要点

作者:Doc Searls

我正在酒店房间里写这篇文章,房间需要穿过两扇门才能进入。外面的门是普通的那种:你把卡插进插槽,绿灯亮起,门就开了。里面的门有三英寸厚,没有锁,只有一个目的:防止爆炸。

这种恩典在特拉维夫(以色列第二大城市)的许多战区预防措施中很典型。袭击有周期性,而现在正在发生的这一轮(2014 年 7 月中旬)正处于高峰期。警报器每天会响几次,警告来自加沙的来袭火箭弹。当这种情况发生时,人们会停止他们正在做的事情,前往避难所。如果他们正在开车,他们会下车,用手捂住头部躺在地上。

自从我来到这里,我已经三次加入了那些拥挤的人群,挤在狭小、幽闭恐惧症般的避难所里——一次在我的酒店,一次在拜访朋友的公寓楼里,还有一次在海滩男厕所入口处的掩体里。在聚集在一扇厚重的门后,避难所里的每个人都紧张但愉快地等待着听到一两声“砰”的爆炸声,然后停顿几分钟,让弹片有足够的时间落到地面上。然后他们走到外面,回到中断前正在做的事情。

但并非所有人都理会避难所。有些人走到外面,仰望天空。我就是其中之一,当我听到几声爆炸声后,在酒店前廊拍摄了图 1 中所示的照片。

图 1. 两枚来自加沙的哈马斯来袭火箭弹,被四枚以色列导弹拦截。

这张照片用烟雾讲述了一个故事:两枚来自加沙的哈马斯来袭火箭弹,被四枚以色列导弹拦截。圆形的烟雾标志着被引爆的火箭弹。平行的轨迹标志着拦截器的路径。这些都是 “铁穹” 正在发挥作用的例子。

这里的人们使用一个名为 Red Alert 的免费移动应用程序监控火箭弹袭击。我手机上的应用程序告诉我,昨天有 27 次火箭弹袭击从加沙发射到以色列,包括我在特拉维夫上空看到的远程火箭弹。(大多数是针对更靠近加沙的城市的短程火箭弹。)

与此同时,《Linux Journal》及其读者也受到了 NSA 的某种 攻击。以下是我们在 NSA 监控系统 XKEYSCORE 中所处位置的十字准星


// START_DEFINITION
/*
These variables define terms and websites relating to the 
TAILs (The Amnesic Incognito Live System) software program, 
a comsec mechanism advocated by extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') 
 ↪and word('linux'or ' USB ' or ' CD ' or 'secure 
 ↪desktop' or ' IRC ' or 'truecrypt' or ' tor');
$TAILS_websites=('tails.boum.org/') or 
 ↪('linuxjournal.com/content/linux*');
// END_DEFINITION

// START_DEFINITION
/*
This fingerprint identifies users searching for the TAILs 
(The Amnesic Incognito Live System) software program, viewing 
documents relating to TAILs, or viewing websites that 
detail TAILs.
*/
fingerprint('ct_mo/TAILS')=
fingerprint('documents/comsec/tails_doc') or 
 ↪web_search($TAILS_terms) or
 ↪url($TAILS_websites) or html_title($TAILS_websites);
// END_DEFINITION

这些细节来自德国网站 Tagesschau 的一篇报道。在我们的网站上,Kyle Rankin 解释了正在发生的事情

XKEYSCORE 使用特定的选择器来标记流量,文章揭示,搜索 Tor 和 Tails——我在《Linux Journal》中介绍过的软件,可以帮助保护用户在互联网上的匿名性和隐私——是会将您标记为“极端分子”并成为进一步监视目标的那些选择器之一。如果您只是考虑有多少《Linux Journal》读者阅读过我们在杂志中关于 Tor 和 Tails 的报道,那么仅此一项就会将相当多的无辜人士标记为极端分子。

BoingBoing 也成为了目标。Cory Doctorow 写道:“Tor 和 Tails 多年来一直是关于在线安全、监控和隐私的主流讨论的一部分。仅仅因为搜索这些术语就怀疑别人,这简直是太奇怪了。”

这两种攻击都带来了防御性反应。在以色列上方的物理空间中,“铁穹”已经完全开发出来,并且非常有效。在我们周围的网络空间中,我们几乎没有什么可以保护我们免受不受欢迎的监视。正如 XKEYSCORE 的故事所显示的那样,仅仅是寻找有效的隐私帮助(例如 Tor 和 Tails 提供的帮助)就会使人受到怀疑。

我目前的公路旅行始于伦敦,那里几乎所有的公共场所都有监控摄像头。这些摄像头被用来识别 2005 年 7 月 21 日伦敦爆炸案的肇事者。类似的摄像头也识别出了 2013 年 4 月 15 日波士顿马拉松爆炸案的嫌疑人。但必须注意的是,这些摄像头不在人们的家中、汽车和其他私人空间中(至少目前还没有)。

我们在网络方面的问题是,它完全是一个公共空间。在这个空间中,TorTails 是隐形斗篷,而不是网络世界中相当于衣服、门窗和其他被广泛理解和使用的创建和维护私人空间的方式。

当我们的计算机和硬盘驱动器与网络断开连接时,以及当我们通过网络相互通信时,通过 公钥加密,我们在计算机和硬盘驱动器上确实拥有一定程度的隐私。但两者都是原始的东西——网络世界中相当于洞穴住所和晚上披着熊皮偷偷摸摸。

应该有助于认识到,我们在物理世界中开发隐私技术已经有数万年了,而我们拥有今天的网络空间版本才从 1995 年开始,当时 ISP、图形浏览器和商业网络首次结合在一起。

但生活在早期并不是不跳出我们已经为自己构建的框架进行思考的借口。也许现在巫师也成为了十字准星的目标——而不仅仅是麻瓜——我们会做到这一点。

有什么例子吗?让我们看看。

加载 Disqus 评论