標籤:

【轉載內容】Whonix-文檔-DoNot

【轉載內容】Whonix-文檔-DoNot

5 人贊了文章

原地址:mdrights/Digital-rights

原作者:mdrights (MDrights)

本文遵守CC BY-SA 4.0協議

Creative Commons - 署名-相同方式共享 4.0 國際 - CC BY-SA 4.0?

creativecommons.org圖標


0:不要把匿名和假名混為一談

這一段講解匿名和假名的區別。對名詞的定義通常是個困難的課題,因為必須讓大多數人都認同才行。

一個匿名的連接是指被連接的目的伺服器沒有辦法/途徑找出這個連接的始發地的IP/位置,也沒法靠某個標識物把這個始發地的身份找出來7。

一個「假名」連接是指被連接的目的伺服器無法找出這個連接的始發地的IP/位置,但能知道/關聯到這個連接另一端的身份(是誰)7

在理想的情況下,Tor網路、Tor瀏覽器(以及其下層的操作系統、硬體、物理安全層面等)是沒問題的。舉例說,用戶訪問一個新聞網站後,不管新聞網站還是網站的ISP都無法獲知那個用戶之前有無訪問過這個網站。8

反過來說,當不正確地使用軟體的話,比如用火狐瀏覽器而不是Tor瀏覽器,真實IP/位置雖然還是得到隱匿,但仍然有標識物(能顯示你身份的特徵,比如Cookies)能被用來識別出用戶的身份(成為「假名」)。

你所訪問的目的網站會記錄這樣的信息,比如「id為111222333444的用戶在c日期b時間看了標題為a的視頻,在f日期e時間看了標題為d的視頻」。這些信息可被用來形成「身份擋」。久而久之這些歸檔就會越來越豐富,降低了用戶的匿名性。最壞的情況是這可能直接把你去匿名化(認出你是誰)。

只要有人用一個已經是不再匿名(只是假名)的用戶名/帳號 登錄進一個網站(比如一個論壇或郵箱),那麼真實IP/位置仍然是隱匿的,但這個連接就會一些標識物關聯上了7,比如,在這情況下,用戶名就是一個(標識物)。

標識物可以被用來記錄很多事情。一個用戶什麼時候寫了什麼,登錄登出的時間日期,寫了東西給誰、IP多少(除非那是個Tor出口節點)、瀏覽器「指印」等等。

有個有意思的不同觀點。10 我想還是給你們看看:

我沒看見有關於匿名的很剛需的觀點(需求),相比假名而言。擴大匿名的作用其實是Tor開發者們為了發表更多的論文和募集更多的籌款。大多數用戶只需要假名就夠了,也就是地理位置隱匿就行。用一個單獨的不會莫名其妙地揭露用戶地理位置的瀏覽器即可,只要用戶不用它做不須假名的活動就行。用一個好的瀏覽器頭信息對匿名檢測者來說也不是什麼難題,因為能揭露用戶詳細信息的方式太多了(比如,通過一些「奇怪的」Javascript腳本)。

1:不要做第一個傳播你自己的鏈接的人

你創建了一個匿名博客或暗網服務?很好。你有個推特帳號且有著眾多粉絲,運行著一個明網的新聞網頁或類似的什麼?很好。不要誘惑去做那個第一個廣而告知你的新匿名項目的人!你越分隔你的不同身份越好。當然,在某種程度上你可能或應該「自然地」想到這個了,只是要特別留意一下。

2:不要打開隨機的(來源不明的)文件或鏈接

有人通過郵件發給你了一個PDF文件,或給你一個指向某PDF的鏈接?那個發送者/郵箱/帳號/密鑰可能已被攻破,那個PDF可以被用來感染你的系統。不要用發送者期待的默認工具/方式打開它。比如,不要用PDF viewer打開。如果其內容本身可以公開(無所謂),嘗試用一個免費的在線PDF閱讀器。

3:不要用(移動)電話做驗證

一些網站如谷歌、臉書和其他網站,會在你用Tor登錄時要求手機號碼。除非你真的很聰明或有更好的替代辦法,你別這麼做(登錄時提供手機號)

理由:你提供的號碼會被記錄。那種SIM卡基本都是用你的名字註冊的。如果沒有,接受簡訊也隨時暴露你的地理位置。儘管你匿名地購買了SIM卡並且在遠離你的住所的地方開通,仍然會有風險:手機本身。當每次手機登錄進移動網路,運營商會記錄SIM卡序列號^[11]^,同時,記錄手機序列號^[12]^。如果你匿名地購買了手機卡,但沒匿名買手機,那就不是匿名,因為這兩個序列號會被關聯。

如果你確實想用手機做驗證,你需要找個遠離你家的地方,一個全新手機和一個全新SIM卡。完事後,你必須關掉手機,把手機和卡都燒掉。

你可以嘗試找個在線接受簡訊的服務,可以幫你做到匿名。問題是,通常這對谷歌和臉書行不通,因為他們主動地封掉了這些(在線)號碼用於驗證。或者你可以試試找別的人來幫你接受簡訊,但這樣又會把風險轉嫁到他人身上。

4:當我在匿名狀態時我很好奇我的網站是什麼樣子……

最好不要訪問你的個人網站,不管你是用真名還是假名(即曾經通過非Tor IP連接過的用戶)。

因為能有多少人訪問你的個人網站呢?90%的所有Tor使用者,還是只有你,還是只是很少一部分人?那就是很弱的匿名了。

一旦你訪問了一個網站,你所使用的Tor迴路就沒之前的「乾淨」了。出口節點知道有人訪問了你的網站,如果網站訪問不大,那就很好猜那個訪問者就是你。進而也就不難預設從這個出口節點發出的連接是來自你的機器了。

5:登錄了你的Facebook(或微博/微信等反映你真實社交關係的)賬戶,還以爲你是在匿名(?)

不要登錄到你的個人帳號(如臉書,微博等),不管你的帳號是用的實名還是假名。通常你加了一些好友而他們知道這個號是誰的。通過社交帳號別人基本能猜到你是誰。(MDrights補充:現在社交帳號通常都綁定了手機號,更做不到匿名了,用別人的手機號也是徒勞的)

沒有一種匿名方案是一勞永逸的。在線匿名軟體會可靠地隱匿你的IP/物理位置。但臉書等(社交帳號)並不需要知道你的IP/位置,他們已經知道你是誰,你的朋友是誰,你發了哪條私信,等等。這些數據都至少會存儲在臉書(社交帳號)的伺服器上。沒有任何軟體可以刪除這些數據,只有臉書自己和破壞者可以做到。

所以如果你(用匿名技術)登錄了你的臉書(社交帳號)你得到的只是物理位置的隱匿,不是真正意義的匿名。

6: 千萬別(在匿名狀態時)登錄你平時不用Tor登錄的帳號

每次你訪問一個網站時,網站都會記錄你的IP/位置,並且記錄時間,和你所做的事情。

還要把這件事也裝在腦子裡:每次你在線時你的ISP(互聯網服務商)都會記錄你的在線時間、IP/位置甚至流量。

你的ISP也會記錄你要連接的IP/位置,有多少流量,以及你發送/接受了什麽。(除非你加密了你的流量,ISP看到的就是一堆垃圾。)下面這個表格能給你個簡單的對ISP記錄的認識。

(這部分是轉載者提供的,原文個人認為不夠「生動」2333)

你看,當網站和ISP記錄了日誌時,不需要請福爾摩斯來下結論了。

如果你失手哪怕只一次,用了非Tor的連接/IP來登錄(你的帳號),這個連接/IP又能跟你關聯上,那整個帳號就再也做不到匿名了。

7:不要登錄你的銀行帳號,paypal(外國的「支付寶」)或其他重要個人帳號,除非……

(用Tor等匿名方式登錄你的網銀、支付寶之類的跟你的名字和金錢關聯的個人帳號會有風險,你的帳號可能會被凍結,因爲他們的詐騙預防系統會檢測到這是「可疑活動」。這是因爲破壞者們通常使用Tor來作案。但這或許並不是你希望看到的。

上面已經解釋了,這樣做法不算匿名。這是「假名」,只能讓你繞過封鎖,做到物理地點的隱藏。匿名和假名的區別在本頁的後面章節會介紹到。

很多時候你將聯繫客服,來解鎖你的帳號。

Whonix開發者 Adrelanos 並不反對用Tor來繞過封鎖和/或做地點隱藏,但你需要知道當你的帳號被(暫時)凍結或發生其他上面提到的事情/警告的時候你會遇到的風險。所以如果你清醒知道你在做什麽,就做吧。

8:別用Tor取代公共Wifi

你會想公共 Wifi 會比較快且與Tor是同等安全的因爲IP/位置信息沒有與你的大名掛鉤,是吧?

然而,最好是 同時 使用公共Wifi和Tor,而不是公共 Wifi 或 Tor。

任意IP地址的地理位置可以精確到一個城市、區甚至到街道。儘管你在外地,你仍然暴露出了你的城市或大致位置,因爲大多數人並沒有離開自己的大陸。

你並不知道誰在運營著當前的公共Wifi路由器,也不知道他們的規則。他們的日誌可能記錄你的MAC地址並與你的明文網上活動相關聯。

你的匿名性可能還沒被破壞,然而,嫌疑你的範圍會越來越小,從整個地球,大洲,到國家再到地區。這樣還是會損害你的匿名性。你要儘可能地留住足夠多的信息。

9:不要在Tor中用Tor

Whonix特有

當使用透明代理(Whonix裡面有)時,既有可能會從客戶端啓動一個Tor實例,也有可能從透明代理里啓動Tor實例,這樣(後者)就造成了」在Tor里再用Tor「的局面。

這種情況也可能發生在:在Whonix-工作站里安裝Tor,或Tor瀏覽器里沒有設置它走SocksPort而不應是TransPort。(詳見TorBrowser這篇文章。)

這樣做能讓一些不確定且潛在不安全的事情發生。但是,理論上,你能得到六跳(而非原來的三跳),但保證不了你得到的是三個(?)不同的節點——你可能遇到最後一跳跟之前的跳是同一台機器,或者可能(後面的跳)是(前面的跳)的倒序,又可能是(有限的幾個節點之間)的來回跳。目前還不清楚這是不是安全。還沒人討論過這個。

你可以選擇一個入口/出口節點,但最安全的做法是讓Tor自己來爲你選擇路線;人爲選定入口/出口節點會以某種我們不知道的方式搞砸你的匿名性。所以「在Tor里用Tor」的用法是高度不鼓勵的。

10:不要在沒有端對端加密的情況下發送敏感數據。

正如我們已在警告頁面解釋過的,Tor出口節點可以窺視(流經它的流量)並可以做其他「中間人」攻擊。讓敏感數據不被第三方干擾地從發送者流到接收者的唯一方法就是使用端對端加密。

11:不要透露任何關於你自己的個人信息

要做到去匿名化不但要做到IP/位置上的處理,還要對付社會層面的威脅。這裡有些建議可以幫助你防止被陌生人去匿名化:

  • 你的昵稱中不要包含個人信息
  • 不要討論個人信息,如你從哪裡來……討論一些空洞的東西比如天氣,時間久了的話,還是可以讓人知道你的位置信息。
  • 不要提及你的性別、紋身、耳洞或身體特徵。
  • 不要提及你的專業、愛好或在一些社會運動組織里的工作。
  • 不要使用你的鍵盤上的一些特別的字元/字母,這種字元/字母只會存在於你的語言里。
  • 不要在使用了匿名技術的時候再在普通網路里發信息了。別用推特和臉書,它們很容易被關聯。
  • 不要往臉書圖像那兒發鏈接了。圖像名稱包含了個人ID。
  • 不要在同一時間連接同一目標伺服器/網站。嘗試一些別的(類似服務)。
  • IRC(聊天室)、其他聊天工具、論壇、郵件列表等等,都是公開的,要留意。
  • 即使是安全地和匿名地連接到某陌生人群組,也不要談論任何關於自己的事情。你不知道網路另一頭的人會是誰,也許有人專門來針對你呢。只要有一個線人就能壞了整個群組。
  • 英雄永遠只存在於漫畫書里,記住!從來就只有年輕的英雄和死去的英雄。

如果一定要在網上跟人透露能標識出自己的信息,請按照以上提到的「敏感數據」來處理。

12:如果你覺得在你的國家用Tor是危險/容易受到懷疑的,請使用網橋。

引自網橋的wiki頁:網橋是很重要的工具,但他們並不提供絕對的保護,隨著技術的進步惡意攻擊者是可以(借網橋)識別/定位到Tor用戶的。

13:不要長期使用(維護)帳號(網路身份)

一個帳號(假名)你使用得越久,就越容易失誤而暴露你的身份 —— 讓惡意攻擊者得逞並關聯了你所有的活動。為了以防萬一有必要定期創建新身份,停止用舊的。

14:Dont use different online identities at the same time.(不要在同一時間使用相同的網路身份)

他們(不同的身份/帳號)很容易被互相關聯。 也請看看以下的要點。

15:沒事不要登錄推特、臉書、谷歌等(別太久)。

你需要限制你的時間在推特、臉書、谷歌和其他基於帳號的服務(如論壇等)上。結束閱讀和發帖等動作後就儘快登出。

至少做到登出,關閉Tor瀏覽器,用Tor控制器改變你的Tor線路,等待幾秒鐘直到線路改變完成,重啟Tor瀏覽器。為了更安全,可以按照 推薦使用多個虛擬機快照,和/或 使用多個Whonix-工作站。

這是因為許多網站里有一個或多個整合按鈕,如「贊」、「「發推(轉發微博)」還有「谷歌分析」、adsense(谷歌廣告)等等。這些按鈕告訴它背後的網站你訪問了那個網站,因為你仍然還在他們網站的登錄狀態(沒登出)。

同時也要注意上面這章節:「不要同時使用不同的網路身份」。

16:如果你不知道一些設置的結果的話就不要去改動它。

修改沒有聯網的應用程序的用戶界面設置,大多數是安全的。舉例,勾選「不再顯示每日提示」,或「隱藏這個菜單欄」 都不會影響你的匿名性。

看看Whonix文檔,如果某項你想修改的設置,文檔上說不推薦修改,那就嘗試用著默認的設置吧。

修改那些聯網的應用的設置,儘管修改得只是用戶界面,都需要謹慎操作並檢測。例如,不推薦把Tor瀏覽器去除菜單欄或使用全屏模式。修改了的話別人會知道了你的屏幕尺寸,你的上網指紋因此會更明顯。

你必須在你知道某種修改的結果並非常小心的情況下修改網路設置。例如,你應該不去管那些關於「火狐調優」的建議。如果你相信某些設置是次優的,那這些設置應該被提交到上游,所以(上游開發者)可以在下個Tor瀏覽器發布的時候應用這些設置。

17:不要在同一時間使用明網(普通的網路)和Tor。

同時用非Tor瀏覽器和Tor瀏覽器,有可能讓你有時犯糊塗把兩個瀏覽器混淆了,進而讓你失去匿名。

同時使用明網和Tor連接同一網站/伺服器,也有風險。下面來解釋原因。

當你同時用匿名和非匿名的方式訪問同一個網頁時,你不會知道有多少資源是在你不知情的情況下獲取的,因為你通常只看到一個網址而已。許多不同的網站用同一個雲端來放他們的網頁。比如谷歌的流量分析服務就部署在很多主流網站上,因此他們能看到大量匿名和非匿名的連接。

如果你真的不想聽從這個建議,那至少使用兩個不同的桌面(電腦)來防止混淆(不同功能)的瀏覽器。

不要同時用匿名地和非匿名的方式連接任意一台伺服器

高度建議你不要用這種方式連接任意一台伺服器。也就是,不要同時用Tor連接和非Tor連接同一台伺服器。

如果你遇到網路連接中斷的情況(說不準就能遇到),你的所有連接都會在同一時刻斷掉,這樣一個惡意攻擊者就能輕易地把同時消失的公共IP和Tor IP 關聯起來,進而直接確定你的身份。

  • 另一種攻擊網站的方式是增加或降低某個連接Tor 或 非Tor的連接速度,然後看看有沒有其他連接也幾乎同時加快或減慢,進而可以知道是哪個 非Tor連接跟那個Tor連接是一起的(來自同一台設備)。

18:不要混著用不同的「匿名模式」

讓我們來看看什麼是不同的匿名模式:

模式1:你是匿名的,你的接受者是任意普通用戶

  • 場景:在消息版(論壇)或郵件列表或網頁評論區 匿名發布消息
  • 場景:爆料/告密之類的
  • 你是匿名的
  • 你的真實IP是隱藏的
  • 你的地理位置仍舊隱秘。

模式2:你認識接受者,雙方都用Tor

  • 場景:發送者和接受者互相認識,並都使用Tor。
  • 他們可以在沒有第三方看到他們的活動,甚至不知道他們之間在通信的情況下互相聯絡。
  • 你不是匿名的。
  • 你的真實IP是隱藏的
  • 你的地理位置仍舊隱秘。

模式3:你用著Tor但沒有匿名;面對任意的接受者

  • 場景:用真實身份登錄了任意一種服務,如郵箱、推特、臉書等…… webmail, Twitter,
  • 很明顯你沒在匿名。只要你一登錄,那些網站就知道了你的身份。Tor是無法在這種情況下保證你的匿名性的。
  • 你的IP是隱匿的。
  • 你的地理位置是隱秘的

模式4:你沒有匿名,面對任意接受者

  • 場景:沒用Tor的常規接受者。
  • 你不是匿名的。
  • 你的真實IP暴露了。
  • 你的地理位置也暴露了。

結論

把模式1和模式2混合用是不明智的。例如,如果你的即時通訊帳號或電郵帳號在模式1, 你最好不要在模式2下用同樣的帳號。我們已在前面解釋過了。

而且最好不要在同一個Tor會話中混著用兩個或以上的模式,他們可能會共用一個出口節點(造成身份關聯)。

別的混合模式都是危險的,可能造成個人身份信息或地理位置的泄漏。

推薦閱讀:

TAG:互聯網隱私 |