欢迎回来!
还记得本系列此前的内容吗?您可以在下面回顾:
读完以上这些内容您也许会思考以自己的经验水平要想实现基本在线安全和人权到底有多难;或者,您想要知道究竟做到哪种程度才能获得基本安全。
全面的在线安全需要采取哪些步骤?会花多少时间、多少钱?
实际上可以不需要花很多钱,但必需花一些心思。
您首先必须创建一个单独的身份,一个与您本人完全无关的身份。这就是匿名的含义。您必须 **严格地** 将现实和在线匿名身份彻底切分。在下面看到方法:
最好的是,您应该使用一台单独的设备,也就是说,您的匿名身份完全在这台单独设备上进行,而不是您操作过真身份的设备。但是这可能比较费钱。
不过您至少可以创建应该虚拟机。虚拟机是一种软件计算机,它被包含在 VMwareFusion 等虚拟机应用中。您可以在虚拟机中加载一个授权的 Windows10 副本,并告诉它您需要多少RAM、多少磁盘空间等。
具体方法《匿名工具:小白级指南》
对于监视者来说,这看起来就像您在使用一台 Windows10 电脑,而实际上您用的是Mac。
安全研究人员和开源情报调查人员一直使用虚拟机,可以轻松创建并随时销毁它们。但即便是专业人士也会面临着隐私泄漏的风险。
比如,您可能在您的虚拟机版本的 Windows10 中,而因为某种原因登陆了您自己的电子邮件账户,现在这个虚拟机就与您的真实身份关联起来了。别犯这种错误。
操作安全永远是首要条件,而非哪个软件。
第一步:最好能有一台单独的笔记本电脑,便宜点的就行
如上,如果您使用虚拟机,当然可以省钱,但也许不太容易避免那种操作错误的发生。当然,如果您有信心的话,那是另一回事。
其实只需要一台低价位的 Windows 即可,Linux 更好。跳过注册 Windows 账户的步骤,不要将您的电脑和微软之间建立明显的联系。
您应该亲自使用现金购买这台电脑,而不是在网上买,这样才不会被购买行为追踪到您。
您的独立设备中有一个带有独特MAC地址的无线网卡,您不希望任何人利用这台设备追溯到您 —— 您的真实MAC地址可能在某个事件中以某种方式泄漏了。比如,您在一家星巴克打开过笔记本电脑,系统就会自动探测任何以前 “连接过的” 无线网络。
如果这一区域有记录探测请求的监控设备,就可能会导致你的真实MAC地址泄漏。
一个问题是,如果您的网卡的MAC地址和您的笔记本电脑序列号之间存在任何联系,间谍机构就有办法追溯到您的笔记本电脑的购买事件。如果是这样,政府间谍只需要找到购买这台电脑的人是谁,就可以确定您的身份,这并没有那么困难,
所以您应该同时安装 Tails 和Tor,而不是使用自带的操作系统和浏览器。
不要用您的真实身份登陆任何网站或应用。您已经了解了在互联网上追踪一个人有多容易,所以您知道其中的风险。
实际上,您在家启动匿名笔记本电脑之前,也最好关闭无线路由器。如果您连接到了家庭路由器(假设您的服务提供商拥有并管理着您家里的路由器),那么他们就能得到您的这台电脑的MAC地址。
最好的方法一直都购买您自己能拥有完全控制权的家庭路由器,服务提供商只能看见您的路由器MAC地址,这对您来说风险不大。
您需要的是看起来合理的可否认性。您需要为您的连接设置多层代理,从而让追踪者难以将它们与单个人关联在一起。
永远不要在家里和工作场所直接使用您的匿名电脑,并且保证不要使用它查阅与您本人有关的任何账户,例如 电子邮件、社交网络、甚至包括本地天气。
第二步:匿名购买一些礼品卡
追踪资金流是追踪一个人的最便捷方法,这就是为什么必须抵制在线支付。
但您需要为一些东西付费,所以在将您的匿名笔记本电脑带出去找到一个公开的无线网络之前,第一步是匿名购买一些礼品卡。
因为每家销售礼品卡的店里尤其是柜台处都有监视摄像头,因此您需要格外小心。您可以在街头临时雇佣一个人帮您去买,您自己在安全的距离之外等候。用现金购买。
如果您住在欧盟国家,可以使用 viably.com 匿名购买一张实体信用卡。商家可以将这些卡通过邮局寄送,取货时不需要ID。他们会发送给你一个PIN码,你可以通过输入这个PIN码取走商品 —— 假设储物柜没有摄像头的话。
第三步:连接Wi-Fi时修改你的MAC地址
所以您可以在哪里使用您的新笔记本电脑和匿名购买的预付费礼品卡呢?
随着更便宜的光存储设备出现,提供免费无线访问的企业可以将监控摄像头录像存储数年之久。政府间谍可以轻松获取这些录像。他们还可以分析在您访问期间的日志 —— 搜索在其无线网络上验证过的与你的MAC地址匹配的地址。
所以,每当您连接到一个免费的无线网络时,修改MAC地址很重要。您需要找到一个靠近提供免费无线接入的机构旁边比如一家餐馆,要坐在靠近该服务提供商的墙旁边。可能会感觉网速慢一点,但是会比较安全(至少在追踪者查看周围区域所有监视器之前)。
一旦您在免费无线网络上进行了认证,您的MAC地址就很可能会被记录并保存下来。前中情局局长 Petraeus 的情妇在酒店登记的时间和日期与她的MAC地址在这家酒店网络上出现的时间和日期相匹配,她就是这样被发现的。
您不会希望犯这种错误。所以要记住,每次接入公共Wi-Fi时,都修改您的MAC地址。
永远不要在打开你的匿名笔记本电脑、一次性手机的同一个地方打开你的个人手机或个人笔记本电脑。这种隔离是相当重要的。在之后的某个时间,能将您本人和您的匿名身份关联到一起的任何记录都会让所有操作毁于一旦。
第四步:匿名创建电子邮件
从现在开始,使用Tor浏览器来创建和访问所有网站账户。第一步就是,设置几个匿名的电子邮件账户。
这是 Ross Ulbricht 疏忽大意没有做到的事。他在暗网上进行 “丝绸之路” 业务时不止一次使用了他的个人电子邮件账户。“恐怖海盗罗伯茨” 和 Ross Ulbricht 两个身份之间无意中出现的这些交集帮助政府间谍确认了它们之间的关系。
大多数电子邮件提供商都要求进行手机认证,这意味着您需要提供手机号码,在注册过程中验证短信会发送到您的手机以确认您的身份。
如果你使用的是一次性手机,你仍然可以使用这些服务。但是,您必须安全地获取一次性手机和任何充值卡 —— 使用现金,通过一个无法追踪你的第三方购买。
另外,一旦获得了一次性手机,就不能在靠近你拥有的其他任何蜂窝设备的地方使用它。重申:将您的个人手机放在家里。
为了在网上购买比特币,您至少需要两个匿名创建的电子邮箱地址和比特币钱包。所以,您如何才能获得斯诺登和记者之间沟通使用的那种匿名电邮地址呢?
其实 protonmail 和 tutanota 就可以做到,它俩都不会要求您验证身份。fastmail 是另一个选择,但要花钱才能获得隐私承诺。
所以现在,您已经有了一台装载Tor和Tails的笔记本电脑、一部一次性手机、一些匿名的预付费礼品卡,但仍然没有万事俱备。
为了维持匿名性,您需要将匿名购买的预付费礼品卡变成加密货币。
第五步:将礼品卡变成比特币并进行清洗
比特币本身并不是匿名的,它们很容易通过区块链追溯到购买源,而后续的所有购买行为也都可以追溯到。于是,您必须让资金通过一个匿名机制:将预付费礼品卡转换成比特币,然后让这些比特币经过一个洗币服务。
这个过程会让你得到经过匿名化的比特币,用于未来的支付。比如,支付VPN、为一次性手机充流量。
您可以使用Tor在 paxful.com 或其他比特币钱包网站上设置一个初始化比特币钱包。一些网站中间商交易允许您使用预付费礼品卡购买比特币,比如 Vanilla Visa和 Vanilla MasterCard 礼品卡。
这种做法的缺点是,你需要为该服务支付至少 50%的高额溢价。 paxful. com 就像一个可以寻找比特币卖家的 eBay 拍卖网站,只连接你与买家和卖家。匿名的成本显然很高。
你在交易中提供的身份信息越少,你要付出的就越多。这是合情合理的:不验证你的身份就向你出售比特币的人冒着巨大的风险。
请随时记得,比特币本身并不是匿名的,比如说,会存在一个您使用特定的预付费礼品卡交换比特币的记录。政府间谍可以通过您的比特币追溯到这些礼品卡。但是有办法清洗比特币,从而阻断它与您的任何关联。
洗钱一直以来都是罪犯做的事,最常见于贩毒活动中,它也在白领金融犯罪中发挥作用。但是,当政府将任何不服从均视为犯罪时,洗钱就是异议人士和反抗者不得不采取的行动。
洗钱意味着掩盖资金的原始所有权,通常的做法是将钱转移出国,转到其他有严格隐私法律的国家的多家银行。事实证明,你也可以对虚拟货币做类似的事。
有一种被称为混桶的服务,可以将来自多个不同来源的比特币混合( tumble)在一起,这样得到的比特币保留了它的价值,却携带了许多所有者的痕迹。
这会使得之后人们难以确定某个特定的购买活动究竟是由哪个所有者做出的。但你必须非常小心谨慎,因为这方面的骗局多如牛毛。
我碰过运气。我在网上发现了一个洗币服务,会从交易中收取额外的费用。我实际上已经得到了我需要的等值比特币。但想想看这个情况:这个洗币服务现在知道我的一个匿名电子邮箱地址和在该交易中使用的两个比特币地址。所以为了进一步混淆,我将这些比特币又发送到了另一个比特币钱包,这个钱包是通过一个新的 Tor环路设置的,在我和我想访问的网站之间建立了新的跳跃。
现在,这个交易已经彻底模糊不清了,让人非常难以顺藤摸瓜地发现这两个比特币地址是同一个人所有。
当然,这个比特币洗币服务可以提供这两个比特币地址,从而与第三方合作。这就是安全地购买预付费礼品卡如此重要的原因。
在使用礼品卡购买了比特币之后,记得要安全地处理这些卡,不要丢在你家的垃圾桶里。推荐使用可用于塑料卡片的粉碎型碎纸机,然后将这些碎屑丢到远离你家或办公室的某个随机的垃圾桶里。
一旦你收到了洗过的比特币,你就可以注册一个以你的隐私优先的 VPN服务。
当你试图匿名的时候,最好的策略就是,不要相信任何 VPN提供商,包括那些宣称不会保留任何日志的提供商。
如果警察或政府间谍与它们联系,它们仍有可能会供出关于你的细节。比如说,无法想象任何不会排查自己网络中的故障的VPN提供商,而故障排查必须保留一些日志,那些可用于将客户与原始IP匹配起来的连接日志。
所以,即使是最好的提供商也不能信任,因此,您需要用洗过的比特币通过 Tor浏览器来购买 VPN服务。
建议查阅一下各家提供商的服务条款和隐私政策,并找到其中看起来最好的那个。你没法找到完美匹配你的需求的 VPN,只能找一个相对好的。
要记住,为了维护匿名性,您不能信任任何提供商。您必须自己维护自己的匿名性,并且要明白,单单一个错误就足以让你的真实身份暴露。
现在,你有了一台单独的笔记本电脑,上面同时运行着 Tor和 Tails,连接到了一个匿名购买的热点,用着洗过的比特币购买的 VPN服务,此外,还有甚至更多洗过的比特币供应,那么你就已经完成了最简单的部分 — — 设置。
现在,进入困难的部分 — — 维持匿名。
第六步:如果匿名性受损,那就再匿名一次
如果你在家使用了匿名热点,或者在使用你的匿名身份的实际位置打开了你的个人手机、平板电脑或其他任何与你的真实身份相关联的蜂窝设备,那么上述刚刚完成的所有设置和过程都会在一瞬间失去价值。
您只要一次犯错的机会,取证调查者就可以通过分析蜂窝提供商的日志,知道你曾出现在某个位置。
如果你的蜂窝设备总是在同一时间注册到同一手机基站,那么这种匿名接入就会呈现出某种模式,可能会导致你的真实身份被揭露出来。
现在,如果你的匿名性已经受损,而你决定进行另一个匿名活动,那么你可能就需要再一次完成这个流程 — — 在你的匿名笔记本电脑上清空数据并重新安装操作系统,创建另一套匿名电子邮箱账号和比特币钱包,以及购买另一个匿名热点。
斯诺登和劳拉·珀特阿斯两人原本都已经有匿名的电子邮箱账号了,但他们还是设置了另外的备用账号,以专门用于彼此之间的通信。
只有当你怀疑自己原本已经建立的匿名性受损时,这种做法才有必要。
如果没必要,那您可以通过匿名的热点和 VPN来使用 Tor浏览器(在建立了一个新的 Tor环路之后),用一个不同的身份访问互联网。
当然,在这些建议中,选择遵循多少完全取决于您。
第七步:随机改变您的正常打字节奏
即使您遵循了这些建议,另一端的某个人仍然有可能识别出你。他是如何办到的?—— 通过你打字的方式。
人们在写电子邮件或评论社交媒体帖子时会选择特定的词,关注这方面的研究相当多。通过检查这些词,研究者往往可以识别出你的性别和种族。但除此之外,他们不能做到更加具体了。或者他们可以?
在第二次世界大战期间,英国政府在全国各地设立了一些监听站,来截听来自德国军方的信号。让盟军解码这些消息的进展来得迟了一点 — — 在政府密码学校( Government Code and Cypher School)所在的布莱切利园,德国的 Enigma 密码被成功破解。早些时候,在布莱切利园截听德国电报消息的人可以根据点和画之间的距离识别出一个发送者的某些特征。比如,他们可以识别出何时出现了一个新的电报操作员,甚至还开始为这些操作员起名字。
简简单单的点和线如何揭示出背后的人?
是这样的,发送者按下一个键和再次按下这个键的时间间隔是可以测量出来的。这种区分方法之后被称为“发报人之拳”( Fist of the Sender)。
不同的莫尔斯电码按键操作员可以根据他们独特的“拳头”而被识别出来。电报本身并不是为这个目的设计的(谁关心发送消息的人是谁;消息是什么才重要),但是在这个案例中,独特的按键方式是一个有趣的副产品。
今天,随着数字技术的发展,电子设备可以测量出每个人在计算机键盘上的按键方式的纳米级差异 — — 不仅是给定一个键被按下的时间长度,还有接下来一个键按下的速度。它可以区分普通打字的人和看着键盘打字的人。
将其与人们的词汇选择结合到一起,就可以揭示出很多有关一场匿名通信的信息。
如果你已经完成了匿名化你的 IP地址的麻烦的步骤,那么问题就会出现在这里。网络另一边的网站仍然可以识别你 — — 不是因为某些技术上的东西,而是因为某些人类独有的东西。这也被称为行为分析( behavioral analysis)。
假设某个使用 Tor匿名化的网站决定追踪你的按键档案。也许它背后的人是恶意的,目的就是了解更多有关你的信息。或者他们正在与政府间谍合作。
很多金融机构已经在使用按键分析来进一步验证账号持有人的身份了。这样就算某个人确实拿到了你的用户名和密码,他也没法伪造你的打字节奏。
当你需要在网上进行身份验证时,这是很可靠的。但如果你不想呢?因为部署按键分析非常简单,这很让人不安,所以研究者 Per Thorsheim 和 Paul Moore 创造了一个名叫 Keyboard Privacy 的 Chrome浏览器插件。
这个插件会缓存您的个人按键,然后以不同的时间间隔将它们放出来。其中的思想是,为你的正常按键节奏加入随机性,从而在网络上实现匿名。这个插件也许可以进一步掩盖您的匿名互联网活动。
第八步:时刻保持警惕
您已经看到了,让真实生活和你在网上的匿名生活之间保持隔离是可能的,但是,这需要时刻保持警惕。
我们曾经讨论过很多隐身失败的显著案例,那都是一些亮眼的,但持续时间很短的隐身尝试。
在 Ross Ulbricht 的案例中,他没有真正谨慎地计划自己的替代身份,还偶尔使用他的真实电子邮箱地址,而不是匿名的电子邮箱地址,尤其是在开始的时候。通过使用谷歌高级搜索,一位调查者成功地将足够多的碎片信息组合到一起,从而揭露出 “丝绸之路” 的神秘所有者。
是的,一个“小错误”就能让你结束一切。保持住并不容易,除非你对细节有惊人的关注,否则真的很难过两种生活。
👉安全行业有一个真理:只要时间和资源足够,一个坚持不懈的攻击者终会成功。而你为试图实现自己的匿名而做的所有事情,实际上是在设置很多障碍,从而让攻击者放弃,并转向另外的目标。这就是我们在 “完美隐身” 系列中强调的原理。
在列表-1 中看到 “完美隐身” 系列的单独板块
我们大多数人只需要隐藏一小段时间。为了避免老板将你解雇;为了避免前任的律师找到某些或任何可以利用的对你不利的东西;为了避开那些在社交网络上看到你的照片后决定骚扰你的可怕的跟踪狂;为了躲开政府间谍的滋扰 ……
不管你隐身的原因是什么,这里已经列出的步骤将在相当长的时间内帮助你摆脱困境。
在当今的数字世界中,匿名需要大量工作和持续不断的警惕。每个人对匿名的需求都不一样 — — 你需要保护你的密码,让私密文件不被你的同事看到吗?你需要躲避一个正在跟踪你的变态吗?如果你是一位敢于说出真相的人,你需要躲避执法部门和政府间谍吗?
你的个人需求决定了你需要采取的必要步骤,以便维持你想要的匿名水平 — — 从设置强密码和意识到办公室的打印机可能对你不利,一直到完成这里给出的详细步骤,从而让取证调查者极难发现你的真实身份。
但总体而言,您至少可以了解到一些东西,从而帮助您 *最小化* 在数字世界中的痕迹。
在将背景中可以看到家庭地址的照片发布出去之前、在社交媒体资料上提供真实的生日和其他个人信息之前、在不使用 HTTPS Everywhere 扩展浏览互联网之前、在没有使用 Signal 这样的端到端加密工具拨打机密电话或发送短信之前 …… 在不使用 OTR 而是通过 AOL、 MSN Messenger 或 Google Talk 向一位重要人士发送消息之前,在不使用 PGP或 GPG发送机密电子邮件之前 …… 请仔细考虑一下。
我们可以积极主动地思考自己的信息,并且认识到,即使对正在做的事情感觉良好 — — 分享照片、忘记修改默认登录名和密码、使用工作手机处理个人消息或为孩子设立 Facebook 账号,您所做的任何决定都有可能影响终身。
所以,需要行动起来。每个人(从对技术束手无策的人到专业的安全专家)都应该采取实际行动,掌握这门每天都在变得更为重要的技艺:隐身。⚪️
赞!