌人可以攻破
Telegram的服务器并获取关键数据。研究者还发现,检索加密
的Telegram消息很简单,即使这些消息已经从设备上删除了。
所以,现在我们已经排除了一些流行的选项,还剩下什
么?
还剩很多。当你使用App Store或Google Play时,可以寻
找 使 用 了 所 谓 的 无 记 录 消 息 传 输 ( off-the-record
messaging,简称OTR)的应用。这是一种更高标准的文本消
息端到端加密协议,而且有很多产品都使用了它。7
你的完美文本消息应用还应该包含PFS。这使用了随机生
成的会话密钥,而且针对未来进行了弹性设计。也就是说,如
果一个密钥泄露了,那么它就不能再被用于读取你未来的文本
消息。
有好几种应用同时使用了OTR和PFS。
Chat Secure是一款可在安卓和iOS上使用的安全的文本
消息应用,它还提供了一种被称为“证书锁定”(certificate
pinning)的功能。也就是说,它包含了一个身份认证证书,这
个证书保存在设备上。每当你的设备与ChatSecure的服务器连接时,设备上的应用中的证书就会与母舰上的证书进行比较。
如果存储的证书不匹配,那么会话就不会继续。ChatSecure做
得很好的另一件事是加密存储在设备上的对话记录,即静态数
据。
也许最好的开源选择是来自Open Whisper Systems的
Signal,它可以在iOS和安卓上使用。
另一个值得考虑的文本消息应用是Cryptocat。它可以通
过iPhone或传统个人电脑上的大多数浏览器使用,但不能在安
卓上使用。
另外,在写作本书时,维护Tor浏览器的Tor project刚刚
发布了Tor Messenger。和Tor浏览器一样,这款应用可以让你
的IP地址匿名,也就是使其中的消息很难被追踪(但是请注
意,和Tor浏览器类似,出口节点在默认情况下并不受你控
制)。即时消息使用了端到端加密。和Tor一样,对于初次使用
的用户,这个应用有一点难,但最终它应该可以让文本消息真
正变得私密。
另外,还有一些提供了端到端加密的商业应用。唯一需要
注意的是,它们的软件是专有的,而且没有独立的评测,其安
全性和完整性不能得到证实。Silent Phone就提供了端到端加
密的文本消息,但它确实会记录一些数据,尽管只是用于改进
服务。加密密钥还是存储在设备上。把密钥存储在设备上意味
着,某些机构或执法部门无法强迫该软件的开发商Silent
Circle交出任何用户的密钥。我已经讨论了如何加密运动中的数据和静态数据,以及如
何使用端到端加密、PFS和OTR来实现这一目标。那些不是基
于应用的服务又怎样呢,比如网页邮箱?密码又该如何处理?2013年4月,来自马萨诸塞州昆西市、曾是一名出租车
司机的22岁的海鲁尔罗桑·马塔诺夫(Khairullozhon
Matanov)与两个朋友(实际上是一对兄弟)一起去吃晚
餐。他们3人谈论的话题包括那天早些时候在波士顿马拉松
终点线附近发生的事件,有人在那里安装了一个装满钉子
和火药的高压锅及一个计时器。其导致的爆炸造成3人丧
生,超过200人受伤。与马塔诺夫同桌的这对兄弟塔梅尔兰
·察尔纳耶夫(Tamerlan Tsarnaev)和焦哈尔·察尔纳耶
夫(Dzhokhar Tsarnaev)之后被认定为主要嫌疑人。
尽管马塔诺夫说自己事先对这起爆炸事件并不知情,但据说爆炸发生后不久,他在与执法人员进行会谈时离开
了现场,并从自己的笔记本电脑上迅速删除了浏览器历史
记录。清除笔记本电脑的浏览器历史记录这个简单的动
作,让他遭到了起诉。1
删除浏览器历史记录也是对大卫·科纳尔的指控之一,也
就是那个入侵了萨拉·佩林的电子邮箱账号的大学生。不过好
在当科纳尔清理自己的浏览器、运行磁盘碎片整理程序并删除
了他下载的佩林的照片时,他还没有遭到调查。这里要传递的
信息是:在美国,你不被允许清除你在自己计算机上做的任何
事。检察官想查看你所有的浏览记录。
针对马塔诺夫和科纳尔的诉讼基于一项已存在近15年之久
的法律——《上市公司会计改革和投资者保护法案》(参议院
的说法)或《公司和审计问责制和责任法案》(众议院的说
法),更常用的说法则是2002年的《萨班斯-奥克斯利法案》。这项法律的出现是由安然(Enron)公司的企业管理失
当直接导致的。这家天然气公司之后被发现一直在欺骗投资者
和美国政府。安然公司一案的调查者发现,调查一开始就有大
量数据被删除了,这妨碍了检察机关了解该公司内部发生的确
切情况。因此,参议员保罗·萨班斯(Paul Sarbanes)和众
议员迈克尔·G.奥克斯利(Michael G. Oxley)发起了一项立
法提案,为数据保存增加一系列强制要求,其中之一就是浏览
器历史记录必须保留。
据大陪审团的一份起诉书称,马塔诺夫有选择地删除了他
的谷歌Chrome浏览器历史记录,而留下了2013年4月15日那
一周某几天的活动。他受到了两项正式起诉:“销毁、修改和
伪造联邦调查中的记录、文件和实体对象,以及在涉及国际和
国内恐怖主义的联邦调查中做出重大虚假、伪造和欺诈性的陈
述。”他被判处了30个月的监禁。
在那之前,不管是针对企业还是个人,援引《萨班斯-奥
克斯利法案》中浏览器历史记录条款的情况都很罕见。然而,马塔诺夫案确实是一个特殊案件,一个备受瞩目的国家安全案
件。所以在那之后,检察官知道了这一条款的潜力,开始愈加
频繁地援引它。
无痕浏览,你的一切踪迹都将消失
如果你无法防止别人监视你的电子邮件、电话和即时消
息,无法合法地删除你的浏览器历史记录,你还能怎么办?也许你可以从一开始就避开对这些历史记录的收集。
Mozilla的火狐、谷歌的Chrome、苹果的Safari、微软的
Internet Explorer和Edge等浏览器全都提供了内置的匿名搜
索选择,不管你想使用什么设备,传统个人电脑还是移动设
备。无论哪种搭配,浏览器都会开启一个新窗口,并且不会记
录你在此会话开启期间搜索的内容或浏览的互联网位置。关闭
隐私浏览窗口,你访问过的地址的所有痕迹都将从你的个人电
脑或其他移动设备上消失。为了隐私,你也要付出一些代价:
除非你在隐私浏览时为网站保存了书签,否则你将无法返回;
因为没有历史记录——至少你的机器上没有。
使用火狐浏览器上的隐私浏览窗口或Chrome浏览器上的
无痕模式,你可能就感觉自己牢不可破了,但你的隐私网站访
问请求(比如你的电子邮件)仍然必须经过你的ISP(Internet
service provider),即互联网服务提供商,也就是你花钱购买
互联网服务或蜂窝服务的公司——而你的提供商可以截取其中
传递的任何未加密的信息。如果你访问的网站使用了加密,那
么ISP仍能获取访问的元数据,即某天某时你在某地访问了某网
站。
不管是在传统的个人电脑上还是在移动设备上,当互联网
浏览器连接到一个网站时,它首先会确定是否存在加密,如果
存在加密,又是哪一种加密。用于万维网通信的协议被称为
http。这个协议是在地址之前指定的,也就是说,一个典型的
URL(16)
可 能 看 起 来 是 这 样 的 :http:www.mitnicksecurity.com,即使其中的“www”在
某些情况下是多余的。
当你连接的网站使用了加密时,协议会稍有变化,不再
是“http”了,你会看到“https”。所以这个URL就变成了
https:www.mitnicksecurity.com。这种https连接更加安
全。其中一个原因是它是点对点的,但只有你直接连接到网站
本身才会这样。网上还有大量内容分发网络(Content
Delivery Network,简称CDN)为它们的客户缓存页面,不管
你在世界任何地方,CDN都能实现更快速的分发,因此这就可
能出现在你和目标网站之间。
还要记住,如果你登录了你的谷歌、雅虎或微软账号,这
些账号可能也会记录你的个人电脑或移动设备上的网络流量
——也许会用来构建你的网络行为个人档案,以便这些公司能
更好地定位你看到的广告。有一种方法可以避免这种情况,那
就是在你用完谷歌、雅虎或微软账号后,记得退出账号,在下
次你需要使用它们的时候再重新登录回来。
此外,你的移动设备上还有内置的默认浏览器。这些浏览
器都不好,因为它们只是台式电脑或笔记本电脑浏览器的迷你
版本,缺乏更稳健版本所具有的一些安全和隐私保护。比如
说,iPhone预装了Safari,但你可能需要考虑在应用商店下载
移动版的Chrome或火狐,这些浏览器是专为移动环境设计
的。更新版本的安卓系统默认预装了Chrome。至少所有的移
动浏览器都支持隐私浏览。如果你使用的是Kindle Fire,那么你无法通过亚马逊下载
火狐或Chrome。你就不得不使用一些手动操作,通过亚马逊
的Silk浏览器来安装Mozilla的火狐或Chrome。要在Kindle
Fire上安装火狐,打开Silk浏览器并访问Mozilla FTP网站,选
择“Go”,然后选择以扩展名“.apk”结尾的文件。
只相信互联网的安全证书
隐私浏览不会创建临时文件,因此不会在你的笔记本电脑
或移动设备上保存你的浏览历史。那某个第三方是否仍能看到
你与某个特定网站的交互呢?可以,除非这个交互事先就加密
了。为了实现这一目标,电子前线基金会已经打造出一款名叫
HTTPS Everywhere的浏览器插件。2这款插件可用于传统个
人电脑上的火狐和Chrome浏览器以及安卓设备上的火狐浏览
器。在本书写作时,它还没有用于iOS的版本。但HTTPS
Everywhere能带来一个明显的优势:在连接的前几秒里首先考
虑安全,浏览器和网站会协商要使用哪种安全策略。你希望拥
有我在上一章讨论过的PFS,但并非所有网站都使用了PFS。
而且就算提供了PFS,也并非所有协商都会以此告终。HTTPS
Everywhere可以在任何可能的时候都强制使用https,即使没
有使用PFS也一样。
安全连接还有另一个标准:每个网站都应该有一个证书,这是你在连接网站时得到的一种第三方的保证,比如,它可以
确保你在连接美国银行网站时连接到的是真正的美国银行网
站,而不是什么欺诈网站。现代浏览器与这些被称为“证书认证机构”(certificate authority)的第三方合作,保持列表更
新。当你访问一个没有得到合适认证的网站时,你的浏览器会
发出一个警告,询问你是否足够信任这个网站并且继续访问。
你完全可以自己决定是否破例一次。一般而言,除非你了解这
个网站,否则绝对不要破例。
另外,互联网上的证书也不止一种,证书还分很多级别。
最常见的证书,也是你一直会看到的证书,仅仅用来确认域名
属于请求该证书的人,这个使用电子邮件认证即可。操作的人
可以是任何人,但这并不重要——这个网站有了一个可以被你 ......
作者授权湛庐文化(Cheers Publishing)作中国大陆
(地区)电子版发行(限简体中文)
版权所有·侵权必究
书名:捍卫隐私
著者:凯文·米特尼克 罗伯特·瓦摩西
电子书定价:80.99元
The Art of Invisibility by Kevin Mitnick with Robert
Vamosi
Copyright ? 2017 by Kevin Mitnick
Foreword copyright ? 2017 by Mikko Hypponen
This edition published by arrangement with Little,Brown and Company,New York, New York, USA.献给我慈爱的
母亲谢莉·贾菲(Shelly Jaffe)
和外婆里芭·瓦塔尼安(Reba Vartanian)推荐序
无隐私时代,你需要保护你的一切
米科·海坡能(Mikko Hypponen)
网络安全研究专家,芬兰网络安全公司F-Secure的首席研究官
几个月前,我遇到了一位自高中以来就没见过面的老朋
友。我们去喝了杯咖啡,聊了聊过去几十年各自做了些什么。
他做过各类现代医疗设备的分销和售后支持工作,我则解释了
自己怎么把过去25年都花在了互联网安全和隐私的工作上。在
我谈到网络隐私时,我的朋友笑出了声。“这听起来很不
错,”他说,“但我其实并不担心,毕竟我不是犯罪分子,也
没做过什么坏事。我不在乎是否有人看我在网上做什么。”
听见老朋友说隐私对他无所谓,我感到很悲哀。因为我之
前已经听过很多次这样的观点了:那些认为自己无须隐藏的人
这样说过;那些认为只有罪犯才需要保护隐私的人这样说过;
那些认为只有恐怖分子才会使用信息加密的人这样说过;那些
认为我们无须保护自己权利的人这样说过。但我们确实需要保
护我们的权利。而且隐私不仅会影响我们的权利,它本身也是
一项人权。实际上,在1948年的联合国《世界人权宣言》中,隐私权就被认定为一项基本人权了。如果说在1948年我们的隐私就需要保护了,那现在当然更
加需要。毕竟,我们是人类历史上第一代可以被如此精确地监
控的人,可能一生都会活在数字监控之中。几乎我们的所有交
流都会以这样或那样的方式被人看到。甚至我们自己也一直随
身携带着小型的跟踪设备——只是我们不称其为跟踪设备,而
叫它智能手机。
网络监控可以看到你买了什么书、读了什么新闻,甚至能
知道文章中哪些部分最让你感兴趣。它能看到你去过哪里以及
和谁一起去的。网络监控还知道你是否生病了,是否悲伤难
过。现今的许多监控公司都是通过整合这些数据来赚钱的,提
供免费服务的公司也可以通过某种方式将这些服务转化为数十
亿美元的收入——这也很好地说明了大规模构建互联网用户资
料库具有多大的价值。
数字通信使有关部门的大规模监控成为可能,但也让我们
可以更好地保护自己。为了保护自己,我们可以使用加密工
具,以安全的方式保存我们的数据并遵守作战安全(OPSEC)
(1)
的基本原则。我们需要一个指南来告诉我们怎么做才是对
的。
现在,指南就在你的手中。我很高兴凯文花时间写下了他
关于捍卫隐私的知识。毕竟他还算知道一两件关于“保持隐
身”的事情。这是一个很棒的资源。为了你自己好,请阅读这
本书并把里面的知识用起来吧。保护你自己,保护你的权利。回到那家咖啡馆——我和我的老朋友喝完咖啡后,就各奔
东西了。我希望他一切都好,但我有时候还是会想起他说的
话:“我不在乎是否有人看我在网上做什么。”我的朋友,你
可能不需要隐藏什么东西,但你需要保护你的一切。前言
我们生活在隐私的假象之中
2013年,供职于美国国防项目承包商博思艾伦咨询公司
(Booz Allen Hamilton)的爱德华·斯诺登(Edward J.
Snowden)披露了他从美国国家安全局(NSA)拿到的秘密材
料。将近两年后,HBO的喜剧演员约翰·奥利弗(John
Oliver)为了拍摄一个关于隐私和监控的节目,前往纽约时代
广场对人们进行了随机调查。奥利弗的问题很直接:爱德华·
斯诺登是谁?他做了什么?
在奥利弗播出的采访片段中,似乎没人知道答案。即使有
时有人说自己记起了这个名字,他们也说不清斯诺登做过什么
(或为什么要那么做)。利用在博思艾伦的工作之便,斯诺登
复制了NSA数千份最高机密,并对文档进行了分类,随后他将
这些文档交给了记者,告诉他们可以向全世界公开。奥利弗本
可以在让人沮丧的氛围中结束这个关于监控的节目——经过媒
体多年的报道,似乎没人关心美国政府在国内进行的间谍活动
了,但这位喜剧演员选择了另一个方向。他飞到斯诺登流亡的
俄罗斯,进行了一次一对一的采访。1
在莫斯科,奥利弗向斯诺登抛出的第一个问题是:你想实
现什么目标?斯诺登说,他想让世界知道NSA在做什么——它
收集了几乎每个人的数据。奥利弗向斯诺登展示了那个在时代广场的采访,其中人们一个接一个地宣称自己不知道斯诺登是
谁,斯诺登回应说:“好吧,你没法让每个人都知道。”
在斯诺登等人引出这个隐私问题之后,为什么人们没有对
其了解得更多呢?为什么人们好像并不在意某些机构监控自己
的电话、电子邮件甚至短信?也许是因为NSA并没有直接影响
到大多数人的生活——至少影响得不具体,人们无法感受到它
的侵扰。
但是,奥利弗那天在时代广场发现,当隐私问题真正触及
痛处时,人们还是会在意的。除了询问关于斯诺登的问题,他
还问了关于隐私的一般性问题。比如,他问,如果有一个秘密
的程序可以在人们将私密照片发送到互联网上时进行记录,他
们对此有何看法。纽约人的反应同样具有普遍性——只不过这
时候变成了都反对它,而且是强烈反对。有一个人甚至承认自
己最近发送了一张这样的照片。
在时代广场的这个节目片段中,受访的每个人都认同,在
美国的人应该可以在互联网上私密地分享任何东西,而这正是
斯诺登的基本观点。
事实证明,这个可以保存隐私图片的虚拟程序并不像你想
象的那样遥不可及。正如斯诺登在接受奥利弗采访时所解释
的,谷歌这样的公司在全世界都有实体服务器,即使是在美国
同一城市的夫妻之间的简单信息(可能包含私密照片),可能
也会先在国外的服务器中传递几次。这些数据离开美国,即使
只有1纳秒,NSA也可以基于《爱国者法案》(2)
收集并对其进行存档。因为从技术角度看,这些数据被获取时是从外国进入美
国的。斯诺登的观点是:普通美国人也陷入了“后9·11搜索
网”(post-911 dragnet)中。这原本是为阻止外国恐怖分
子而设计的,现在却监视着几乎每一个美国人。
关于某些机构的数据泄露和监视活动的新闻此起彼伏,你
可能会认为人们已经怒不可遏了。但实际情况正好相反。很多
人(甚至本书的很多读者)现在都在某种程度上接受了这个事
实:有人可以看到我们的一切,包括所有的电话、短信、电子
邮件、社交媒体。
真令人失望。
也许你没有违法。你过着你心中普通而又恬静的生活,感
觉自己在当今网络的芸芸众生中毫不起眼。但相信我:即便如
此,你也不是隐身人。至少现在还不是。
我喜欢魔术,一些人可能认为攻击计算机需要一双灵巧的
手。让物体隐身就是一种流行的魔术。但这种魔术的秘诀不是
让物体真正消失或真正隐形,而是使其隐入背景中、藏在幕布
后、躲在袖子里或落入口袋中。
同样,现在每个人都被收集和存储了许多个人细节信息,这往往没有引起人们的注意。大多数人不知道其他人可以多么
轻松地查看这些细节,甚至能很轻松地找到查看的地方。不少
人觉得自己没有看这些信息,就会想当然地认为他在亲朋、恋
人、老板甚至学校面前是隐身的。问题在于,如果你知道从哪里可以看到这些信息,那么基
本上其他任何人都可以获取它们。
不管什么时候我在何地演讲、不管听众有多少人,总有人
质疑我说的这个事实。有一次,在这样一场活动后,我就被一
位记者质疑了。
那是在美国的一座大城市,我们坐在一家酒店,那位记者
说她从未因数据泄露而受害。因为她还年轻,她说自己名下的
资产相对较少,因此记录也很少。她从来不把自己的个人隐私
放到她写的故事里或社交网络上——她的社交网络一直保持着
专业姿态。她认为自己是隐身的。所以我请她允许我通过网络
找到她的社会保障号码(3)
和其他任何个人细节。她勉强同意
了。
她坐在我旁边,我登录了一个为私家侦探提供服务的网
站。因为我有调查全球黑客事件的工作,所以有资格作为私家
侦探登录。我已经知道她的名字了,所以我问了问她住的地
方。但就算她不告诉我,我也可以从另一个网站上找到答案。
几分钟后,我知道了她的社会保障号码、她出生的城市甚
至她母亲的娘家姓。我也知道了她曾经住过的所有地方、用过
的所有电话号码。她一脸震惊地盯着屏幕,确认所有的信息都
或多或少是真实的。
我使用的这个网站仅为经过审核的公司或个人提供服务。
它收取很低的月费,用户查询任何信息都要被额外收费,还要时不时地对我进行审查,看我进行特定搜索的目的是否合法。
但我只需支付少量查询费,就可以找到关于任何人的类似信
息。而且这完全是合法的。
你之前是否填过网络表单,向把信息放在网上的学校或组
织机构提交过信息,或者有被发布到网上的法律案件?如果
有,那你就是自愿把个人信息给了第三方,而它们可能会随意
使用这些信息。有可能其中一些(甚至所有)信息现在就存储
在网上,并且可以被那些以收集互联网上的个人信息为业务的
公司获取。比如,Privacy Rights Clearinghouse就列出了超
过130家会收集你的个人信息的公司(不管是否准确)。
另外,还有一些信息不是你自愿放到网上的,但也会被企
业和某些机构收集到,比如我们给谁发了邮件、短信,给谁打
了电话;我们在网上搜索了什么;我们购买了什么(不管是在
实体店还是在网店);我们去过哪里,步行还是乘车。每个人
每天被收集的数据量都在呈指数级增长。
你可能会认为你无须担忧这些,但相信我:你需要担忧。
我希望在你读完这本书时对此会有充分的了解,并且会准备好
做点什么。
实际上,我们生活在隐私的假象之中,而且可能已经这样
生活了几十年。
有时,当我们的雇主、领导、老师、父母对我们的私人生
活有过多介入时,我们可能会感到不安。我们却毫不在意各种小小的数字便利对自己隐私的影响而尽情拥抱它们,所以这种
介入是逐渐增长的,要回到原来的样子也会越来越难。有谁会
愿意放弃自己的“玩具”呢?
在数字监控状态中,生活的危险其实并不在于数据被收集
(我们对此几乎无能为力),而是在于这些数据被收集之后用
来做什么。
想象一下,如果一位尽职的检察官拿到了关于你的原始数
据点的大量档案,也许是过去几年的数据,他能用来做什么?
现今的数据有时候是断章取义地从背景中收集的,而所有的数
据都是永生的。即使是美国最高法院的大法官斯蒂芬·布雷耶
(Stephen Breyer)也同意这种说法:“任何人都难以事先知
道什么时候(检察官面前)就会出现一组与某项调查相关的特
定陈述”。换句话说,比起某个人发布在社交网站上的你醉酒
的照片,你可能还有严重得多的问题。
也许你认为自己没什么要隐藏的,但你能肯定吗?在《连
线》(Wired)杂志上一篇饱受争议的文章中,备受尊敬的安
全研究者莫西·马琳斯巴克(MoxieMarlinspike)指出,像拥
有一只小龙虾这种简单的事情,实际上也是美国的一项联邦
罪。“不管你是不是在杂货店买的,即便是有其他人给了你一
只,不管它是死是活,如果你在它死于自然原因后发现了它,甚至是出于自卫而杀死了它,你都可能会因为一只龙虾进监
狱。”我想表达的是,法律里面有很多没有强制执行的细小条
款,你可能会在不知情的情况下违反它们。现在,只需点击几下就可以通过数据痕迹证明你违法了,任何想证明这件事的人
都可以办到。
隐私很复杂,它不是用一种方法就能解决所有问题的命
题。我们都有不同的理由与陌生人自由地分享一些关于自己的
信息,并对我们生活的其他部分保密。也许你只是不希望另一
半看到你的状态,不希望你的雇主了解你的私人生活,或者也
许你真的害怕某些机构在监视着你。
情况多种多样,所以我在这里不会提供一个适用于所有情
况的建议。因为我们对隐私的看法非常复杂,也非常不同,所
以我将带你了解什么是重要的(如今暗中进行的数据收集情况
究竟是怎样的),然后由你自己决定哪些建议最适用于你的生
活。
如果有什么值得一提的话,《捍卫隐私》这本书将让你了
解在数字世界中保持隐秘的方法,并提供你可能会选择并采用
的解决方案。隐私是一种个人选择,隐身的程度也是,所以最
后的选择因人而异。
在本书中,我会假设所有人都处在监控之中,不管是在家
里还是在外面——比如你正走在街上、坐在咖啡馆里或在高速
公路上开车。你的计算机、手机、汽车、家庭报警系统甚至电
冰箱,都是你私人生活的潜在切入点。
当然,除了吓唬你之外,我也有好消息:我会告诉你该如
何应对已成常态的隐私泄露问题。在本书中,你将了解如何:
● 加密并发送安全的电子邮件;
● 通过优良的密码管理、保护你的数据;
● 隐藏你的IP地址;
● 隐藏你的计算机,防止被跟踪;
● 保护你的匿名性;……
现在,做好准备掌握隐身的艺术吧。目 录
推荐序 无隐私时代,你需要保护你的一切
前言 我们生活在隐私的假象之中
第一部分 人人都该知道的隐私安全之道
01 双因素认证,化解密码安全的危机
你必须设置一个强密码
用隐晦的方式把密码写下来
密码字符最好超过25位
密码、图案、指纹,哪个才能保护好你的移动设
备
如何设置安全问题
双因素认证,截至目前最安全的解决方案
给每个人的建议
02 匿名电子邮箱,逃离监控之网
给你的邮件上锁如果双方都是完全匿名的,他们如何知道谁是谁
端到端加密
人人都处在监控之下
你需要一个洋葱路由器
如何创建匿名电子邮箱
03 加密通话,免受手机窃听与攻击
手机本质上就是一个追踪设备
如果你可以渗透进SS7,你就可以操纵通话
加密也无法保证通话的私密性
在移动设备普及之前,窃听就已经存在了
数字电话让监视更简单
端到端加密移动VoIP
04 短信加密,预防信息泄密
短信并不是直接传输的
关于第三方应用,你不知道的事
运动中的数据如何找到强加密的方法
05 关闭同步,伪造你的一切踪迹
无痕浏览,你的一切踪迹都将消失
只相信互联网的安全证书
关闭或伪造你的位置
你要确保敏感信息没有自动同步
你今天搜索过的东西在明天可能会变成你的麻烦
06 清除痕迹,逃离网络追踪
几乎每一种数字技术都会产生元数据
安装插件,让网络无法识别你的第一步
为了获胜,你必须彻底删除最难处理的cookie
避开社交网站中的陷阱
卸载工具栏
比特币,寻求隐私者的最佳选择
令人毛骨悚然的指纹跟踪
信用卡,随时会暴露你的身份07 制胜网络勒索,层层加密与终极对抗
你该怎样修改路由器的名称以及更新固件呢
三大无线加密的安全方法
马上关闭路由器上的WPS功能
在你的网络摄像头上贴上胶带
揭示普通软件的骗局
与隐私一样,欺诈难以被量化
如何对付勒索软件的狡诈敌人
08 虚拟安全通道,化解公共网络之痛
藏在阴影里的家伙,他的真实目的是什么
关闭Wi-Fi
每次连接无线网络,你都要修改MAC地址
公共计算机“不留痕迹”的规则
第二部分 隐私安全最关键的六大未来场景
09 社交网络时代,隐私正在消亡
当心场景中所隐藏的信息人脸识别,个人隐私泄露的罪魁祸首
删除照片并不意味着照片会消失
尽量“模糊”你的个人信息
小心那些监控社交网络的组织
谨记退出登录
关闭你的位置
10 人工智能时代,监视无处不在
反监视,利用智能应用管理自己的隐私
个人无人机,增强型的偷窥设备
你的隐私无处可逃
11 智能联网汽车,随时锁定你的位置
上帝视角,被跟踪的行程
准确率高达92%,匿名搭乘时代终结
自动车牌识别,新技术正在侵蚀你的匿名性
内置GPS无线连接,租用汽车的两大安全陷阱
特斯拉,带轮子的计算机如何对抗联网的隐私危机
智能联网汽车,汽车的未来
12 智能家居,织就私生活的监控之网
将密码改得难以被猜到,部署物联网设备的第一
步
任何一个设备都能成为泄露隐私的途径
关闭语音激活,别让电视与手机出卖你
你的电冰箱也可能出卖你
网络摄像头,被监控的私生活
13 智能办公系统,最容易泄露信息
锁定你的计算机,直到你回到屏幕前
如果你关心隐私,就不要在工作时做任何私事
激光打印机,最容易被攻破的办公设备
互联网电话,也可以被伪造
蜂窝热点,窃听你的通话、拦截你的短信
会议系统,隐藏着巨大的风险14 智能出行,有人正在窥探你的隐私
所有的软件都有漏洞
邪恶女仆
保留你的房卡或者销毁它们!
小心机票里的常旅客号码
不透露个人信息连接酒店Wi-Fi
恶意“更新”的假冒网站
第三部分 掌握隐身的艺术
15 无隐私时代,每个人都无处遁形
一旦一个想法出现,任何人都可以去实践
真实身份无处隐藏
16 九个步骤,成功实现匿名的实践指南
匿名第一步:购买一台单独的笔记本电脑
匿名第二步:匿名购买一些礼品卡
匿名第三步:连接Wi-Fi时修改你的MAC地址
匿名第四步:匿名购买一个个人热点匿名第五步:匿名创建电子邮箱
匿名第六步:将礼品卡换成比特币,并进行清洗
匿名第七步:如果匿名性受损,那就再匿名一次
匿名第八步:随机改变你的正常打字节奏
匿名第九步:时刻保持警惕
致谢
注释詹妮弗·劳伦斯(Jennifer Lawrence)度过了一个艰难
的周末。2014年的一个早上,这位奥斯卡金像奖得主与其他一
些名人醒来后发现,他们最私密的照片正在互联网上掀起轩然
大波,其中很多是裸体照片。
现在,花点时间回想一下当前保存在你的计算机、手机和
电子邮件里的照片。当然,其中很多都是完全无害的。就算全
世界都看到你那些日落照片、可爱的家庭快照和头发乱糟糟的
滑稽自拍,对你来说也无关紧要。但你愿意分享你所有的照片
吗?如果这些照片突然全都出现在网上,你会怎么想?所有照
片都记录了我们的私密瞬间。我们应该能够决定是否、何时以
及怎样分享它们,而云服务并不一定总是我们的最佳选择。
2014年那个漫长的周末,媒体上充斥着詹妮弗·劳伦斯的
故事。这是被称为“theFappening”的巨大泄露事件的一部
分。在这一事件中,蕾哈娜(Robyn Rihanna Fenty)、凯特
·阿普顿(Kate Upton)、凯莉·库柯(Kaley Cuoco)、阿
德里安妮·库瑞(Adrianne Curry)及其他近300位名人的私
密照片被泄露。这些名人中大多是女性,她们的手机照片通过
某种方式被人获取并共享出来。可以预见,尽管有些人会对查
阅这些照片感兴趣,但对更多人来说,这是一个让人不安的警
示,因为这样的事情也可能会发生在他们身上。
那些人究竟是如何获得了詹妮弗·劳伦斯等人的私密照片
呢?这些名人都使用iPhone手机,人们最早的猜测集中于一次
大规模数据泄露,这次泄露影响到了苹果公司的iCloud服务,而iCloud是iPhone用户的一个云存储选择。当你的物理设备存
储空间不足时,你的照片、新文件、音乐和游戏都会被储存到
苹果的服务器上,而且通常只需要少量月费。谷歌也为安卓系
统提供了类似的服务。
几乎从来不在媒体上评论安全问题的苹果公司否认这是他
们的错误。苹果公司发表了一份声明,称该事件是一次“对用
户名、密码和安全问题非常有针对性的攻击”,该声明还补充
说“在我们调查过的案例中,没有一项是由苹果系统(包括
iCloud和‘查找我的iPhone’)的任何漏洞导致的”。
这些照片最早出现在一个以发布被泄露照片而出名的黑客
论坛上。在那个论坛上,你可以看到用户在活跃地讨论用于暗
中获取这些照片的数字取证工具。研究者、调查者和执法人员
会使用这些工具从联网设备或云端获取数据,这通常发生在一
场犯罪之后。当然,这些工具也有其他用途。
手 机 密 码 破 解 软 件 ( Elcomsoft Phone Password
Breaker,简称EPPB)是该论坛中被公开讨论的工具之一,该
工具的目的是让执法机构和某些其他机构可以进入iPhone用户
的iCloud账号。而现在,该软件正在公开销售。这只是论坛中
的众多工具之一,似乎也是最受欢迎的一个。EPPB需要用户首
先拥有目标iCloud账号的用户名和密码信息。但对使用这个论
坛的人来说,获取iCloud用户名和密码并不是什么难事。在
2014年的那个周末就发生了这种事,某人在一家流行的在线代码托管库(Github)上发布了一个名叫iBrute的工具——这是
一种专为获取iCloud凭证而设计的密码破解系统,几乎可以用
在任何人身上。
同时使用iBrute和EPPB,就可以冒充受害者本人将其所
有云存储的iPhone数据全部备份下载到另一台设备上。这种功
能是有用处的,比如当你升级你的手机时。但这个功能对攻击
者也很有价值,他们可以借此查看你在你的移动设备上做过的
一切。这会比仅仅登录受害者的iCloud账号提供更多的信息。
取证顾问和安全研究者乔纳森·扎德尔斯基(Jonathan
Zdziarski)告诉《连线》杂志,他对凯特·阿普顿等人泄露的
照片进行了检查,结果与使用了iBrute和EPPB的情况一致。
取得用于恢复iPhone的备份能给攻击者提供大量个人信息,这
些信息之后可能会被用于敲诈勒索。1
2016年10月,36岁的宾夕法尼亚州兰开斯特人瑞安·柯
林斯(Ryan Collins)因“未经授权访问受保护的计算机获取
信息”被判处18个月监禁。他被控非法访问超过100个苹果和
谷歌电子邮件账号。
你必须设置一个强密码
为了保护你的iCloud和其他网络账号,你必须设置一个强
密码(strong password)。然而,以我作为渗透测试员(靠
入侵计算机网络和寻找漏洞赚钱的人)的经验,我发现很多人在设置密码方面都表现得很懒惰,甚至大公司的高管也是这
样。比如索尼娱乐(Sony Entertainment)的CEO迈克尔·
林顿(Michael Lynton)就使用“sonyml3”作为自己的域账
号密码。难怪他的电子邮件遭到黑客攻击并被传播到了互联网
上,因为攻击者已经获得了访问该公司内部几乎所有数据的管
理员权限。
除了与你工作相关的密码之外,还要注意那些保护你最私
人的账号的密码。即使选择一个难以猜测的密码,也无法阻挡
oclHashcat(一种利用图形处理器即GPU进行高速破解的密码
破解工具)这样的黑客工具破解你的密码,但这会让破解过程
变得很慢,足以使攻击者转向更容易的目标。
我们可以大致猜到,2015年7月阿什利·麦迪逊(Ashley
Madison)被黑事件曝光的密码中有一些(包括银行账号甚至
办公电脑密码)肯定也被用在了其他地方。在网上贴出的1
100 万 个 阿 什 利 · 麦 迪 逊 密 码 的 列 表 中 , 最 常 见 的
是“123456”“12345”“password”“DEFAULT”“12
3456789”“qwe
rty”“12345678”“abc123”“1234567”。如果你在这
里看到了自己的密码,那么你就很可能遭遇数据泄露,因为这
些常见密码都被包含在了网上大多数可用的密码破解工具包
中。你可以随时在www.haveibeenpwned.com网站上查看你
的账号过去是否暴露过。
在21世纪,我们可以做得更好。我的意思是要好得多,这
要用到更长和更复杂的字母与数字搭配。这可能听起来很难,但我会向你展示能做到这一点的一种自动方法和一种手动方
法。
最简单的方法是放弃自己创造密码,直接自动化这个过
程。市面上已经有一些数字密码管理器了。它们不仅可以将你
的密码保存在一个加锁的保险箱中,还允许你在需要它们的时
候一键访问,甚至可以在你需要时为每个网站生成一个新的、安全性非常强的独特密码。
但要注意,这种方法存在两个问题。一是密码管理器需要
使用一个主密码进行访问。如果某人刚好用某种恶意软件侵入
了你的计算机,而这个恶意软件可以通过键盘记录器
(keylogging,一种能记录你的每一次按键的恶意软件)窃取
你的密码数据库和你的主密码,那你就完蛋了。然后那个人就
会获得你的所有密码。在参与渗透测试期间,我有时候会使用
一个修改过的版本来替代密码管理器(当该密码管理器开源
时),该版本会将主密码发送给我们。在我们获得客户网络的
管理员权限之后,这个工作就完成了。然后我们就可以使用所
有的专用密码了。换句话说,我们可以使用密码管理器作为后
门,获取进入王国的钥匙。
另一个问题相当明显:如果丢失了主密码,你就丢失了你
所有的密码。最终来看,这并无大碍,因为你可以随时在每个
网站上进行密码重置,但如果你有很多账号,操作起来就会非
常麻烦。尽管有这些问题,但下面的小窍门应该也足以保证你的密
码安全。
首 先 , 你 应 该 使 用 很 长 的 强 密 码 短 语 ( strong
passphrase)——至少有20个或至少有25个字符,而不是简
单的密码。随机字符效果最好,比如ek5ioghskfskd。不幸
的是,人类的大脑难以记忆随机序列。所以就使用密码管理器
吧,使用密码管理器比自己选择密码要好得多。我倾向于使用
开源的密码管理器,比如Password Safe和KeePass,它们只
会将数据储存在你的本地计算机上。
另一个重要的规则是,永远不要为两个不同的账号使用相
同的密码。如今,基本上做任何事都需要密码,所以就让密码
管理器来帮你生成和保存独一无二的强密码吧。
即使你有强密码,仍然有技术可以打败你,比如John the
Ripper这样的密码猜测程序。这款任何人都可以下载的免费开
源程序可以根据用户配置的参数进行工作2。比如,用户可以指
定尝试多少个字符、是否使用特殊符号、是否包括外语集合
等。John the Ripper和其他密码破解器可以使用规则集来排
列密码字符,从而非常有效地破解密码。简而言之,它会尝试
参数设定之内的所有可能的数字、字母和符号组合,直到成功
破解你的密码。幸运的是,大多数人都不用对抗拥有近乎无限
时间和资源的国家机关。我们更有可能要对抗配偶、亲戚或某
个我们真正惹恼了的人,而在面对一个有25个字符的密码时,他们不会有时间和资源来成功破解。用隐晦的方式把密码写下来
假设你想按传统的方式创建密码,并且你选择了一些非常
强的密码。你猜怎么着?你完全可以把它们写下来,只要别写
成“美国银行:4the1sttimein4ever”就行。这实在太明显
了。你可以用某种隐晦的方式来表示你的银行名称等信息,比
如使用“饼干罐”(因为有些人曾经把他们的钱藏在饼干罐里
面),然后再加上“4the1st”。注意,我没有写完这个短语。
你也不需要写完。你知道这个短语的其余部分,但其他人可能
不知道。
将这个不完整密码的列表打印出来应该足以迷惑任何找到
这个列表的人,至少一开始会迷惑他们。说个趣事:有一次我
在一个朋友家,他是一位非常知名的微软公司的员工。吃晚餐
时,我们与他的妻子和孩子讨论了密码的安全性。我朋友的妻
子起身走向了电冰箱。她把自己所有的密码都写在了一张纸
上,并且用磁铁将其贴到了电冰箱门上。我的朋友只是摇了摇
头,我咧嘴一笑。把密码写下来可能不是一种完美的方案,但
忘掉那些不常用的强密码也不好。
密码字符最好超过25位
银行等机构的网站会在几次(通常是3次)密码输入错误之
后锁定用户。但仍然有很多网站不会这样做。不过,就算一个
网站在3次尝试失败之后会锁定用户,也无法阻挡那些坏人,因
为这并不是他们使用John the Ripper或oclHashcat的方式。(顺便说一下,oclHashcat会将入侵过程分布到多个GPU上进
行,这比John the Ripper要强大得多。)而且在一个真实的
网站上,黑客实际上并不会尝试每一个可能的密码。
假设已经出现了一起数据泄露事件,在其数据转储中包含
用户名和密码。但从这次数据泄露中检索到的密码基本上都是
毫无意义的。
这将如何帮助其他人入侵你的账号呢?
无论是解锁你的笔记本电脑还是登录一个在线服务,不管
什么时候你输入了密码,这个密码都会通过一个被称为哈希函
数(hash function)的单向算法传递。这不同于加密。加密
是双向的:只要你有密钥,就可以加密和解密。而哈希是一种
表示特定字符串的指纹。理论上而言,单向算法无法逆向进
行,至少不容易进行。
存储在你的传统个人电脑(PC)、移动设备或云账号的密
码数据库中的内容并非“MaryHadALittleLamb123”这种
形式,而是哈希值,这是一种由数字和字母构成的序列。这个
序列是一个表示密码的令牌。
实际上,存储在我们的计算机里受保护的存储器中的正是
这种密码哈希,而非密码本身;目标系统遭到破坏时攻击者获
得的数据,或数据泄露发生时被泄露的数据也是密码哈希。一
旦攻击者获得了这些密码哈希,就可以使用John the Ripper
或oclHashcat等各种各样公开可用的工具来破解这些哈希并获得真正的密码,方法既有暴力破解(尝试每一个可能的字母数
字组合),也有尝试一个词列表(比如一个词典)中的每个
词。John the Ripper或oclHashcat让攻击者可以基于多个规
则集修改要尝试的词,比如名叫leetspeak的规则集是一个用数
字替代字母的系统,如“k3v1n m17n1ck”。这个规则会将
所有密码变成各种leetspeak排列。使用这些方法破解密码比简
单的暴力破解要高效得多。最简单和最常见的密码也是最容易
被破解的,然后随着时间推移,更复杂的密码也会被破解。破
解所需的时间长短取决于多种因素。如果同时使用密码破解工
具以及你泄露的用户名和哈希密码,攻击者也许可以通过尝试
与你的电子邮箱地址或其他身份标识相连接的其他网站的密
码,来获取你的一个或多个账号的权限。
一般而言,你的密码字符越多,John the Ripper等密码
猜测程序运行所有可能的变体所需的时间就越长。随着计算机
处理器的速度越来越快,计算所有可能的6位甚至8位字符密码
的时间也变得越来越短。这就是我建议使用25位或更多字符作
为密码的原因。
密码、图案、指纹,哪个才能保护好你的移动设备
创造出强密码后,其中很多是你永远不会告诉别人的。这
似乎是显而易见的事情,但在伦敦和其他主要城市进行的一些
调查表明:人们会用密码来换取笔或巧克力这些微不足道的东
西。我有一个朋友曾经把自己的奈飞(Netflix)密码分享给了
他的女朋友。那时候这么做是有理由的。让女朋友选择一部两
人一起观看的电影会令她很高兴。但在奈飞电影推荐部分还留
着“因为你看过……”而推荐的电影,其中就包括他和前女友
们看过的那些。比如他自己就不会订阅电影《牛仔裤的夏天》
(The Sisterhood of the Traveling Pants),而他的女朋友
知道这一点。
当然,每个人都有前任。你可能会怀疑你是否在和一个没
有前任的人谈恋爱。但每个女朋友都不愿意看到那些在她之前
已经离开的人留下的证据。
如果你用密码保护着你的网络服务,那么你也应该用它来
保护你的各种设备。大多数人都有笔记本电脑,而且许多人仍
然拥有台式机。现在你可能一个人在家,但一会儿晚餐时会不
会来客人呢?为什么要冒险让别人只需坐在你的桌子前动动鼠
标,就可以访问你的文件、照片和游戏呢?再补充一个关于奈
飞的警示故事:在奈飞主要租赁DVD的时代,我知道有一对夫
妇被恶搞了。在家里的一次聚会上,他们登录了奈飞账号的浏
览器一直开着。后来,这对夫妇通过邮件收到了各种各样粗制
滥造的B级片和C级片,才发现这些电影已被添加到了他们的队
列中。
在办公室里保护你的密码甚至更加重要。想象一下你被临
时叫去开会的情况。可能会有人走到你的办公桌前,来看看下
一季度预算的表格,或者你收件箱里的所有电子邮件。除非你
有一个设置了密码保护的屏保,并且让它在几秒钟没有操作之后就自动开启,否则还可能出现更加糟糕的情况——不管什么
时候,你离开桌子一大段时间(外出午餐或长时间开会),某
人都有可能坐在你的桌子前,冒充你写了一封邮件发出去,甚
至篡改了你下一季度的预算。
为了防止这种事发生,有一些具有创造性的新方法可用,比如使用蓝牙的锁屏软件可以验证你是否在电脑旁边。换句话
说,如果你去洗手间时,你的手机离开了蓝牙的连接范围,你
的电脑就会立即锁定。使用其他蓝牙设备也能做到这一点,比
如手环或智能手表。
创建密码来保护网络账号和服务当然很好,但如果有人取
得了你的物理设备,密码也就无济于事了,尤其是当你的网络
账号处于开启状态时。所以如果你只能用密码保护一套设备,那就应该保护你的移动设备,因为这些设备是最容易丢失或被
盗窃的。然而,美国《消费者报告》(Consumer Reports)
发现,34%的美国人根本没使用任何安全措施来保护他们的移
动设备,比如使用简单的4位数字PIN码(4)
来锁定屏幕。
2014年,加利福尼亚州马丁内斯的一名警察承认自己从一
个酒驾嫌疑人的手机里窃取了私密照片,这显然违反了美国宪
法《第四修正案》。3具体来说,《第四修正案》禁止在没有法
官签发的许可和可靠证据支持的情况下进行不合理的搜查和扣
押。比如,执法人员如果想要访问你的手机,就必须先说明理
由。如果你还没用密码保护你的移动设备,现在就花点时间把
它设置好。我是认真的。
不管是安卓、iOS还是其他什么系统,锁定手机的常用方
法有三种。最常见的是锁屏密码,这是一串可以按特定顺序输
入而解锁手机的数字。不要使用手机推荐的数字位数,应该在
你的设置里面手动配置更强的密码——可以是你想要的7位数字
(就像童年时的电话号码),必须使用4位以上的数字。
一些移动设备允许选择基于文本的锁屏密码,再次强调:
选择至少7个字符。现代移动设备可以在同一屏幕上同时显示数
字和字母键,让两者之间的切换简单了许多。
另一个锁屏选项是图案锁。2008年以来,安卓手机配备了
一个被称为安卓锁定图案(ALP)的功能。屏幕上显示9个点,你可以以任何想要的顺序来连接它们;这个连接序列就是你的
密码。你或许认为这个功能非常巧妙,而且可能的组合方式非
常 多 , 可 以 让 你 的 序 列 无 法 被 破 解 。 但 在 2015 年 的
PasswordsCon大会上,研究者报告称,在一项调查中,参与
者在锁定图案的140 704种可能的图案组合中仅选择了少数几
种可能的图案——这就是人类的本性啊。而这些可预测的图案
又是怎样的呢?往往是用户名字的第一个字母。这项调查还发
现,人们往往会使用中间的点,而不是边角的4个点。下次你设
置锁定图案的时候,一定要好好考虑一下。
最后,还有生物识别锁。苹果、三星等手机制造商现在允
许消费者选择使用指纹扫描器来解锁手机。请注意,这并非万
用卡号的最后4位数字,然后将其用作身份证明,并要求服务提
新闻里曾报道过这样一次攻击。这次攻击涉及获取目标信
服务的权限。
黑客可以简单地通过重置密码来获取我们的电子邮箱以及其他
点。使用我们留在互联网上各种社交媒体个人资料中的线索,大 忙 。 但 对 潜 在 的 攻 击 者 而 言 , 这 也 可 能 是 容 易 攻 破 的 薄 弱
好?当你完全无法访问一个不常用的账号时,密码重置能帮上
如果你创建了一个强密码但没有把它写下来,又该如何是
如何设置安全问题
证你的移动设备的安全。
尖或对着摄像头微笑,然后输入PIN码或锁屏密码。这应该能保
情况下,生物特征应该仅被用作一种认证因素。先滑动你的指
一般而言,生物特征识别方法本身很容易受到攻击。理想
法就会被破解。
别。然而,在摄像头前面放一张主人的高分辨率照片,这种方
还 有 其 他 手 机 可 以 使 用 内 置 摄 像 头 来 对 主 人 进 行 人 脸 识
的表面上使用婴儿爽身粉和透明胶带来获取指纹。
攻破指纹扫描器的老方法对iPhone仍然有效,其中包括在干净
上市销售的大量指纹扫描器,结果他们非常惊讶地发现,一些
无一失的。在Touch ID发布之后,研究者以为苹果改进了已经供商修改授权的电子邮箱地址。通过这种方式,攻击者可以在
账号的合法所有者不知情的情况下重置密码。
2008年时,田纳西大学的学生大卫·科纳尔(David
Kernell)决定试试看能否拿下副总统候选人萨拉·佩林
(Sarah Palin)的个人雅虎电子邮箱账号。4科纳尔本来可以
猜几个密码,但试错几次之后可能会让该账号锁定登录。于是
他使用了密码重置功能,后来他形容这个过程“很轻松”。5
我敢肯定,我们都收到过来自朋友和亲戚的奇怪电子邮
件,里面竟然包含外国色情网站的链接,之后我们才知道,原
来朋友的电子邮箱账号被人盗用了。这些电子邮箱被盗用的原
因往往是保护该账号的密码不够强。要么是某人已经知道了密
码(通过数据泄露),要么是攻击者使用了密码重置功能。
当我们开始建立一个电子邮箱或银行账户等账号时,可能
要回答一些安全问题。这样的问题通常有3个,还会有一个列出
建议问题的下拉菜单,这样你就可以选择你想回答的问题。你
的选择通常很明显。
你的出生地是哪里?你在哪里上的高中?在哪里上的大
学?还有人们偏爱的“你母亲的娘家姓”,显然,至少从1882
年以来(5)
,它就一直被用作一个安全问题。6正如我将在下面讨
论的那样,很多公司可以,而且确实在扫描互联网并收集个人
信息,使得回答这些基本安全问题易如反掌。一个人在互联网
上花几分钟时间,就很可能回答出一个给定个人的所有安全问
题。直到最近,这些安全问题才有了一定程度的改进。比
如,“你的连襟出生于哪个州”就相当不同,但正确回答这
些“好”问题本身就可能带有风险,下面我会谈到这一点。许
多所谓的安全问题仍然太过简单,比如“你父亲的家乡是哪
里”。
一般而言,设置这些安全问题时,应该尽量避免下拉菜单
中提供的最明显的建议。即使该网站只包含基本的安全问题,也要有创意一点。没人要求你只提供简单干脆的答案。你可以
耍点小聪明。比如,对你的流媒体视频服务而言,也许你最喜
欢的颜色是什锦水果缤纷色。谁能猜到这个答案?这是个颜
色,对吧?不管你用作答案的内容是什么,它都是这个安全问
题的“正确”答案。
每次当你提供了创意答案时,一定要把问题和答案都写下
来,放在安全的地方(或者就用一个密码管理器来保存你的问
题和答案)。之后你可能会有需要技术支持的时候,这时,一
位客服代表会问你一个安全问题。准备一张便利贴或在你的钱
包里放一张卡片(或记住并始终使用一组相同的问答)来帮助
你记忆“你的出生地是哪里”的正确答案是“在一家医院
里”。之后,如果有人在网上搜索你的信息并尝试“俄亥俄州
哥伦布市”这种更合理的答案,那么这种简单的概念混淆会让
他束手无策。
诚实地回答非常特定的安全问题还存在额外的隐私风险:
除了网上已有的那么多个人信息外,你还在贡献更多个人信
息。比如说,“你的连襟出生于哪个州”的真实答案可能会被你提供答案的网站卖掉,然后这些信息可能会和其他信息结合
起来,或用于填补缺失的信息。比如,根据这个关于连襟的答
案,人们可以推断出你结了婚或结过婚,并且你的配偶或前任
有男性兄弟,或者有姐妹与一个男性结婚,而这个男性就出生
在你答案里的那个州。从一个简单的答案就能得到这么多额外
信息。另一方面,如果你没有连襟,那就创造性地回答这个问
题吧,答案也许是“波多黎各”。这应该会迷惑任何想要创建
你的个人资料的人。提供的不相关信息越多,你在网上的隐身
效果就越好。
回答这些相对不常见的问题时,你始终要考虑这些网站对
于你的价值有多大。比如说,你也许信任你的银行,允许它们
拥有这些额外的个人信息,却并不信任你的流媒体视频服务。
另外,还要考虑这个网站的隐私政策是什么样的:其中可能有
说明或暗示网站会向第三方销售其收集到的信息的内容,找到
它们。
重置萨拉·佩林的雅虎电子邮箱账号密码需要她的出生日
期、邮政编码和安全问题“你在哪里认识了你的丈夫”的答
案。佩林的出生日期和邮政编码可以很容易地在网上找到(那
时候佩林是阿拉斯加州的州长)。那个安全问题需要多花一点
功夫,但科纳尔还是能够找到答案。佩林在很多采访中都提到
丈夫是她的高中同学。事实证明,这正是她的安全问题的正确
答案:高中校名。
科纳尔猜到了佩林的安全问题的答案,从而能够重置她的
雅虎邮箱密码,进而控制这个邮箱。这让他能看到她所有私人的电子邮件。她的收件箱的一张截图被贴到了一个黑客网站
上。除非佩林重置密码,否则她将无法登录自己的电子邮箱。
科纳尔的所作所为违法了,违反了美国《计算机欺诈和滥
用法》(Computer Fraud and Abuse Act)。具体来说,他
被认定犯了两项罪:通过销毁记录预先妨碍司法公正,这是一
项重罪;未经授权访问计算机,这是一项轻罪。他于2010年被
判处一年零一天的监禁,外加三年的监外看管。
如果你的电子邮箱账号像佩林的一样被人接管了,你应该
这么做:
另外,还要检查是否有人将自己添加到了你的账号中。之
前我们谈到过多个电子邮箱账号的邮件转发。那么,进入了你
电子邮箱服务的攻击者也可能将你的全部邮件都转发到了他的
邮箱。也许你仍然能正常查看你的邮件,但这个攻击者也能看到。如果某人将他自己加入到你的账号中,你要立即删除这个
转发电子邮箱地址。
双因素认证,截至目前最安全的解决方案
密码和PIN码是安全解决方案的一部分,但我们刚刚也看到
了,这些可以被猜出来。比复杂密码更好的方法是双因素认证
(two-factor authentication)。事实上,詹妮弗·劳伦斯等
名人的私密照片出现在互联网上之后,苹果的应对措施就是为
iCloud服务启用了双因素认证,即2FA。
什么是2FA?
当尝试认证一位用户的身份时,网站或应用要查证3个东西
中的至少2个。通常这些东西是指你拥有的东西、你知道的东西
和你是谁。“你拥有的东西”可以是磁条式或芯片式的信用
卡、借记卡;“你知道的东西”往往是PIN码或安全问题的答
案;而“你是谁”包含了生物特征识别——指纹扫描、面部识
别、声音识别等。这些东西越多,越能够确定你就是你自称的
那个用户。
这听起来像是新技术,其实并不是。40多年来,大多数人
都一直在使用2FA,只是我们没有意识到罢了。
每当你使用ATM时,你就在使用2FA。这怎么可能?你有
一张银行签发的卡(你拥有的东西)和一个PIN码(你知道的东
西)。当你将它们放到一起时,街上的无人ATM就知道你想进入这张卡所认证的账号。在一些国家,ATM认证还有其他方
法,比如面部识别和掌纹识别。这被称为多因素认证
(multifactor authentication,简称MFA)。
在网上也能实现类似的认证方法。很多金融、医疗机构、商业电子邮箱和社交媒体账号都允许用户选择2FA。在这种情
况下,你知道的东西是你的密码,你拥有的东西是你的手机。
使用你的手机获取这些网站的权限被认为是“带外”(6)
的,因
为这部手机没有连接到你正在使用的计算机。但如果你启动了
2FA,而攻击者手里没有你的移动设备,他就无法访问你用
2FA保护的账号。
假如说你在使用Gmail。要启用2FA,你会被要求在
Gmail网站上输入你的手机号码。为了验证你的身份,谷歌会
给你的手机发送一条包含6位数字代码的短信。然后,在Gmail
网站上输入这个代码,你就确认了这台计算机和那个手机号码
是关联的。
之后,如果有人试图用一台新的计算机或其他设备修改你
的账号密码,就会有一条短信发送到你的手机上。只有在该网
站上输入了正确的验证码之后,才能保存对你的账号的任何更
改。
但这也并非万无一失。据赛门铁克(Symantec,著名网
络安全技术公司)的研究者称,就算你使用了短信来验证身
份,如果你不够小心,某个恰好知晓你电话号码的人也可以通
过一些社会工程(7)
盗取你的2FA保护的密码重置代码。假设我想盗用你的电子邮箱账号,却不知道你的密码。但
我知道你的手机号码,因为我可以通过谷歌轻松找到。在这种
情况下,我可以进入你的电子邮箱密码重置页面,然后请求重
置密码,因为你启动了2FA,你的手机就会收到一条短信验证
码。到目前为止都还没什么问题,对吧?别急。
政治活动家德雷·麦克森(DeRay Mckesson)使用的一
部手机就遭到过攻击,这一事件表明了坏人是如何欺骗你的移
动运营商更换SIM卡的。换句话说,攻击者可以劫持你的蜂窝
通信服务,然后接收你的短信——比如这条来自谷歌的、用来
重置麦克森的Gmail账号的短信验证码,尽管他的账号使用了
2FA进行保护。比起读出某人带有新密码的短信来愚弄他,这
种情况发生的可能性要高得多。当然,让别人读短信也是可能
的,这涉及社会工程。
因为我无法看到你的电子邮箱提供商发送到你手机上的验
证码,所以我需要假装是其他人,然后把验证码骗过来。比
如,在你收到了谷歌发送的真短信的几秒钟后,作为攻击者的
我可以发送一条一次性短信,说:“谷歌检测到您的账号存在
异常活动。请回复发送到您的移动设备上的代码,以阻止未经
授权的活动。”
你会看到这个,是的,你确实收到了一条来自谷歌的、包
含合法验证码的短信,但如果你不够谨慎,你可能就会把包含
那个验证码的信息回复给我。我有不到60秒的时间来输入这个
验证码。现在,我已经有了密码重置页面上需要填写的一切,然后就可以修改你的密码,取得你的电子邮箱账号或其他任何
账号的权限。
因为短信代码未被加密,所以我可以通过刚才描述的方式
来获得它。你也可以使用一种更加安全的2FA方法,即从
Google Play或iTunes应用商店(为了在iPhone上使用)下载
谷歌身份验证器(Google Authenticator)。这个应用可以在
你每次访问需要2FA的网站时生成一个独特的授权码——所以
不会发送短信。生成的6位数字码与网站用于授权访问的认知机
制是同步的。但是,谷歌身份验证器会把你的一次性密码种子
存储在Apple Keychain中,并且设置为“仅限该设备”。这意
味着,当你为了升级或更换丢失的手机而将你的iPhone备份并
还原到另一台设备上时,你的谷歌身份验证器代码将无法用于
新设备,而重新设置它们是很麻烦的。为了应对可能更换物理
设备的情况,你应该记得打印一些紧急代码。现在,有些应用
允许你备份、还原你的一次性密码种子,可以为你免除这样的
麻烦,你可以试试看。
一旦你注册了一台设备,就可以使用该设备继续登录该网
站,多长时间都行,甚至将你的笔记本电脑或手机带到另一个
地方也无妨;除非你特别勾选了信任该计算机30天的选项(如
果有的话),那样你就会被提示输入新的访问代码。然而,如
果你使用另一台设备——比如借用了你配偶的计算机,你就会
被要求提供更多认证。无须多言,如果你使用了2FA,那就时
刻把手机带在身边吧。给每个人的建议
考虑到有这么多预防措施,你可能想知道,我会给那些在
网上做各种金融交易的人提供些什么建议。
每年大约只需100美元,在你控制下的多达3台计算机就会
得到反病毒和防火墙保护。在网上冲浪时,你会遇到的麻烦可
能是你的浏览器加载了一个带有恶意软件的横幅广告,或者你
打开了一封带有恶意软件的电子邮件。只要你的计算机常常联
网,就有可能以这样或那样的方式受到感染,而你的反病毒产
品可能无法应对网上存在的一切。
所 以 我 推 荐 你 花 大 概 200 美 元 , 给 自 己 买 一 台
Chromebook。我喜欢iPad,但它太贵了。Chromebook的易
用性接近iPad,而且价格低得多。
我要表达的观点是,你需要一台专门用于金融方面的次要
设备,甚至医疗方面也是如此。除非你首先用一个Gmail账号
注册过,否则它不会安装任何应用——这将限制你打开浏览器
上网。
然后,如果你还没有这么做,那就在网站上激活2FA,让
它识别你的Chromebook。一旦你做完了你在金融或医疗方面
的事情,就将Chromebook放到一边,在下次你必须核对收支
簿或预约一位医生时再重新拿起来使用。这似乎很麻烦,实际上也确实如此。过去人们也可以方便
地做银行业务,但现在几乎随时都能做银行业务。这样的话,其实你不太可能遇到你的银行信息和信用卡信息被人搞乱的情
况了。如果你仅在Chromebook上使用你安装的两三个应用,也收藏了银行或医疗网站,并且不会访问其他网站,那么你的
设备中基本不可能有木马或其他一些形式的恶意软件。
因此,我们已经明确了你需要创建强密码并且不能将它们
分享出去。你需要尽可能地启用2FA。在后面几章中,我将带
你了解常见的日常交互会如何到处留下数字印迹,以及你可以
做些什么来保护自己的隐私。如果你和我一样,那么你早上一起来就要查看电子邮件。
而且如果你真的和我一样,那么你也想知道还有谁在读你的电
子邮件。这可不是什么妄想症。如果你使用的是Gmail或
Outlook 365这样的基于网页的电子邮件服务,那么答案显然
会很可怕。
即使你在计算机或手机上阅读完电子邮件后将其删除,那
也不一定会真正删除其内容。某个地方还会有它的副本。网页
电子邮箱是基于云的,所以为了能在任何时间从任何地方的任
何设备访问它,它必须保存冗余的副本。比如,如果你使用
Gmail,通过你的Gmail邮箱发送和接收的每一封电子邮件的
副本都会被保存在谷歌位于世界各地的多个服务器上。如果你
使用的是雅虎、苹果、ATT、Comcast、微软,甚至你工作
的地方提供的电子邮箱,情况也是一样。你发送的任何电子邮
件都可以被托管公司随时检查。它们会说这是为了过滤恶意软
件,但事实上,第三方也可以出于其他目的访问我们的电子邮
件,而这些目的更加险恶,并且是为它们自己服务的。
原则上,大部分人都不愿意让其他任何人阅读自己的邮
件,除了我们期望的收件人外。现在有法律保护通过美国邮政
服务递送的纸质邮件,也有法律保护电子邮件这种存储的内
容。但在实际操作中,我们通常知道,而且可能也接受了为电
子邮箱提供的通信便捷性而牺牲一些东西。我们知道雅虎(还
有其他公司)提供了免费的网页电子邮件服务,也知道雅虎的
大部分收入来自广告。也许我们没有意识到这两件事可能存在
关联,以及这会给我们的隐私带来怎样的影响。有一天,加利福尼亚州北部的居民斯图尔特·戴蒙德
(Stuart Diamond)意识到了这一点。他发现自己在雅虎邮
箱客户端右上角看到的广告并不是随机的,而是基于他过去发
送和接收的电子邮件的内容。比如说,我在一封电子邮件中提
到了即将去迪拜做演讲,那么我可能会在我的电子邮箱中看到
推荐航空公司、酒店和我在阿拉伯联合酋长国可以做的事情的
广告。
这种做法可能在服务条款中有详细的说明,但大多数人可
能读都没读就同意了。没人愿意看到和自己毫不相关的广告,对吧?而且只要电子邮件的收发方都是雅虎账号的持有者,那
么似乎该公司就有合理的理由扫描这些电子邮件的内容,以便
给我们提供定向广告并屏蔽恶意软件和垃圾邮件。
但是,戴蒙德和同样来自加利福尼亚州北部的戴维·萨顿
(David Sutton)开始注意到,发送到和接收自非雅虎邮箱的
电子邮件内容也会影响呈现给他们的广告。这说明该公司会截
取和阅读用户所有的电子邮件,而不只是发送到或接收自雅虎
自己服务器的那些。
基于他们观察到的模式,两人在2012年代表2.75亿账号持
有人发起了针对雅虎的集体诉讼,并引证说明该公司的行为本
质上就相当于非法窃听。
这终结了这种偷窥行为吗?并没有。在一次集体诉讼中,诉辩双方都有一段取证和回应的时
间。案件的初始阶段持续了3年时间。到2015年6月,加利福尼
亚州圣何塞的一位法官裁定,这两个男人有充分的理由推进他
们的集体诉讼,而且他们提出最初的要求后,自2011年10月2
日起发送或接收过雅虎邮件的人都可以根据《存储通信法案》
(Stored Communications Act)加入这一诉讼。另外,居住
在加利福尼亚州的一些非雅虎邮箱账号持有人也可以根据该州
的《侵犯隐私法案》(Invasion of Privacy Act)进行起诉。
这个案件仍然悬而未决。
2014年年初,又有人对谷歌发起了一项关于电子邮件扫描
的诉讼。在一次听证会上,谷歌不小心公开了关于其电子邮件
扫描流程的信息,然后还试图快速撤回或移除这些信息,但是
失败了。这个案件涉及的问题是,谷歌究竟扫描或阅读了哪些
信息。该案件的原告是几家大型媒体公司,包括《今日美国》
(USA Today)的所有者。据这些原告称,谷歌在某种程度上
认识到,如果只扫描收件箱的内容,就会错失大量有潜在价值
的内容。该诉讼声称谷歌不再只是扫描在谷歌服务器上存档的
电子邮件,而变成了扫描所有仍在传输中的Gmail,不论它发
送自某个iPhone还是坐在星巴克里的用户的某台笔记本电脑。
有时候,这些公司还会出于自己的目的而秘密地扫描电子
邮件。众所周知,微软就发生过这种事。微软曾因为怀疑某位
Hotmail用户盗版了该公司软件的副本而对该用户的邮箱进行
了扫描,事情披露之后引起了人们的强烈抵制。微软表示,未
来将让执法部门处理这样的调查。这些行为不只局限于你的个人电子邮箱。如果你通过自己
的工作网络发送电子邮件,你公司的IT部门可能也会扫描和存
档你的通信记录。IT员工或他们的管理者会决定是否让任何被
标记的电子邮件通过服务器和网络,以及是否向执法部门报
案。这包括含有商业机密或可疑材料(比如色情内容)的电子
邮件,也包括扫描电子邮件检测到的恶意软件。如果你的IT同
事在扫描和存档你的电子邮件,他们应该在你每次登录的时候
提醒你他们的政策是什么,但大多数公司并不会这样做。
尽管大多数人可能会容忍为了检测恶意软件而扫描我们的
电子邮件,也许有一些人还能忍受以广告为目的的扫描,但让
第三方读取我们对特定邮件中特定内容的反应和行为则是完全
让人不安的。
所以每当你写完一封电子邮件,不管多么无关紧要,甚至
就算你从邮箱里删除了该邮件,也要记住这些文字和图像的副
本很有可能会被扫描并继续存在——也许不是永远存在,但会
持续相当长的一段时间。(一些公司可能有短时间的保存政
策,但我们可以有把握地假设,大多数公司都会将电子邮件保
存很长时间。)
现在你知道某些机构和企业都在阅读你的电子邮件了,至
少你可以让他们做这种事的难度更大。
给你的邮件上锁大多数基于网页的电子邮件服务在传输邮件时都会使用加
密。但是,一些服务在邮件传输代理(Mail Transfer Agent,简称MTA)之间传输邮件时可能不会使用加密,因此你的信息
就是公开的。比如说,在办公场所,老板也许有公司电子邮件
系统的权限。为了隐身,你需要加密你的信息,也就是说要给
你的邮件上锁,仅让收件人可以解锁和阅读它们。加密是什
么?它是一种代码。
恺撒密码(Caesay Cipher)就是一种非常简单的加密方
法,它是指将密码中的每个字母替换成字母表中相距一定距离
的字母。举个例子,当使用恺撒密码时,如果这个距离是2,那
么a就变成了c,c变成了e,z变成了b,以此类推。使用这种偏
移2位的加密方案,“Kevin Mitnick”就会变成“Mgxkp
Okvpkem”。
当然,大多数今天所使用的加密系统都比任何恺撒加密强
大得多,因此要破解它们也就更加困难。所有形式的加密都有
一个共同点:需要密钥,这可以用来锁定和开启加密信息。如
果使用同样的密钥来加锁和解锁加密信息,那就是一种对称加
密(symmetrical encryption)。但是,当双方彼此不认识或
相距很远时,对称密钥就难以在他们之间共享。
大多数电子邮件加密实际上使用的是所谓的非对称加密
(asymmetrical encryption)。这意味着我要生成两个密
钥:一个保存在我的设备上并且永远不会被共享出去的私钥
(private key)和一个我可以在互联网上随意张贴的公钥(public key)。这两个密钥是不同的,但在数学上是相关
的。
举个例子,鲍勃想给艾丽斯发送一封安全的电子邮件。他
在互联网上发现了艾丽斯的公钥或直接从艾丽斯那里得到了
它,然后在向她发送信息时使用她的密钥对信息进行了加密。
当且仅当艾丽斯使用一段密码短语解锁了她的私钥,然后再解
锁这条加密信息之前,信息一直处于加密状态。
那么究竟应该如何加密你的电子邮件内容呢?
最流行的电子邮件加密方法是PGP(Pretty Good
Privacy),这个简写表示“相当好的隐私”。PGP不是免费
的,而是赛门铁克公司的一款产品。其创造者菲尔·齐默尔曼
( Phil Zimmermann ) 还 编 写 了 一 个 开 源 的 版 本 ——
OpenPGP,这是免费的。第三个选择是GPG(GNU Privacy
Guard),它是由维尔纳·科赫(Werner Koch)创造的,也
是免费的。好在这三者是可以兼容的,这就意味着不管你使用
的是哪个PGP版本,基本的功能都一样。
当爱德华·斯诺登决定开始披露他从NSA拷贝的敏感数据
时,他需要分散在世界各地的志同道合的人的帮助。矛盾的地
方在于,他既需要脱离搜索网,又需要一直活跃在互联网上。
而他需要隐身。
即使你不用分享国家机密,你也可能有兴趣让你的电子邮
件保密。斯诺登等人的经历说明:做到这一点虽然并不容易,但只要做出适当的努力,也是有可能实现的。
斯诺登使用了一家名叫Lavabit的公司提供的私人账号来与
他人通信。但电子邮件不是点对点的(point-to-point),也
就是说一封电子邮件在到达目标收件人的收件箱之前,可能会
经过世界各地的好几台服务器。斯诺登知道,不管他写下什
么,都可能会被这一路上在任何位置拦截这封电子邮件的任何
人读到。
所以,他必须进行一套复杂的操作,以建立一个真正安全
的、匿名的且完全加密的通信方式,以便与隐私倡导者和电影
制作人劳拉·珀特阿斯(Laura Poitras)通信,她当时刚刚完
成了一部关于揭秘者的生活的纪录片。斯诺登想要与珀特阿斯
建立加密通信,但只有很少的人知道她的公钥。她没有完全公
开她的公钥。
为了找到她的公钥,斯诺登必须接触一个第三方——支持
网络隐私的组织“电子前线基金会”(Electronic Frontier
Foundation,简称EFF)的迈卡·李(Micah Lee)。迈卡的
公钥可以在网上找到,而且根据发表在网络杂志Intercept上的
这个账号提供的信息,迈卡也有珀特阿斯的公钥,但他首先需
要确认珀特阿斯是否允许自己分享它。她同意了。
那个时候,迈卡和珀特阿斯都还完全不清楚想要她的公钥
的人是谁;他们只知道有人确实想要。斯诺登并没有使用他的
个人电子邮箱账号,而是用了另一个账号来进行接触。但如果
你不常使用PGP,可能会时不时忘记将自己的PGP密钥添加到重要邮件里,斯诺登就出了这种状况。他忘记将自己的公钥放
进邮件里,这样迈卡就没法回复了。
迈卡没有任何安全的方式可以联系到这位神秘人,所以他
别无选择,只能给斯诺登回了一封纯文本的未加密的电子邮
件,询问他的公钥。斯诺登提供了自己的公钥。
迈卡,这个值得信赖的第三方不得不再一次面对这种情
形。根据我的个人经历,我可以告诉你,一定要验证正与你进
行秘密通信的人的身份,这是非常重要的,而且最好是通过一
位共同的朋友——还要确保你确实在和那位朋友通信,而不是
其他某个人伪装的。
我知道这件事的重要性,因为我之前就这样伪装过。当对
方并不质疑我的真实身份或我发送的公钥时,就会出现被我利
用的情况。有一次,我想和利兹大学的有机化学研究生尼尔·
克利夫特(Neill Clift)通信,他是一个非常擅长在DEC公司
(Digital Equipment Corporation)的VMS操作系统中寻找
安全漏洞的人。我想让克利夫特向我发送他报告给DEC的所有
安全漏洞。为此,我需要让他相信,我实际上是为DEC工作
的。
首 先 , 我 伪 装 成 一 个 名 叫 戴 夫 · 哈 金 斯 ( Dave
Hutchins)的人,并且用这个名字给克利夫特发送了一条具有
欺骗性的信息。我之前假装成VMS工程开发部门的德里尔·派
珀(Derrell Piper)给克利夫特打过电话,所以伪装成哈金斯
的我在电子邮件里写道,派珀想与克利夫特就一个项目进行电子邮件通信。在检查DEC的电子邮件系统时,我知道克利夫特
和真正的派珀曾经互相发送过电子邮件,所以这个新请求听起
来不会那么奇怪。然后我又伪造了派珀的真实邮箱地址,并发
送了一封电子邮件。
为了进一步说服克利夫特这全都是正当的行为,我甚至建
议他使用PGP加密,这样像凯文·米特尼克(我的名字)这种
人就无法读到这些电子邮件了。很快,克利夫特和“派珀”就
交换了公钥并且加密了通信——但伪装成派珀的我可以阅读这
些通信。克利夫特错在没有质疑派珀的身份。同样,当你的银
行主动打电话来,要求你提供社会保障号码或账户信息时,你
就应该挂断电话,然后自己打给银行,因为你永远不知道电话
或电子邮件的另一边是什么人。
如果双方都是完全匿名的,他们如何知道谁是谁
考虑到斯诺登和珀特阿斯将要分享的机密的重要性,他们
不能使用平常用的电子邮箱地址。为什么呢?因为个人电子邮
箱账号包含能够鉴定出用户身份的特定关联线索,比如特定的
兴趣、联系人列表。于是斯诺登和珀特阿斯决定创建新的电子
邮箱地址。
唯一的问题是:他们如何知晓对方的新电子邮箱地址?换
句话说,如果双方都是完全匿名的,他们如何知道谁是谁以及
可以信任谁?比如说,斯诺登要怎样排除NSA或其他人伪装成
珀特阿斯创建新电子邮箱地址的可能性?公钥很长,所以你无法拿起一部安全电话,然后把这些字符读给其他人听。你需要
一次安全的电子邮箱通信。
再借迈卡·李之手,斯诺登和珀特阿斯可以在设置他们的
新匿名电子邮箱地址时将信任托付给他人。珀特阿斯首先向迈
卡分享了她的新公钥。但PGP加密密钥本身是相当长的(当然
没有π那么长,但还是很长),而且同样需要注意,若是有人也
在监视迈卡的电子邮箱账号呢?所以迈卡并没有使用真正的密
钥,而是将珀特阿斯的公钥缩写到40个字符的长度(也被称为
指纹,fingerprint)。然后,他将这段字符贴到了一家公开的
网站——Twitter上。
有时候,为了隐身,你必须使用公开可见的东西。
现在,斯诺登可以匿名地浏览迈卡的推文,并且将缩短后
的密钥与他收到的信息进行比较。如果两者不匹配,斯诺登就
知道不能信任这封电子邮件。这条消息可能已经受损。或者他
可能正在和NSA交谈。
在这个案例中,两者匹配上了。
现在,网上关于他们是谁以及身在世界何处的一些信息被
移除了,斯诺登和珀特阿斯基本上就可以开始他们的安全匿名
电子邮件通信了。斯诺登最后给珀特阿斯发送了一封仅称呼自
己为“Citizenfour”(第四公民)的加密电子邮件。后来,珀
特阿斯用这个签名命名了她导演的关于斯诺登的隐私权运动的
纪录片,并且获得了奥斯卡金像奖。让人担忧的是,可能会有法院命令强制该公司将该密钥分享给
么该公司也可能在将密钥分享给你之后继续保留该密钥。真正
备中。如果你让一家公司执行这种加密,比如在云端加密,那
钥,那么除了你,没有其他任何人会将这个密钥存储在你的设
了 , 对 它 们 的 管 理 是 非 常 重 要 的 。 如 果 你 生 成 了 一 个 加 密 密
密 钥 ( 或 多 或 少 ) 在 你 的 控 制 之 下 , 所 以 你 可 能 也 猜 到
用它们。
的算法将取而代之。这些旧算法依然存在,但我强烈不推荐使
当一种公开的算法变弱或被攻破时,它就退休了,新的、更强
弱点检查,也就是说,人们一直目的明确地想要攻破它们。每
该担心那些专有的和不公开的加密算法。公开算法一直在经受
今天所用的加密算法都是公开的。这也是你需要的。你应
和密钥长度共同决定了没有密钥的人破解你的代码的难度。
的话只有拥有正确密钥的人才能解码它。加密的数学运算强度
正如前面提到的那样,加密的目的是编码你的信息,这样
何办到的。
知道你在和谁通信以及频率如何。下面我们就会看到它们是如
实际上,某些机构无须看到你加密的电子邮件内容,就能
端到端加密
件安全地通信了。但事实并非如此,好戏才刚刚开始。
看起来似乎一切都结束了,现在他们可以通过加密电子邮执法部门或某些机构——不管有没有搜查令。你需要阅读为加
密使用的每种服务的隐私政策,并且了解这些密钥的所有者是
谁。
加密一条消息(电子邮件、短信或电话)时,你要使用端
到端(end-to-end)加密。这意味着你的消息在到达目标接收
方之前一直都是无法读取的。使用端到端加密,只有你和你的
接收方具有解码该消息的密钥。你的电信运营商、网站所有者
或应用开发者都没有——执法部门或某些机构会要求它们转交
关于你的信息。如何知道你使用的加密服务是不是端到端加密
呢?用谷歌搜索一下“端到端加密语音电话”吧。如果这个应
用或服务没使用端到端加密,那就选择另一个。
如果说所有这些听起来很复杂,那是因为它们确实很复
杂。Chrome和火狐浏览器都有PGP插件,可以让加密变得更
轻松简单。Mailvelope就是其中之一,它能够干净利落地处理
PGP的公开和私有加密密钥。只需简单输入密码短语,就可以
使用它来生成公钥和私钥。然后每当你在网页上写电子邮件
时,选择了收件人后,如果该收件人有一个公钥可用,你就可
以选择向那个人发送一条加密的消息。1
即使用PGP加密了你的电子邮件内容,但邮件中仍有一小
部分内容可以被几乎任何人读到;而且这部分虽然小,但信息
丰富。在斯诺登揭秘之后,美国政府在自我辩护时反复声明他
们没有获取我们电子邮件的实际内容,而且在使用了PGP加密
的情况下也无法读到这些内容。相反,美国政府说他们只收集
电子邮件的元数据。电子邮件元数据是什么?它是发件人和收件人字段中的信
息,以及在发件人和收件人之间处理电子邮件的各个服务器的
IP地址。另外,它也包含主题行,有时候这能非常清晰地揭示
信息中加密的内容。元数据是互联网早期沿袭下来的遗产,仍
然包含在人们发送和接收的每一封电子邮件中,但现代电子邮
件阅读器却把这些信息隐藏起来,不予显示。2
不管你使用哪种“风味”的PGP,都不会加密元数据——
收件人和发件人字段、主题行和时间戳信息。不管你能否看
见,这些数据都被保存为纯文本格式。第三方仍然可以看到你
的加密消息的元数据;它们会知道你在某个时间给某个人发送
了一封电子邮件,而且两天之后你又向同一个人发送了一封电
子邮件,等等。
听上去也许并无大碍,因为第三方并没有真正读到内容,而且你大概也不在意递送这些电子邮件的部件——各种服务器
地址和时间戳。然而,光是从电子邮件的传递路径和频率得到
的信息就能多到让你惊讶。
回到20世纪90年代,在逃避FBI的追捕之前,我在各种手
机记录上执行过我所谓的元数据分析。首先,我黑入了洛杉矶
一家名叫PacTel Cellular的蜂窝通信提供商,以获取某个所谓
线人的呼叫详细记录(call detail record,简称CDR),FBI
当时正用这个人来收集关于我的活动信息。
CDR和我在这里讨论的元数据非常像,它们给出了通话发
生的时间、被呼叫的号码、通话时长及某个特定号码被呼叫的次数——全都是非常有用的信息。
通过搜索经过PacTel Cellular到达该线人的座机电话,我
可以得到呼叫过他的人的手机号码清单。再分析一下这些人的
账单记录,我可以识别出这些呼叫者就是FBI白领犯罪(8)
小组的
成员,他们听命于洛杉矶办事处。当然,有一些号码每个人都
拨打过,它们是FBI洛杉矶办事处的内部号码、美国检察官办公
室和其他政府办事处的号码。其中有些通话时间相当长,而且
通话相当频繁。
每当他们将这个线人转移到一处新的安全屋时,我就可以
获得这个安全屋的座机号码,因为特工们在尝试通过寻呼机接
触该线人之后会呼叫这部座机。一旦我得到了该线人的座机号
码,就可以通过社会工程取得他的真实地址,也就是说,通过
假装成为这处安全屋提供服务的Pacific Bell公司的某个人的方
式。
社会工程是通过操控、欺骗和影响某个人来使其遵从某个
要求的黑客技术,通常用于骗取人们的敏感信息。在这个案例
中,因为我已经从电话公司那里知道了其内部号码,所以我假
装成一位现场服务技术人员,说着正确的术语和行话——这有
助于取得敏感信息。
因此,尽管记录电子邮件的元数据不等同于获取实际内
容,但从隐私的角度看也仍然是侵入性的。
人人都处在监控之下检查一下近期任意一封电子邮件的元数据,你可以看到递
送你的电子邮件的服务器的IP地址;这些服务器分布在世界各
地,你的邮件要经过它们才会抵达目标。每台服务器就像每个
接入互联网的人一样,都有一个独特的IP地址,这是根据你所
在的国家和你的互联网提供商而计算出的一个数值。IP地址被
分段分配给了各个国家,而且每家提供商都有自己的子段,这
又会进一步划分出不同类型的服务——拨号上网、有线上网或
移动上网。如果你购买了一个静态IP地址,它就会关联到你的
订阅账号和家庭地址,否则你的外网IP地址会从分配给你的互
联网服务提供商的地址池里生成。某个给你发电子邮件的人的
IP地址可能是27.126.148.104,这个地址位于澳大利亚维多利
亚州。
或者IP地址也可能是175.45.176.0,这是一个朝鲜的IP地
址。如果真是如此,那么你的电子邮箱账号可能已经被标记并
且要进行审查了。美国政府的工作人员可能想知道为什么你在
和朝鲜的某个人通信,即使邮件主题行中写着“生日快乐”。
就服务器地址本身来说,你可能仍然认为它不太重要。但
通信的频率能说明很多问题。此外,如果你能确定每个元素
(发件人和收件人以及他们的位置),你就可以开始推测到底
在发生什么。比如说,与电话呼叫相关的元数据(持续时间、通话时间等)能让你了解关于一个人心理健康的大量信息。一
个晚上10点拨打家庭暴力热线的电话持续了10分钟,或者一个
午夜从布鲁克林大桥打到自杀预防热线的电话持续了20分钟,这种情况就能揭示很多信息。达特茅斯学院开发了一个可以匹配用户数据中压力、抑郁和孤独模式的应用。这种用户活动也
与学生成绩有关。
你仍然没看到暴露电子邮件元数据的危害吗?麻省理工学
院开发的一个名叫Immersion的程序仅需使用元数据,就可以
绘制出你邮箱中所有电子邮件的发件人和收件人之间的可视化
关系图。这个工具可用于可视化地量化出谁对你最重要。程序
甚至包含一个滑块式的时间标度,可以让你看到你认识的人对
你的重要性随时间推移发生的起起伏伏。尽管你可能认为你了
解自己的关系,但用图形化的方式表达出来也许会给你带来清
醒的认识。你可能没意识到自己给不认识或了解不多的人发了
如此多的电子邮件,却很少给你非常熟悉的人发邮件。使用
Immersion工具,你可以选择是否上传数据,而且在图形绘制
出来后,你也可以删除这些信息。3
据斯诺登说,NSA和其他机构正在收集人们的电子邮件、短信和电话的元数据。但它们没法收集每个人的元数据——或
者也许可以?从技术角度来看,这办不到。但是自2001年以
来,“合法”的收集行为一直在迅猛增长。
根据美国1978年的《外国情报监控法案》(Foreign
Intelligence Surveillance Act,简称FISA),美国外国情报
监控法庭(简称FISA法庭)负责监管针对美国境内外国人的所
有监控授权的申请。表面上看,在执法机构和个人之间放一道
法庭命令似乎很合理,但现实有些不一样。光是在2012年,该
法庭就收到了1 856份申请,也批准了1 856份申请,这说明今
天这个程序很大程度上已经成了帮美国政府盖橡皮章批准的过程。4在FISA法庭批准了一项申请后,执法机构可以强迫私营
公司上交所有关于你的数据——更何况它们可能在被强迫之前
就已经上交了。
你需要一个洋葱路由器
若想真正在数字世界里隐身,你不仅需要加密自己的信
息,还需要:
移除自己真实的IP地址:
掩饰你的硬件和软件:
保护你的匿名性:我们已经知道,每当你的设备连接到互联网时,都有一个
与这次连接关联的IP地址。5如果你想在网上隐身,这就是个问
题:你也许可以改变你的名字(或完全不给出名字),但你的
IP地址仍然会揭示出你在世界的位置、你使用的提供商的名字
以及为该互联网服务付费的人(可能是你,也可能不是你)的
身份。所有这些信息都包含在电子邮件元数据中,可以用来确
定你的独特身份。任何通信,不管是不是电子邮件,都可以基
于其互联网协议(Internal Protocol,简称IP)地址来确定你
的身份;当你在家里、办公室或朋友的地盘使用网络时,这个
地址被分配给了你使用的路由器。
当然,电子邮件中的IP地址可以被伪造。有些人可能会使
用代理地址——不是他的真实IP地址,而是其他人的地址。这
样电子邮件看起来就像是来自另一个地方。代理就像一台外语
翻译器,你对它说话,然后这台翻译器对另一个说外语的人说
话,消息仍然保持不变。也就是说,某个在朝鲜发送电子邮件
的人可能会使用中国甚至德国的代理来避开侦查。
除了托管你自己的代理,你也可以使用一种被称为匿名邮
件转发器(anonymous remailer)的服务,它会掩盖你的电
子邮件的IP地址。匿名邮件转发器提供保护的方式很简单,就
是在将消息发送给目标收件人之前修改发件人的电子邮箱地
址。收件人也可以通过这个转发服务回复。这是最简单的版
本。但也存在其他变体。一些一型和二型邮件转发器不允许你
回复电子邮件;它们只是单向通信。三型(或称Mixminion)
邮件转发器确实提供了一整套服务:回复、转发和加密。如果
选择这种匿名通信方法,你需要了解你的邮件转发器会提供哪
些服务。
掩盖你的IP地址的一种方法是使用洋葱路由器(Tor),这
也是斯诺登和珀特阿斯的做法。
Tor开源程序是由美国海军研究实验室在2004年开发的,以便军事人员能在不暴露他们实际位置的前提下开展搜索。自
那以后,Tor已经得到了扩展。Tor可以用于帮人们避开大众媒
体和服务的审查,并防止任何人追踪他们使用的搜索词。Tor一
直是免费的,任何地方的任何人都可以使用。
Tor是如何工作的?它将访问网站的一般模式颠倒了过来。
一般来说,你上网的时候,会打开一个互联网浏览器,然
后输入你想访问的网站名称。该网站就会收到一个请求,几毫
秒后会有一个带有其网站页面的响应传回你的浏览器。根据IP
地址,这个网站可以知道你用的是哪家服务提供商,而且有时
候还可以根据服务提供商的位置或从你的设备到该网站的跳(9)
知晓你在世界的什么地方。比如,你的设备说它在美国,但你
的请求到达目标之前所用的跳的时间和数量表明你在世界的其
他地方,一些网站(尤其是赌博网站)会检测这种行为,以防
备可能的欺诈。使用Tor时,你和你的目标网站之间的直接线路会被其他额
外的节点掩盖,而且每10秒钟,连接你和你访问的任何网站的
节点链就会发生改变,但不会给你造成中断。连接你和网站的
各种节点就像洋葱里面一层层的结构。换句话说,如果有人想
从目标站点循迹追踪,试图找到你,路径的不断变化将让他们
无能为力。通常你的连接可以被认为是匿名的,除非你的入口
和出口节点不知为什么关联起来了。
当你使用Tor时,你打开mitnicksecurity.com页面的请求
不会直接发送给目标服务器,而是会先发送给另一个Tor节点。
而且为了让情况更加复杂,这个节点又会把该请求传递给另一
个节点,最后再连接到mitnicksecurity.com。所以这个过程
涉及一个入口节点、一个中间节点和一个出口节点。如果我要
了解是谁访问了我公司的网站,我只能看到出口节点的IP地址
和信息,这是这个链条的最后一个节点,而非第一个节点,即
你的入口节点。你可以配置Tor,使其使用一个特定国家(比如
西班牙)的出口节点,甚至可以指定一个在火奴鲁鲁的特定出
口节点。
要使用Tor,你需要从Tor网站(torproject.org)下载修
改过的火狐浏览器。请记得,始终要从Tor网站上寻找适合你操
作系统的正规Tor浏览器,不要使用第三方的网站。对于安卓操
作系统,Orbot是一款可以从Google Play获取的正规免费Tor
应用,它既能加密你的流量,也能隐藏你的IP地址。在iOS设备
(iPad、iPhone)上,你可以从iTunes应用商店安装正规的应
用Onion Browser。你可能会想,为什么不在Tor内部建立一个电子邮件服务
呢?有人已经这样做过了。Tor Mail是托管在一个仅能通过Tor
浏览器访问的网站上的服务。但是,FBI因为一个不相关的案子
而没收了该服务器,因此获得了所有存储在Tor Mail中的加密
电子邮件。这个警示性的故事表明,即使你认为你的信息是安
全的、万无一失的,事实也可能并非如此。6
尽管Tor使用了一个特殊的网络,你仍然可以通过它访问互
联网,但网页的加载速度会慢得多。然而,除了能让你浏览那
些可以搜索到的网站,Tor还能让你访问很多通常搜索不到的网
站。这些网站不能解析成Google.com这样常见的名称,而是在
结尾冠以“.onion”的扩展名。有一些隐藏的网站在发布、销
售或供应涉嫌违法的商品和服务。
应当说明一下,Tor也有一些弱点:
也就是说,如果你仍然决定使用Tor,就不应该在你用于浏
览的同一物理设备上运行它。换句话说,用一台笔记本电脑来
浏览网页,再用另一台设备(比如一台运行Tor软件的树莓派小
型计算机)来配置Tor。这样做的话,就算有人攻陷了你的笔记本电脑,也无法攻破你的Tor传输层,因为它运行在另一台物理
设备上。7
在斯诺登和珀特阿斯的案例中,正如我说的那样,只是通
过加密电子邮件连接彼此还不够好。在珀特阿斯为她的匿名电
子邮箱账号创建了一个新公钥之后,她本可以将其发送给斯诺
登之前的电子邮箱地址,但如果有人正在监视那个账号,那么
她的新身份就将暴露。这里有一个非常基本的原则:必须将你
的匿名账号和任何与你真实身份相关的东西完全隔离。
如何创建匿名电子邮箱
若想隐身,你就需要为每个新的安全通道重新开始建立联
系。已有的电子邮箱账号可能与你生活的其他部分(朋友、爱
好、工作)有各种各样的联系。为了秘密地通信,你需要使用
Tor来创建新的电子邮箱账号,这样,设置该账号的IP地址就不
会以任何方式与你的真实身份关联到一起。
创建匿名电子邮箱地址难度很大,但也是可以办到的。
你可以使用私人电子邮件服务。因为你在为这些服务付费
时会留下痕迹,所以实际上最好还是使用免费的网页服务。但
也有一个小麻烦:Gmail、微软和雅虎等服务需要你提供一个
电话号码来验证你的身份。显然你不能使用真实的手机号码,因为这可能会泄露你的真实姓名或真正地址。如果它支持语音
认证而不是SMS认证,你就可以设置一个Skype手机号码,但你仍需要一个已有的电子邮箱账号和一张预付费的礼品卡来设
置Skype号码。如果你认为使用预付费的手机本身就能保护你
的匿名性,那可就错了。如果你曾经使用这个预付费电话进行
过与你的真实身份有关的通话,那么发现你是谁简直是小菜一
碟。
相反,你需要使用用后即抛的一次性手机。一些人认为只
有坏人才会使用一次性手机,但一次性手机也有很多完全合法
的正当用途。比如,曾经有一位商业记者丢的垃圾都会被惠普
公司雇用的私家侦探检查翻找,因为这家公司急于知道是谁泄
露了关键的董事会信息;于是这位记者转而使用一次性手机,让这些私家侦探更难识别她的电话。这段经历之后,她就只使
用一次性手机与她的信息来源通话了。8
再比如,一个需要躲避有暴力倾向的前任的妇女选择使用
无需合约的电话或谷歌、苹果账号,这样可能会让她更安心一
点。一次性手机通常只有很少的、非常有限的互联网功能,基
本上只提供语音、短信和电子邮箱服务,但一些人只需要这些
就足够了。而你也应该用它获取数据,因为你可以将这部一次
性手机连接到你的笔记本电脑上,然后使用它来上网。在后面
的章节中,我会告诉你在笔记本电脑上修改媒体访问控制
(media access control,简称MAC)地址的方式,这样每当
你将一部一次性手机接入这台电脑时,它看起来都像是一台新
设备。
但是匿名购买一次性手机会很困难。现实世界发生过的事
情可以被用于识别虚拟世界中你的身份。当然,我可以走进沃尔玛,用现金购买一部一次性手机和100分钟的通话时间。谁
会知道呢?事实上,很多人都知道。
首先,我是如何到达沃尔玛的?我搭了一辆优步(Uber)
的车吗?还是坐的出租车?这些记录都可以被传讯取证。
虽然我也可以自己开车去,但执法部门在大型公共停车场
使 用 了 自 动 车 牌 识 别 技 术 ( automated license plate
recognition,简称ALPR)来寻找失踪和被盗的车辆以及仍有
效的通缉令上的人。这些ALPR记录可以被传讯取证。
就算我步行去沃尔玛,一旦走进店里,我的脸也会被安全
监控摄像头拍到。这些视频可以被传讯取证。
好吧,那假设我让另外一个人去店里买——一个我也不认
识的人,可能是我当场雇的一个流浪者。那个人走进店里,然
后用现金买下手机和一些数据充值卡。这是最安全的方法。也
许你安排好了,你们会在远离这家店的地方碰头。这有助于拉
开你和实际销售交易位置的物理距离。在这种情况下,你叫去
买手机的人就成了其中最薄弱的环节——他值得信赖的程度如
何是未知的。如果你给他的钱超过手机的价值,他可能才乐意
按承诺的那样把手机交给你。
想激活预付费的手机,你要么需要拨打对应移动运营商客
服部门的电话,要么需要在该运营商的网站上激活。为了避免
因“资格认证”而被记录数据,通过网络激活更加保险。修改
MAC地址后,在公开的无线网络上使用Tor应该能做到最低程度的保护。你应该编造你输入该网站的所有订阅者信息。对于
地址,只需要用谷歌搜一家主流酒店的地址,然后使用它就行
了。再编造一个生日和PIN码,但你要记住它们,以防以后出现
需要联系客服的情况。
也有一些电子邮件服务不需要验证,而且如果你无须担心
当权者,Skype号码就可以很好地用来注册谷歌账号等应用。
但为了说清楚,让我们假设在使用Tor让你的IP地址变得随机之
后,你创建了一个与你的真实电话号码毫无关联的Gmail账
号,之后谷歌给你的电话发送了一条验证码或进行了一次语音
呼叫。现在你就有了一个基本上无法被追踪的Gmail账号。
所以,我们已经使用我们熟悉和常见的服务建立了一个匿
名电子邮箱地址。那么我们就可以发送足够安全的电子邮件
了,它的IP地址在Tor的帮助下匿名了(尽管你无法控制出口节
点),它的内容也在PGP的帮助下无法被收件人之外的人读
取。
请注意,要保持这个账号的匿名性,只能使用Tor来访问这
个账号,这样你的IP地址才永远不会与之发生关联。此外,在
登录了这个匿名Gmail账号之后,一定不要执行任何互联网搜
索,因为你可能会在无意中搜索与你的真实身份相关的事物。
即使搜索天气信息,也可能暴露你的位置。9
如你所见,实现隐身和保持隐身需要严格的规行矩步和持
续不断的持之以恒。但为了隐身,这都是值得的。最重要的总结是:首先,始终要清楚,就算你执行了我前
面描述的部分预防措施,只要不是全部,就有可能被人识别出
你的身份。如果你确实执行了所有这些预防措施,还要记住,每次使用你的匿名账号时都要毫不遗漏地执行这些操作,不能
有例外。
另外,值得重申一下,端到端加密是非常重要的,也就是
说,要让你的消息在到达收件人之前一直都保持不可读取的安
全状态,而不只是简单的加密。端到端加密也有其他用途,比
如加密电话和即时消息,这是我们将在接下来两章里讨论的内
容。聊天、发短信、网上冲浪,你每天都会在手机上花费无数
时间。但是,你真的知道你的手机是如何工作的吗?
手机本质上就是一个追踪设备
我们的移动设备使用的蜂窝服务是无线形式的,依赖于蜂
窝塔,即基站。为了保持连接,手机会持续不断地向离自己最
近的一座或多座蜂窝塔发送微小的信标信号。这些塔对于信标
信号的应答会被翻译成你手机上“信号格”的数量:一格也没
有就表示没信号。
为了以某种方式保护用户的身份,手机的信标使用了所谓
的国际移动用户识别码(international mobile subscriber
identity,简称IMSI),这是分配给SIM卡的一个独特数字。
它最初诞生的时候,蜂窝网络还需要知道你什么时候连接到它
们的塔上,什么时候在漫游(使用其他运营商的蜂窝塔)。
IMSI码的第一部分指明了特定的移动网络运营商,其余部分则
向该网络运营商标识了你的手机。
执法机构已经制造出可以伪装成蜂窝基站的设备。这些设
备是为拦截语音和短信而设计的。
在美国,执法部门和情报机构也会使用其他设备来获取
IMSI。IMSI可以被即时获取,一秒钟都用不了,而且也不会发
出预警。通常人们会在大型集会上使用IMSI获取设备,这样可以让执法部门在后方识别出谁在现场,尤其是那些不断打电话
叫其他人加入的人。
这样的设备也可应用于通勤服务和创建交通报告。在这种
情况下,实际账号或IMSI并不重要,重要的是你的手机从一座
塔到另一座塔或从一个地理区域到另一个地理区域的速度。手
机接近和远离每一座塔所用的时间可用来确定交通状况:堵
塞、缓行或畅通。1
只要你的移动设备开机,它就会连接到一些蜂窝塔。离你
最近的塔会实际地处理你的电话、短信或互联网通话。当你移
动时,你的手机会与最近的塔进行回环应答(ping),如果有
必要,你的通话也会从一座塔转移到另一座塔,同时还能保持
连贯性。附近的其他塔全都处于待命状态,这样当你从地点A移
动到地点B并且进入了信号更好的另一座塔的区域时,信号就会
平滑地切换,你应该也不会掉线。
可以这样说:你的移动设备发出一段特定的序列,这段序
列会被多座单独的蜂窝塔记录下来。所以任何人只要查阅一座
特定塔的日志,就可以看到在其全部区域内任意给定时间所有
人的临时移动用户识别码(temporary mobile subscriber
identity,简称TMSI),不管他们是否打过电话。执法部门可
以,并且也确实会要求蜂窝运营商提供这些信息,包括特定持
有人的后端账号身份。
一般来说,如果只查看一座信号塔的日志,其数据可能仅
仅表明某个人正在经过,而且他的设备连接到了一座待命的特定信号塔。如果其间有通话或数据交换,那还会有关于那次通
话和持续时间的记录。
然而,来自多座信号塔的日志可被用于精确定位一个用户
的地理位置。大多数移动设备每次会与3座或更多的塔进行回环
应答。使用来自这些信号塔的日志,某人可以基于这些回环应
答的相对强度,通过三角定位来确定该手机用户的一个相对准
确的位置。所以你每天带着到处走动的手机本质上就是一台追
踪设备。
那么要如何避免被追踪呢?
与手机运营商签订合约需要姓名、地址和社会保障号码,此外还有一次信用检查,以确保你能付得起月租费。如果你选
择一家商业运营商,就可以避开这些。
一次性手机看上去是个不错的选择。如果你频繁更换(比
如说每月甚至每周)预付费手机,也许就可以避免留下太多痕
迹。你的TMSI会出现在一座信号塔的日志中,然后又会消失。
如果你购买手机时也很谨慎,用户账号就不会被追踪到。预付
费手机服务仍然有用户账号,所以也会有分配给它的IMSI。因
此,一个人的匿名性取决于他获得一次性手机的方式。
为了便于论证,让我们假设你已经成功地与一部一次性手
机的购买行为断绝了关系。你遵循了我在前面给出的步骤,让
一个与你无关的人使用现金购买了这部手机。那么使用这种用后即抛的手机就不会被追踪了吗?简而言之,不行。这里就有
一个警示故事:
2007年的一个下午,一个价值5亿美元的装满迷幻药的
集装箱在澳大利亚墨尔本的一个港口丢失。臭名昭著的毒
贩帕特·巴尔巴罗(Pat Barbaro)是这个集装箱的主人。
他把手伸向自己的口袋,拿出自己12部手机中的一部,拨
打了当地一位记者尼克·麦肯齐(Nick McKenzie)的号
码。这位记者只知道打电话的人名叫斯坦(Stan)。巴尔
巴罗随后会使用他的另一部一次性手机给麦肯齐发短信,试图匿名地从这位调查记者手里获得有关这个丢失的集装
箱的信息。正如我们将会看到的那样,这种方法没用。
尽管很多人可能认为一次性手机是真正匿名的,但实际上
并 非 如 此 。 根 据 美 国 的 《 法 律 执 行 通 信 协 助 法 案 》
( Communications Assistance for Law Enforcement
Act,简称CALEA),与一次性手机连接的所有IMSI都要上
报,就像那些主流运营商的合约用户一样。换句话说,执法人
员可以根据日志文件找到特定的一次性手机,就像找到注册的
合约手机一样简单。尽管无法通过IMSI确定谁拥有这部手机,但也许可以通过使用模式来确认。
澳大利亚没有CALEA,但执法人员仍然可以使用相当传统
的方法密切监视巴尔巴罗的众多手机。比如,他们可能会注意
到巴尔巴罗首先用自己的个人手机打了一个电话,几秒钟后又
在同一个基站的同一日志文件中看到来自他的某部一次性手机
的电话或短信。随着时间推移,这些IMSI在同一基站同时出现的频次会高于正常水平,这个事实可能就说明了它们属于同一
个人。
巴尔巴罗有很多手机可以随便使用,但问题是,不管他使
用哪部手机,不管是个人手机还是一次性手机,只要他待在同
一个地方,信号就会到达同一座蜂窝塔。他的一次性手机总是
出现在他注册的手机旁边。而这部注册手机已经在一家运营商
那里关联了他的名字,完全可以被追踪,以帮助执法部门确定
他的身份。这为针对他的案件提供了确凿的证据——尤其是这
种模式也在其他地方重复出现,帮助澳大利亚当局成功认定巴
尔巴罗组织策划了澳大利亚史上规模最大的迷幻药走私案并将
其定罪。
麦肯齐总结说:“自从手机在我的口袋里振动、‘斯
坦’短暂地进入我生活的那天,我就格外清楚人们的通信会如
何留下痕迹,不管他们有多谨慎。”
当然,你可以只用一部一次性手机。这就意味着你时不时
需要使用预付卡或比特币匿名购买额外的使用时间。你可以在
修改了无线网卡的MAC地址后使用一个公开的Wi-Fi安全地做
到这件事,并且要躲开任何摄像头的视野。或者你也可以像之
前的章节建议的那样,雇一个陌生人去店里用现金购买预付费
的手机和几张充值卡。2这会增加成本,也可能不方便,但你会
得到一部匿名的手机。
如果你可以渗透进SS7,你就可以操纵通话尽管蜂窝技术听起来可能很新潮,但它其实已经有超过40
年的历史了,而且就像铜线电话系统一样,它传承着一些可能
危害你的隐私的技术。
每一代手机技术都有新功能,主要目的是更高效地传输更
多数据。20世纪80年代的第一代手机(1G)让人们用上了移
动通信技术。这些早期的1G网络和手持设备都是基于模拟技术
的,而且它们使用的是现在已经停用的各种移动标准。1991
年,第二代(2G)数字网络推出。2G网络提供了两个标准:
全球移动通信系统(GSM)和码分多址(CDMA)。它也推出
了短消息服务(SMS)、非结构化补充数据业务(USSD)以
及其他今天仍在使用的简单通信协议。目前我们正处于
4GLTE阶段,正在向5G迈进。
无论运营商采用了哪一代技术(2G、3G、4G或
4GLTE),其底层都有一个国际性的信号协议,被称为信令
系统(signaling system)。这个信令系统协议(目前是第7
版)及其他事物能帮助你在高速公路上驰骋,并且在从一座信
号塔到切换到另一座信号塔时保持移动通话的顺畅连接。它也
可被用于监视。7号信令系统(signaling system 7,简称
SS7)基本上能够完成路由通话所必需的一切,比如:在德国柏林举办的年度计算机黑客大会——混沌通信大会
(Chaos Communication Congress)上,Sternraute创始
人托拜厄斯·恩格尔(Tobias Engel)和安全研究实验室
(Security Research Labs)的首席科学家卡斯滕·诺尔
(Karsten Nohl)在演讲中解释道,他们不仅可以定位世界上
任何地方的呼叫者,还能窃听这些人的电话交谈。而且如果无
法实时窃听,他们也可以将加密的电话和文本录下来,之后再
解密。
在安全领域,你的安全程度取决于你最薄弱的环节。恩格
尔和诺尔发现,尽管北美和欧洲的发达国家已经在开发相对安
全和隐私的3G、4G网络上投入了数十亿美元,但它们仍然必
须使用SS7作为底层协议。
SS7可以处理呼叫建立、计费、路由和信息交换功能的整
个过程。这意味着如果你渗透进SS7,你就可以操纵通话。
SS7允许攻击者利用尼日利亚这类国家的小型运营商获取欧洲或美国的电话呼叫。恩格尔说:“这就像是你锁好了房子的前
门,后门却大敞四开。”
这两位研究者测试了一种方法,当攻击者使用电话的呼叫
转移功能时,SS7会将目标对象拨出的电话转移给自己,之后
再通过会议模式(三方通话)将接听者拉进来。一旦攻击者做
好了安排,就可以窃听目标对象在世界任何地方拨出的所有电
话。
攻击者可用的另一个策略是,设置无线电天线来收集一个
给定区域内的所有蜂窝通话和短信。对于任何加密的3G通话,攻击者都可以要求SS7提供正确的解密密钥。
“这全都是自动化的,只需要按一个按钮,”诺尔
说,“这种间谍能力很完美,让我震惊,它可以被用来记录和
解密几乎任何网络……任何我们测试过的网络都有效。”然后
他列举了北美和欧洲几乎每一家重要的运营商,总共20家左
右。
诺尔和恩格尔还发现,他们可以使用一个名叫“任意时间
询问查询”(anytime interrogation query)的SS7功能定位
任何手机用户的位置。也就是说,在2015年年初该功能关闭之
前,他们都可以做到这件事。但是,因为所有运营商为了提供
服务都必须追踪它们的用户,所以SS7还提供了其他功能,仍
然可以做到某种程度的远程监视。应该指出的是,诺尔和恩格
尔的研究公开以后,由他们确定的特定漏洞基本上已经被运营
商解决了。加密也无法保证通话的私密性
你可能认为仅仅通过加密就能帮助保证手机通话的私密
性。从2G开始,基于GSM的手机通话就已经加密了。然而,最初在2G中用来加密通话的方法很弱,最终也被破解了。不幸
的是,将蜂窝网络升级到3G的成本让许多运营商望而却步,所
以一种弱化的2G网络直到2010年前后都仍在被使用。
2010年夏天,诺尔领导的一个研究团队将2G GSM网络使
用的所有可能的加密密钥本身进行了切分,然后对这些数字进
行了处理,得到了一个所谓的彩虹表(rainbow table)——一
种由预先算出的密钥或密码组成的表。他们发布了这个表,向
全世界的运营商展示了使用GSM的2G加密究竟有多不安全。
使用这个密钥表,仅需短短几分钟时间,每个经由2G GSM发
送的语音、文本或数据的数据包(在来源和目标之间传输的数
据的单元)都可被解密。这是一个极端案例,但该团队认为有
必要展示出来。之前,诺尔等人将其发现交给运营商时,他们
的警告被当成了耳边风。通过公开演示破解2G GSM加密的方
式,他们或多或少地迫使这些运营商做出了改变。
要重点说明一下,现在仍然还存在2G,而且运营商正在考
虑将它们古老的2G网络的使用权卖给物联网设备(计算机之外
其他连接到互联网的设备,比如你的电视和电冰箱)使用,这
些设备仅需要偶尔进行一下数据传输。如果这种情况发生,就
需要确保这些设备本身有端到端加密,因为我们知道2G本身无
法提供足够强的加密。在移动设备普及之前,窃听就已经存在了
当然,在移动设备真正普及之前,窃听就已经存在了。安
妮塔·布施(Anita Busch)的噩梦始于2002年6月20日的那
个早上,邻居急促的敲门声惊醒了她。某个人在她的汽车风挡
玻璃上留下了一个弹孔,当时她的车停在车道上。不仅如此,汽车的引擎盖上还留下了一朵玫瑰、一条死鱼和一张字条,上
面写着一个词:“Stop”。3之后她知道自己的手机被窃听了,而且并不是执法部门干的。
事实上,这个有一个弹孔和一条死鱼的场景是为了让人想
起一部糟糕的好莱坞黑帮电影,由此就能理解其背后要表达的
意思了。布施是一位经验丰富的记者,她受《洛杉矶时报》的
委托,刚刚开始几周的自由撰稿人工作,准备记录有组织犯罪
在好莱坞日益增长的影响。当时她正在调查史蒂文·西格尔
(Steven Seagal)和他的前商业合作伙伴朱利叶斯·R.纳索
(Julius R. Nasso)——调查已经表明,纳索正与纽约黑手党
密谋向西格尔敲诈钱财。
发现她车上的那张字条之后,布施又收到了一系列电话信
息。打电话的人显然想告诉她一些关于西格尔的信息。再后
来,布施了解到这个打电话的人受雇于安东尼·佩利卡诺
(Anthony Pellicano),他曾经是洛杉矶的一个著名的私家
侦探。在布施的车被人动了手脚之后,FBI就已经怀疑佩利卡诺
有非法窃听、贿赂、身份盗用和妨碍司法公正的行为了。布施
的有线电话已经被佩利卡诺窃听。通过窃听布施的电话,佩利卡诺知道她当时正在写一篇关于他的客户的新闻报道。放在她
车子上的死鱼是想警告她,让她停手。
窃听通常不只与电话有关,美国与窃听相关的法律也覆盖
了对电子邮件和即时消息的窃听。现在我的重点是有线电话的
传统窃听。
有线电话是你家或公司里面用实际的线缆连接起来的电
话,而窃听也真正涉及切入真实的线缆中(10)。那时候,每家电
话公司都有某种实体的开关库,它们可以在此之上执行某种形
式的窃听。也就是说,电话公司有一些特殊的装置,而其框架
技术可以将这些装置连接到中央办公室中主机上的目标电话号
码。另外,还存在一些呼叫这些装置的额外的窃听设备,可用
于对目标进行监控。现在,这种监听方式已经退休了,电话公
司全部被要求实施CALEA规定的技术要求。
尽管现在越来越多的人都转向了移动电话,但很多人仍然
保留着有线电话,因为他们觉得这些铜线连接的电话很可靠。
其他人也使用被称为基于网络协议传输的语音(Voice over
Internet Protocol,简称VoIP)的技术,这是一种通过互联网
打电话的技术,通常与你家里或办公室里的有线电视或互联网
服务绑定在一起。无论是利用电话公司里的实体开关还是数字
开关,执法部门都有能力窃听通话。
1994年的CALEA要求电信制造商和运营商修改它们的设
备,以便执法部门能够窃听其线路。所以根据CALEA,理论上
美国境内所有有线电话的通话都很容易被拦截,而且所有执法部门都需要Title III授权令(11)
才能读取这些电话。也就是说,普通公民的窃听行为仍然是违法的,而安东尼·佩利卡诺为了
窃视安妮塔·布施和其他人就做了这种事。被他窃听的受害者
还包括西尔维斯特·史泰龙(Sylvester Stallone)、大卫·卡
拉丁(David Carradine)和凯文·尼龙(Kevin Nealon)等
好莱坞明星。
窃听受害者名单中也包括我的朋友埃琳·芬恩(Erin
Finn),因为她的前男友对她还很痴迷,想要追踪她的一举一
动。由于她的电话线路被窃听,我在打电话给她的时候也被窃
听了。这个故事中最酷的部分是ATT为了集体诉讼和解而给了
我几千美元,因为佩利卡诺窃听了我打给芬恩的电话。这倒是
有些讽刺意味,因为在另一个场合,我也在窃听别人。佩利卡
诺窃听别人的目的可能比我更有恶意。他试图恐吓证人,使其
以特定的方式不做证或做证。
在20世纪90年代中期,必须要由技术人员安装窃听装置。
所以佩利卡诺或他的手下必须雇用某个在Pacific Bell工作的人
来切入布施和芬恩的电话线。这些技术人员需要在佩利卡诺位
于比弗利山庄的办公室搭建目标电话的扩展设施。在这种情况
下,窃听并非通过电话接线盒(房屋或公寓楼一侧的终端)来
完成,尽管这是可能的。4
如果你读过我之前的书《线上幽灵》(Ghost in the
Wires),你可能会记得,我有一次从我父亲位于卡拉巴萨斯的
公寓驱车前往长滩,要在我已故兄弟的一位朋友肯特的电话线
上安装一个实体窃听器。我兄弟因为吸毒过量而死一事存在很多疑点,而且我当时相信肯特和这件事有关,尽管之后我了解
到他和这件事无关。在肯特居住的公寓楼的杂物间里,我通过
社会工程假装成一个电话线技术人员给GTE(通用电话电子公
司)的一个特定部门打了一个电话,以便找到分配给肯特的电
话的线缆位置,结果发现肯特的电话线穿过了一栋完全不同的
公寓楼。然后,在另一个杂货间里,我终于将一个声控微型磁
带式录音机夹在了接线盒(电话公司技术人员将电话线连接到
各个公寓的地方)中他的电话线上。
之后,不管肯特什么时候打电话,我都可以在他毫无察觉
的情况下记录双方的谈话——应该指出,虽然录音是实时的,但我听的时候却不是。在那之后的10天里,我每天都要开车1
小时到肯特的公寓,听完取回的磁带,看有没有提到我的兄
弟。不幸的是,里面没有什么相关的信息。多年以后我才知
道,很可能是我的叔叔造成了我兄弟的死亡。
鉴于佩利卡诺和我都可以如此轻松地窃听私人的电话,你
可能会疑惑,使用铜线连接的、显然要被窃听的有线电话时,怎样才能隐身?你不能隐身,除非购买专用设备。至于那些真
正的偏执狂,可以选择一种能在铜线上加密你所有语音通话的
有线电话。5这种电话确实能解决私人电话被窃听的问题,但必
须要通话双方都使用加密才行;否则可能还是很容易被监控。
对普通人来说,有一些关于电话的基础选择可以让我们避免被
窃听。
数字电话让监视更简单数字电话的发展没有让监控行为变得更难,反而使其更简
单了。今天,如果要对一条数字电话线路进行监控,完全可以
远程地实现。电话交换计算机只是简单地创建了另一个并行的
数据流;不需要任何额外的监控设备。这也让人更加难以确定
一条给定的线路是否遭到了窃听。而且在大多数案例中,这样
的窃听都是偶然被发现的。
在希腊举办了2004年夏季奥运会之后不久,沃达丰
(Vodafone)旗下的Vodafone-Panafon的工程师从公司的蜂
窝网络中移除了一些流氓软件,这些软件被发现时已经在那里
运行了一年多了。实际上,执法人员会截取经由任何蜂窝网络
发送的全部语音和文本数据,为此他们会使用一种被称为
RES(远程设备控制子系统)的远程控制系统,该系统是模拟
信号窃听器的数字等效形式。当被监视的目标拨打电话时,RES会创建另一个数据流,并将其直接传送给执法人员。
在希腊发现的这些流氓软件进入了沃达丰的RES,也就意
味着在正规执法部门之外,还有其他人一直在窃听经由其蜂窝
网络进行的通话;在这个案例中,窃听者感兴趣的是政府官
员。在这届奥运会期间,有的国家(比如美国和俄罗斯)为国
家级的通话提供了它们自己的私密通信系统。来自全世界的其
他国家首脑和企业高管,使用的则都是已经受损的沃达丰系
统。
调查表明,希腊总理及其妻子的通信在奥运会期间受到了
监控,雅典市长、希腊欧盟专员、国防部、外交部、商船部和
司法部的通信也未能幸免。另外,反全球化组织、执政的新民主党、希腊海军总参谋部的成员、和平活动人士和美国驻雅典
大使馆的一位希腊裔美国员工的电话也遭到了截听。6
若不是沃达丰在调查另一起不相关的投诉(短信传送失败
的比例高于正常水平)时找来自己的RES系统供应商爱立信
(Ericsson),这种间谍活动可能还会持续更长时间。在执行
了问题诊断之后,爱立信告知沃达丰:发现了流氓软件。
不幸的是,十多年过去了,我们仍然不知道谁是幕后黑手
或原因为何。我们甚至不知道这种活动有多普遍。而更糟的
是,沃达丰显然没有妥善做好调查工作。一个表现就是,覆盖
该事件的关键日志文件丢失了。而且沃达丰没有在发现这个流
氓程序后让其继续运行(这是计算机犯罪调查中的普遍做
法),反而唐突地将其移出了它们的系统,这会给作案者提供
预警,让他们可以进一步掩盖自己的踪迹。
沃达丰事件是一个让人不安的警示,提醒着我们要拦截我
们的手机是多么容易。但即使你用的是数字电话,也有可以实
现隐身的方法。
端到端加密移动VoIP
除了手机和老式的有线电话,我在前面还提到了第三种电
话选择——基于网络协议传输的语言即VoIP。VoIP适用于任何
本身不带电话功能的无线设备(比如苹果的iPod Touch),比
起传统的打电话,这更像是网上冲浪。有线电话需要铜线;移动电话使用信号塔;而VoIP通过互联网传输你的语音——不管
使用有线还是无线的互联网服务。VoIP也适用于移动设备,如
笔记本电脑和平板电脑,无论它们是否具有蜂窝服务。
为了省钱,很多家庭和办公室都已经切换到了VoIP系统,这些系统是由新服务提供商和已有的有线电视公司提供的。为
各个家庭传输视频流和高速互联网的同轴电缆也可供VoIP使
用。
好消息是VoIP确实会使用加密,尤其是一种被称为“会话
描 述 协 议 安 全 描 述 ” ( session description protocol
security descriptions,简称SDES)的加密方法。但也有坏
消息,SDES并不是很安全。
SDES的部分问题在于其加密密钥不是通过安全的
SSLTLS(一种网络加密协议)分享的。但是,如果供应商不
使用SSLTLS,那密钥就是明文发送的。它使用了对称加密,而不是非对称加密,这就意味着由发送方生成的密钥必须以某
种方式传递给接收方,才能为电话解码。
让我们假设鲍勃想给在外国的艾丽斯打电话。鲍勃用
SDES加密的VoIP电话为这场通话生成了一个新的密钥。鲍勃
必须以某种方式让艾丽斯也得到这个新密钥,这样她的VoIP设
备才能解码他的电话呼叫,他们才能进行交谈。SDES提供的
解决方案是,将该密钥发送给鲍勃的运营商,然后传递给艾丽
斯的运营商,再分享给艾丽斯。你看到哪里有问题了吧?还记得我在上一章谈到的端到端
加密吗?接收方在另一端解密之前,通话一直保持加密状态。
但SDES将来自鲍勃的密钥分享给了鲍勃的运营商,如果艾丽
斯的运营商和他的不同,那么这场通话从艾丽斯的运营商到艾
丽斯的阶段是加密的。中间的缺口大不大还存在争议。使用
Skype和Google Voice的情况也与之类似。每当一个电话发起
时,就会有新密钥生成,但这些密钥之后就传递给了微软和谷
歌。多么想有一次私密的通话啊!
幸运的是,现在有一些可以端到端加密移动VoIP的方法。
来自Open Whisper Systems的Signal是一个免费的开源
的手机VoIP系统,可为iPhone和安卓提供真正的端到端加密。
Signal的主要优势是其密钥管理仅在通话双方之间处理,不会通过任何第三方。也就是说,就像在SDES中一样,每次
通话都会生成新的密钥,但这些密钥的唯一副本存储在用户的
设备上。因为CALEA允许读取任何特定电话的记录,那么在这
种情况下,执法部门只能看到这家移动运营商的线路上有加密
的流量,而无法了解其内容。而且开发了Signal的非营利性组
织Open Whisper Systems也没有这些密钥,所以授权令也无
法使用。这些密钥仅存在于通话两端的设备上。而且一旦通话
终止,这些会话的密钥就会被销毁。
CALEA目前还没有延展到终端用户或他们的设备上。你可能认为在手机上使用加密会榨干你的电池。加密确实
会耗电,但也不会消耗太多。Signal会推送通知,就像
WhatsApp和Telegram这些应用一样。因此,只有来电呼入
时,你才会看到这些通知,而当你接听新来电时,这些通知的
耗电量就减少了。安卓和iOS应用也会使用移动网络必备的音
频编解码器和缓冲算法,所以同样在你打电话时,加密本身并
不会耗费太多电量。
除了使用端到端加密,Signal还使用了完全正向保密
(perfect forward secrecy,简称PFS)。PFS是什么?这种
系统为每一次通话都使用了稍有不同的加密密钥,所以就算真
的有人拿到你加密的电话通话及用于解码该通话的密钥,你的
其他通话仍然是安全的。所有PFS密钥都基于单个的原始密
钥,重要的是,即使有人拿到了一个密钥,也并不意味着你的
潜在敌人能够进一步读取你的通信。如果现在有人拿到了你未加密的手机,这个人就能获取你
的电子邮箱、社交网络账号,甚至也许是亚马逊账号的权限。
在移动设备上和在我们的笔记本电脑或台式机上一样,我们不
再单独登录各种服务;我们有移动应用,而且一旦我们登录
过,它们就一直是开放的。除了照片和音乐,你的手机上还有
其他一些特有的内容,比如短信。如果某人拿到了你未加密的
实体移动设备,这些也会被暴露。
想一想这件事:2009年,华盛顿州朗维尤市的丹尼尔·李
(Daniel Lee)因涉嫌贩卖毒品而被逮捕。1当他被关押时,警
方搜查了他的没有密码保护的手机,马上就发现了几条与毒品
有关的短信。其中一组短信来自一个被称为Z-Jon的人。
短信写道:“我已经搞到了130,可以还我昨晚欠你的
160。”根据法庭的证词,朗维尤市警方不仅读了Z-Jon给丹尼
尔的信息,还主动回复,安排他们的毒品交易。警方假装成丹
尼尔给Z-Jon回复了一条短信,问他是否“需要更多”。Z-Jon
回复说:“是的,那真的很赞。”当Z-Jon——真名是乔纳森
·罗登(Jonathan Roden)出来和“丹尼尔”碰面时,警方
以试图持有海洛因的罪名逮捕了他。
警方还在丹尼尔的手机上注意到另一组短信,并在类似的
情 况 下 逮 捕 了 肖 恩 · 丹 尼 尔 · 欣 顿 ( Shawn Daniel
Hinton)。
在 美 国 公 民 自 由 联 盟 ( American Civil Liberties
Union,简称ACLU)的帮助下,罗登和欣顿都在2014年向华盛顿州最高法院提起了上诉,要求推翻下级法院的判决。他们
声称警方侵犯了被告的隐私预期(expectation of privacy)。
华盛顿州法官说,如果丹尼尔先看到了罗登和欣顿的短信
或指示警方人员回复“这不是丹尼尔”,就会改变这两个案件
的基础。史蒂文·冈萨雷斯(Steven Gonzalez)法官在欣顿
的案例中写道:“短信可以包含与电话、密封的信件及其他传
统通信形式相同的私密主题,这些传统通信形式历来受到华盛
顿法律的大力保护。”
法官最后裁定,隐私预期应该从传统的纸质信件时代扩展
到数字时代。在美国,执法部门在没有得到收信人许可的情况
下不能打开密封的实体信函。隐私预期是一种司法测试(12)
,用
于确定美国宪法《第四修正案》声明的隐私保护是否适用。目
前还不清楚法院将如何审判未来的案件,以及它们是否会考虑
这个司法测试。
短信并不是直接传输的
短信技术(也称短消息服务,即SMS)自1992年以来就一
直存在。所有手机都能发送简短的短信,甚至功能手机(非智
能手机)也不例外。短信不一定是点对点的:换句话说,短信
并非真正地从一部手机直接到达另一部手机。和电子邮件一
样,你在手机上输入的消息会以未加密的明文形式发送到一个
短消息服务中心(short message service center,简称SMSC),这是移动网络中用于存储、转发和递送短信的部分
——有时候这个过程会长达几个小时。
原生的移动短信(那些从你的手机而非某个应用发出的短
信)会通过运营商的一个SMSC,在这里,它们可能会被储
存,也可能不会。运营商称它们只会把这些短信保留几天。那
段时间过后,运营商坚称你的短信只保存在发送和接收它们的
手机上,而储存短信的数量取决于手机型号。尽管它们对公众
这样说,但我认为美国所有的移动运营商都会保存人们的短
信。
这些运营商的说法存在一些疑点。爱德华·斯诺登披露的
文件表明,NSA和至少一家运营商比如ATT关系密切。据
《连线》杂志报道,从2002年开始(“9·11”事件后不
久),NSA就一直在与ATT接触,要求它们开始在一些运营
商的设施中设立秘密房间。2其中之一位于密苏里州布里奇顿
市,还有一个在旧金山市中心的福尔松街。最后,其他城市也
加入进来,包括西雅图、圣何塞、洛杉矶和圣迭戈。设立这些
秘密房间的目的是引导所有互联网、电子邮件和手机流量通过
一个特殊的过滤器,这个过滤器会搜查其中的关键词。目前还
不清楚这种搜查是否包含短信,但看起来我们可以合理地认为
它确实包含。另外,我们也不清楚斯诺登事件之后,ATT或任
何其他运营商是否仍然在做这种事。
有一项线索表明这种做法没有继续。在2015年的美国橄榄球联合会(AFC)冠军赛中,为了争
夺第49届超级碗参赛资格,新英格兰爱国者队以45︰7的成绩
战胜了印第安纳波利斯小马队,同时也引发了争议。这次争议
的核心是新英格兰爱国者队是否已经知道他们的橄榄球充气不
足。美国职业橄榄球大联盟(NFL)对橄榄球的充气程度有严
格的规定,而在那场季后赛之后,经认定,新英格兰爱国者队
提供的球并不满足要求。这场调查的核心是爱国者队的明星四
分卫汤姆·布雷迪(Tom Brady)发送的短信。
布雷迪公开否认参与此事。也许向调查人员展示他在比赛
前或比赛过程中发送和接收的短信就能证实这一点。不过,在
与关键调查人员会面那天,布雷迪突然更换了一部全新的手
机,丢弃了原来那部从2014年11月用到2015年3月6日的手
机。布雷迪后来告诉委员会,他已经销毁了原来的手机和上面
所有的数据,包括之前保存的短信。为此,NFL给了布雷迪停
赛4场的处罚,这个处罚后来又被法庭命令解除。3
“在使用这部手机的4个月时间里,布雷迪收发了近万条短
信,现在从那台设备中一条也拿不到,”联盟表示,“在上诉
听证会之后,布雷迪先生的代表提供了一封来自他的手机运营
商的信件,证实这部已销毁的手机曾经发送或接收的短信无法
再恢复。”
所以,如果布雷迪已经从运营商那里拿到说明,证明他的
短信全被销毁了,运营商也表示不会保留它们,那么延长短信
寿命的唯一方法就是在云上备份你的移动设备。如果你使用了
你的运营商的某项服务,甚至是谷歌或苹果的服务,这些公司就有可能获取你的短信。显然,布雷迪在紧急升级手机之前没
有时间备份旧手机中的内容。
国会还没有解决一般的数据保留问题,尤其是手机的数据
保留问题。事实上,最近几年美国国会一直在争论是否要求所
有移动运营商将短信存档2年时间。
关于第三方应用,你不知道的事
所以,该如何保证你的短信私密呢?不要使用经由你的无
线运营商传输的原生的短信服务,而是使用一个第三方应用。
但选哪个呢?
若想隐藏网络身份,匿名地享受互联网,我们需要信任一
些软件和服务。这种信任很难验证。一般来说,开源和非营利
性组织提供的可能就是最安全的软件和服务,因为有数千双眼
睛检查过这些代码,标记了任何看起来可疑或容易遭受攻击的
地方。使用专有软件时,你或多或少得听供应商的话。
软件评测究其根本也只能告诉你那么一点信息,如一个特
定的接口功能是如何工作的。那些评测者只是花几天时间研究
研究这个软件,然后写写他们的印象。他们并没有真正使用这
个软件,也不会长期报告发生的情况,只是记录一下自己的初
始印象。
此外,评测者也不会告诉你是否可以信任这个软件。他们
不会对产品的安全和隐私方面进行审查。而且,产品有一个驰名品牌也并不意味着它就是安全的。实际上,我们应该对流行
品牌保持警惕,因为那可能会诱使我们产生虚假的安全感。不
能供应商说什么你就信什么。
20世纪90年代,当我需要加密我的Windows 95笔记本电
脑时,我选择了诺顿公司一款现在已经停产的实用软件(13)
产品
——Norton Diskreet。彼得·诺顿(Peter Norton)是一个
天才。他的第一个计算机实用软件可以自动恢复删掉的文件。
20世纪80年代,诺顿继续创造了大量伟大的系统实用软件,那
时候能够理解命令提示符的人还很少。但是之后,他将这家公
司卖给了赛门铁克,其他人也开始以他的名义编写软件。
在我拿到Diskreet(一款已经不再供应的产品)的时候,DES56位加密(DES表示“数据加密标准”)还是很了不起
的,那是你能想象到的最强大的加密方法。为了让你更加了解
背景情况,现在我们使用的是AES 256位加密(AES表示“高
级加密标准”)。加密每增加1位,加密密钥的数量就会发生一
次指数级增长,因此也会更加安全。当时,DES 56位加密被看
作是最安全的,直到1998年8月才遭到破解。4
无论如何,我都想看看Diskreet程序在隐藏我的数据方面
是否足够稳健,也想让FBI在控制我的计算机时难以读取数据。
在购买了这个程序之后,我黑入了赛门铁克并找到了该程序的
源代码。5我分析了它的功能和原理后,发现Diskreet仅使用了
56位密钥中的30位——其他位只是用“0”来填充。这甚至还
没有允许出口到美国之外的40位技术安全。这意味着比起Diskreet产品的广告宣传,某个人或组织
(NSA、执法部门或拥有高速计算机的敌人)攻破这款产品的
难度实际上要小得多,因为它根本就没有真正使用56位加密。
但这家公司还是宣称这款产品有56位加密。我决定使用其他工
具。
公众如何知道这种事?他们不会知道的。
运动中的数据
据Niche.com提供的数据,尽管社交网络是最受青少年欢
迎的通信方式,但文本消息仍然占据着主导地位。一项研究发
现,87%的青少年每天都发文本消息,相比之下,有61%的青
少年说自己使用Facebook,这是第二流行的选择。根据这项研
究,平均而言,女孩每个月大概发送3 952条文本消息,而男
孩每个月大概发送2 815条。
好消息是今天所有流行的消息应用都在发送和接收文本时
提供了某种形式的加密,也就是说,它们会保护所谓的“运动
中的数据”(data in motion)。坏消息是它们并非全都使用
了强加密。2014年,安全公司Praetorian的研究者保罗·豪雷
吉(Paul Jauregui)发现,避开WhatsApp所使用的加密是
可能的,这涉及一种中间人(MitM)攻击,攻击者可以截取受
害者和他的收信人之间的消息,并且可以看到每一条消息。豪
雷吉说:“NSA会喜欢这种东西的。”在写作本书时,WhatsApp所用的加密已经得到了更新,在iOS和安卓设备上都使用了端到端加密。而且WhatsApp的母公司Facebook也已
经将加密带给了9亿Messenger用户——尽管这是需要选择才
能使用的功能,也就是说你必须配置“私密对话”功能才能开
启加密。
更糟糕的消息是存档数据即“静态数据”(data at rest)
的遭遇。大多数移动消息应用并不加密存档的数据,不管这些
数据是在你的设备上还是在第三方系统上。AIM(14)
、Skype等
应用在储存你的消息时都没有加密。这意味着这些服务提供商
可以阅读其中的内容(如果存储在云中)并将其用于广告。这
也意味着如果执法人员(或犯罪黑客)拿到了这些物理设备的
权限,他们就可以读到这些消息。
另一个问题是我们之前提到过的数据存留问题——静态数
据会被保存多长时间?如果AIM和Skype毫不加密地存档你的
消息,它们会存档多久?Skype的所有者微软公司曾经表明,Skype可以通过自动扫描即时消息和短信来识别:
到目前为止,这听起来就像是那些公司在我们的电子邮件
上执行的反恶意软件扫描活动。但是,其隐私政策继续写
道:“Skype将在必要的时间内保留您的信息,以便达到本隐址和信用卡信息”。
侵了“内部AOL计算机网络和数据库,包括客户账单记录、地
斯被指控犯有4项重罪和1项轻罪,其起诉书中写道,因为他入
就可以重置我的密码并获取我过去所有的消息。2007年,尼夫
个新地址关联了他控制的另一个账号。一旦完成这些工作,他
权限,这让他可以将我的电子邮箱地址改成另一个地址,而这
后甜言蜜语),获取了其内部名叫Merlin的客户数据库系统的
Nieves)。6他通过对AOL搞社会工程(换句话说,打通电话然
了 , 他 的 网 名 是 Virus , 真 名 是 迈 克 尔 · 尼 夫 斯 ( Michael 一个副本。比如说,我的AOL账号就曾被一个脚本小子(15)
黑掉
任何终端获取,所以执法部门或犯罪黑客就可以很容易地取得
因为你的AOL聊天数据没有加密,而且保存在云上,可从
聊天历史记录。
便在你使用一台不同于上次会话使用的终端或设备时也能读取
让人担忧的事情是,AOL会将这些消息的记录保存在云中,以
另外,就像Skype一样,它也会扫描这些消息的内容。第三个
危险的信号。首先,AIM会存档经由其服务发送的所有消息。
通过移动应用的形式使用它。但在隐私方面,AIM发出了一些
计的,采用了出现在桌面右下角的小弹窗形式。现在你也可以
已经存在很长时间了。AIM最早是为台式机或传统个人电脑设
AOL可能是每个美国人使用过的第一个即时消息服务。它
这听起来就不太好了。“必要的时间”究竟是多长时间?
有管辖权的法院发出的相关法令。”
私政策第2条规定的所有目的,或遵守适用法律、法规要求以及正如电子前线基金会说的那样:“无记录才是好记
录。”AOL有日志。
如何找到强加密的方法
非原生文本消息应用也许可以说它们有加密,但可能也并
不是好加密或强加密。你应该寻找什么样的应用?一个提供了
端到端加密的消息应用。也就是说,没有第三方能获取它的密
钥。这些密钥应该仅存在于各自的设备上。也要注意,如果其
中一台设备被恶意软件攻破,那么使用任何类型的加密都无济
于事。
消息应用的基本“口味”有三种类型:
然而,AIM等最流行的文本消息应用都不太私密。
Whisper和Secret可能也并非完全私密的。Whisper的数百万
用户以及市场都将其看作是匿名的,但研究者已经在某些声明中找到了漏洞。Whisper会追踪自己的用户,而Secret用户的
身份有时候也会暴露。
Telegram是另一个提供了加密的消息应用,而且它也被看
作是替代WhatsApp的一个流行选择。它可以在安卓、iOS和
Windows设备上运行。然而,研究者已经发现,敌人可以攻破
Telegram的服务器并获取关键数据。研究者还发现,检索加密
的Telegram消息很简单,即使这些消息已经从设备上删除了。
所以,现在我们已经排除了一些流行的选项,还剩下什
么?
还剩很多。当你使用App Store或Google Play时,可以寻
找 使 用 了 所 谓 的 无 记 录 消 息 传 输 ( off-the-record
messaging,简称OTR)的应用。这是一种更高标准的文本消
息端到端加密协议,而且有很多产品都使用了它。7
你的完美文本消息应用还应该包含PFS。这使用了随机生
成的会话密钥,而且针对未来进行了弹性设计。也就是说,如
果一个密钥泄露了,那么它就不能再被用于读取你未来的文本
消息。
有好几种应用同时使用了OTR和PFS。
Chat Secure是一款可在安卓和iOS上使用的安全的文本
消息应用,它还提供了一种被称为“证书锁定”(certificate
pinning)的功能。也就是说,它包含了一个身份认证证书,这
个证书保存在设备上。每当你的设备与ChatSecure的服务器连接时,设备上的应用中的证书就会与母舰上的证书进行比较。
如果存储的证书不匹配,那么会话就不会继续。ChatSecure做
得很好的另一件事是加密存储在设备上的对话记录,即静态数
据。
也许最好的开源选择是来自Open Whisper Systems的
Signal,它可以在iOS和安卓上使用。
另一个值得考虑的文本消息应用是Cryptocat。它可以通
过iPhone或传统个人电脑上的大多数浏览器使用,但不能在安
卓上使用。
另外,在写作本书时,维护Tor浏览器的Tor project刚刚
发布了Tor Messenger。和Tor浏览器一样,这款应用可以让你
的IP地址匿名,也就是使其中的消息很难被追踪(但是请注
意,和Tor浏览器类似,出口节点在默认情况下并不受你控
制)。即时消息使用了端到端加密。和Tor一样,对于初次使用
的用户,这个应用有一点难,但最终它应该可以让文本消息真
正变得私密。
另外,还有一些提供了端到端加密的商业应用。唯一需要
注意的是,它们的软件是专有的,而且没有独立的评测,其安
全性和完整性不能得到证实。Silent Phone就提供了端到端加
密的文本消息,但它确实会记录一些数据,尽管只是用于改进
服务。加密密钥还是存储在设备上。把密钥存储在设备上意味
着,某些机构或执法部门无法强迫该软件的开发商Silent
Circle交出任何用户的密钥。我已经讨论了如何加密运动中的数据和静态数据,以及如
何使用端到端加密、PFS和OTR来实现这一目标。那些不是基
于应用的服务又怎样呢,比如网页邮箱?密码又该如何处理?2013年4月,来自马萨诸塞州昆西市、曾是一名出租车
司机的22岁的海鲁尔罗桑·马塔诺夫(Khairullozhon
Matanov)与两个朋友(实际上是一对兄弟)一起去吃晚
餐。他们3人谈论的话题包括那天早些时候在波士顿马拉松
终点线附近发生的事件,有人在那里安装了一个装满钉子
和火药的高压锅及一个计时器。其导致的爆炸造成3人丧
生,超过200人受伤。与马塔诺夫同桌的这对兄弟塔梅尔兰
·察尔纳耶夫(Tamerlan Tsarnaev)和焦哈尔·察尔纳耶
夫(Dzhokhar Tsarnaev)之后被认定为主要嫌疑人。
尽管马塔诺夫说自己事先对这起爆炸事件并不知情,但据说爆炸发生后不久,他在与执法人员进行会谈时离开
了现场,并从自己的笔记本电脑上迅速删除了浏览器历史
记录。清除笔记本电脑的浏览器历史记录这个简单的动
作,让他遭到了起诉。1
删除浏览器历史记录也是对大卫·科纳尔的指控之一,也
就是那个入侵了萨拉·佩林的电子邮箱账号的大学生。不过好
在当科纳尔清理自己的浏览器、运行磁盘碎片整理程序并删除
了他下载的佩林的照片时,他还没有遭到调查。这里要传递的
信息是:在美国,你不被允许清除你在自己计算机上做的任何
事。检察官想查看你所有的浏览记录。
针对马塔诺夫和科纳尔的诉讼基于一项已存在近15年之久
的法律——《上市公司会计改革和投资者保护法案》(参议院
的说法)或《公司和审计问责制和责任法案》(众议院的说
法),更常用的说法则是2002年的《萨班斯-奥克斯利法案》。这项法律的出现是由安然(Enron)公司的企业管理失
当直接导致的。这家天然气公司之后被发现一直在欺骗投资者
和美国政府。安然公司一案的调查者发现,调查一开始就有大
量数据被删除了,这妨碍了检察机关了解该公司内部发生的确
切情况。因此,参议员保罗·萨班斯(Paul Sarbanes)和众
议员迈克尔·G.奥克斯利(Michael G. Oxley)发起了一项立
法提案,为数据保存增加一系列强制要求,其中之一就是浏览
器历史记录必须保留。
据大陪审团的一份起诉书称,马塔诺夫有选择地删除了他
的谷歌Chrome浏览器历史记录,而留下了2013年4月15日那
一周某几天的活动。他受到了两项正式起诉:“销毁、修改和
伪造联邦调查中的记录、文件和实体对象,以及在涉及国际和
国内恐怖主义的联邦调查中做出重大虚假、伪造和欺诈性的陈
述。”他被判处了30个月的监禁。
在那之前,不管是针对企业还是个人,援引《萨班斯-奥
克斯利法案》中浏览器历史记录条款的情况都很罕见。然而,马塔诺夫案确实是一个特殊案件,一个备受瞩目的国家安全案
件。所以在那之后,检察官知道了这一条款的潜力,开始愈加
频繁地援引它。
无痕浏览,你的一切踪迹都将消失
如果你无法防止别人监视你的电子邮件、电话和即时消
息,无法合法地删除你的浏览器历史记录,你还能怎么办?也许你可以从一开始就避开对这些历史记录的收集。
Mozilla的火狐、谷歌的Chrome、苹果的Safari、微软的
Internet Explorer和Edge等浏览器全都提供了内置的匿名搜
索选择,不管你想使用什么设备,传统个人电脑还是移动设
备。无论哪种搭配,浏览器都会开启一个新窗口,并且不会记
录你在此会话开启期间搜索的内容或浏览的互联网位置。关闭
隐私浏览窗口,你访问过的地址的所有痕迹都将从你的个人电
脑或其他移动设备上消失。为了隐私,你也要付出一些代价:
除非你在隐私浏览时为网站保存了书签,否则你将无法返回;
因为没有历史记录——至少你的机器上没有。
使用火狐浏览器上的隐私浏览窗口或Chrome浏览器上的
无痕模式,你可能就感觉自己牢不可破了,但你的隐私网站访
问请求(比如你的电子邮件)仍然必须经过你的ISP(Internet
service provider),即互联网服务提供商,也就是你花钱购买
互联网服务或蜂窝服务的公司——而你的提供商可以截取其中
传递的任何未加密的信息。如果你访问的网站使用了加密,那
么ISP仍能获取访问的元数据,即某天某时你在某地访问了某网
站。
不管是在传统的个人电脑上还是在移动设备上,当互联网
浏览器连接到一个网站时,它首先会确定是否存在加密,如果
存在加密,又是哪一种加密。用于万维网通信的协议被称为
http。这个协议是在地址之前指定的,也就是说,一个典型的
URL(16)
可 能 看 起 来 是 这 样 的 :http:www.mitnicksecurity.com,即使其中的“www”在
某些情况下是多余的。
当你连接的网站使用了加密时,协议会稍有变化,不再
是“http”了,你会看到“https”。所以这个URL就变成了
https:www.mitnicksecurity.com。这种https连接更加安
全。其中一个原因是它是点对点的,但只有你直接连接到网站
本身才会这样。网上还有大量内容分发网络(Content
Delivery Network,简称CDN)为它们的客户缓存页面,不管
你在世界任何地方,CDN都能实现更快速的分发,因此这就可
能出现在你和目标网站之间。
还要记住,如果你登录了你的谷歌、雅虎或微软账号,这
些账号可能也会记录你的个人电脑或移动设备上的网络流量
——也许会用来构建你的网络行为个人档案,以便这些公司能
更好地定位你看到的广告。有一种方法可以避免这种情况,那
就是在你用完谷歌、雅虎或微软账号后,记得退出账号,在下
次你需要使用它们的时候再重新登录回来。
此外,你的移动设备上还有内置的默认浏览器。这些浏览
器都不好,因为它们只是台式电脑或笔记本电脑浏览器的迷你
版本,缺乏更稳健版本所具有的一些安全和隐私保护。比如
说,iPhone预装了Safari,但你可能需要考虑在应用商店下载
移动版的Chrome或火狐,这些浏览器是专为移动环境设计
的。更新版本的安卓系统默认预装了Chrome。至少所有的移
动浏览器都支持隐私浏览。如果你使用的是Kindle Fire,那么你无法通过亚马逊下载
火狐或Chrome。你就不得不使用一些手动操作,通过亚马逊
的Silk浏览器来安装Mozilla的火狐或Chrome。要在Kindle
Fire上安装火狐,打开Silk浏览器并访问Mozilla FTP网站,选
择“Go”,然后选择以扩展名“.apk”结尾的文件。
只相信互联网的安全证书
隐私浏览不会创建临时文件,因此不会在你的笔记本电脑
或移动设备上保存你的浏览历史。那某个第三方是否仍能看到
你与某个特定网站的交互呢?可以,除非这个交互事先就加密
了。为了实现这一目标,电子前线基金会已经打造出一款名叫
HTTPS Everywhere的浏览器插件。2这款插件可用于传统个
人电脑上的火狐和Chrome浏览器以及安卓设备上的火狐浏览
器。在本书写作时,它还没有用于iOS的版本。但HTTPS
Everywhere能带来一个明显的优势:在连接的前几秒里首先考
虑安全,浏览器和网站会协商要使用哪种安全策略。你希望拥
有我在上一章讨论过的PFS,但并非所有网站都使用了PFS。
而且就算提供了PFS,也并非所有协商都会以此告终。HTTPS
Everywhere可以在任何可能的时候都强制使用https,即使没
有使用PFS也一样。
安全连接还有另一个标准:每个网站都应该有一个证书,这是你在连接网站时得到的一种第三方的保证,比如,它可以
确保你在连接美国银行网站时连接到的是真正的美国银行网
站,而不是什么欺诈网站。现代浏览器与这些被称为“证书认证机构”(certificate authority)的第三方合作,保持列表更
新。当你访问一个没有得到合适认证的网站时,你的浏览器会
发出一个警告,询问你是否足够信任这个网站并且继续访问。
你完全可以自己决定是否破例一次。一般而言,除非你了解这
个网站,否则绝对不要破例。
另外,互联网上的证书也不止一种,证书还分很多级别。
最常见的证书,也是你一直会看到的证书,仅仅用来确认域名
属于请求该证书的人,这个使用电子邮件认证即可。操作的人
可以是任何人,但这并不重要——这个网站有了一个可以被你 ......
您现在查看是摘要介绍页, 详见PDF附件(20082KB,386页)。





