
1. 酒店
1.1. 德國反病毒軟件公司G DATA發現在其研究人員所住的酒店房間裏,保險箱多半配置有默認密碼(0000)
1.2. 現今的酒店都使用NFC或磁條刷卡來關閉和打開你房間的鎖
-
1.2.1. 好處是,酒店可以在前台快速且輕鬆地修改這些訪問碼
-
1.2.2. 在某位員工將這張卡發給下一位酒店顧客之前,酒店都不會擦除卡上的數據
-
1.2.3. 保留這些卡或者銷燬它們
-
1.2.3.1. 當你結賬離開房間時,永遠不要將它們拋在腦後,永遠不要將它們交給前台
-
1.2.3.2. 他們不會為一張卡而向你收費
-
1.3. 只有訪問執行計費的後端計算機,才能將這個令牌與個人信息關聯到一起
1.4. 酒店Wi-Fi
- 1.4.1. 大多數酒店Wi-Fi都沒使用加密,但需要顧客的姓氏和房間號進行身份驗證
1.5. 如果你使用酒店的網絡來下載這個更新,你可能就會被引導至一個提供惡意“更新”的假冒網站
-
1.5.1. 如果可以,應該使用你的移動設備從該供應商的網站上確定這個更新的存在
-
1.5.2. 如果這個更新不是非常重要,就等你回到安全環境(比如辦公室或家裏)中再下載它
1.6. DarkHotel(也被稱為Tapaoux)
-
1.6.1. 一般針對大眾目標使用低級的魚叉式網絡釣魚攻擊
-
1.6.2. 這種酒店攻擊則留給了身份顯赫的特定目標—比如核電和國防工業的高管
-
1.6.3. 使用的一個鍵盤記錄器的代碼中包含韓語字符
- 1.6.3.1. 零日漏洞(zero-day)也是之前未知的非常先進的漏洞
-
1.6.4. 儘管用於感染那些顧客的文件已經消失很久了,但文件刪除記錄還留存着,這些記錄與那些顧客的住店日期對應到了一起
2. 機票
2.1. 裏面只有相對很少的個人信息,除非你有一個常旅客號碼(frequent flyer number)
- 2.1.1. 條形碼中最敏感的部分是你的常旅客號碼
2.2. 從2005年開始,國際航空運輸協會決定使用條形碼登機牌,原因很簡單:磁條登機牌的維護費用要高得多
-
2.2.1. 在機票上使用條形碼可以讓旅客從網上下載他們的機票並在家打印
-
2.2.2. 他們也可以在檢票入閘處使用手機
2.3. 超市、藥店、加油站和其他商店提供的會員卡是一個更大的隱私問題
- 2.3.1. 和必須使用真實姓名的航空公司機票不同,會員卡可以使用虛假的姓名、地址和電話號碼(一個你可以記住的假號碼)進行註冊,這樣你的購買習慣就不會關聯到你
3. 旅行
3.1. 只要你在酒店連接互聯網,就立即連接一個VPN服務
-
3.1.1. 一旦你在攝像頭視野之外使用公開Wi-Fi加Tor實現了真正的匿名,就去尋找一個接受比特幣作為付款方式的VPN服務吧
-
3.1.2. 使用洗過的比特幣進行付款
-
3.1.3. 包括WiTopia在內的一些VPN提供商會屏蔽Tor
-
3.1.4. 最好找一個不會記錄連接日誌的提供商
-
3.1.4.1. 不要“信任”這個提供商,不要將真實的IP地址或姓名提供給它
-
3.1.4.2. 當使用一個新設置的VPN時,你必須當心,不要使用任何與你的真實姓名有關聯的服務,也不要使用可以追溯到你的IP地址來連接該VPN
-
3.2. 最好是購買一個便攜式熱點,並且要以一種非常難以確定你身份的方式購買
-
3.2.1. 你可以僱某個人幫你買,這樣你的臉就不會出現在商店的監控錄像中
-
3.2.2. 使用匿名熱點時,你應該關閉所有使用蜂窩信號的你的個人設備,以防止出現你的個人設備與匿名設備在同一個地方註冊的模式
3.3. 匿名地購買預付費禮品卡
3.4. 在修改你的MAC地址之後使用開放Wi-Fi
3.5. 尋找一家無需短信驗證就能註冊的電子郵箱提供商。或者你可以使用Tor和預付費禮品卡註冊一個Skype-in號碼,並使用Skype-in接收語音呼叫來驗證你的身份
-
3.5.1. 要確保你在攝像頭的視野之外
-
3.5.2. 當你註冊電子郵件服務時,要使用Tor來掩蓋你的位置
3.6. 繼續通過Tor使用你的新匿名電子郵箱地址在網站上註冊,以便註冊一個比特幣錢包併購買比特幣
- 3.6.1. 使用預付費禮品卡為它們付費
3.7. 在關閉並建立了一個新的Tor環路之後,設置另一個匿名電子郵箱地址和另一個新的比特幣錢包,以防止與第一個電子郵箱賬號和錢包有任何關聯
3.8. 使用比特幣洗幣服務,使貨幣來源難以被追溯
- 3.8.1. 將洗過的比特幣發送到第二個比特幣地址
3.9. 使用洗過的比特幣註冊一個不會記錄流量或IP連接的VPN服務
- 3.9.1. 通常可以通過查閲VPN提供商的隱私政策來了解被記錄的內容
3.10. 讓一箇中間人代替你去獲取一個便攜式熱點設備
- 3.10.1. 給這個中間人現金,讓他去購買
3.11. 要訪問互聯網,就在遠離你家、工作場所和你的其他蜂窩設備的地方使用這個便攜式熱點設備
3.12. 一旦開機,就通過該便攜式熱點設備連接到VPN
3.13. 使用Tor瀏覽互聯網
4. 無處遁形
4.1. 隱身的規則1:你永遠不能將你的匿名網絡身份與你的真實世界身份關聯到一起
4.2. 一旦一個想法出現,它往往會留在那裏
-
4.2.1. ProxyHam是一種非常遠程的接入點
-
4.2.1.1. 使用它就像是在你的家裏或辦公室裏放一個Wi-Fi發射器
-
4.2.1.2. 只不過使用和控制ProxyHam的人可能在遠達1.6公里之外
-
4.2.1.3. 這種Wi-Fi發射器使用了900MHz的無線電來連接某台計算機上的天線適配器,而這台計算機最遠可以與之相距4公里之遙
-
4.2.1.4. 可以通過掩蓋請求者的地理位置來增加另一個安全層
-
-
4.2.2. ProxyGambit
-
4.2.2.1. 本質上就是一種替代ProxyHam的設備
-
4.2.2.2. 使用了反向蜂窩流量,也就意味着在使用它的時候,你不再只能待在該設備幾公里的範圍之內,而是可以在世界的另一邊
-
4.3. 表層網絡(Surface Web)
-
4.3.1. 表層網絡中包含了亞馬遜和YouTube等我們熟悉的網站,但也只佔到整個互聯網的5%
-
4.3.2. 相比於實際存在的網站的數量,大多數人曾經訪問過或知道的所有網站的數量其實微不足道
-
4.3.3. 絕大部分互聯網網站實際上都隱藏在大多數搜索引擎之外
4.4. 在表層網絡之後,接下來是佔互聯網比例最大的一塊,這被稱為深網(Deep Web)
-
4.4.1. 網絡中被隱藏在密碼權限之後的部分
-
4.4.2. 深網也包含大多數僅限訂閲的網站和企業內網網站,比如奈飛、Pandora等
4.5. 有一部分小得多的互聯網,被稱為暗網(Dark Web)
-
4.5.1. 互聯網不能通過普通的瀏覽器訪問,也無法在谷歌、必應和雅虎等網站上搜索到
-
4.5.2. 訪問暗網只能通過Tor瀏覽器實現
- 4.5.2.1. Tor既能訪問表層網絡,也能訪問暗網
-
4.5.3. 另一款暗網瀏覽器I2P也可以訪問表層網絡和暗網
-
4.5.4. 有辦法識別暗網上的用户的身份
- 4.5.4.1. 設立和控制所謂的出口節點,互聯網請求會在這裏被傳遞給某個隱藏服務,儘管這仍然無法識別出初始請求者的身份
4.6. 在當今世界,要在行動時不在互聯網上某個地方留下你的真實身份是非常艱難的
5. 匿名指南
5.1. 創建一個單獨的身份,一個與你完全沒有關聯的身份
- 5.1.1. 這就是匿名的含義
5.2. 當你沒有匿名時,你必須嚴格地將你的生活和那個匿名身份分隔開
5.3. 你需要購買一些僅在你匿名的時候使用的單獨的設備
5.4. 專業的安全研究者一直使用虛擬機,並可以輕鬆地創建和銷燬它們
-
5.4.1. 某種原因登錄了你的個人電子郵箱賬號
-
5.4.2. 現在,這個虛擬機就與你關聯起來了
5.5. 匿名第一步:購買一台單獨的筆記本電腦
-
5.5.1. 並且你只會將其用於你的匿名網絡活動
-
5.5.2. 辦理網上銀行業務的另一個選擇是使用iPad
- 5.5.2.1. 這台設備僅用於你的安全的個人銀行業務,所以隱身並不是它的目標
-
5.5.3. 無論如何,不要在你的電腦和微軟之間創建任何關聯
-
5.5.4. 你應該親自使用現金購買新的筆記本電腦,而不是在網上買,這樣才不會讓購買事件輕易地追溯到你
-
5.5.4.1. 記住,你的新筆記本電腦裏面有一個帶有獨特MAC地址的無線網卡
-
5.5.4.2. 你的真實MAC地址可能在某個事件中以某種方式泄露了
-
5.5.4.3. 應該同時安裝Tails和Tor並使用它們,而不是使用自帶的操作系統和瀏覽器
-
-
5.5.5. 不要用你的真實身份登錄任何網站或應用
-
5.5.6. 你在家啓動你的匿名筆記本電腦之前,最好關閉你的無線路由器
-
5.5.6.1. 如果你連接到你的家庭路由器(假設你的服務提供商擁有並且管理着你家裏的路由器),那麼該提供商就能得到你的匿名筆記本電腦的MAC地址
-
5.5.6.2. 購買你自己擁有完全控制權的家庭路由器,這樣服務提供商才無法得到分配給你的本地網絡上的計算機的MAC地址
-
5.5.6.3. 服務提供商就只能看見你的路由器的MAC地址,這對你來説沒什麼風險
-
-
5.5.7. 意味着你永遠不能在你的家裏或工作場所使用你的匿名筆記本電腦
-
5.5.8. 獲取一台筆記本電腦,並且保證永遠不使用它來查閲你的個人電子郵件、社交網絡,甚至當地的天氣情況
5.6. 匿名第二步:匿名購買一些禮品卡
-
5.6.1. 可以在網上追蹤到你的方法是跟蹤資金流動,這是一種經過證明的有效方法
-
5.6.2. 在將你的匿名筆記本電腦帶出去並找到一個公開的無線網絡之前,第一步是匿名地購買一些禮品卡
-
5.6.3. 你不應該親自去購買這些卡
-
5.6.3.1. 你應該在街上僱一個隨機選擇的人去購買,你則在安全距離之外等候
-
5.6.3.2. 你可以在停車場裏走向某人,然後説你的前任在那邊那家店裏工作而你不想面對她,或者提供一些其他的聽起來貌似可信的藉口
5.6.3.2.1. 為了100美元現金,某些人會覺得幫你買一次東西可能聽上去非常合理
-
-
5.6.4. 要盡力在網上隱身,而不是違法
-
5.6.5. 推薦讓中間人從連鎖藥店、7-11、沃爾瑪或大賣場購買Vanilla Visa或Vanilla MasterCard 100美元禮品卡
-
5.6.5.1. 不必為這些卡提供任何身份信息
-
5.6.5.2. 而且你可以使用現金匿名地購買它們
-
5.7. 匿名第三步:連接Wi-Fi時修改你的MAC地址
-
5.7.1. 在你每次連接到一個免費的無線網絡時,修改你的MAC地址很重要
-
5.7.2. 一旦你在該免費無線網絡上進行了認證,你的MAC地址就很可能會被記錄並保存下來
-
5.7.3. 每次接入公共Wi-Fi時,都要修改你的MAC地址
-
5.7.4. 需要找到一個可以從附近或鄰近的地方接入的Wi-Fi網絡,以避免被攝像頭拍到
- 5.7.4.1. 需要在每次連接免費無線網絡時修改你的MAC地址
5.8. 匿名第四步:匿名購買一個個人熱點
-
5.8.1. 僱用某個人去一家Verizon(或AT&T、T-Mobile)店裏購買一個讓你可以使用蜂窩數據連接互聯網的個人熱點
-
5.8.2. 你有自己的本地互聯網接入,這樣你就不必經由某個公共Wi-Fi網絡連接互聯網
-
5.8.3. 當你需要維持你的匿名性時,永遠不要在一個固定地點使用一個個人熱點太長時間
-
5.8.4. 完美的情況是,你僱的那個人不會看到你的車牌號或任何可以識別你身份的方式
-
5.8.5. 在你匿名地購買了一個便攜式熱點後,和那台筆記本電腦一樣,你永遠不要在家裏開啓這個設備,這是非常重要的
- 5.8.5.1. 每次開啓這個熱點的時候,它都會在最近的蜂窩塔上註冊
-
5.8.6. 永遠不要在你打開你的匿名筆記本電腦、一次性手機或匿名熱點的地方打開你的個人手機或個人筆記本電腦
-
5.8.7. 有了預付費卡和帶有預付費數據套餐的個人熱點
- 5.8.7.1. 這兩者是由兩個非常不同的人匿名購買的,這兩個人沒有任何關於你的信息,不能向警方説明你的身份
5.9. 匿名第五步:匿名創建電子郵箱
-
5.9.1. 初始步驟之一是,使用Tor設置幾個匿名電子郵箱賬號
-
5.9.2. 為了防止濫用,大多數電子郵箱提供商都要求進行手機認證
-
5.9.2.1. 意味着你必須提供你的手機號碼,而且在註冊過程中,有一條短信會立即發送到你的設備,以確認你的身份
-
5.9.2.2. 如果你用的是一次性手機,你仍然可以使用商業服務
5.9.2.2.1. 你必須安全地獲取一次性手機和任何充值卡—使用現金,通過一個無法追溯到你的第三方購買
-
5.9.2.3. 將你的個人手機放在家裏
-
5.9.2.4. 一旦你取得了一次性手機,就不能在靠近你擁有的其他任何蜂窩設備的地方使用它
-
-
5.9.3. 為了在網上購買比特幣,你至少需要兩個匿名創建的電子郵箱地址和比特幣錢包
5.10. 匿名第六步:將禮品卡換成比特幣,並進行清洗
-
5.10.1. 為了維持這種匿名性,我們需要將匿名購買的預付費禮品卡變成比特幣
-
5.10.2. 比特幣本身並不是匿名的
-
5.10.2.1. 可以通過所謂的區塊鏈而追溯到購買源
-
5.10.2.2. 後續的所有購買行為也都可以被追溯
-
5.10.2.3. 比特幣本身並不能掩蓋你的身份
-
-
5.10.3. 必須讓資金通過一個匿名機制:將預付費禮品卡換成比特幣,然後讓這些比特幣經過一個洗幣服務
-
5.10.3.1. 這個過程會讓你得到經過匿名化的比特幣,用於未來的支付
-
5.10.3.2. 我們需要洗過的比特幣來為我們的VPN服務付費,併為我們的便攜式熱點或一次性手機購買未來的數據流量
-
5.10.3.3. 需要為該服務支付至少50%的高額溢價
-
-
5.10.4. 匿名的成本顯然很高
-
5.10.4.1. 你在交易中提供的身份信息越少,你要付出的就越多
-
5.10.4.2. 不驗證你的身份就向你出售比特幣的人冒着巨大的風險
-
-
5.10.5. 洗錢一直以來都是罪犯做的事,最常見於販毒活動中,但它也在白領金融犯罪中發揮作用
- 5.10.5.1. 洗錢意味着掩蓋資金的原始所有權,通常的做法是將錢轉移出國,轉到其他有嚴格隱私法律的國家的多家銀行
-
5.10.6. 被稱為混桶的服務,可以將來自多個不同來源的比特幣混合(tumble)在一起,這樣得到的比特幣保留了它的價值,卻攜帶了許多所有者的痕跡
-
5.10.7. 在使用禮品卡購買了比特幣之後,記得要安全地處理這些塑料卡片,不要丟在你家的垃圾桶裏
- 5.10.7.1. 推薦使用可用於塑料卡片的粉碎型碎紙機,然後將這些碎屑丟到遠離你家或辦公室的某個隨機的垃圾桶裏
-
5.10.8. 一旦你收到了洗過的比特幣,你就可以註冊一個以你的隱私優先的VPN服務
-
5.10.9. 當你試圖匿名的時候,最好的策略就是,不要相信任何VPN提供商,尤其是那些宣稱不會保留任何日誌的提供商
-
5.10.9.1. 故障排查需要保留一些日誌,比如可用於將客户與其原始IP地址匹配起來的連接日誌
-
5.10.9.2. 即使是最好的提供商也不能信任,因此我們要用洗過的比特幣通過Tor瀏覽器來購買VPN服務
-
5.10.9.3. 要記住,為了維護你的匿名性,你不能信任任何提供商
-
5.10.9.4. 你必須自己維護自己的匿名性,並且要明白,單單一個錯誤就足以讓你的真實身份暴露
-
5.11. 匿名第七步:如果匿名性受損,那就再匿名一次
-
5.11.1. 你只要失誤一次,取證調查者就可以通過分析蜂窩提供商的日誌,知道你曾出現在某個位置
-
5.11.2. 只有當你懷疑你原本已經建立的匿名性受損時,這種做法才有必要
-
5.11.3. 如果沒必要,那你可以通過匿名的熱點和VPN來使用Tor瀏覽器(在建立了一個新的Tor環路之後),用一個不同的身份訪問互聯網
5.12. 匿名第八步:隨機改變你的正常打字節奏
-
5.12.1. “發報人之拳”(Fist of the Sender)
-
5.12.1.1. 發送者按下一個鍵和再次按下這個鍵的時間間隔是可以測量出來的
-
5.12.1.2. 不同的莫爾斯電碼按鍵操作員可以根據他們獨特的“拳頭”而被識別出來
-
5.12.1.3. 獨特的按鍵方式是一個有趣的副產品
-
-
5.12.2. 今天,隨着數字技術的發展,電子設備可以測量出每個人在計算機鍵盤上的按鍵方式的納米級差異
-
5.12.2.1. 不僅是給定一個鍵被按下的時間長度,還有接下來一個鍵按下的速度
-
5.12.2.2. 可以區分普通打字的人和看着鍵盤打字的人
-
5.12.2.3. 很多金融機構已經在使用按鍵分析來進一步驗證賬號持有人的身份了
5.12.2.3.1. 就算某個人確實拿到了你的用户名和密碼,他也沒法偽造你的打字節奏
-
-
5.12.3. 行為分析(behavioral analysis)
- 5.12.3.1. 不是因為某些技術上的東西,而是因為某些人類獨有的東西
-
5.12.4. Keyboard Privacy的Chrome瀏覽器插件
-
5.12.4.1. 這個插件會緩存你的個人按鍵,然後以不同的時間間隔將它們放出來
-
5.12.4.2. 為你的正常按鍵節奏加入隨機性,從而在網絡上實現匿名
5.12.4.2.1. 能進一步掩蓋你的匿名互聯網活動
-
5.13. 匿名第九步:時刻保持警惕
-
5.13.1. 安全行業有一個真理:只要時間和資源足夠,一個堅持不懈的攻擊者終會成功
-
5.13.2. 你為試圖實現自己的匿名而做的所有事情,實際上是在設置很多障礙,從而讓攻擊者放棄,並轉向另外的目標
-
5.13.3. 我們大多數人只需要隱藏一小段時間
-
5.13.4. 在當今的數字世界中,匿名需要大量工作和持續不斷的警惕
-
5.13.4.1. 每個人對匿名的需求都不一樣
-
5.13.4.2. 幫助我們最小化我們在數字世界中的痕跡
-
-
5.13.5. 可以積極主動地思考我們的信息,並且認識到,即使我們對正在做的事情感覺良好
-
5.13.6. 我們所做的決定實際上也將影響終身