如何給郵箱加鎖,郵箱管理哪種最安全


如何給郵箱加鎖,郵箱管理哪種最安全

文章插圖

捍衛隱私02 匿名電子郵箱 , 逃離監控之網 如果你和我一樣 , 那么你早上一起來就要查看電子郵件 。而且如果你真的和我一樣 , 那么你也想知道還有誰在讀你的電子郵件 。這可不是什么妄想癥 。如果你使用的是Gmail或Outlook 365這樣的基于網頁的電子郵件服務 , 那么答案顯然會很可怕 。
即使你在計算機或手機上閱讀完電子郵件后將其刪除 , 那也不一定會真正刪除其內容 。某個地方還會有它的副本 。網頁電子郵箱是基于云的 , 所以為了能在任何時間從任何地方的任何設備訪問它 , 它必須保存冗余的副本 。比如 , 如果你使用Gmail , 通過你的Gmail郵箱發送和接收的每一封電子郵件的副本都會被保存在谷歌位于世界各地的多個服務器上 。如果你使用的是雅虎、蘋果、AT&T、Comcast、微軟 , 甚至你工作的地方提供的電子郵箱 , 情況也是一樣 。你發送的任何電子郵件都可以被托管公司隨時檢查 。它們會說這是為了過濾惡意軟件 , 但事實上 , 第三方也可以出于其他目的訪問我們的電子郵件 , 而這些目的更加險惡 , 并且是為它們自己服務的 。
原則上 , 大部分人都不愿意讓其他任何人閱讀自己的郵件 , 除了我們期望的收件人外 。現在有法律保護通過美國郵政服務遞送的紙質郵件 , 也有法律保護電子郵件這種存儲的內容 。但在實際操作中 , 我們通常知道 , 而且可能也接受了為電子郵箱提供的通信便捷性而犧牲一些東西 。我們知道雅虎(還有其他公司)提供了免費的網頁電子郵件服務 , 也知道雅虎的大部分收入來自廣告 。也許我們沒有意識到這兩件事可能存在關聯 , 以及這會給我們的隱私帶來怎樣的影響 。
有一天 , 加利福尼亞州北部的居民斯圖爾特·戴蒙德(Stuart Diamond)意識到了這一點 。他發現自己在雅虎郵箱客戶端右上角看到的廣告并不是隨機的 , 而是基于他過去發送和接收的電子郵件的內容 。比如說 , 我在一封電子郵件中提到了即將去迪拜做演講 , 那么我可能會在我的電子郵箱中看到推薦航空公司、酒店和我在阿拉伯聯合酋長國可以做的事情的廣告 。
這種做法可能在服務條款中有詳細的說明 , 但大多數人可能讀都沒讀就同意了 。沒人愿意看到和自己毫不相關的廣告 , 對吧?而且只要電子郵件的收發方都是雅虎賬號的持有者 , 那么似乎該公司就有合理的理由掃描這些電子郵件的內容 , 以便給我們提供定向廣告并屏蔽惡意軟件和垃圾郵件 。
但是 , 戴蒙德和同樣來自加利福尼亞州北部的戴維·薩頓(David Sutton)開始注意到 , 發送到和接收自非雅虎郵箱的電子郵件內容也會影響呈現給他們的廣告 。這說明該公司會截取和閱讀用戶所有的電子郵件 , 而不只是發送到或接收自雅虎自己服務器的那些 。
基于他們觀察到的模式 , 兩人在2012年代表2.75億賬號持有人發起了針對雅虎的集體訴訟 , 并引證說明該公司的行為本質上就相當于非法竊聽 。
這終結了這種偷窺行為嗎?并沒有 。
在一次集體訴訟中 , 訴辯雙方都有一段取證和回應的時間 。案件的初始階段持續了3年時間 。到2015年6月 , 加利福尼亞州圣何塞的一位法官裁定 , 這兩個男人有充分的理由推進他們的集體訴訟 , 而且他們提出最初的要求后 , 自2011年10月2日起發送或接收過雅虎郵件的人都可以根據《存儲通信法案》(Stored Communications Act)加入這一訴訟 。另外 , 居住在加利福尼亞州的一些非雅虎郵箱賬號持有人也可以根據該州的《侵犯隱私法案》(Invasion of Privacy Act)進行起訴 。這個案件仍然懸而未決 。
2014年年初 , 又有人對谷歌發起了一項關于電子郵件掃描的訴訟 。在一次聽證會上 , 谷歌不小心公開了關于其電子郵件掃描流程的信息 , 然后還試圖快速撤回或移除這些信息 , 但是失敗了 。這個案件涉及的問題是 , 谷歌究竟掃描或閱讀了哪些信息 。該案件的原告是幾家大型媒體公司 , 包括《今日美國》(USA Today)的所有者 。據這些原告稱 , 谷歌在某種程度上認識到 , 如果只掃描收件箱的內容 , 就會錯失大量有潛在價值的內容 。該訴訟聲稱谷歌不再只是掃描在谷歌服務器上存檔的電子郵件 , 而變成了掃描所有仍在傳輸中的Gmail , 不論它發送自某個iPhone還是坐在星巴克里的用戶的某臺筆記本電腦 。
有時候 , 這些公司還會出于自己的目的而秘密地掃描電子郵件 。眾所周知 , 微軟就發生過這種事 。微軟曾因為懷疑某位Hotmail用戶盜版了該公司軟件的副本而對該用戶的郵箱進行了掃描 , 事情披露之后引起了人們的強烈抵制 。微軟表示 , 未來將讓執法部門處理這樣的調查 。
這些行為不只局限于你的個人電子郵箱 。如果你通過自己的工作網絡發送電子郵件 , 你公司的IT部門可能也會掃描和存檔你的通信記錄 。IT員工或他們的管理者會決定是否讓任何被標記的電子郵件通過服務器和網絡 , 以及是否向執法部門報案 。這包括含有商業機密或可疑材料(比如色情內容)的電子郵件 , 也包括掃描電子郵件檢測到的惡意軟件 。如果你的IT同事在掃描和存檔你的電子郵件 , 他們應該在你每次登錄的時候提醒你他們的政策是什么 , 但大多數公司并不會這樣做 。
盡管大多數人可能會容忍為了檢測惡意軟件而掃描我們的電子郵件 , 也許有一些人還能忍受以廣告為目的的掃描 , 但讓第三方讀取我們對特定郵件中特定內容的反應和行為則是完全讓人不安的 。
所以每當你寫完一封電子郵件 , 不管多么無關緊要 , 甚至就算你從郵箱里刪除了該郵件 , 也要記住這些文字和圖像的副本很有可能會被掃描并繼續存在——也許不是永遠存在 , 但會持續相當長的一段時間 。(一些公司可能有短時間的保存政策 , 但我們可以有把握地假設 , 大多數公司都會將電子郵件保存很長時間 。)
現在你知道某些機構和企業都在閱讀你的電子郵件了 , 至少你可以讓他們做這種事的難度更大 。
給你的郵件上鎖 大多數基于網頁的電子郵件服務在傳輸郵件時都會使用加密 。但是 , 一些服務在郵件傳輸代理(Mail Transfer Agent , 簡稱MTA)之間傳輸郵件時可能不會使用加密 , 因此你的信息就是公開的 。比如說 , 在辦公場所 , 老板也許有公司電子郵件系統的權限 。為了隱身 , 你需要加密你的信息 , 也就是說要給你的郵件上鎖 , 僅讓收件人可以解鎖和閱讀它們 。加密是什么?它是一種代碼 。
愷撒密碼(Caesay Cipher)就是一種非常簡單的加密方法 , 它是指將密碼中的每個字母替換成字母表中相距一定距離的字母 。舉個例子 , 當使用愷撒密碼時 , 如果這個距離是2 , 那么a就變成了c , c變成了e , z變成了b , 以此類推 。使用這種偏移2位的加密方案 , “Kevin Mitnick”就會變成“Mgxkp Okvpkem” 。
當然 , 大多數今天所使用的加密系統都比任何愷撒加密強大得多 , 因此要破解它們也就更加困難 。所有形式的加密都有一個共同點:需要密鑰 , 這可以用來鎖定和開啟加密信息 。如果使用同樣的密鑰來加鎖和解鎖加密信息 , 那就是一種對稱加密(symmetrical encryption) 。但是 , 當雙方彼此不認識或相距很遠時 , 對稱密鑰就難以在他們之間共享 。
大多數電子郵件加密實際上使用的是所謂的非對稱加密(asymmetrical encryption) 。這意味著我要生成兩個密鑰:一個保存在我的設備上并且永遠不會被共享出去的私鑰(private key)和一個我可以在互聯網上隨意張貼的公鑰(public key) 。這兩個密鑰是不同的 , 但在數學上是相關的 。
舉個例子 , 鮑勃想給艾麗斯發送一封安全的電子郵件 。他在互聯網上發現了艾麗斯的公鑰或直接從艾麗斯那里得到了它 , 然后在向她發送信息時使用她的密鑰對信息進行了加密 。當且僅當艾麗斯使用一段密碼短語解鎖了她的私鑰 , 然后再解鎖這條加密信息之前 , 信息一直處于加密狀態 。
那么究竟應該如何加密你的電子郵件內容呢?
最流行的電子郵件加密方法是PGP(Pretty Good Privacy) , 這個簡寫表示“相當好的隱私” 。PGP不是免費的 , 而是賽門鐵克公司的一款產品 。其創造者菲爾·齊默爾曼(Phil Zimmermann)還編寫了一個開源的版本——OpenPGP , 這是免費的 。第三個選擇是GPG(GNU Privacy Guard) , 它是由維爾納·科赫(Werner Koch)創造的 , 也是免費的 。好在這三者是可以兼容的 , 這就意味著不管你使用的是哪個PGP版本 , 基本的功能都一樣 。
當愛德華·斯諾登決定開始披露他從NSA拷貝的敏感數據時 , 他需要分散在世界各地的志同道合的人的幫助 。矛盾的地方在于 , 他既需要脫離搜索網 , 又需要一直活躍在互聯網上 。而他需要隱身 。
即使你不用分享國家機密 , 你也可能有興趣讓你的電子郵件保密 。斯諾登等人的經歷說明:做到這一點雖然并不容易 , 但只要做出適當的努力 , 也是有可能實現的 。
斯諾登使用了一家名叫Lavabit的公司提供的私人賬號來與他人通信 。但電子郵件不是點對點的(point-to-point) , 也就是說一封電子郵件在到達目標收件人的收件箱之前 , 可能會經過世界各地的好幾臺服務器 。斯諾登知道 , 不管他寫下什么 , 都可能會被這一路上在任何位置攔截這封電子郵件的任何人讀到 。
所以 , 他必須進行一套復雜的操作 , 以建立一個真正安全的、匿名的且完全加密的通信方式 , 以便與隱私倡導者和電影制作人勞拉·珀特阿斯(Laura Poitras)通信 , 她當時剛剛完成了一部關于揭秘者的生活的紀錄片 。斯諾登想要與珀特阿斯建立加密通信 , 但只有很少的人知道她的公鑰 。她沒有完全公開她的公鑰 。
為了找到她的公鑰 , 斯諾登必須接觸一個第三方——支持網絡隱私的組織“電子前線基金會”(Electronic Frontier Foundation , 簡稱EFF)的邁卡·李(Micah Lee) 。邁卡的公鑰可以在網上找到 , 而且根據發表在網絡雜志Intercept上的這個賬號提供的信息 , 邁卡也有珀特阿斯的公鑰 , 但他首先需要確認珀特阿斯是否允許自己分享它 。她同意了 。
那個時候 , 邁卡和珀特阿斯都還完全不清楚想要她的公鑰的人是誰;他們只知道有人確實想要 。斯諾登并沒有使用他的個人電子郵箱賬號 , 而是用了另一個賬號來進行接觸 。但如果你不常使用PGP , 可能會時不時忘記將自己的PGP密鑰添加到重要郵件里 , 斯諾登就出了這種狀況 。他忘記將自己的公鑰放進郵件里 , 這樣邁卡就沒法回復了 。
邁卡沒有任何安全的方式可以聯系到這位神秘人 , 所以他別無選擇 , 只能給斯諾登回了一封純文本的未加密的電子郵件 , 詢問他的公鑰 。斯諾登提供了自己的公鑰 。
邁卡 , 這個值得信賴的第三方不得不再一次面對這種情形 。根據我的個人經歷 , 我可以告訴你 , 一定要驗證正與你進行秘密通信的人的身份 , 這是非常重要的 , 而且最好是通過一位共同的朋友——還要確保你確實在和那位朋友通信 , 而不是其他某個人偽裝的 。
我知道這件事的重要性 , 因為我之前就這樣偽裝過 。當對方并不質疑我的真實身份或我發送的公鑰時 , 就會出現被我利用的情況 。有一次 , 我想和利茲大學的有機化學研究生尼爾·克利夫特(Neill Clift)通信 , 他是一個非常擅長在DEC公司(Digital Equipment Corporation)的VMS操作系統中尋找安全漏洞的人 。我想讓克利夫特向我發送他報告給DEC的所有安全漏洞 。為此 , 我需要讓他相信 , 我實際上是為DEC工作的 。
首先 , 我偽裝成一個名叫戴夫·哈金斯(Dave Hutchins)的人 , 并且用這個名字給克利夫特發送了一條具有欺騙性的信息 。我之前假裝成VMS工程開發部門的德里爾·派珀(Derrell Piper)給克利夫特打過電話 , 所以偽裝成哈金斯的我在電子郵件里寫道 , 派珀想與克利夫特就一個項目進行電子郵件通信 。在檢查DEC的電子郵件系統時 , 我知道克利夫特和真正的派珀曾經互相發送過電子郵件 , 所以這個新請求聽起來不會那么奇怪 。然后我又偽造了派珀的真實郵箱地址 , 并發送了一封電子郵件 。
為了進一步說服克利夫特這全都是正當的行為 , 我甚至建議他使用PGP加密 , 這樣像凱文·米特尼克(我的名字)這種人就無法讀到這些電子郵件了 。很快 , 克利夫特和“派珀”就交換了公鑰并且加密了通信——但偽裝成派珀的我可以閱讀這些通信 。克利夫特錯在沒有質疑派珀的身份 。同樣 , 當你的銀行主動打電話來 , 要求你提供社會保障號碼或賬戶信息時 , 你就應該掛斷電話 , 然后自己打給銀行 , 因為你永遠不知道電話或電子郵件的另一邊是什么人 。
如果雙方都是完全匿名的 , 他們如何知道誰是誰 考慮到斯諾登和珀特阿斯將要分享的機密的重要性 , 他們不能使用平常用的電子郵箱地址 。為什么呢?因為個人電子郵箱賬號包含能夠鑒定出用戶身份的特定關聯線索 , 比如特定的興趣、聯系人列表 。于是斯諾登和珀特阿斯決定創建新的電子郵箱地址 。
唯一的問題是:他們如何知曉對方的新電子郵箱地址?換句話說 , 如果雙方都是完全匿名的 , 他們如何知道誰是誰以及可以信任誰?比如說 , 斯諾登要怎樣排除NSA或其他人偽裝成珀特阿斯創建新電子郵箱地址的可能性?公鑰很長 , 所以你無法拿起一部安全電話 , 然后把這些字符讀給其他人聽 。你需要一次安全的電子郵箱通信 。
再借邁卡·李之手 , 斯諾登和珀特阿斯可以在設置他們的新匿名電子郵箱地址時將信任托付給他人 。珀特阿斯首先向邁卡分享了她的新公鑰 。但PGP加密密鑰本身是相當長的(當然沒有π那么長 , 但還是很長) , 而且同樣需要注意 , 若是有人也在監視邁卡的電子郵箱賬號呢?所以邁卡并沒有使用真正的密鑰 , 而是將珀特阿斯的公鑰縮寫到40個字符的長度(也被稱為指紋 , fingerprint) 。然后 , 他將這段字符貼到了一家公開的網站——Twitter上 。
有時候 , 為了隱身 , 你必須使用公開可見的東西 。
現在 , 斯諾登可以匿名地瀏覽邁卡的推文 , 并且將縮短后的密鑰與他收到的信息進行比較 。如果兩者不匹配 , 斯諾登就知道不能信任這封電子郵件 。這條消息可能已經受損 。或者他可能正在和NSA交談 。
在這個案例中 , 兩者匹配上了 。
現在 , 網上關于他們是誰以及身在世界何處的一些信息被移除了 , 斯諾登和珀特阿斯基本上就可以開始他們的安全匿名電子郵件通信了 。斯諾登最后給珀特阿斯發送了一封僅稱呼自己為“Citizenfour”(第四公民)的加密電子郵件 。后來 , 珀特阿斯用這個簽名命名了她導演的關于斯諾登的隱私權運動的紀錄片 , 并且獲得了奧斯卡金像獎 。
看起來似乎一切都結束了 , 現在他們可以通過加密電子郵件安全地通信了 。但事實并非如此 , 好戲才剛剛開始 。
端到端加密 實際上 , 某些機構無須看到你加密的電子郵件內容 , 就能知道你在和誰通信以及頻率如何 。下面我們就會看到它們是如何辦到的 。
正如前面提到的那樣 , 加密的目的是編碼你的信息 , 這樣的話只有擁有正確密鑰的人才能解碼它 。加密的數學運算強度和密鑰長度共同決定了沒有密鑰的人破解你的代碼的難度 。
今天所用的加密算法都是公開的 。這也是你需要的 。你應該擔心那些專有的和不公開的加密算法 。公開算法一直在經受弱點檢查 , 也就是說 , 人們一直目的明確地想要攻破它們 。每當一種公開的算法變弱或被攻破時 , 它就退休了 , 新的、更強的算法將取而代之 。這些舊算法依然存在 , 但我強烈不推薦使用它們 。
密鑰(或多或少)在你的控制之下 , 所以你可能也猜到了 , 對它們的管理是非常重要的 。如果你生成了一個加密密鑰 , 那么除了你 , 沒有其他任何人會將這個密鑰存儲在你的設備中 。如果你讓一家公司執行這種加密 , 比如在云端加密 , 那么該公司也可能在將密鑰分享給你之后繼續保留該密鑰 。真正讓人擔憂的是 , 可能會有法院命令強制該公司將該密鑰分享給執法部門或某些機構——不管有沒有搜查令 。你需要閱讀為加密使用的每種服務的隱私政策 , 并且了解這些密鑰的所有者是誰 。
加密一條消息(電子郵件、短信或電話)時 , 你要使用端到端(end-to-end)加密 。這意味著你的消息在到達目標接收方之前一直都是無法讀取的 。使用端到端加密 , 只有你和你的接收方具有解碼該消息的密鑰 。你的電信運營商、網站所有者或應用開發者都沒有——執法部門或某些機構會要求它們轉交關于你的信息 。如何知道你使用的加密服務是不是端到端加密呢?用谷歌搜索一下“端到端加密語音電話”吧 。如果這個應用或服務沒使用端到端加密 , 那就選擇另一個 。
如果說所有這些聽起來很復雜 , 那是因為它們確實很復雜 。Chrome和火狐瀏覽器都有PGP插件 , 可以讓加密變得更輕松簡單 。Mailvelope就是其中之一 , 它能夠干凈利落地處理PGP的公開和私有加密密鑰 。只需簡單輸入密碼短語 , 就可以使用它來生成公鑰和私鑰 。然后每當你在網頁上寫電子郵件時 , 選擇了收件人后 , 如果該收件人有一個公鑰可用 , 你就可以選擇向那個人發送一條加密的消息 。1
即使用PGP加密了你的電子郵件內容 , 但郵件中仍有一小部分內容可以被幾乎任何人讀到;而且這部分雖然小 , 但信息豐富 。在斯諾登揭秘之后 , 美國政府在自我辯護時反復聲明他們沒有獲取我們電子郵件的實際內容 , 而且在使用了PGP加密的情況下也無法讀到這些內容 。相反 , 美國政府說他們只收集電子郵件的元數據 。
電子郵件元數據是什么?它是發件人和收件人字段中的信息 , 以及在發件人和收件人之間處理電子郵件的各個服務器的IP地址 。另外 , 它也包含主題行 , 有時候這能非常清晰地揭示信息中加密的內容 。元數據是互聯網早期沿襲下來的遺產 , 仍然包含在人們發送和接收的每一封電子郵件中 , 但現代電子郵件閱讀器卻把這些信息隱藏起來 , 不予顯示 。2
不管你使用哪種“風味”的PGP , 都不會加密元數據——收件人和發件人字段、主題行和時間戳信息 。不管你能否看見 , 這些數據都被保存為純文本格式 。第三方仍然可以看到你的加密消息的元數據;它們會知道你在某個時間給某個人發送了一封電子郵件 , 而且兩天之后你又向同一個人發送了一封電子郵件 , 等等 。
聽上去也許并無大礙 , 因為第三方并沒有真正讀到內容 , 而且你大概也不在意遞送這些電子郵件的部件——各種服務器地址和時間戳 。然而 , 光是從電子郵件的傳遞路徑和頻率得到的信息就能多到讓你驚訝 。
回到20世紀90年代 , 在逃避FBI的追捕之前 , 我在各種手機記錄上執行過我所謂的元數據分析 。首先 , 我黑入了洛杉磯一家名叫PacTel Cellular的蜂窩通信提供商 , 以獲取某個所謂線人的呼叫詳細記錄(call detail record , 簡稱CDR) , FBI當時正用這個人來收集關于我的活動信息 。
CDR和我在這里討論的元數據非常像 , 它們給出了通話發生的時間、被呼叫的號碼、通話時長及某個特定號碼被呼叫的次數——全都是非常有用的信息 。
通過搜索經過PacTel Cellular到達該線人的座機電話 , 我可以得到呼叫過他的人的手機號碼清單 。再分析一下這些人的賬單記錄 , 我可以識別出這些呼叫者就是FBI白領犯罪(8)小組的成員 , 他們聽命于洛杉磯辦事處 。當然 , 有一些號碼每個人都撥打過 , 它們是FBI洛杉磯辦事處的內部號碼、美國檢察官辦公室和其他政府辦事處的號碼 。其中有些通話時間相當長 , 而且通話相當頻繁 。
每當他們將這個線人轉移到一處新的安全屋時 , 我就可以獲得這個安全屋的座機號碼 , 因為特工們在嘗試通過尋呼機接觸該線人之后會呼叫這部座機 。一旦我得到了該線人的座機號碼 , 就可以通過社會工程取得他的真實地址 , 也就是說 , 通過假裝成為這處安全屋提供服務的Pacific Bell公司的某個人的方式 。
社會工程是通過操控、欺騙和影響某個人來使其遵從某個要求的黑客技術 , 通常用于騙取人們的敏感信息 。在這個案例中 , 因為我已經從電話公司那里知道了其內部號碼 , 所以我假裝成一位現場服務技術人員 , 說著正確的術語和行話——這有助于取得敏感信息 。
因此 , 盡管記錄電子郵件的元數據不等同于獲取實際內容 , 但從隱私的角度看也仍然是侵入性的 。
人人都處在監控之下 檢查一下近期任意一封電子郵件的元數據 , 你可以看到遞送你的電子郵件的服務器的IP地址;這些服務器分布在世界各地 , 你的郵件要經過它們才會抵達目標 。每臺服務器就像每個接入互聯網的人一樣 , 都有一個獨特的IP地址 , 這是根據你所在的國家和你的互聯網提供商而計算出的一個數值 。IP地址被分段分配給了各個國家 , 而且每家提供商都有自己的子段 , 這又會進一步劃分出不同類型的服務——撥號上網、有線上網或移動上網 。如果你購買了一個靜態IP地址 , 它就會關聯到你的訂閱賬號和家庭地址 , 否則你的外網IP地址會從分配給你的互聯網服務提供商的地址池里生成 。某個給你發電子郵件的人的IP地址可能是27.126.148.104 , 這個地址位于澳大利亞維多利亞州 。
或者IP地址也可能是175.45.176.0 , 這是一個朝鮮的IP地址 。如果真是如此 , 那么你的電子郵箱賬號可能已經被標記并且要進行審查了 。美國政府的工作人員可能想知道為什么你在和朝鮮的某個人通信 , 即使郵件主題行中寫著“生日快樂” 。
就服務器地址本身來說 , 你可能仍然認為它不太重要 。但通信的頻率能說明很多問題 。此外 , 如果你能確定每個元素(發件人和收件人以及他們的位置) , 你就可以開始推測到底在發生什么 。比如說 , 與電話呼叫相關的元數據(持續時間、通話時間等)能讓你了解關于一個人心理健康的大量信息 。一個晚上10點撥打家庭暴力熱線的電話持續了10分鐘 , 或者一個午夜從布魯克林大橋打到自殺預防熱線的電話持續了20分鐘 , 這種情況就能揭示很多信息 。達特茅斯學院開發了一個可以匹配用戶數據中壓力、抑郁和孤獨模式的應用 。這種用戶活動也與學生成績有關 。
你仍然沒看到暴露電子郵件元數據的危害嗎?麻省理工學院開發的一個名叫Immersion的程序僅需使用元數據 , 就可以繪制出你郵箱中所有電子郵件的發件人和收件人之間的可視化關系圖 。這個工具可用于可視化地量化出誰對你最重要 。程序甚至包含一個滑塊式的時間標度 , 可以讓你看到你認識的人對你的重要性隨時間推移發生的起起伏伏 。盡管你可能認為你了解自己的關系 , 但用圖形化的方式表達出來也許會給你帶來清醒的認識 。你可能沒意識到自己給不認識或了解不多的人發了如此多的電子郵件 , 卻很少給你非常熟悉的人發郵件 。使用Immersion工具 , 你可以選擇是否上傳數據 , 而且在圖形繪制出來后 , 你也可以刪除這些信息 。3
據斯諾登說 , NSA和其他機構正在收集人們的電子郵件、短信和電話的元數據 。但它們沒法收集每個人的元數據——或者也許可以?從技術角度來看 , 這辦不到 。但是自2001年以來 , “合法”的收集行為一直在迅猛增長 。
根據美國1978年的《外國情報監控法案》(Foreign Intelligence Surveillance Act , 簡稱FISA) , 美國外國情報監控法庭(簡稱FISA法庭)負責監管針對美國境內外國人的所有監控授權的申請 。表面上看 , 在執法機構和個人之間放一道法庭命令似乎很合理 , 但現實有些不一樣 。光是在2012年 , 該法庭就收到了1 856份申請 , 也批準了1 856份申請 , 這說明今天這個程序很大程度上已經成了幫美國政府蓋橡皮章批準的過程 。4在FISA法庭批準了一項申請后 , 執法機構可以強迫私營公司上交所有關于你的數據——更何況它們可能在被強迫之前就已經上交了 。
你需要一個洋蔥路由器 若想真正在數字世界里隱身 , 你不僅需要加密自己的信息 , 還需要:
? 移除自己真實的IP地址:這是你與互聯網的連接點 , 你的指紋 。它能顯示出你的位置(具體到你的實際地址)和你使用的提供商 。
? 掩飾你的硬件和軟件:當你連接到一個在線網站時 , 該網站可能會收集你使用的硬件和軟件的快照信息 。它們可以使用一些技巧來確定你是否安裝了特定的軟件 , 比如AdobeFlash 。你的瀏覽器軟件會告訴網站你使用的是什么操作系統、你的操作系統是什么版本 , 而且有時候還能顯示你的桌面上運行的其他軟件 。
? 保護你的匿名性:在網絡上確定歸屬是很困難的 。要證明當一件事發生時你正在敲鍵盤也很困難 。但是 , 如果你在上網之前經過了星巴克的一個攝像頭 , 或者你剛剛在星巴克使用你的信用卡購買了一杯拿鐵 , 這些行為就可以和你不久之后的上網行為聯系在一起 。
我們已經知道 , 每當你的設備連接到互聯網時 , 都有一個與這次連接關聯的IP地址 。5如果你想在網上隱身 , 這就是個問題:你也許可以改變你的名字(或完全不給出名字) , 但你的IP地址仍然會揭示出你在世界的位置、你使用的提供商的名字以及為該互聯網服務付費的人(可能是你 , 也可能不是你)的身份 。所有這些信息都包含在電子郵件元數據中 , 可以用來確定你的獨特身份 。任何通信 , 不管是不是電子郵件 , 都可以基于其互聯網協議(Internal Protocol , 簡稱IP)地址來確定你的身份;當你在家里、辦公室或朋友的地盤使用網絡時 , 這個地址被分配給了你使用的路由器 。
當然 , 電子郵件中的IP地址可以被偽造 。有些人可能會使用代理地址——不是他的真實IP地址 , 而是其他人的地址 。這樣電子郵件看起來就像是來自另一個地方 。代理就像一臺外語翻譯器 , 你對它說話 , 然后這臺翻譯器對另一個說外語的人說話 , 消息仍然保持不變 。也就是說 , 某個在朝鮮發送電子郵件的人可能會使用中國甚至德國的代理來避開偵查 。
除了托管你自己的代理 , 你也可以使用一種被稱為匿名郵件轉發器(anonymous remailer)的服務 , 它會掩蓋你的電子郵件的IP地址 。匿名郵件轉發器提供保護的方式很簡單 , 就是在將消息發送給目標收件人之前修改發件人的電子郵箱地址 。收件人也可以通過這個轉發服務回復 。這是最簡單的版本 。
但也存在其他變體 。一些一型和二型郵件轉發器不允許你回復電子郵件;它們只是單向通信 。三型(或稱Mixminion)郵件轉發器確實提供了一整套服務:回復、轉發和加密 。如果選擇這種匿名通信方法 , 你需要了解你的郵件轉發器會提供哪些服務 。
掩蓋你的IP地址的一種方法是使用洋蔥路由器(Tor) , 這也是斯諾登和珀特阿斯的做法 。
Tor開源程序是由美國海軍研究實驗室在2004年開發的 , 以便軍事人員能在不暴露他們實際位置的前提下開展搜索 。自那以后 , Tor已經得到了擴展 。Tor可以用于幫人們避開大眾媒體和服務的審查 , 并防止任何人追蹤他們使用的搜索詞 。Tor一直是免費的 , 任何地方的任何人都可以使用 。
【如何給郵箱加鎖,郵箱管理哪種最安全】Tor是如何工作的?它將訪問網站的一般模式顛倒了過來 。
一般來說 , 你上網的時候 , 會打開一個互聯網瀏覽器 , 然后輸入你想訪問的網站名稱 。該網站就會收到一個請求 , 幾毫秒后會有一個帶有其網站頁面的響應傳回你的瀏覽器 。根據IP地址 , 這個網站可以知道你用的是哪家服務提供商 , 而且有時候還可以根據服務提供商的位置或從你的設備到該網站的跳(9)知曉你在世界的什么地方 。比如 , 你的設備說它在美國 , 但你的請求到達目標之前所用的跳的時間和數量表明你在世界的其他地方 , 一些網站(尤其是賭博網站)會檢測這種行為 , 以防備可能的欺詐 。
使用Tor時 , 你和你的目標網站之間的直接線路會被其他額外的節點掩蓋 , 而且每10秒鐘 , 連接你和你訪問的任何網站的節點鏈就會發生改變 , 但不會給你造成中斷 。連接你和網站的各種節點就像洋蔥里面一層層的結構 。換句話說 , 如果有人想從目標站點循跡追蹤 , 試圖找到你 , 路徑的不斷變化將讓他們無能為力 。通常你的連接可以被認為是匿名的 , 除非你的入口和出口節點不知為什么關聯起來了 。
當你使用Tor時 , 你打開mitnicksecurity.com頁面的請求不會直接發送給目標服務器 , 而是會先發送給另一個Tor節點 。而且為了讓情況更加復雜 , 這個節點又會把該請求傳遞給另一個節點 , 最后再連接到mitnicksecurity.com 。所以這個過程涉及一個入口節點、一個中間節點和一個出口節點 。如果我要了解是誰訪問了我公司的網站 , 我只能看到出口節點的IP地址和信息 , 這是這個鏈條的最后一個節點 , 而非第一個節點 , 即你的入口節點 。你可以配置Tor , 使其使用一個特定國家(比如西班牙)的出口節點 , 甚至可以指定一個在火奴魯魯的特定出口節點 。
要使用Tor , 你需要從Tor網站(torproject.org)下載修改過的火狐瀏覽器 。請記得 , 始終要從Tor網站上尋找適合你操作系統的正規Tor瀏覽器 , 不要使用第三方的網站 。對于安卓操作系統 , Orbot是一款可以從Google Play獲取的正規免費Tor應用 , 它既能加密你的流量 , 也能隱藏你的IP地址 。在iOS設備(iPad、iPhone)上 , 你可以從iTunes應用商店安裝正規的應用Onion Browser 。
你可能會想 , 為什么不在Tor內部建立一個電子郵件服務呢?有人已經這樣做過了 。Tor Mail是托管在一個僅能通過Tor瀏覽器訪問的網站上的服務 。但是 , FBI因為一個不相關的案子而沒收了該服務器 , 因此獲得了所有存儲在Tor Mail中的加密電子郵件 。這個警示性的故事表明 , 即使你認為你的信息是安全的、萬無一失的 , 事實也可能并非如此 。6
盡管Tor使用了一個特殊的網絡 , 你仍然可以通過它訪問互聯網 , 但網頁的加載速度會慢得多 。然而 , 除了能讓你瀏覽那些可以搜索到的網站 , Tor還能讓你訪問很多通常搜索不到的網站 。這些網站不能解析成Google.com這樣常見的名稱 , 而是在結尾冠以“.onion”的擴展名 。有一些隱藏的網站在發布、銷售或供應涉嫌違法的商品和服務 。
應當說明一下 , Tor也有一些弱點:
? 你無法控制出口節點 , 它們可能處于某些機構的控制之下 。
? 你仍然可以被分析并被識別出來 。
? Tor非常慢 。
也就是說 , 如果你仍然決定使用Tor , 就不應該在你用于瀏覽的同一物理設備上運行它 。換句話說 , 用一臺筆記本電腦來瀏覽網頁 , 再用另一臺設備(比如一臺運行Tor軟件的樹莓派小型計算機)來配置Tor 。這樣做的話 , 就算有人攻陷了你的筆記本電腦 , 也無法攻破你的Tor傳輸層 , 因為它運行在另一臺物理設備上 。7
在斯諾登和珀特阿斯的案例中 , 正如我說的那樣 , 只是通過加密電子郵件連接彼此還不夠好 。在珀特阿斯為她的匿名電子郵箱賬號創建了一個新公鑰之后 , 她本可以將其發送給斯諾登之前的電子郵箱地址 , 但如果有人正在監視那個賬號 , 那么她的新身份就將暴露 。這里有一個非常基本的原則:必須將你的匿名賬號和任何與你真實身份相關的東西完全隔離 。
如何創建匿名電子郵箱 若想隱身 , 你就需要為每個新的安全通道重新開始建立聯系 。已有的電子郵箱賬號可能與你生活的其他部分(朋友、愛好、工作)有各種各樣的聯系 。為了秘密地通信 , 你需要使用Tor來創建新的電子郵箱賬號 , 這樣 , 設置該賬號的IP地址就不會以任何方式與你的真實身份關聯到一起 。
創建匿名電子郵箱地址難度很大 , 但也是可以辦到的 。
你可以使用私人電子郵件服務 。因為你在為這些服務付費時會留下痕跡 , 所以實際上最好還是使用免費的網頁服務 。但也有一個小麻煩:Gmail、微軟和雅虎等服務需要你提供一個電話號碼來驗證你的身份 。顯然你不能使用真實的手機號碼 , 因為這可能會泄露你的真實姓名或真正地址 。如果它支持語音認證而不是SMS認證 , 你就可以設置一個Skype手機號碼 , 但你仍需要一個已有的電子郵箱賬號和一張預付費的禮品卡來設置Skype號碼 。如果你認為使用預付費的手機本身就能保護你的匿名性 , 那可就錯了 。如果你曾經使用這個預付費電話進行過與你的真實身份有關的通話 , 那么發現你是誰簡直是小菜一碟 。
相反 , 你需要使用用后即拋的一次性手機 。一些人認為只有壞人才會使用一次性手機 , 但一次性手機也有很多完全合法的正當用途 。比如 , 曾經有一位商業采訪人員丟的垃圾都會被惠普公司雇用的私家偵探檢查翻找 , 因為這家公司急于知道是誰泄露了關鍵的董事會信息;于是這位采訪人員轉而使用一次性手機 , 讓這些私家偵探更難識別她的電話 。這段經歷之后 , 她就只使用一次性手機與她的信息來源通話了 。8
再比如 , 一個需要躲避有暴力傾向的前任的婦女選擇使用無需合約的電話或谷歌、蘋果賬號 , 這樣可能會讓她更安心一點 。一次性手機通常只有很少的、非常有限的互聯網功能 , 基本上只提供語音、短信和電子郵箱服務 , 但一些人只需要這些就足夠了 。而你也應該用它獲取數據 , 因為你可以將這部一次性手機連接到你的筆記本電腦上 , 然后使用它來上網 。在后面的章節中 , 我會告訴你在筆記本電腦上修改媒體訪問控制(media access control , 簡稱MAC)地址的方式 , 這樣每當你將一部一次性手機接入這臺電腦時 , 它看起來都像是一臺新設備 。
但是匿名購買一次性手機會很困難 。現實世界發生過的事情可以被用于識別虛擬世界中你的身份 。當然 , 我可以走進沃爾瑪 , 用現金購買一部一次性手機和100分鐘的通話時間 。誰會知道呢?事實上 , 很多人都知道 。
首先 , 我是如何到達沃爾瑪的?我搭了一輛優步(Uber)的車嗎?還是坐的出租車?這些記錄都可以被傳訊取證 。
雖然我也可以自己開車去 , 但執法部門在大型公共停車場使用了自動車牌識別技術(automated license plate recognition , 簡稱ALPR)來尋找失蹤和被盜的車輛以及仍有效的通緝令上的人 。這些ALPR記錄可以被傳訊取證 。
就算我步行去沃爾瑪 , 一旦走進店里 , 我的臉也會被安全監控攝像頭拍到 。這些視頻可以被傳訊取證 。
好吧 , 那假設我讓另外一個人去店里買——一個我也不認識的人 , 可能是我當場雇的一個流浪者 。那個人走進店里 , 然后用現金買下手機和一些數據充值卡 。這是最安全的方法 。也許你安排好了 , 你們會在遠離這家店的地方碰頭 。這有助于拉開你和實際銷售交易位置的物理距離 。在這種情況下 , 你叫去買手機的人就成了其中最薄弱的環節——他值得信賴的程度如何是未知的 。如果你給他的錢超過手機的價值 , 他可能才樂意按承諾的那樣把手機交給你 。
想激活預付費的手機 , 你要么需要撥打對應移動運營商客服部門的電話 , 要么需要在該運營商的網站上激活 。為了避免因“資格認證”而被記錄數據 , 通過網絡激活更加保險 。修改MAC地址后 , 在公開的無線網絡上使用Tor應該能做到最低程度的保護 。你應該編造你輸入該網站的所有訂閱者信息 。對于地址 , 只需要用谷歌搜一家主流酒店的地址 , 然后使用它就行了 。再編造一個生日和PIN碼 , 但你要記住它們 , 以防以后出現需要聯系客服的情況 。
也有一些電子郵件服務不需要驗證 , 而且如果你無須擔心當權者 , Skype號碼就可以很好地用來注冊谷歌賬號等應用 。但為了說清楚 , 讓我們假設在使用Tor讓你的IP地址變得隨機之后 , 你創建了一個與你的真實電話號碼毫無關聯的Gmail賬號 , 之后谷歌給你的電話發送了一條驗證碼或進行了一次語音呼叫 。現在你就有了一個基本上無法被追蹤的Gmail賬號 。
所以 , 我們已經使用我們熟悉和常見的服務建立了一個匿名電子郵箱地址 。那么我們就可以發送足夠安全的電子郵件了 , 它的IP地址在Tor的幫助下匿名了(盡管你無法控制出口節點) , 它的內容也在PGP的幫助下無法被收件人之外的人讀取 。
請注意 , 要保持這個賬號的匿名性 , 只能使用Tor來訪問這個賬號 , 這樣你的IP地址才永遠不會與之發生關聯 。此外 , 在登錄了這個匿名Gmail賬號之后 , 一定不要執行任何互聯網搜索 , 因為你可能會在無意中搜索與你的真實身份相關的事物 。即使搜索天氣信息 , 也可能暴露你的位置 。9
如你所見 , 實現隱身和保持隱身需要嚴格的規行矩步和持續不斷的持之以恒 。但為了隱身 , 這都是值得的 。
最重要的總結是:首先 , 始終要清楚 , 就算你執行了我前面描述的部分預防措施 , 只要不是全部 , 就有可能被人識別出你的身份 。如果你確實執行了所有這些預防措施 , 還要記住 , 每次使用你的匿名賬號時都要毫不遺漏地執行這些操作 , 不能有例外 。
另外 , 值得重申一下 , 端到端加密是非常重要的 , 也就是說 , 要讓你的消息在到達收件人之前一直都保持不可讀取的安全狀態 , 而不只是簡單的加密 。端到端加密也有其他用途 , 比如加密電話和即時消息 , 這是我們將在接下來兩章里討論的內容 。

    推薦閱讀