Wizard Kit:我如何保护自己免受监视

作者:Augustine Fou

自从电子前沿基金会 (Electronic Frontier Foundation) 在 2010 年发起 Panopticlick 倡议 以来,我就对广告技术追踪消费者所带来的风险和潜在危害变得敏感。事实上,自那时以来,情况已经变得更糟。人们现在才开始发现一直在发生的坏事。例如,iPhone 应用程序一直在秘密记录用户按下的 键盘按键(参见 ZDNet,2019 年 2 月 8 日),以及下载量超过 20 亿次的 Android 应用程序在其背后对真人用户的设备进行广告欺诈(参见 BuzzFeed News,2018 年 11 月)。有关多年来记录的更多消费者间谍活动的示例,请参见 始终了解谁在监视您

 

许多人使用的热门应用程序继续追踪他们,即使他们已 登出,并且他们还追踪从未创建帐户的用户(参见 Facebook 追踪非用户和已登出用户)。 即使 Google 用户关闭了位置信息并拒绝了应用程序的权限,Google 也会追踪用户的位置(参见 即使在用户关闭服务后,Google 仍会追踪位置信息)。 即使是从未打算追踪用户的优秀应用程序,实际上也可能正在这样做,因为构建它们的 SDK(软件开发工具包)可能会追踪用户并将数据发送到其他人的服务器,而用户对此毫不知情。还记得那个廉价浴室秤的故事吗?如果智能手机上的位置信息已关闭且没有互联网连接,它就无法工作。事实证明,该秤 正在将数据发送到可以追溯到中国的裸 IP 地址。

 

鉴于我们今天所处的监视状态(实际上是监视国家),大多数消费者没有意识到,也不知道如何保护自己。他们发现自己无法戒掉大型科技公司提供的免费“毒品”——免费电子邮件 (Gmail)、免费视频 (YouTube)、免费社交媒体 (Facebook)、免费地图 (Google 地图) 等等。所有这些服务以及他们强迫用户同意的隐私政策,都是为了帮助大型科技公司从用户那里收集数据以赚钱 ,并限制他们在剑桥分析/Facebook 丑闻中出现问题时的责任(参见 什么是“监视资本主义”?它是如何劫持互联网的?)。

 

消费者如何保护自己免受监视,并开始恢复某种程度的隐私?像 Google 和 Facebook 这样的服务有许多设置,您可以在其中限制您的隐私暴露。然而,本文不涵盖这些内容,因为 关于这方面已经有很多文章。以下更像是 Doc Searls 所说的“巫师工具包”,其中包含各种开源技术,这些技术是我多年来采用和定制的,旨在保护我自己的隐私。这是一套我控制的技术工具,它帮助我控制我的隐私,尽管我不得不继续使用大型科技公司提供的硬件(Android 手机)和服务(Gmail、Google 地图)。总的来说,它们是一个“隐私套件”,由个人代理组成,可以帮助我提高隐私。

以下是我多年来所做、构建和学到的东西。我使用 PC,因为我可以选择硬件组件并自己构建它(而不是 Apple 硬件)。我使用 Android 智能手机,因为我可以将我们自己的 APK 加载到它上面,而无需在应用商店中获得批准,也无需对设备进行 root 或越狱。我特别使用 Essential 手机和 Pixel 2 XL 作为备用。即使 Apple 比其他平台更能保护其用户,但它所拥有的权力和控制权仍然意味着消费者无法掌控。

对于那些已经更精通技术的人来说,可以 Linux 机器上使用下面列出的各种工具和技术。并且 iOS 设备也可以利用 DNS 广告拦截和追踪器拦截。

编辑本地 hosts 文件。 多年前,我开始编辑和管理我计算机上的 hosts 文件 (在此处查找 hosts 文件:C:\Windows\System32\drivers\etc)。通过将广告服务和广告追踪域添加到其中,并将它们全部指向 127.0.0.0,我可以强制这些域的 DNS 不解析。这意味着当网页、应用程序 或其他广告调用广告和追踪器时,它们将悄悄地加载失败。现在我的 hosts 文件中几乎有 200,000 个域来保护我的计算机。以下是由其他人维护的广告服务、追踪 和恶意软件域列表,您可以 用作源列表

  • https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

  • https://mirror1.malwaredomains.com/files/justdomains

  • http://sysctl.org/cameleon/hosts

  • https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist

  • https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt

  • https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt

  • https://hosts-file.net/ad_servers.txt

  • https://easylist.to/easylist/easylist.txt

  • https://easylist.to/easylist/easyprivacy.txt

  • https://easylist.to/easylist/fanboy-annoyance.txt

  • https://easylist.to/easylist/fanboy-social.txt

  • https://s3.amazonaws.com/lists.disconnect.me/simple_malware.txt

  • https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt

 

使用 Brave 浏览器  PrivacyBadger 我现在每天都使用开源的 Brave 浏览器。它基于 Chromium 构建,但由于出色的 @brave 团队剥离了臃肿软件、广告软件 和监视技术,因此它比 Chrome 更好地保护我。它还具有额外的“盾牌”功能,例如“阻止指纹识别”,这是广告技术追踪您独特设备的方式,即使您在普通浏览器中删除了 Cookie。HTTPS Everywhere 也默认开启,并且不需要外部扩展程序。Tor 内置在其中,当您需要时——只需打开一个“带有 Tor 的新标签页”。

而且由于 Brave 基于 Chromium,我可以添加我选择的浏览器扩展程序。我使用 EFF 的 Privacy Badger 来帮助我进一步阻止广告和追踪器。最重要的是, Privacy Badger 会学习并适应新的追踪器和威胁。当它 检测到新的追踪器时,它会向其发送请勿追踪 (DNT) 信号,并确定它是否尊重该信号。如果它不尊重,PrivacyBadger 会阻止该追踪器。另一个有用的扩展程序是 DuckDuckGo(您也可以在移动设备上使用该 浏览器)。此扩展程序进一步帮助防止数据泄漏——例如, 当您在 Google 或 Google 地图上搜索时,Google 可以重新识别您并进一步编译他们拥有的关于您的数据。最后,请务必卸载您不使用 或不信任的所有浏览器工具栏或扩展程序。当浏览器扩展程序或工具栏安装到您的浏览器中时,它可以读取您在浏览器中所做的一切,包括所有按键——想想您在所有网站上的登录。您是否相信他们没有记录所有这些内容并将其发送回他们的服务器?

专业提示:不要 使用 Adblock Plus,因为它 会出卖您。Adblock Plus 从广告技术公司那里收取付款,以允许他们的广告和追踪器通过。它不会阻止广告和追踪器来保护您。

以下是其他一些有用的工具,可以查看谁在追踪您以及有多少追踪

  • Ghostery - 隐私广告拦截器(专业提示:在您不需要时不要让它安装;他们也收集数据并出售)。 
  • Kimetrak - Chrome 扩展程序,可向您显示每个网站上的追踪器以及它们是如何被调用的。 

 

卸载移动设备上的应用程序。 一些消费者已经使用社交媒体应用程序多年,并且在他们的 智能手机上拥有这些应用程序可能很方便。但是这些应用程序可以访问设备传感器,并且消费者 通常在安装过程中授予应用程序权限,甚至没有阅读他们授予了哪些权限。一些恶意应用程序(如手电筒应用程序)要求获得打开麦克风和摄像头、接收和发送短信、读取您的所有联系人、打开网络连接等的权限 应该引起警觉和怀疑。但即使是主流应用程序也会滥用权限来追踪用户。限制这种情况的最佳方法是卸载应用程序并使用浏览器登录这些服务。浏览器中内置的安全性意味着这些服务无法访问和滥用设备级别的传感器数据。 

使用 ProtonVPN。 首先要注意的是不要使用低成本或免费的 VPN。这些服务不是为了造福社会;它们旨在收集您的信息并出售数据以获利。VPN 可以看到进出您设备的每个网络 IO,因此它们 可以看到您访问的每个网站、您使用的每个应用程序 ,甚至可能看到更多细节。我使用 ProtonVPN,并且我为此付费,因为创建者以隐私为导向。这需要成本,但您应该已经知道生活中没有什么真正是免费的。因此,这是一种感谢开发人员的方式,他们构建、维护 和发展了它。我通常将其保持在最快的可用服务器上。但还有其他有用的功能,例如“随机”,每次 它都会连接到不同的服务器,或者“SecureCore”, 它通过他们的安全网络路由流量,最后是“DNS 泄漏保护”, 它使用安全的 DNS 服务器来防止其他人通过 DNS 解析查询来窥探您访问的网站。 

我们构建了 SafeBrowser。 我对任何应用程序以及当我将其加载到我的智能手机上时它可能执行的操作都天生不信任。即使我警惕地不授予它执行其工作不需要或没有任何意义的权限,应用程序中的代码仍然可能在做我不知道的事情。这就是为什么我与一位我信任的移动开发人员合作为我构建应用程序以在我的手机上使用。其中一个应用程序是 SafeBrowser。这是开源 Android Webview 浏览器的衍生作品,可以在这里找到 https://github.com/chromium/chromium/tree/master/android_webview/browser

我们通过向 webview 浏览器添加黑名单和绿名单来对其进行自定义。黑名单包含广告服务、广告追踪、恶意软件、色情和其他被阻止的域。这意味着网页或页面上加载的广告无法调用隐藏的追踪器或重定向到恶意软件、虚假抽奖活动或色情域名——近年来,由于数字广告中糟糕的安全性,这种情况越来越频繁地发生(参见 Confiant - 揭露 2017 年最大的恶意广告活动)。

浏览器历史记录也使用颜色编码来显示每个网页调用的域——红色的是被阻止的。绿色的是已列入绿名单的网站的广告服务域。列入绿名单的网站是用户信任并希望支持的网站,通过允许该网站以其正常方式赚钱——通过展示广告。因此,绿名单中的网站将看到广告通过,但其他广告技术公司的恶意或非恶意追踪器仍然被阻止。

我们构建了 NetSafe。 那么其他应用程序调用的追踪器和广告呢——也就是说, 不是在浏览器中的网页上?为此,我们必须检查进出设备的每个网络 IO。我们制作了 名为 NetGuard 的开源项目的衍生作品。我们将我们的版本称为 NetSafe。我们添加了我们自己的黑名单和白名单功能,这些功能类似于 SafeBrowser 中的功能。黑名单在我们服务器上不断更新,并在有更新时同步到设备。当 NetSafe 开启时,广告和追踪器会从所有应用程序(包括用户安装的应用程序和系统应用程序)中被阻止——因为它们的 DNS 解析会悄悄失败。 

我们维护我们自己的 Pi-Hole 服务器。 那么无法运行我们的 SafeBrowser 和 NetSafe Android 应用程序的 iOS 设备呢?我们基于这个开源项目设置了一个 Pi-Hole 服务器: https://github.com/pi-hole/。像 Google 的 OnHub 和 DD-WRT 等路由器可以设置为指向我们的 Pi-Hole 服务器作为默认 DNS 服务器。通过这样做,家庭网络中的所有设备都可以从广告拦截和追踪器拦截中受益,即使设备上没有任何更改或安装任何应用程序。Pi-Hole 管理界面还提供了有关来自亚马逊 FireTV、Apple TV、Google Chromecast、Roku 棒等流媒体设备的巨量网络请求的有用统计信息, 尤其是在人们睡觉的夜间。用户还可以编辑他们的网络连接(以太网设置)以指向 Pi-Hole DNS 服务器。这提供了广告拦截和追踪器拦截,而无需在本地编辑 hosts 文件。并且指向 Pi-Hole 服务器的任何设备都会自动使用阻止列表的更新。

我们构建了 crpt.info。 最后,安全、临时的通信。到目前为止,精通隐私的用户将使用像 Signal 这样的安全通信应用程序。但我已经停止使用 Signal,因为它会泄露元数据,我的电话号码。它通知我我的朋友注册了 Signal,并提示我与他们联系。这不够安全。因此,我们构建了自己的应用程序,可在 http://crpt.info 上获得。我要求的安全性的高标准是,该技术的每个方面都可以公开, 并且它仍然保持安全。如果任何安全性依赖于秘密,它可能会因痛苦或利益而受到损害——这意味着 秘密持有者可能会受到酷刑或被收买以泄露秘密。这种故障点使其不安全。

对于 crpt.info,让我 在此提供对安全性的通俗描述。(对于更懂技术的人,我可以根据要求提供技术细节。)当发送消息时,消息被分解为未知数量的片段;每个片段都使用我们创建的大型加密算法库中的一种算法进行加密, 并且每个片段都分发到干草堆(服务器)网络,并放置在不同长度的临时字母数字子目录中。我们将这种安全范例称为“组合安全性”。

我们最大限度地减少标准加密的使用,因为我们假设后门已经内置在其中。我们不需要强大的加密,因为我们假设攻击者可以应用无限的计算能力来压倒最强大的加密。我们不需要 HTTPS,因为我们保护浏览器(端点)和服务器之间的管道。每条消息都使用预期接收者的公钥加密;只有接收者拥有解密消息的私钥。公钥/私钥对对于消息是唯一的——也就是说, 一次性使用。即使一条消息被泄露,它也 不会对攻击者处理任何其他消息有所帮助。一旦消息被查看,所有片段都会消失。可以在不降低安全性的情况下构建冗余。这在某些情况下会很有用,例如,如果 整个东海岸被摧毁。将有足够的重复片段分布在其他地理区域,以确保消息能够传递。

该平台没有元数据。用户无需登录即可发送消息。这是为在充满敌意的地方工作的记者设计的。他们去 网络咖啡馆,所有设备都受到监视,坐下来,输入 SendToIt 代码,发送消息然后走开。类比是一个公共电话亭——走上前,拨打接收者的号码,留言,然后走开。消息被放入单向邮箱,并使用接收者的公钥加密。只有接收者可以访问邮箱,并且可以使用他们的一次性私钥解密消息。

给我发送一条秘密消息。我的 SendToit 代码是“augustinefou3”(不带引号)。

构建您自己的“隐私套件”

以上是我用来保护自己免受“监视营销”的“隐私代理套件”。我欢迎大家尝试其中任何或全部内容,看看它是否可以帮助您保护自己并提高您的隐私。

对于有冒险精神的人(也运行 Android),我很乐意分享 APK,以便您可以加载并试用我们构建的应用程序(无需越狱或 root)。私信我,我会分享。 

加载 Disqus 评论