好奇的探索者,理性的思考者,踏实的行动者。
Table of Contents:
在网络方面,要想隐藏自己,重点是要保护好自己的真实IP和通讯内容。下面且听俺细细道来。
当你通过代理方式访问某些国内网站并发表言论,这些网站记录下的是那个代理的公网IP,而不是你自身的公网IP。而且,同一个时间段,使用这个代理的人可能很多,因此就难以区分出到底是谁通过代理发表了不良言论。
再补充一下:如果你使用的是翻墙代理,其代理服务器往往位于境外,而且往往是朝廷无法控制的。这就为网监人员追踪你的真实身份,设置了很大的障碍。
* 防范措施之“公共场所上网”
在家里使用代理上网,可以防止暴露自家老巢的公网IP。但是,你还可以有另外的法子——干脆不在家上网。你可以拿着自个儿的笔记本电脑,到某些带有WIFI热点的公共场所上网,或者到网吧上网。在这些公共场合的网络中,完成某些敏感的操作。如使用这个招数,要牢记【打一枪换一个地方】的原则,以防万一。
提醒一下:即使在公共场所上网,最好也使用代理,以增强隐匿的效果
现在,很多大的公司/政府机关,都在内部网络部署了网络审计系统。所谓审计系统,通俗地说,就是进行网络监控的设备。它会实时监视网络间传输的数据内容,并进行分析,然后把分析结果保存下来。通过这种设备,公司的老板们可以了解到哪些员工利用工作时间,干一些不良的活动(比如:看有颜色的网站、打网游、炒股、看视频......)。
假设你经常上某国内论坛去谩骂伟光正,或者你经常浏览国外的反动网站,没准也会被单位里的审计系统记录在案。到时候你们的网管去查阅审计系统的历史记录,你的小动作就全暴露了。
如何防范:
比如,Gmail 的 Web 界面同时支持“http 协议”和“https 协议”。这时候,你就一定要用【https】协议。因为 https 是【加密】滴,有助于防止被传输的内容被监视。
无论你用代理软件还是 Web 代理,切记一定得用加密的!不加密的明文代理是不安全的。
另外,用 VPN 软件去访问敏感网站,也可以防止被审计系统监控。
2009年那个臭名昭著的“绿霸事件”,大伙儿应该记忆犹新吧?据说这玩意儿可以把你上过哪些网站、甚至通过键盘打了哪些字都记录下来,然后发送到“绿霸”所在公司的服务器上。如果你的电脑上装了它,基本上你的一举一动,都在党国的监视之下(这就是传说中的老大哥在看着你)。这时候,你即便再搞什么隐藏 IP、加密代理,也是白搭。
监控聊天内容
利用聊天历史记录取证/抓人
利用 QQ 搜罗电脑中的文件
国产杀毒软件的危险
咱不妨设想这样一个场景:
你用了某款国产杀毒软件,而该软件恰好又安放了受党国控制的后门。那么,它就可以名正言顺地对你硬盘中的每一个文件进行扫描;然后,在扫描的过程中,顺便收集一下你电脑中的敏感文件;再然后,利用在线升级的机会,顺便把收集到的信息传回厂商的服务器上;最后,党国的有关部门发觉了你的异动,到你家来敲门。
要规避上述风险,也挺简单——就是尽量不用国产滴杀毒软件,改用国外滴。 目前党国滴触角还不够长,还没有伸到国外杀毒厂商那里。
主流的浏览器(包括:Firefox、Chrome、IE)都支持“隐私浏览模式”。如果你通过浏览器进行某些敏感的操作,建议在隐私浏览模式下进行。这样,当你干完事情后,只要关闭了浏览器,你的浏览历史(包括浏览器 cookie)就不会保存下来。
提醒一下,隐私模式对浏览器插件是无效的。比如隐私模式可以控制“浏览器 cookie”,但是【无法】控制 Flash 的 Cookie!也就是说,即使你用了隐私模式,Flash 的 Cookie 还是会保存在硬盘上。
* 小心浏览器的 CA 证书
浏览器的 CA 证书,一直是被忽视的薄弱环节。直到2010年初,CNNIC 通过招摇撞骗,成为根证书颁发机构,这个薄弱环节才引起少数网友的重视。如果你对 CA 证书缺乏了解,请先翻墙看看“数字证书扫盲帖”,然后再看看“CNNIC 证书的危害及清除方法”。看完之后,应该就明白 CNNIC 证书的危害性了。
但凡【国产的】、带有【网络功能的】应用程序,只要【用的人多】了,都可能被有关部门盯上。
操作系统相关的防范,归根结底,就是保护你操作系统中的【各种数据】不被泄露。
当你用你的虚拟身份上网时,不可避免的,会有一些相关的信息保存在电脑上。比如:
很多用户为了省事,会让浏览器记住自己登录的网站的用户名/密码;
有些 Web 网站,会把你的登录名保存到 cookie 中;
你可能会把聊天工具设置成自动登录;
另外,你除了用虚拟身份上网,还可能会用电脑干一些个人的事情,甚至用真实身份登录一些 Web 网站。因此,有些和你真实身份相关的数据,也会留在电脑中。比如:
邮件客户端(Outlook、Foxmail ...)的通讯簿;
你保存的一些个人的照片;
你使用的网银信息(如果你用它上网银);
你公司的一些文件(如果这是你的工作用机);
有些 Web 网站,会把你的登录名保存到 cookie 中;
你的手机号(如果你在某些IM工具中绑定了手机号)
假设你是一名地下工作者,隐藏得很好,正在和党作斗争。结果有一天,由于某种原因,你电脑上的数据,落入他人之手。那么,拿到数据的人,可能会发现——网上的“某XX”原来就是现实生活中的“某叉叉”。这时候,你的踪迹也就彻底暴露鸟 :-(
电脑被入侵
电脑被没收
电脑公用
电脑遗失
加密文件系统(EFS)
加密盘
除了 EFS,还可以使用专门的加密软件来达到加密数据的效果。目前的文件加密软件五花八门,俺推荐一个相当牛逼的加密盘工具——TrueCrypt。关于该软件的介绍,可以看俺写的系列扫盲教程(在“这里”)。
补充说明:
由于 TrueCrypt 在2014年已经停止开发了,于是俺又介绍了它的两款替代品,分别是 VeraCrypt 和 dm-crypt
* 硬盘口令
有些笔记本电脑,提供硬盘口令的功能。一旦设置了硬盘口令,在开机时,必须输入该口令,才可以使用。注意,硬盘口令和 BIOS 里的开机口令是两码事,别搞混了。一旦设置了硬盘口令,即使把该硬盘取来下,挂载到另外的电脑,也还是无法读取该硬盘的数据。
有必要提醒一下诸位:不同的电脑厂商,其硬盘口令的实现机制不同,因此其强度(抗破解能力)也就不同。所以,俺建议把硬盘口令作为一种辅助手段,而【不要当作唯一手段】。
很多傻瓜用户以为,只要把文件搞到回收站,就万事大吉了;还有一些不那么傻瓜的用户,以为把回收站清空,就没事了。这些都是很幼稚的想法。如果你只是普通地删除一个文件(比如用 Windows 资源管理器的删除功能、或命令行的删除命令),那么该文件的内容,还是继续保留在硬盘上。别人用专门的反删除工具,还是有可能恢复出来滴。
目前已经有很多专门的软件,可以帮你彻底删除一个文件。比如前文提到的 PGP 软件,就自带了文件彻底删除功能。这类软件,在删除文件之前,会用某些特别的方式,对文件的内容进行覆盖,然后再删除文件。这样就可以避免文件内容被恢复出来。
“快速格式化”和“完全格式化”都无法保证覆盖整个分区的所有扇区,同样存在数据被恢复的风险。比“完全格式化”更保险的是——“低格”或“用专业工具擦除数据”。
前面已经提及了:这类手持设备,很容易丢失;
这类设备的操作系统,功能往往不够全,不够强。因此,你不便于使用专业的全盘加密软件(类似 TrueCrypt 那种)。
如果经济条件许可,最好是专机专用——专门用一台电脑来操作你敏感的虚拟身份。在这台电脑上,不要有任何能关联到你真实身份的东西。俺重点强调如下几种有风险的情况:
不要在任何网站(尤其是交友网站)、任何软件(尤其是IM软件)中输入你的真实姓名、手机号、身份证号
不要存储涉及个人信息的文件(比如个人照片、通讯簿)
不要存储任何与你的工作有关的文件
本文提及的通讯工具,主要包括:电子邮件(以下简称 Email)、聊天工具(以下简称 IM)、手机短信(以下简称 SMS)。
要确保通讯工具的安全,首先要确保你用的工具是可靠的。如果你选择的工具本身就不安全,那其它一切防范措施都白搭。常识是国内的通讯工具都不靠谱。
平时咱们用代理来翻墙,大部分属于一重代理。也就是说,不论你用的是 VPN 还是 HTTP Proxy 还是 SOCKS Proxy,当中都只有【一个】服务器进行中转。多重代理就是用多个服务器进行周转。
用Tor + 其它翻墙工具来实现多重代理上网
假设你用 VPN 翻墙并发表一些抨击党国的言论。万一 VPN 提供商在 VPN 服务器上记录了你的网络流量,而党国又逼迫该 VPN 供应商交出这些流量记录。那么,党国的爪牙就【有可能】分析出你的上网行为。
用了多重代理之后,任何一个代理服务器记录你的网络流量,都无法对你的流量进行分析。
比方说你用的是“Tor + 赛风”。虽然赛风服务器知道你的真实公网 IP,但是无法知道你访问哪个网站及访问的的内容(因为 Tor 的流量是加密的);而 Tor 的“最后一个节点”(出口节点)虽然知道你访问了哪个网站以及访问的内容,但是它不知道你来自哪里(不清楚你的真实公网 IP)。
Flash 如何暴露你的公网IP
比如你在浏览器中设置了代理,那么浏览器确实会通过代理来加载网站的页面。但是,浏览器如果安装了某些插件(最典型的是 Flash),这些插件是可以做到绕过代理,直接去访问目标网站的。如此一来,你的公网 IP 还是暴露了
某些国产软件如何暴露你的公网IP
除了浏览器插件(以 Flash 为主)会暴露你的公网 IP,还有其它很多国产的网络软件也会暴露你的公网 IP。比较典型的有 QQ、腾讯浏览器、360浏览器、迅雷、等等。关于危险的国产软件。上述这些网络软件虽然都提供了代理的功能。但是,即使你设置了代理,这些软件依然有可能在后台,悄悄地访问自己公司的服务器,传输某些不可告人的信息。而且这些软件访问自家的服务器,往往是绕过代理设置,直接连接——这就会导致你的公网IP暴露。
把那些有危险的软件安装在虚拟系统(虚拟机A)内,然后把该虚拟唯一的虚拟网卡设置为【Host-Only】模式。由于唯一的虚拟网卡是【Host-Only】模式,所以 虚拟机(Guest OS)内的任何软件都不可能【直接访问】外部网络。
那么,如何让这些危险的软件联网呢?你可以在 Host OS 里面安装一个代理软件。虽然这个 Guest OS 无法访问外网,但还是可以访问 Host OS 的,所以也就可以连接到 Host OS 里面的代理软件。然后你设置这些危险软件的 HTTP 代理或 SOCKS 代理,让它们通过代理连接到互联网。
说完“单虚拟机方案”,再来说说“双虚拟机方案”。
对很多网友而言,单虚拟机已经足够了。那么为啥俺还要介绍双虚拟机捏?主要有如下几方面考虑
1、某些翻墙代理软件不是开源的,有些网友对这类软件不放心
2、某些网友的 Host OS 不是 Windows,但是很多翻墙代理是 Windows 软件
所以,咱们可以在“单虚拟机”的基础上再扩展一下,把代理软件也放到虚拟机中(下图的虚拟机B)。虚拟机B 的网卡很有讲究滴——必须是双网卡。一个网卡设置为 Host-Only 模式,以便跟虚拟机 A对接;另一个网卡设置为 NAT 模式,以便访问外网。
在线时间
从字面意义而言就是:在线活动留下的时间印迹。
如果要更严密地说:“在线时间”是时间轴上若干个线段的并集。每个线段表示一次在线活动。
网络身份
“在线时间”是相对于“网络身份”而言的,每个人都可以有多个网络身份,不同的网络身份,其在线时间可以是不同滴。
【显式】在线时间 VS 【隐式】在线时间
【显式】就是指活动痕迹比较明显的;【隐式】则反之,需要通过多种手段来侦测在线活动留下的痕迹
静默期
没有网络活动的那些时间段,称之为“静默期”。“静默期”相当于时间轴上那些线段之间的间隙。
即使不参照其它因素,仅仅观察某个网络身份的“在线时间”,就已经可以收集到对应自然人的信息。如果这个网络身份的活动非常频繁并且维持足够长的时间,收集到的信息就会很丰富,足以刻画出其背后那个自然人的详细特征。
下面举几个例子:
举例1:时区
这个是最容易想到的。如果某人上线很频繁或者在线活动的时间很长,那么就可以观察出此人的作息规律(人总是要睡觉的);通过作息规律就可以猜测出大致的时区范围(±2)
举例2:省份
前几年,新疆经历了长时间的封网(物理断网),时间跨度是:2009年7月-2010年5月。假设某个网友在 Twitter 上频繁发推。然后在2009年7月突然停止发推并持续至少10个月,那么有【很大概率】——这个帐号背后的自然人位于新疆。
为了形象一些,拿俺本人来【虚拟】一个反面案例。
假设俺很勤快(实际上俺很懒),【每天】都在博客上回复读者留言,并坚持了很多年(实际上俺连续回复评论很少超过3天)。
由于博客的读者很多,俺身边的同事或朋友,也有人是读者。当然,一开始这些身边的同事或朋友,并不知道编程随想原来就是某某人。
现在,假设出现了突发的意外——俺因为出车祸住院一周。于是就【没法】再如往常一样【每天】回复读者评论。
由于这个规律已经持续了 N 年,一旦出现中断就会给读者留下很深刻的印象。
那么,俺身边的这几个读者就会发现一个很严重的巧合:编程随想以往很有规律的活动突然中断一周,而身边的某某人正好也在【同一时间段】住院。
这种严重的巧合,足以导致身份暴露。
上述案例之所以导致身份暴露,本质上可以归纳为如下几点:
网络身份需要靠真实身份操作(这句是屁话)
网络活动的规律性太强(规律性越强,一旦“打破规律”给人的印象就越深刻)
意外事件导致网络身份和真实身份出现【同样的】“时间空档”(术语叫“高度相关性”)
如果同一个“自然人”操作多个“网络身份”,这些网络身份之间也会存在与上述案例类似的时间相关性。
多人操作
这是最容易想到的一招。
如果有多个自然人操作同一个网络帐号,即使某个自然人出现意外,其他人依然可以继续操作该帐号。于是对应的网络身份就【不会】因为意外事故而出现静默期。
【缺点】1.信任度的问题(像俺这种高危人士,没办法找到可信的人共同操作帐号) 2.风格的问题(比如几个人写同一个博客,风格多半不一致——读者会抗议)
自动机制
“多人操作”的本质就是:几个人互相作为备胎。
另一个有点类似的招数是:用某种【自动机制】来作为备胎——在无法进行人工操作的时候,依靠自动机制进行操作。
【缺点】 1.自动机制能做的事情很有限(事先写好博文自动发是可以滴,回复读者评论就没办法“事先写好”) 2.自动机制很容易被侦测/被识别(自动机制毕竟是“死”的,很难模拟活人)
人为静默
这个招数的好处在于: 1.【随机】出现的“静默期”会让网络身份的活动显得【没有规律】2.如果之前经常出现静默期,一旦真实身份因为意外而无法上线,这时候导致的静默期就【不会太显眼】
【缺点】 1.会降低网络身份的效率(大概就这一个缺点,这个缺点俺可以接受)
被动探测
所谓的“被动探测”,就是【被动】地收集目标对象的网络活动痕迹(尤其是那些比较隐蔽的痕迹)。
就拿前面的例子(俺修改博客代码)来说事儿。
如果某个有心人想要了解俺何时在修改博客代码,他/她完全可以写一个“页面抓取脚本”,循环抓取俺博客的页面;然后从抓取的页面中提取出其中的 JS 代码;最后再对比 JS 代码的【变化】(技术行话叫 diff)。一旦发现变化,就可以知道:俺在刚才的那个循环周期修改过博客代码。
通过【代理】的方式使用网络服务,可以隐藏自己真实的公网 IP,但是【无法】隐藏自己的网络活动时间。一旦使用【墙内】的网络服务,朝廷方面可以很容易地拿到任意帐号在服务器上的活动日志,从而获得该帐号的“在线时间信息”。
主动探测
所谓的“主动探测”,就是【主动】发起一些行为,然后看目标对象是否会产生反应。
举例1:
如果目标对象有一个公开的邮箱,执行主动探测的家伙就可以往这个邮箱地址发试探性的 email,然后看看该邮件是否有【回信】,从而了解对象是否在线。
顺便说一个稍微高级点的邮件技巧——【不依赖回信】也能玩探测的把戏。
在发送的邮件中使用HTML格式;邮件正文中包含一个肉眼不易看见的小图片(大小为:1x1像素);该图片位于邮件发送者自己控制的服务器上。
邮件接收者只要打开/查看这封信,就会导致图片被加载,那么在图片所在的服务器上就会留下一个访问记录。于是探测者就收集到了目标对象的在线时间了。
(注:这招是垃圾邮件发送者惯用的招数,通过这招,投放广告的商家就可以了解垃圾邮件有多大比例被受众打开/查看)
举例2:
再次拿俺博客来说事儿。
最近这几天,俺忙着改代码,没有去评论区回复读者留言,然后就看到好几条造谣的留言,用各种法子忽悠说俺被捕了。
职业五毛这么干,最容易想到的一个目的就是:制造恐慌气氛;但还有一个不太明显的目的,就是【激将法】——通过各种造谣,看看俺是否会跳出来反驳,从而了解俺是否在线。
选择【靠谱的】服务提供商
高风险人士不要用【墙内的】服务。即使是【墙外的】,也要谨慎选择。不要用历史上有污点的公司提供的网络服务。
使用【非即时】的沟通方式
即时性的沟通方式(比如:文字聊天、语音聊天)暴露的在线时间实在太多了。改为【非即时】的沟通方式可以大大降低在线活动的时间跨度。
比如俺以“编程随想”这个身份活动的时候,从来不用 IM。俺更倾向于用博客评论区或者邮件进行沟通(尤其是前者)。
小心留意【私密的】沟通方式
前面俺提到了“基于 Email 的 主动探测”。除了 Email,还有 IM 以及 SNS 的私信,也都可以用来进行主动探测。
“Email、IM、私信”这几种沟通方式的共性就是【私密性】——其沟通内容是不公开的。
表面上看,私密性的沟通好像更安全;其实不然——这恰恰是个盲区。当网民在公开的场合(比如:BBS/论坛、评论区)发言反而会比较小心,而在私密的沟通时,更容易麻痹大意。
保持平常心
前面俺提到了:基于“激将法”的主动探测。
要防范激将法,最彻底最根本的措施是:【调整好心态,保持平常心】。很多年轻人血气方刚,一激就跳出来了,说白了就是心态的问题。
既然说到心态,顺便聊聊性格的重要性。
在安全界(包括国内和国外)有很多技术高手,其中某些人的技术水平比俺要好得多,但是却阴沟翻船了,为啥捏?
俺观察下来,大部分情况都是因为性格和心理问题——要么太粗心、要么太冲动、要么太虚荣、要么太轻信......——这其中的任何一种心理缺陷,都足以抵消掉【所有的】技术防范措施。
在“隐匿性”这个领域,“身份隔离”是一个容易被忽视的盲点,甚至包括一些技术高手也忽略了这方面的防范。
忽视了身份隔离,可能会导致你的不同身份之间存在某种微妙的联系(关联性)。一旦有人想要追溯你的真实身份,这种(跨身份的)关联性会成为你的致命伤。
“网络帐号”的【属性】
不管是哪一种网络服务,其“网络帐号”必定会包含很多属性。
俺以 Gmail 为例:
当你注册 Gmail 帐号时,会让你填写一个表格,里面有:用户名、手机号、地理位置......上述这些都是该帐号的“属性”。
“属性”的【信息量】?
为了让大伙儿明白“信息量”这个概念,俺通过举例来说明:
假设你要定位某个人——
如果你只知道此人的“性别”,那么你只能把范围缩小到二分之一。
如果你只知道此人的“星座”,那么你只能把范围缩小到十二分之一。
如果你只知道此人的“身份证号”,那么你基本上可以唯一地锁定此人。
在这个例子中,“身份证号”的定位效果明显高于另外两个。在技术行话中,咱们称之为:“身份证号”的信息量高于另外两个属性。
下面俺列举一些常见的属性及其信息量的高低。
信息量很高
身份证号
手机号
手机 IMEI 串号
网卡 MAC 地址
邮箱地址
家庭住址
信息量中等
工作单位
毕业学校
生日(包含“年月日”)
籍贯(精确到区县)
信息量很低
性别
星座
年龄
籍贯(精确到省份)
下面归纳了几种常见的关联性。这些关联性如果出现在【同一身份】的不同帐号,【没有危险】;但如果出现在【跨身份】的不同帐号,那就【非常危险】。
相同的【高信息量】属性
举例:
你注册了两个邮箱,用于两个不同的身份。注册过程中需要进行短信验证,可惜你只有一部手机,于是你在这两个邮箱中设置了【相同的手机号】。如此一来,你就留下了一个潜在隐患。
万一“邮件服务器被入侵”或者“你的2个邮箱帐号被入侵”,入侵者发现这两个邮箱帐号绑定了同一个手机号,自然就明白:这两个帐号隶属同一人。
【操作系统】导致的关联性
当你操作网络帐号,总是需要某种客户端软件(比如:浏览器、手机 app 等)。这些客户端软件会在操作系统中留下帐号相关的某些信息。
比如说:浏览器会在 cookie 中记录帐号的信息,聊天工具也会在本地存储聊天帐号的用户名(user ID)。
如果你在同一个操作系统中使用了不同的网络帐号,一旦这个系统遭到恶意软件(木马、流氓软件)的攻击,攻击者就有可能发现这几个帐号信息,于是攻击者就意识到这几个帐号属于同一个自然人。
【公网地址】导致的关联性
如果几个帐号在【公网 IP 地址】上表现出某种相似性,并且次数足够多,那这些帐号就有可能存在关联性。
举例1:
假设你在某论坛上注册了3个马甲(不妨称之为 A B C)。为了避免暴露自己的公网 IP,你购买了一个 VPS 作为代理,来访问该论坛。(此时你采用的是【单重代理】)
在这个场景下,如果论坛的管理员对每个帐号的“访问者 IP”进行分析,就会发现:A B C 这三个论坛帐号【每次页面访问】都是来自同一个公网 IP。如果这个论坛管理员进一步追查,会发现这个 IP 来自某个 VPS 提供商。于是,管理员就开始怀疑——这三个论坛用户隶属同一个自然人。
举例2:
(不熟悉 TOR 原理的同学,请略过本例子)
看完上述例子,有些同学自然会想到【基于 TOR 的多重代理】。这也是本系列经常唠叨的一个招数。
现在,把上面那个例子稍作修改——你每次都使用 VPS+TOR 的方式操作这三个马甲。但这里有一个细节:你本地只安装了一个 TOR 客户端,也就是说:这三个马甲共用一个 TOR 通道。
这种情况下,如果你用三个马甲【同时发帖】,论坛的管理员还是会发现——A B C 三个帐号来自同一个自然人。为啥捏?
首先,TOR 的线路每隔10分钟变化一次,每次变化之后,出口节点就不同了。
其次,因为这三个马甲共用一个 TOR 通道。不管 TOR 的出口节点怎么变化,在同一个瞬间,这三个马甲使用的出口节点必定是相同的。如果三个马甲同时发帖,这三个帐号在论坛服务器上留下的“访问者 IP”必定是相同的。有经验的管理员就可以看出这三个帐号的关联性。
【时间】导致的关联性
如果两个帐号在【时间】上表现出某种规律,并且持续足够久,那这两个帐号就有可能存在关联性。
举例:
假设你在某个系统中安装了两个 IM 客户端(对应两个不同帐号)。并且你把这两个 IM 客户端都设置为:自动运行 且 自动登录。
于是,每次你开机之后,这两个帐号就会在间隔很短的一个时间段内【同时上线】;每次你关机之后,这两个帐号也会在很短的时间间隔内【同时下线】。
这种现象只要持续足够多天,基本上就可以断定这两个帐号在同一个操作系统,因此也就可以断定属于同一人。
为啥俺要强调【通用】?因为这些原则与具体的技术手段无关。不管将来技术如何发展,这些原则依然能适用。
原则1:“虚拟身份”的划分越细越好
前面说了:每个人都可以有一个自然人身份和 N 个虚拟身份。
为啥俺认为:身份划分得越细越好?
其一,这个道理就如同船舶设计中的“水密隔仓”。一旦出了意外,只有少数隔仓进水,整艘船还不至于沉掉。
其二,身份划分得越细,每个身份包含的信息量也就越少。一旦有人想要对你的【某个身份】进行人肉,对方可分析的信息量也越少。
原则2:对于匿名性要求很高的身份,包含的帐号要尽量少
帐号越多,就越容易出纰漏。一旦出现纰漏,就会威胁到身份的匿名性。
原则3:一个“帐号”只能隶属【一个】身份
换种说法:禁止多个身份共用一个帐号。
【不同身份】使用同一个网络帐号是非常危险滴!这种做法一旦被有心人发现,别人就知道:这几个身份对应的是【同一个自然人】。
原则4:需要匿名的“虚拟身份”,其所属的“帐号”与其它身份的帐号必须【彻底隔离】
对于匿名性要求很高的身份,其相关帐号的操作,要遵循本系列前面几篇的建议
在本系列的前面几篇,已经讲了很多隐匿性的措施。
如果你的某个身份有很高的匿名性要求,其所属帐号的操作,一定要遵循前面几篇教程的建议。比如说:软件的选择、系统的加固、存储的加密、多重代理、虚拟机隔离......
每个匿名身份要有一个【专属】的系统
此处所说的“系统”可以是虚拟的 Guest OS,也可以是一台物理机。(关于 Guest OS 的介绍,可以看另一个系列《扫盲操作系统虚拟机》)
你把该身份所属的帐号都放在这个系统中。这个系统中【不能】有其它身份的帐号。
每个匿名身份有一个专有的 TOR 通道
如果看过前面提到的“基于公网地址的关联性”,你就明白为啥要搞【专有的 TOR 通道】。
如果【多个身份】下的帐号共用一个 TOR 通道,【有可能】导致这些(不同身份的)帐号共用同一个【出口节点】。这会有潜在的隐患。
所以,为了保险起见,每一个身份至少要有一个专属的 TOR 通道。
对于匿名性要求很高的身份,其所属帐号【不要】绑定手机号
在天朝,手机是强制实名制的。如果你在某个网络帐号中绑定了手机号,一旦该帐号出现意外(比如帐号被盗),那么你在帐号中绑定的手机号就会暴露,进而导致你的身份暴露。
如果你因为某些特殊原因一定要绑定(比如为了短信验证),可以有两种办法:
1、找一个“虚拟手机号码”的服务,可以帮你搞定短信验证
2、去境外搞一个【不记名】的手机卡
对于匿名性要求很高的身份,【不要】在手机上操作相关帐号
“手机操作系统”在功能上远远不如“桌面操作系统”。很多安全防范的措施,桌面系统可以搞定,而手机系统做不到。典型的例子是“操作系统虚拟化”。
另一个让俺对手机很不爽的地方是——手机系统中有太多不开源的模块。苹果的 iOS 就不必说了。即使是 Google 的 Android 系统,虽然是基于 Linux 内核,但有大量的系统模块是 Google 自己维护的闭源软件。如果你买的是国产手机,手机制造商还会在系统中加入一大堆乱七八糟的软件。这样的系统环境,实在难以让人放心。
综上所述,高危身份所属的帐号【不要】在手机上操作。