
1. 互聯網電話
1.1. 和打印機一樣,VoIP電話的系統更新也可以被偽造和接受
1.2. 大多數VoIP電話都有一個免提選項,讓你可以在你的隔間或辦公室中將某人的通話用揚聲器播放
- 1.2.1. 意味着在電話聽筒之外不僅有一個揚聲器,還有一個麥克風
1.3. 可以通過互聯網接收惡意代碼的打印機不一樣,VoIP電話需要單獨地通過手動方式“更新”
1.4. 補丁只是存在,並不意味着會被使用
- 1.4.1. 辦公室、酒店和醫院裏可能仍有一些未打補丁的電話
1.5. 將你的手機放在你的計算機旁邊能讓遠程的第三方竊聽你的談話
- 1.5.1. 這需要在你的移動設備上植入惡意軟件才能辦到
1.6. 手機中的陀螺儀就會敏感到足以感知輕微的振動了
-
1.6.1. 該惡意軟件可以收集細微的空氣振動,包括由人類説話引起的振動
-
1.6.2. 安卓操作系統可以讀取傳感器在200 Hz頻率下的運動情況
-
1.6.3. 大多數人類語音的頻率範圍是80~250 Hz
-
1.6.3.1. 意味着該傳感器可以拾取這些聲音中的很大一部分
-
1.6.3.2. 進一步攔截80~250 Hz的信號而設計構建了一個定製語音識別程序
1.7. funtenna
-
1.7.1. 基本上就是潛在攻擊者的遊樂場
-
1.7.2. 現在任何嵌入式設備中都有的任意微芯片上伸出的精細引腳都可以被控制,以特定的序列振動,從而通過射頻傳出數據
1.8. 安裝了惡意軟件的普通手機可以被用於接收來自計算機的二進制數據
1.9. 手機傳感器可以截聽無線鍵盤電信號發射的聲音
- 1.9.1. 你在辦公室中輸入、查看或使用的一切都能被某個遠程第三方以這樣或那樣的方式竊聽
1.10. 假設你使用的是一個無線鍵盤
-
1.10.1. 那麼該鍵盤發送給筆記本電腦或台式電腦的無線電信號可能會被截聽
-
1.10.2. KeySweeper
-
1.10.2.1. 是一種偽裝的USB充電器,可以以無線和被動的方式尋找、解密、記錄和報告(通過GSM)附近任何微軟無線鍵盤的所有按鍵情況
2. 蜂窩熱點
2.1. 你辦公室裏的某個人可能會設置一個熱點,而你的設備可能會自動與之連接
- 2.1.1. IT部門通常會掃描這樣的設備,但有時候也不會
2.2. 現在這個時代,帶自己的熱點上班就等於是帶上你自己的蜂窩連接
-
2.2.1. 你的移動運營商就會提供飛蜂窩這種小型設備
-
2.2.2. 它們是為增強蜂窩連接而設計的,可用在家庭或辦公室等信號可能很弱的地方
-
2.2.3. 也不是沒有隱私風險的
-
2.2.3.1. 飛蜂窩是蜂窩通信的基站,所以你的移動設備常常會連接到它們,而不會通知你
2.3. StingRay
-
2.3.1. 稱為IMSI捕獲器,是一種手機基站模擬器
-
2.3.2. 還有TriggerFish、Wolfpack、Gossamer和swamp box
-
2.3.3. 目的是收集你的蜂窩電話的國際移動用户識別碼,即IMSI
-
2.3.4. IMSI捕獲器可以在大型社會抗議活動上使用,從而幫助執法部門識別參加集會的人的身份
-
2.3.4.1. 活動組織者的手機會一直開啓,以便協調活動
2.4. 筆式記錄器一直都被用於獲取手機號碼,即手機的撥號記錄
2.5. 誘捕和追蹤技術則被用於收集關於接聽的電話的信息
2.6. 有搜查令的執法部門還能合法地取得通話的語音記錄或電子郵件的文本
2.7. 你的手機會在你不知情的情況下連接到一個飛蜂窩
- 2.7.1. 這和Wi-Fi不一樣,你沒有選擇
2.8. Pwnie Express公司生產了一種名叫Pwn Pulse的能夠識別飛蜂窩的設備,該設備甚至還能識別StingRay等IMSI捕獲器
-
2.8.1. 它讓公司能監控其周圍的蜂窩網絡
-
2.8.2. 這種類型的工具可以檢測存在潛在蜂窩威脅的整個頻譜
3. 會議系統
3.1. Skype使用起來對用户很友好,但當涉及隱私時,就沒那麼友好了
- 3.1.1. 微軟與NSA進行了合作,以確保Skype交談可以被攔截和監控
3.2. TOM-Skype是微軟與中國公司TOM集團合作創建的中國版Skype
3.3. 非常高端的視頻會議系統也可能會被中間人攻擊攻陷
- 3.3.1. 中間人攻擊是指信號在到達你的終端之前先被引導通過了另一個地方
3.4. 幾乎全都默認自動接聽呼入的視頻通話
3.5. 會議系統使用了獨特的H.323協議
3.6. 會議系統的攝像頭處在用户的控制之下,所以遠程攻擊者可以向上、向下、向左或向右地調整它
3.7. 很多會議系統的管理控制枱都只有很少的內置的安全功能,也可能完全沒有
3.8. 如果你的設備裏有硬盤,你需要在將其賣掉或捐贈出去之前安全地清空裏面的數據
3.9. 對於靜態數據,Dropbox使用的是256位AES加密(這是相當強大的)
3.10. Drive和iCloud為靜態數據使用了相當弱的128位加密
3.11. OneDrive則根本沒使用加密
3.12. SpiderOak
-
3.12.1. 提供了雲存儲的全部優勢和同步能力,同時還有百分之百的數據隱私
-
3.12.2. 使用了雙因素密碼認證和256位AES加密來保護敏感的用户數據,這樣可以保證這些文件和密碼一直都是私密的
-
3.12.3. 用户可以完全私密地存儲和同步敏感信息,因為這個雲服務對密碼和數據絕對一無所知
3.13. 如果你的數據存儲在某個桌子的抽屜裏或者你的台式計算機上,它們就有《第四修正案》的保護
- 3.13.1. 使用雲時你的數據就沒有這樣的保護,這是關於使用雲的一個重大問題
3.14. 真正的保護措施是,瞭解某個人可以訪問你放在上面的一切並據此採取行動—先加密一切
4. 智能出行
4.1. 如果你不想讓你的硬盤提供任何敏感信息
-
4.1.1. 在旅行之前清空任何敏感數據,並且執行完整的備份
-
4.1.2. 將數據留在那裏,但使用一個強密碼進行加密
-
4.1.2.1. 儘管有些國家可能會強制你交出密鑰或密碼
-
4.1.2.2. 不要把這個密碼短語帶在身上,也許可以將一半的密碼短語交給一位美國之外的無法被強迫的朋友
-
4.1.3. 將加密後的數據上傳到某個雲服務,然後根據需要下載和上傳
-
4.1.4. 使用VeraCrypt等免費產品在你的硬盤上創建一個隱藏的加密文件夾
-
4.1.4.1. 如果某個外國政府發現了這個隱藏文件夾,可能還是會強迫你交出密碼
-
4.1.5. 不管什麼時候,當你在你的設備上輸入密碼時,都要把自己和你的計算機遮蓋起來以防止攝像頭的監視,也許可以使用一件夾克或其他衣物
-
4.1.6. 在聯邦快遞或其他特衞強包裝中的筆記本電腦和其他設備都要密封並且在上面簽字,然後將其放在酒店房間的保險箱中
-
4.1.6.1. 酒店保險箱並不真正保險
-
4.1.6.2. 應該考慮買一個可以放在該保險箱中的照相設備
-
4.1.6.3. 當某人打開這個保險箱時,它就會拍攝一張照片,並通過蜂窩網絡實時發送給你
-
4.1.7. 最好的做法是不要冒任何風險
-
4.1.7.1. 隨時、隨身攜帶你的設備,不要讓它脱離你的視線
4.2. 無須任何可能聯想到不法之事的原因,美國政府就可以扣留你的電子設備、搜查所有文件並將其保留下來,以待進一步審查
4.3. 清空(wipe)數據和刪除(delete)數據不一樣
-
4.3.1. 刪除數據只會改變文件的主引導記錄條目
-
4.3.1.1. 用於尋找文件在硬盤上各個部分的索引
-
4.3.1.2. 這個文件(或它的一些部分)仍然會留在硬盤上,直到硬盤的這部分寫入了新的數據
-
4.3.1.3. 這就是數字取證專家可以重建被刪除的數據的方式
-
4.3.2. 清空數據則是使用隨機數據安全地覆寫這個文件的數據
-
4.3.2.1. 在固態硬盤上,清空數據是非常困難的,所以帶了一台具有標準硬盤的筆記本電腦,並且至少要執行35次清空流程
4.4. 常常在外接硬盤上創建我的設備的完全鏡像備份並將其加密
4.5. 可以直接製作一個你的整部手機的iTunes備份,除非你之前設置了一個加密iTunes備份的密碼
4.6. 如果執法部門想查看你用密碼保護的iPhone上有什麼內容,只需將你的手機連接到你的筆記本電腦上就能輕鬆實現,因為你的電腦裏很可能有與該手機有效配對的證書
- 4.6.1. 永遠不要“信任這台計算機”,除非它是你的個人系統
4.7. 如果你需要給你的手機充電,那就將閃電(lightning)數據線插入你的系統或電源插座,不要插入別人的計算機
- 4.7.1. 購買一個USB安全套(USB condom),這能讓你安全地接入任何USB充電器或計算機
4.8. 法院可以強制你提供解鎖該設備的指紋
-
4.8.1. 重啓你的手機
-
4.8.1.1. 這樣你的指紋就不會被啓用,而且你也不必交出你的密碼
4.9. 不要讓自己成為受環境支配的受害者
4.10. 不管我們在家享受着怎樣的隱私保護,那都不一定適用於在美國邊境的旅行者
4.11. 搜查我們的硬盤和移動設備可能會暴露電子郵件、健康信息甚至財務記錄
4.12. 很多公司在員工出國出差時,都會提供一次性手機和借用的筆記本電腦
4.13. 不要帶着存有敏感信息的電子設備一起走,除非你不得不這麼做
- 4.13.1. 最好帶上一部無鎖的一次性手機,並在你訪問的國家購買一張SIM卡
4.14. 即使是存有非常少量數據的硬盤,也會帶有一些數據
- 4.14.1. 以為Windows使用WinMagic,或為OSX使用FileVault 2
4.15. 如果必須將我的筆記本電腦放在一邊,那我也永遠不會讓它處於休眠模式
-
4.15.1. 我會將其關機
-
4.15.2. 如果我沒有這樣做,攻擊者就可能會轉存內存並獲得我的PGP全磁盤加密密鑰
5. 所有的軟件都有漏洞
5.1. 最常見的操作系統(Windows、iOS、安卓以及Linux)都帶有漏洞
5.2. 所有的軟件都有漏洞
5.3. 一旦你關機,操作系統就不再具有該加密密鑰了
- 5.3.1. 它直接從內存中移除了密鑰,這樣就無法再訪問硬盤上的數據了
5.4. Tails是一款可以在任何現代計算機上啓動的操作系統,能避免在硬盤上留下任何可以通過取證方式恢復的數據,這個硬盤最好還能設置寫保護
5.5. 免費的TrueCrypt,這個軟件雖然還能用,但不提供全磁盤加密
5.6. VeraCrypt是TrueCrypt 7.1a的一種替代,它是TrueCrypt項目的延續
5.7. 可信平台模塊(trusted platform module,簡稱TPM)
-
5.7.1. 功能是,在確認你的引導加載程序未被修改之後,解鎖你的加密密鑰
-
5.7.2. 針對“邪惡女僕”(evil maid)攻擊的完美防禦手段
5.8. BitLocker
-
5.8.1. 用的是名為Dual_EC_DRBG的偽隨機數生成器,這是“dual elliptic curve deterministic random bit generator”(雙橢圓曲線確定性隨機比特生成器)的縮寫,其中可能包含了NSA的一個後門
-
5.8.2. 私有的,這就意味着“它是有效的且沒有給NSA提供任何後門”的説法只是微軟的一家之言—開源軟件可能就不會出現這種情況
-
5.8.3. 除非你用250美元購買了密鑰,否則你就必須與微軟共享密鑰
-
5.8.4. 不花錢購買的話,執法部門可能就會讓微軟交出密鑰
5.9. 商業選擇是來自賽門鐵克的PGP全磁盤加密
-
5.9.1. PGP全磁盤加密是由菲爾·齊默爾曼創造的,就是那個為電子郵件創造了PGP加密的男人
-
5.9.2. PGP現在也支持TPM芯片,以便在你啓動你的個人電腦時提供額外的身份驗證
-
5.9.3. 一個永久許可的售價約為200美元
5.10. WinMagic
-
5.10.1. 少有的幾個需要雙因素認證而不只是一個密碼的選擇之一
-
5.10.2. WinMagic也不依賴於某個主密碼
-
5.10.3. 用它加密的文件是分組的,而且每一組都有一個密碼
-
5.10.4. 會讓密碼恢復更加困難,所以它可能並不適合每個人使用
5.11. 蘋果則有FileVault 2
- 5.11.1. 在安裝之後,你可以打開系統偏好設置,點擊“安全和隱私”圖表,然後切換FileVault選項卡來啓用FileVault 2
5.12. 在所有這些全磁盤加密程序中,總有存在後門的可能性
- 5.12.1. 意味着任何知道這個密鑰的位置的人都可以解鎖這些被用户加密的數據
5.13. 儘管加密往往足以防止一般的竊賊訪問你的數據,但對目的明確的執法部門來説,這可能算不上什麼大難題