追求正义的人应该加强反侦技巧❗️——洋葱头会让谁流泪(二)

  • 每一个当权者都不喜欢被曝光,因为只有当他们身处暗处时才能为所欲为,保密是权利滥用的关键推动力,唯一的解药就是将其公之于众。

每台电子设备都有自己的指纹,也就是IP地址,它可以随时证明每台使用中的电脑 —— 通过它也可以证明用户刚刚或者正在浏览的网页、以及用户身份。当用户进入网站时,就会相应地给电脑分配一个IP地址,并且和通讯地址不一样,每个地址都不与某个固定的使用地点绑定。

IP地址也随着数据包一起被传递,就像邮寄包裹上写寄件人信息那样,随后路由器会决定如何将这个数据包以最快的方式传递给收件人,路由器就像个邮局,盖邮戳,然后寄出去。

通过洋葱路由的工程可不是这样的:整个信息传递过程中的第一原则是尽可能保证发送者的匿名性。使用 Tor 网上浏览时,你的请求不再是直接发送,这样接收者就无法识别出发送者。就像逃跑那样,每一个有追逃经验的人都知道,你要是跑直线会很容易被抓住,只要后面的人加速就可以了,最好的办法就转弯,尽可能的不断转弯、越过和制造路障,这就是洋葱的思路。

Tor 拐三个弯 —— 1、入口节点 entry node; 2、中间节点 middle node; 3、出口节点 exit node。通过三台电脑中的第一台,也就是入口节点,建立的还是直接连接,这台电脑还可以识别“我”,因为它接受我的请求。入口节点将我的请求继续传递到中间节点,在这里我的身份不再可识别,因为中间节点接受的只是入口节点传递出的请求,而不是“我”直接发送的。中间节点继续传递其获得并解码的数据,根据指令与出口节点建立连接 —— 这样请求就从第二台电脑传递至第三台了,也就是最后一个加密链。

第三台电脑获得的只是方向指令,而指令从哪儿来的那些数据它都不知道。这就做到了匿名。不论是警察、政府监控、情报部门追踪,还是广告公司偷窥,都无法完成

任何人都可以操作节点,也叫做出口继电器,Tor 在 Torservers.net 上提供快且可靠的节点,并帮助需要上网和急切需要匿名的用户。

Tor 网禁止或屏蔽一切Flash内容,同样也包括浏览器内置的插件,因为Flash是隐藏的威胁,通过Flash就能找到发送者信息。

如我们前文所说,你可以通过Tor浏览普通的可见网页,并且保持匿名。同时Tor也能进入那些普通网络屏蔽了的网页,也就是Google搜不到的网页。这些网页还不是洋葱网页,所谓的洋葱网页都是以 .onion 为后缀的,并且在Tor之外这些网页全不可见。这是更令人兴奋的部分,对记者、好奇人士产生的吸引力非常大

通过检索网站就可以建立进入这些网页的路径。检索网站有点像电话簿或黄页,是一个包含所有隐藏服务的名单(Hidden Servies)。最著名的索引网站就是 Hidden Wiki。此外还有专门的搜索引擎比如 Torch。

隐藏服务不一定可疑或者破坏性,它是出于 Tor 设计者的一个想法 —— 为抗议者或者持不同政见者提供活动平台,如信息交换,或者说为了秘密文件交流提供服务场所。当然,隐藏服务也被违禁物品的交易双方所利用,这就意味着找不到当事人。但这并非Tor的过错,我们会在后面的文章中详细分析这些道德问题。

⚠️切记:在这里不要打开任何文件或附件,一定要记得定期升级!千万不要登录个人电子邮箱或者银行账户。

最著名的匿名之战

由 Edward Snowden 引发的关于网络信息和公民权的争论在微观程度上也转移到了 Tor 网。就情报局对数据保护和个人隐私的侵犯该承担什么样的责任,以及侦查机构本身试图使自身行为合理化、为自己开脱,在技术上足够了解这一网络的人要求机构作出真正的解释。这是技术精英和对其施压的当权者之间的斗争。这种斗争直到如今仍在进行。

Snowden 事件足够表现出:黑客是新一代的精英,是技术先锋,他们掌握着专业知识,通过这些知识能更好地预见可能发生什么和不会发生什么,政府为隐蔽的监控采取了哪些措施,以及在技术上当权者达不到什么样的程度,或者哪些技术过于明显或花费过大。这就是为什么中国政府对中国黑客尤其重视,他们最担心的就是这些技术精英的政治立场。

黑客不容易得到理解,他们不会登上脱口秀节目舞台,而且大部分其他人不知道黑客在说什么或者该如何向他们提问。

Julian Assange 曾经说过,要小心使用“黑客”这个词,因为如今这个词已经和它最初的意义相差太多了,甚至不得不被区分为黑帽、白帽、灰帽……

白帽指的是有正义感的、道德感的黑客,比如关心公益、披露安全漏洞,Wikileaks 就是白帽的想法。

黑帽会破坏秩序,经常以政治利益或金钱利益行事,盗窃、破坏等,经常在网络空间战的战场上出没(cyberwarfare)。有很多人认为“灰帽”也是黑客中最好的,他们对斗争双方都是坦诚的,他们就具体事件判断,或者谁为哪些事情付出代价,或者他们就是因为喜欢经历挑战。

自从 Snowden 以来,美国国家安全局将Tor网视为威胁已是众所周知的了。虽然为了实现越来越隐蔽的链接,情报局为Tor网的发展提供了资金。据说国安局也试图控制Tor网的出口节点(来自前情报官员提供的内部材料)。

第四公民》的导演 Laura Poitras 就是 Snowden 最初联络的被认为最可信的两个人之一,另一位是前律师现独立媒体主编 Glenn Greenwald

与 Glenn 一样,Laura 也因勇敢地揭露当权者的阴谋而闻名,Snowden 联系她的时候她正在波伊特拉斯拍摄一部反应国家安全局监控的纪录片,也因此,她不断遭受政府部门指使的骚扰。

她在出入境中被国安局在机场拘禁过十几次,除了受审和威胁外,她的采访本、胶片和笔记本电脑都曾被扣留。每一个当权者都不喜欢被曝光,因为只有当他们身处暗处时才能为所欲为,保密是权利滥用的关键推动力,唯一的解药就是将其公之于众。

Laura 意识到,在当时的情况下她和 Glenn 的交谈很容易被窃听、加密来往的邮件也很可能被解密,因为他们已经被盯住了,她完全不知道该如何联络到 Glenn。

她发现,由于她进行过相关内容的网络搜索,她已经被当局监控,电话和电邮都有潜在的不安全性 —— 她每次使用Google 搜索功能都会被政府盯上。她当时在柏林进行 Snowden 轰动文件的前期调查。Snowden 是意料到这一切的,他最初希望把文件交给 Assange,但那时候 Assange 已经在厄瓜多尔伦敦使馆内避难了,就在情报局和全世界公众的关注之下。这种状况下也许只有 Tor 能帮上忙。(当然要是 Assange 又被断网,那就没任何办法了)

就如文章开头所讲,电脑总是会随带着发送数据信息,百分百肯定。通过后台程序。像杀毒软件、传真机软件更新、peerblock 防火墙更新、系统更新,以及带有邮箱地址的电子邮件服务器,它都会发送元数据。所有这些数据都可能定位个人身份,你的电脑就变成了一个与外界对话的机器。

Glenn 是反审查反监控的强力支持者,也是为什么 Snowden 非常信任他,虽然他们并不认识,信任来自对他的知识、政治立场和道德感的钦佩。不过在当时 Glenn 唯一的缺陷是技术能力不够,他不会使用PGP,而导致 Snowden 无法与他进一步联系。

Snowden 给他邮寄了一个包裹,里面是两个U盘,上面是一个加密聊天软件,也许是带OTR的Jaber客户端,一种特殊的加密方式。像ICQ那样的聊天窗口里面安装了加密程序。他们就是使用这个安全通讯约定见面地点的。

这个 U 盘上还有一个 Tails 驱动系统,它是最安全的驱动系统,建立在 Debian-Linux 基础上,其中已经包含了 Tor 客户端。

通常驱动系统在启动主驱动系统时同时启动,主驱动系统可以是 windows、Linux、或者OSX。把 Tails 驱动系统装在U盘里不仅便于携带,还能保证匿名性 —— 启动电脑时系统在U盘而不是硬盘中启动,这样就不会在电脑上留下任何信息或者其他会泄漏你身份的痕迹。这是Snowden的智慧。

建议要先安装语言包,特别建议:不要使用母语!这样可以加一层保护。

针对揭露者和记者的相关培训课程急需加强,全面的技术培训,而不是仅限于借助像 Tails 这样的 LIve 软件。注意:培训地点最好选择在小旅店,但不要提前预定,以防止对手做手脚。在宾馆旅店里安装窃听器可不是流氓国家的专利,在西方很多国家都有存在。

把笔记本电脑的摄像头用胶带封住,这是必需的,对于调查记者来说,不仅要封住摄像头,还要拆掉电脑上的话筒。

尤其是生活在流氓国家的记者,必须注意这些问题:一定要看好自己的手机和电脑,千万,不要把手机放在上衣口袋里,然后又把它挂在衣帽架上 —— 否则你就会发现,手机已经变成了专业间谍。

电脑也一样,在你需要离开电脑一会的时候,切记不要把它留在宾馆房间里。出去之前为电脑系统做好相应的安全处理,这样你回来之后你能追溯谁在电脑上储存了什么东西。如果你不这样做,并认为没人会碰你的电脑,那么那之后坐在电脑前的可就不再是你一个人了!

英国卫报著名调查记者 Luke Harding 曾经记录过这样一个故事。当时他在巴西约见 Glenn,忽然冒出一个叫克里斯的人,克里斯试图说服 Harding 与其同游。Harding 马上想到此人可能是特工,如果他拒绝肯定会被拦截出行。于是他写邮件给自己的妻子,说:“中央情报局派人跟踪我……”随后他的手机马上失灵了。很简单,他给妻子的邮件被拦截了。

再接下来的几天里发生了惊人的事,Harding 的电脑上的手稿一点点在消失,像有一只魔鬼的手在删除那些宝贵的内容!一行接着一行,直到有一天,Harding 发给监视他的人一则消息:“我接受任何批评,不过最好能让我先把作业做完”。这句话被 Harding 写在了自己的文稿里。删除停止了,但非常宝贵的文章还是无可挽回地失去了。最后他只能放弃了写作。

那些认为自己没什么可隐藏的人,应该意识到:有没有需要隐藏的东西这件事不是由你来决定的,而是取决于监视者 —— Hans von der Hagen “Süddeutsche Zeitung”

除了上述,对于反侦察的需求来说,粗略的要点还至少包括以下这些原则:1、与任何政府官员过招的时候切勿低估他们,尤其是情报部门的人,这些人都受过高级的心理培训,他们知道如何装傻以获取你的信任。这不是废话,因为中国曾经出现过一种很蠢的观点叫“反洗脑”,也就是寄希望于通过说服国保国安来令他们放下屠刀,这是可笑的并且非常危险的想法。

2、习惯于使用加密工具,比如GPG,拒绝非端对端的任何对话请求,不用认为“无关紧要”的对话就不需要加密,正是那些暴露的信息在帮助追踪你的人破解你的身份。

3、重要环境中避免携带电子设备。智能手机永远都不会真正关机,语音识别功能在“关机状态”下也能接收语音指令,远程激活话筒的窃听方法如今早该被知晓。

4、充分了解各种技术,尤其是最新的技术、以及资讯,因为你的对手就是依赖技术的高手,你已经无处可逃,不可能“退回”传统的反抗模式。

——未完待续——

广告

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据