看起来好像今天已经戴上了锡箔帽子,因为有关美国政府对公民在线活动进行监视的真实规模的新闻破裂了,这主要是通过NSA进行的,而且似乎超出了法律范围。 >
如果要相信这些报告,那么实际上汇总了有关个人生活各个方面的元数据-电话记录和地理数据,电子邮件,Web应用程序登录时间和位置,信用卡交易-涉及“重大”数据分析。

滥用的可能性似乎是无限的,尤其是考虑到最近的IRS丑闻和AP泄漏调查。这些敏感的个人信息的收集和公开?

首先,我将更广泛地将PGP用于电子邮件,Web应用程序的开源替代方案以及VPN的使用。是否可以采取其他(或更优的)步骤来最大程度地减少对监视网的暴露?

评论

@库里安阅读文章!关键是他们一直在收集连接数据(谁访问了什么时间,或者更确切地说,因为这与电话有关,谁给谁打电话了)。 SSL对此无济于事。 (此外,SSL不能使通信完全保密,特别是对于语音,在这种语音中,数据包的发送时间往往与语音模式匹配,并且如果不进行完全解密,则可以识别关键字。)
我们没过早发现这个问题是我们的错

“特别是鉴于最近的IRS丑闻和AP泄漏调查,似乎是无限的。”此案与IRS丑闻有很大不同;那很可能是一个孤立的案子,几乎遭到了所有人的谴责,包括巴拉克·奥巴马(Barack Obama)。与NSA相比,这些只是小毛病。

仅供参考:锡纸帽子实际上使政府更容易监视您。

这就是为什么您的元数据很重要的原因:eff.org/deeplinks/2013/06/why-metadata-matters

#1 楼

前言:这个问题不一定与政府有关。在最一般的层面上,它是关于在线服务将其有关您的数据(有意或无意地)提供给任何第三方的。出于可读性的目的,我在这里使用“政府”一词,但应理解,它可以由服务提供者有令人信服的理由与之合作的任何机构代替(或任何可能因以下原因而损害服务的机构: -含义相当相似)。下面的建议适用于您要使用外部服务,同时又要对可能访问该服务数据的任何人保密的任何情况。 >

...普通人可以采取哪些措施来保护自己免受此类敏感的个人信息的收集和暴露?


如果您不这样做,不想让任何国家的政府访问您的数据,不要将其放在可能与该国政府机构合谋的数据存储服务中。

对于我们的模型,让我们假设某些政府部门可以访问您存储在特定主要服务上的静态数据(可能还有它们的服务器日志)。如果您要处理的是提供存储的服务(Google云端硬盘,电子邮件),那么SSL绝对无法为您提供任何帮助:也许您的监视工作在通过网络发送时看不到您要存储的内容,但是一旦存储,他们就可以看到您存储的内容。因此,使信息不被监视的问题减少到对服务提供商本身(即Google,MS,Apple等)保持对信息保密的问题。实际上,我可能会提供一些具体的技巧来降低您暴露数据的风险:



如果您不希望某些政府看到某些持久性信息(即文档),也不要让您的服务提供商看到它。这意味着要么使用您绝对信任的服务(即,安装在家中的SheevaPlug上运行的FengOffice或EtherPad(当然,前提是您信任家庭的物理安全)),要么使用静态加密-即加密在将文档发送到Google云端硬盘之前,请使用高强度的密码(我个人可能会建议使用AES,但请参阅下面的注释中的讨论)。 “防主机” Web应用程序(也称为“零知识”应用程序,但与零知识证明的概念无关)如何工作。服务器仅保存加密的数据,客户端进行加密和解密以读写服务器。


对于不需要持久访问的个人信息,例如搜索历史记录,您可能会通过使用VPN或洋葱路由(例如Tor)来混淆每次搜索的起点,从而防止信息被个人链接回您。 br />


一旦服务拥有您的数据,就无法控制该服务对其进行的操作(或该服务对它的保护程度)。如果您想控制自己的数据,请不要放弃。如果您想保守秘密,请不要告诉任何人。只要监视合谋或数据泄露给服务的可能性非常高,就不要期望您的外部存储数据不会被任何政府检查,即使您曾希望这些数据通常是私有的。 br />
一个单独的问题是,这种信息收集程序是否会对普通互联网用户产生重大的实际影响。不能说,至少部分是因为不可能透明地审核参与秘密信息收集程序的人员的行为。实际上,这样的计划可能会产生影响,而普通公众则无法将其视为这样的计划所产生的影响。外国监视,因此通常不会将美国公民作为分析目标,除非他们的社交网络中碰巧附近有外国人。美国国家安全局(NSA)公开努力不收集有关美国公民的信息(尽管如上所述,在实践中无法遵循这种程度)。

评论


您先声明要使用AES进行加密,然后再将文件放入云中。该算法已获得NIST和NSA的认可。正如他们所表明的那样,它们是不可信的,如果他们拥有非公共领域的知识/针对它的攻击,这将使解密数据变得更加容易,我不会感到惊讶。如果我们看一下DES的设计,那么美国国家安全局(NSA)在其他人知道它的15年之前就知道了差分密码分析。可以肯定地说,它们仍然比普通大众先进得多,我们不应该仅仅使用他们的“认可”算法,因为他们说他们不能破坏它。

– Zuallauz
2013年6月9日10:51

重要的是要注意,此处列出的所有主要公司都拒绝授予NSA访问“不规则”数量的数据的权限。这些公司多年来一直将数据移交给各个政府机构。 PRISM显然只是一个使数据传输和请求更平滑,更安全的程序。

–user22208
2013年6月9日11:20



另一个相关的xkcd:xkcd.com/908

–米奇
2013年6月10日在2:55



@zuallauz我认为NSA不太可能针对AES进行某种后门攻击。美国国家安全局确实了解针对DES的不同攻击,但决定设计S-Box,使其更加安全。而且,那是非常不同的时代。在情报界之外进行密码学研究的人并不多,他们拥有巨大的优势。自90年代以来,随着互联网的兴起,密码学在许多商业企业中已变得越来越重要,现在秘密服务以外的资金也很多。

–卢卡斯
2013年6月10日7:04



@DeerHunter,我会更偏执地担心如何滥用数据。占领华尔街的抗议者多次被称为恐怖分子。是什么阻止了警察向国家安全局要求提供识别他们的数据?即使在宪法中没有任何内容,“恐怖分子”也已成为伪造宪法的根本密码。这些数据对我们所有人都是危险的。如果他们想领取,可以先让FISA签发手令-我很好。但是这种流网方法呢?严重危险。

–约翰·迪特斯
13年6月19日在21:40

#2 楼

尽管媒体大肆宣传,但这里的关键不是FBI / NSA / US政府正在拦截所有电话,而是在收集所有电话“元数据”记录,其中包括:


原始电话号码
终止电话号码
IMSI号码
IMEI号码
中继线标识符(与位置有关)
电话卡号
通话
通话时间
位置信息(可能)

但是,他们不能按照此顺序收听您的电话。

资料来源:《卫报》,《卫报》,《连线》

作为个人,您可以做什么?从技术上讲没什么。这些信息不是您要交流的内容,而是您要与谁交流以及从何处交流的信息。此信息不是您控制的。字母表机构希望获得的信息是“元数据”,即电信运营商自己生成/存储的数据。在您使用他们的服务(并获得有用的服务)的过程中,将创建此数据。

如果您是美国公民,则可以要求政府采取行动,支持EFF之类的支持组织,这些组织致力于保护您的隐私并就此事向当地代表表达您的看法。 />
几年前,在一篇来自德国的相关但较旧的新闻文章中,德国政客Malte Spitz起诉要求德国电信巨头Deutsche Telekom交出六个月的电话数据,然后将其提供这里。它已绘制到地图上,并允许您显示他在6个月内所处的位置,这使您对这种元数据类型可以做什么有所了解。

关于PRISM的具体信息

Prism是泄露文件的文件,其中详细介绍了许多大型在线公司的拦截行为。就我所知,此泄漏是独立的,但与之相关。



Microsoft是从谁那里收集数据的(显然(目前尚不能100%清除此数据))? ),Google,Yahoo!,Facebook,PalTalk,YouTube,Skype,AOL和Apple。



PRISM实际收集了什么?


电子邮件,聊天(语音和视频),视频,照片,存储的数据,VoIP,文件传输,视频会议,登录元数据,社交网络信息和“特殊请求”(我认为这意味着他们可以想到的任何内容) of)



我该怎么办才能避免收集我的数据?


如果您担心自己的通讯正在该程序拦截了您可以执行的几个简单步骤。
不要使用上述任何提供程序。一段时间以来,众所周知,无论电子邮件提供商如何,都可以不经授权地访问超过180天的电子邮件。自然,如果您担心这种事情,加密是必经之路。
如果您免费获得服务,则仍需付费。通常那是您的元数据。存在以上列出的所有公司的“安全”或至少对隐私友好的替代方案,并且很容易找到。例如,duckduckgo.com,PGP,TorMail,TOR,Linux和Pidgin + OTR都可以帮助保护您的通信(即使它被掩盖了其不可读的含义)。



事实是这样。您可以尝试始终练习“完美”的安全性(随着新技术的出现,这种安全性会发生变化),但最终,每个人​​都是人,您可能会陷入困境(例如忘记连接到VPN)。保持隐藏在线状态的变量太多,涵盖任何特定方面(例如简单的Web浏览或只是发送/接收电子邮件)是一项非常复杂的任务,并且需要一个专门的单独问题。

评论


“但是他们不能按此顺序收听您的电话”-嗯,除了他们可以而且可以。对于任何关注安全新闻的人来说,这并不是什么新鲜事,因为它一次又一次地在媒体上被提出。例如,请参见此处或此处或此处或此处...

– BlueRaja-Danny Pflughoeft
2013年6月7日10:07



@ BlueRaja-DannyPflughoeft实际上,这是相关的,但与最近的新闻无关。 “非法”窃听是老新闻,这里所描述的特定“泄漏” /问题(和我的回答)非常具体,因为它仅涵盖元数据。这不仅是国家安全局,还包括联邦调查局。

– NULLZ
2013年6月7日在11:32



更新评论:您的答案仅涵盖电话元数据,我认为这与问题无关(它明确提到了互联网监视和互联网安全措施):通过Prism项目,NSA还可以例行访问大多数大型IT公司的服务器和通信。例如,这意味着他们可以收听所有Skype呼叫,并阅读所有电子邮件(实际上,后者并不是一件大事,代理机构多年来一直在半合法地这样做)。你的答案是一条巨大的红鲱鱼。

–康拉德·鲁道夫(Konrad Rudolph)
2013年6月7日13:12



-1:这个答案与问题完全无关。问题是关于棱镜。

–vartec
2013年6月7日在22:11



令我惊讶的是,由于没有提到PRISM程序(关于互联网安全),该答案获得了如此多的选票

– Jim B
13年6月8日在3:48

#3 楼

要补充@RoryAlsop的答案,我同意您作为一个普通人可能没有很多担心,因为NSA被用于预定的钱包而被PRISM /电话窃听(反作为大多数人的安全/隐私概念,美国政府的恐怖主义行动并不太重要。首先,如果您在一家非美国公司工作,并将与您的工作有关的信息放到永久性电子邮件/社交网络上,那么可能会成为NSA能够拦截该信息然后将其传递给美国公司进行商业交易的风险。优点。我没有具体的证据表明PRISM会发生这种情况,但是过去曾有安全机构为企业提供信息以帮助企业的案例,所以这并不是一个不合理的过程。

我也认为存在真正的风险范围蠕变。一旦存在这种权力并将其用于一种目的,其他政府机构(也许对数据分析的熟练程度较低,对其使用的辨别力也会降低)将开始使用数据。例如,一旦数据收集能力存在,如果FBI / CIA要求他们能够获得数据,那么当地的执法部门又如何呢?这个故事已经在谈论有关其他情报机构(包括GCHQ)如何利用PRISM的故事了。然后得出错误的结论。例如,挖掘访问过站点的人员列表,并将其用作参与犯罪的“证据”。任何了解现代互联网的人都可以看到这种方法的问题,但并不是所有的执法人员都经过这样的培训。

毕竟,您该怎么办?显然,这是支持EFF并就此向法律代表讲话的法律条文。值得一提的是,政府类型可能会将这些服务的使用视为“需要隐藏的东西”,因此在这里有些不足之处22。除此之外,如果您不在美国,请不要使用基于美国的服务。尽管没有特定的理由可以相信其他政府不会做同样的事情,但无论如何,欧盟确实倾向于对公民的个人信息提供更多保护。被列为棱镜的人。

评论


+1完全同意。老实说,它关系到我-尤其是关于范围会不断扩大的某些知识。但是我不认为我们这里的任何人都算是互联网的普通用户:-)

–Rory Alsop♦
13年6月7日在11:17

@FreshPrinceOfSO-meta.security.stackexchange.com/a/881/13820

–鹿猎人
13年6月7日在16:22

“……这些服务的使用在政府类型中可能被看作是“有东西要隐藏”,所以在那里有些捕获22”……但是,直到证明有罪才是无辜的?对?真是的

–贾斯汀·ᚅᚔᚈᚄᚒᚔ
2013年6月7日在16:24



“……但并非所有执法人员都具有那种水平的培训”,这表明采用率比其他行业慢或小。最终,该方面将成为执法培训必不可少的一部分,至少对一部分官员/代理人而言。

– JustinC
13年6月8日在1:43

@ R11G好,我在想,从我看到的结果来看,国家安全局对监控美国公民有限制,但对非美国公民没有限制,因此,如果您不是美国公民,并且可以使用由美国提供的任何服务公司或托管在美国的服务器(即受美国法律约束),将有可能监视您对该服务的使用。这包括Facebook,Google服务,Microsoft服务,Apple服务,Blackberry,我不确定它们是否是一家加拿大公司,但可能会在美国拥有服务器。

–罗里·麦库恩(Rory McCune)
13年6月12日在8:32

#4 楼

作为跟踪人们及其生活习惯的人,我将分享一些有关普通用户的观察结果。

电话信息收集计划在互联网上的含义:

网上会有更多担心隐私的活动。 twitterverse会瞬间“爆炸”,但人们会意识到,这是美国政府持续进行大约一周的事情,直到它脱离主流媒体(大多数人从中获得“新闻”)。然后他们将不再谈论它。大多数觉得自己没有做错事的人都会觉得自己没有什么可担心的(大多数人都在感觉别人)。偏执狂的人会试图弄清楚如何隐藏事物,[不知不觉中]使自己看起来更像是感兴趣的人。这些人认为政府一直在监视他们,而实际上政府正在寻找不遵守规范的使用方式(因此,这些人可能会激起浓厚的兴趣,但他们从未真正受到监视,因为除少数相似之处外,他们将继续为自己正常行事。)

成功的“坏人”比这些人更善于融入社会。它对政府有好处吗?除了允许他们过去能够连接几个点进行通信外,并没有什么别的。 (信息将是压倒性的。)从政治上讲,它将更具破坏性(这就是我本人认为这全都是问题)。如果人们在扔掉的手机上做坏事,(如果那些人比较聪明),带有错误链接的IMEI标识符的手机将被丢弃,出售或捐赠。这只是使无知的“坏”人意识到自己必须改善自己的习惯。收集和暴露这种敏感
个人信息?


很遗憾,静静技术并没有它们的一面。大多数“普通人”或普通人没有理智,他们无法开始思考这种数字(标识符)可能带来的影响。当他们尝试进行研究时,他们会真正擅长于这一件事(如果他们有足够的专注力),但是他们很可能在其他地方失败,而且大多数人都太忙了,甚至担心它,因为他们遇到了现实中的问题上。对于普通的美国人来说,除了他们认为自己需要的东西以外,还有另外一件事会专注于其他事情。他们可能会认为这是将钱花在了必需品以外的东西上,对他们而言,这将是诸如教育,食品和公共援助之类的东西……这些东西超出了普通(非普通)人的视线。穷人担心失去的东西是不幸的,因为不幸的是,这失去了他们的控制。

普通人可能会注意到,由于偏执狂的蔓延,大盒子零售商的货架上电话卡更少他们会买东西。电子移动设备,它们以某种他们不知道的形式或方式运作的神奇或神秘的事物。或者他们认为它们是奢侈品,小工具或玩具。只要有效,他们就不会在意技术。

总体安全性将提高,知识渊博的人将提高门槛;一如既往。

如果您知道,那么您很可能会知道您无能为力,无法阻止此类事情的发生并过上正常的“美好”生活。如果您想对所有通讯进行混淆处理,或者想脱离电网使用,那么您可能会觉得更自在,但我可以告诉您,这要困难得多。人们到处都可以追踪到人。

简单的示例:

典型的用户在大型零售商处购买电话卡。他们使用他们的借记卡(或其他可追溯的卡)。他们回家并打开计算机。他们使用非加密连接连接到Internet。他们进入Facebook,Twitter,Yahoo或无数其他站点,在那里他们收到大量跟踪cookie。然后,他们进入网站,在该网站上通过从购买的卡中输入数字打孔手机,或者在手机上输入数字以增加通话时间,从而重新配置手机。他们可能会使用此手机直接将其社交媒体个人资料连接到下载了跟踪应用程序的位置。所有电话都以“用户保护”为幌子内置跟踪功能。该电话号码位于社交媒体上的公开资料中,并在每次完成的市场调查,工作申请和表格中提供。它们是可追溯的且相当一致的(直到他们丢掉工作或类似性质的东西)。如果他们丢了电话(上面有“生命”字样),他们将保留相同的电话号码。

你怎么不能成为这个人?


使用现金进行与技术相关的所有购买。
请勿注册您的购买。
擦除设备上的任何操作系统,并使用开源操作系统作为主机平台。如果您不想留下任何痕迹,请使用Knoppix之类的操作系统。
如果必须运行Windows之类的软件,请在VM下运行。激活但不要注册。
防止与跟踪您的公司进行所有通信。您可以使用硬件防火墙上的防火墙规则来执行此操作。
您可以尝试使用类似TOR的功能,但请记住,如果他们正在监视您的位置,他们正在监视您要到达的位置,因为他们已经知道了您的模式。
请停止使用信用卡。停止在网络上免费提供您的信息。 (域注册,社交媒体等)
停止将您的习惯与您的个人联系起来。
不可预测。
擦拭需要擦除的内容。不要将任何破裂的东西保留在无法用吹火枪或打火机摧毁的任何东西上。更经常地,不要再担心它了。这些东西的寿命太短了。

#5 楼

@ D3C4FF的答案直指头,但是对于普通互联网用户还有另一种观点:

普通互联网用户没有隐私概念,除了“政府在查看我的数据”太糟糕了,mmmkay”。

与3个字母的首字母缩写词相比,普通用户故意与世界其他地方共享有关自己的信息,这比过去使用代理的3字母缩写词多得多。 (请观看此视频,以了解现实情况)

如果普通互联网用户实际上担心这些东西,他们将不会使用社交网站或其他广泛的网站-但是不是。他们喜欢能够做有趣的事情,与人聊天,共享信息等。锡箔纸制帽匠,可能非常重要的个人,罪犯和其他利基群体-但他们并不平均...

评论


的确,人们在线共享大量有关自己的信息。但是,这是他们做出的选择。如果我想发布我的猫戴着阴影的图片并谈论人际关系和我的早餐,那么这很公平,这是公共数据。但是,我通过Google,Yahoo等的私人通信预计将是私人的。在欧洲,与美国相比,我们对隐私/数据保护的期望和认识更高。但是,由于我们正在使用美国企业来托管您的数据,因此我们降低了这些期望。糟透了!

– AndyMac
2013年6月7日10:54

我认识一位在Facebook上成为朋友的人,似乎分享了他的生活,并在Facebook上发表了有关他自己,妻子和孩子的照片的详细帖子,他出差很多,出差很多,并张贴了许多有趣的旅行图片和故事。然而,大约六个月前,他的妻子发现他有一个秘密情妇和一个2岁的儿子。事实证明,即使看起来共享很多的人有时也会拥有不希望别人知道的秘密。人们希望选择公开的信息。

–约翰尼
13年6月7日在20:36

#6 楼

它一直是一个问题,您根本不在乎

我不确定您是否需要担心比以前更多的事情。请记住,他们正在收集的是您运营商的呼叫数据记录(或至少一部分)。您已经在所有这些方面都信任了第三方,而我个人已经不信任任何第三方。他们是移动运营商。他们不会免费为您提供通讯服务,就像机场中的Wi-Fi很快停止成为免费商品一样,除非他们希望您购买咖啡和蛋糕的商店提供(除非您信任该商店,

(注意:我为一些主要的运营商和电话制造商以及银行开发了用于处理呼叫数据记录和其他内容的工具。令人震惊的是,您以为“正确的方式”做到“安全”,因为它真是该死,但事实并非如此……) />
也许会促使人们使用更安全的通信系统。当然,您不能完全绕开电信运营商。或者可以吗?

您的数据计划是您的朋友

用户可以诉诸于VoIP的数据计划,而不是使用电话上的常规通信渠道。这意味着比普通的语音呼叫和SMS / MMS更偏爱Skype,Google Hangouts,What's App或其他应用程序。您应该首选开放源代码工具,该工具可以提供有关幕后内容的更多见解,并提供强大的加密功能。 >我目前尚无任何操作(但是可能已经有解决方案了),但是带有用于Wi-Fi的嵌入式天线的电话或其他具有相当范围的无线技术(或带有USB插入外部天线的功能)可能会导致一些非常有趣的通讯方式,而这些通讯方式不需要连接到运营商的基站。

这样想:通过这些方式,您的电话可以连接到本地电话。您选择的技术范围。哪个可以达到别人。如果那不能使您想起某些P2P网络的群聚和DHT系统...

这将产生令人敬畏的含义,因为您可能拥有不依赖运营商的分散式通信系统,本质上是匿名且安全,可以在“文明”区域使用以避免费用,也可以在“受压制”区域使用以避免审查和跟踪。带您去偏远地区(例如,如果您在山里徒步旅行,请遵守合同...)。但是对于其余部分,2013年将有68亿激活的移动用户,并且还会增加更多,如果您在大城市中,您可能还可以,而且可以遥遥领先,而且我们在这两个城市之间设置了一些VPN集线器...

现在,这真棒。但是,如果没有贪婪的大手来偷蛋糕(或通过法律将其定为非法),那将需要认真的努力和社区精神。我想我们甚至可以使用与普通手机通讯相同的频段,但是我敢肯定,即使以无干扰的方式进行操作,这也是完全非法的。

更新2014-04-02:然后是OpenGarden的FireChat...。


然后,您仍然需要信任您的手机及其操作系统,以免受到错误的干扰。该死的

评论


我真的不明白为什么这值得一票。请说明您认为有什么问题,以便我改善。

– Haylem
2013年6月7日15:38

我没有投票给你,但是NFC不会建立一个很好的点对点网络,除非对等点非常近-它的发布范围是10厘米,但4厘米更现实。而且最高时速约为400kbit / sec。在很短的距离内,您也可以使用系留的USB连接,以获得更快的速度(通信将更难截取)。

–约翰尼
13年6月7日在22:35

@约翰尼:谢谢,约翰尼。其实那是完全正确的,我在想别的事情。那可能是一个有效的否决票!使用内置天线使用临时Wi-Fi连接也会更好(或者,如上所述,虽然范围也非常有限,但还是蓝牙)。

– Haylem
13年6月7日在22:54

@LieRyan:我认为通过运营商网络运行的问题在于它会受到阻塞。如果政府不希望人们使用加密,如果运营商无法使用DPI解码数据包(或更糟糕的是,如果您需要使用他们的代理服务器以便他们可以轻松记录详细信息),那么他们可能不会让它过去。

–约翰尼
13年6月8日在16:30

是的没有人听。

–this.josh
13年6月16日在5:20

#7 楼

如果您想隐藏目的地和通信内容(并帮助世界各地的其他人也隐藏他们的*),请查看又称为TOR的“洋葱路由器”。最多三个)您选择的代理服务器。每个服务器都不知道您要连接到哪个服务器,但这是下一个邻居。鉴于并非所有代理服务器都由You-Know-Who控制,因此无法知道原始请求来自目标的位置。同样,在这两者之间也无法知道您的请求仅针对您所在行中的下一个代理的目标。

但是请不要误解,请参阅https://中的描述/www.torproject.org/

*)使用“合法”冲浪的人越多,例如叙利亚可以否认他们想看到违禁物品。仅当...说纳粹宣传是从TOR那里浏览而已,仅此而已时,很容易说出您在使用它时所看的内容。

评论


使用TOR的缺点是速度非常慢。最好不要将其用于随意冲浪,以使独裁政权中的持不同政见者能够进行研究和交流,而又不会危害其家人或自己。

–帕迪·兰道(Paddy Landau)
2013年6月7日14:06

另外,请记住,有很多恶毒的人在架设TOR出口节点和网桥,以便他们窥视您的流量。因此,使用TOR很好...如果您使用加密连接!

– Haylem
2013年6月7日14:47

TOR的优点在于,它可以将您的出口流量分布在许多出口节点上,因此需要大量恶意出口节点来捕获大部分流量。即使他们确实捕获了内容,也无法轻易分辨出谁是请求者。 (除非他们在监视您的计算机并关联时间戳)。因此,如果您在做任何秘密的事情,请欺骗您的MAC地址,并在家外使用开放的Wifi节点,以减少“它们”窃听您的连接结束的机会。

–约翰尼
2013年6月7日在22:40



使用TOR欺骗您的IP根本对Google,Facebook等国家安全局的数据后门毫无帮助。

– Gruber
2013年6月11日7:41

TOR的速度取决于TOR存在节点的数量。如果很多人开始使用TOR进行正常浏览,但是没有人创建新的现有节点,则整个网络都会变慢。您不会通过将系统用于不需要匿名的目的来帮助系统。

–基督徒
13年6月14日在8:34

#8 楼

有一本关于这种安全性的杂志(尤其是针对NSA和其他安全性的杂志)。 Tech Active系列-The Hacker's Manual2015。在第一章中,它讨论了隐私;如何保护您的隐私,如何防止代理商或黑帽追踪您的数据,日常服务的开源替代方案,如何保护智能手机和加密数据。我建议您仔细阅读它,因为有些细节可能会让您感到惊讶。

例如:


...监视网络活动比监视网络活动更有效。攻击系统,因此NSA的程序会拦截消费类硬件(例如笔记本电脑和路由器),并将其转变为可以远程打开的监视设备。

.Tor使用许多中继节点来保护隐私尚未证实,许多出口节点是由政府机构运营的。
..如何使用ZRTP加密您的电话
。国家安全局投入大量资源来渗透由其TAO组处理的计算机。人们相信TAO具有许多可以利用任何PC攻击的漏洞。.
如何设置自己的云以防止使用OwnCloud跟踪数据
如何在电子邮件中使用PGP加密(可能是Gmail或Yahoo或任何服务)
如何通过JonDo代理您的流量和电子邮件
通过OTR加密即时消息传递插件(Pidgin,Kopete)

如何与http共享安全文件//www.securesha.re

将Rasperry Pi用于您自己的云和VPS服务

我认为在安全领域没有比怀疑更好的老师了。不要信任任何人,我或那本杂志,但同时不要信任google,facebook,dropbox甚至tor。在那个时代,每个人都可以使用他/她自己的工具,服务和系统,尽管其中一些工具可能会很昂贵;


隐私是无价的


评论


例如:-监视网络活动比攻击系统更有效,因此NSA拥有可拦截消费类硬件(例如笔记本电脑和路由器)并将其转变为可远程打开的监视设备的程序。 --Tor出于保密目的使用了许多中继节点,但是有未经证实的报告表明许多出口节点是由政府机构运营的,或者-如何使用ZRTP加密您的电话的;或者-NSA投入了大量资源渗透到计算机中,由其TAO组处理。据认为,TAO具有许多可以攻击任何PC的漏洞。

–JackSparrow
15年4月24日在9:03

“未经证实的报道”-哎呀,如果有的话,轻描淡写。

–鹿猎人
15年4月24日在9:08

@DeerHunter在我的国家有说;没有火就没有烟,但我不是说自负理论,而是在信任桌面上的任何人(例如人员,组织或小工具)时必须重视

–JackSparrow
15年4月24日在9:13

这些报告根本不是“未经确认”的。众所周知,国防部运行Tor节点。他们并不会偷偷摸摸-他们也从Tor中受益。

– schroeder♦
15年4月24日在18:29