
1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000)
1.2. 现今的酒店都使用NFC或磁条刷卡来关闭和打开你房间的锁
1.2.1. 好处是,酒店可以在前台快速且轻松地修改这些访问码
1.2.2. 在某位员工将这张卡发给下一位酒店顾客之前,酒店都不会擦除卡上的数据
1.2.3. 保留这些卡或者销毁它们
1.2.3.1. 当你结账离开房间时,永远不要将它们抛在脑后,永远不要将它们交给前台
1.2.3.2. 他们不会为一张卡而向你收费
1.3. 只有访问执行计费的后端计算机,才能将这个令牌与个人信息关联到一起
1.4. 酒店Wi-Fi
1.4.1. 大多数酒店Wi-Fi都没使用加密,但需要顾客的姓氏和房间号进行身份验证
1.5. 如果你使用酒店的网络来下载这个更新,你可能就会被引导至一个提供恶意“更新”的假冒网站
1.5.1. 如果可以,应该使用你的移动设备从该供应商的网站上确定这个更新的存在
1.5.2. 如果这个更新不是非常重要,就等你回到安全环境(比如办公室或家里)中再下载它
1.6. DarkHotel(也被称为Tapaoux)
1.6.1. 一般针对大众目标使用低级的鱼叉式网络钓鱼攻击
1.6.2. 这种酒店攻击则留给了身份显赫的特定目标—比如核电和国防工业的高管
1.6.3. 使用的一个键盘记录器的代码中包含韩语字符
1.6.3.1. 零日漏洞(zero-day)也是之前未知的非常先进的漏洞
1.6.4. 尽管用于感染那些顾客的文件已经消失很久了,但文件删除记录还留存着,这些记录与那些顾客的住店日期对应到了一起
2. 机票2.1. 里面只有相对很少的个人信息,除非你有一个常旅客号码(frequent flyer number)
2.1.1. 条形码中最敏感的部分是你的常旅客号码
2.2. 从2005年开始,国际航空运输协会决定使用条形码登机牌,原因很简单:磁条登机牌的维护费用要高得多
2.2.1. 在机票上使用条形码可以让旅客从网上下载他们的机票并在家打印
2.2.2. 他们也可以在检票入闸处使用手机
2.3. 超市、药店、加油站和其他商店提供的会员卡是一个更大的隐私问题
2.3.1. 和必须使用真实姓名的航空公司机票不同,会员卡可以使用虚假的姓名、地址和电话号码(一个你可以记住的假号码)进行注册,这样你的购买习惯就不会关联到你
3. 旅行3.1. 只要你在酒店连接互联网,就立即连接一个VPN服务
3.1.1. 一旦你在摄像头视野之外使用公开Wi-Fi加Tor实现了真正的匿名,就去寻找一个接受比特币作为付款方式的VPN服务吧
3.1.2. 使用洗过的比特币进行付款
3.1.3. 包括WiTopia在内的一些VPN提供商会屏蔽Tor
3.1.4. 最好找一个不会记录连接日志的提供商
3.1.4.1. 不要“信任”这个提供商,不要将真实的IP地址或姓名提供给它
3.1.4.2. 当使用一个新设置的VPN时,你必须当心,不要使用任何与你的真实姓名有关联的服务,也不要使用可以追溯到你的IP地址来连接该VPN
3.2. 最好是购买一个便携式热点,并且要以一种非常难以确定你身份的方式购买
3.2.1. 你可以雇某个人帮你买,这样你的脸就不会出现在商店的监控录像中
3.2.2. 使用匿名热点时,你应该关闭所有使用蜂窝信号的你的个人设备,以防止出现你的个人设备与匿名设备在同一个地方注册的模式
3.3. 匿名地购买预付费礼品卡
3.4. 在修改你的MAC地址之后使用开放Wi-Fi
3.5. 寻找一家无需短信验证就能注册的电子邮箱提供商。或者你可以使用Tor和预付费礼品卡注册一个Skype-in号码,并使用Skype-in接收语音呼叫来验证你的身份
3.5.1. 要确保你在摄像头的视野之外
3.5.2. 当你注册电子邮件服务时,要使用Tor来掩盖你的位置
3.6. 继续通过Tor使用你的新匿名电子邮箱地址在网站上注册,以便注册一个比特币钱包并购买比特币
3.6.1. 使用预付费礼品卡为它们付费
3.7. 在关闭并建立了一个新的Tor环路之后,设置另一个匿名电子邮箱地址和另一个新的比特币钱包,以防止与第一个电子邮箱账号和钱包有任何关联
3.8. 使用比特币洗币服务,使货币来源难以被追溯
3.8.1. 将洗过的比特币发送到第二个比特币地址
3.9. 使用洗过的比特币注册一个不会记录流量或IP连接的VPN服务
3.9.1. 通常可以通过查阅VPN提供商的隐私政策来了解被记录的内容
3.10. 让一个中间人代替你去获取一个便携式热点设备
3.10.1. 给这个中间人现金,让他去购买
3.11. 要访问互联网,就在远离你家、工作场所和你的其他蜂窝设备的地方使用这个便携式热点设备
3.12. 一旦开机,就通过该便携式热点设备连接到VPN
3.13. 使用Tor浏览互联网
4. 无处遁形4.1. 隐身的规则1:你永远不能将你的匿名网络身份与你的真实世界身份关联到一起
4.2. 一旦一个想法出现,它往往会留在那里
4.2.1. ProxyHam是一种非常远程的接入点
4.2.1.1. 使用它就像是在你的家里或办公室里放一个Wi-Fi发射器
4.2.1.2. 只不过使用和控制ProxyHam的人可能在远达1.6公里之外
4.2.1.3. 这种Wi-Fi发射器使用了900MHz的无线电来连接某台计算机上的天线适配器,而这台计算机最远可以与之相距4公里之遥
4.2.1.4. 可以通过掩盖请求者的地理位置来增加另一个安全层
4.2.2. ProxyGambit
4.2.2.1. 本质上就是一种替代ProxyHam的设备
4.2.2.2. 使用了反向蜂窝流量,也就意味着在使用它的时候,你不再只能待在该设备几公里的范围之内,而是可以在世界的另一边
4.3. 表层网络(Surface Web)
4.3.1. 表层网络中包含了亚马逊和YouTube等我们熟悉的网站,但也只占到整个互联网的5%
4.3.2. 相比于实际存在的网站的数量,大多数人曾经访问过或知道的所有网站的数量其实微不足道
4.3.3. 绝大部分互联网网站实际上都隐藏在大多数搜索引擎之外
4.4. 在表层网络之后,接下来是占互联网比例最大的一块,这被称为深网(Deep Web)
4.4.1. 网络中被隐藏在密码权限之后的部分
4.4.2. 深网也包含大多数仅限订阅的网站和企业内网网站,比如奈飞、Pandora等
4.5. 有一部分小得多的互联网,被称为暗网(Dark Web)
4.5.1. 互联网不能通过普通的浏览器访问,也无法在谷歌、必应和雅虎等网站上搜索到
4.5.2. 访问暗网只能通过Tor浏览器实现
4.5.2.1. Tor既能访问表层网络,也能访问暗网
4.5.3. 另一款暗网浏览器I2P也可以访问表层网络和暗网
4.5.4. 有办法识别暗网上的用户的身份
4.5.4.1. 设立和控制所谓的出口节点,互联网请求会在这里被传递给某个隐藏服务,尽管这仍然无法识别出初始请求者的身份
4.6. 在当今世界,要在行动时不在互联网上某个地方留下你的真实身份是非常艰难的
5. 匿名指南5.1. 创建一个单独的身份,一个与你完全没有关联的身份
5.1.1. 这就是匿名的含义
5.2. 当你没有匿名时,你必须严格地将你的生活和那个匿名身份分隔开
5.3. 你需要购买一些仅在你匿名的时候使用的单独的设备
5.4. 专业的安全研究者一直使用虚拟机,并可以轻松地创建和销毁它们
5.4.1. 某种原因登录了你的个人电子邮箱账号
5.4.2. 现在,这个虚拟机就与你关联起来了
5.5. 匿名第一步:购买一台单独的笔记本电脑
5.5.1. 并且你只会将其用于你的匿名网络活动
5.5.2. 办理网上银行业务的另一个选择是使用iPad
5.5.2.1. 这台设备仅用于你的安全的个人银行业务,所以隐身并不是它的目标
5.5.3. 无论如何,不要在你的电脑和微软之间创建任何关联
5.5.4. 你应该亲自使用现金购买新的笔记本电脑,而不是在网上买,这样才不会让购买事件轻易地追溯到你
5.5.4.1. 记住,你的新笔记本电脑里面有一个带有独特MAC地址的无线网卡
5.5.4.2. 你的真实MAC地址可能在某个事件中以某种方式泄露了
5.5.4.3. 应该同时安装Tails和Tor并使用它们,而不是使用自带的操作系统和浏览器
5.5.5. 不要用你的真实身份登录任何网站或应用
5.5.6. 你在家启动你的匿名笔记本电脑之前,最好关闭你的无线路由器
5.5.6.1. 如果你连接到你的家庭路由器(假设你的服务提供商拥有并且管理着你家里的路由器),那么该提供商就能得到你的匿名笔记本电脑的MAC地址
5.5.6.2. 购买你自己拥有完全控制权的家庭路由器,这样服务提供商才无法得到分配给你的本地网络上的计算机的MAC地址
5.5.6.3. 服务提供商就只能看见你的路由器的MAC地址,这对你来说没什么风险
5.5.7. 意味着你永远不能在你的家里或工作场所使用你的匿名笔记本电脑
5.5.8. 获取一台笔记本电脑,并且保证永远不使用它来查阅你的个人电子邮件、社交网络,甚至当地的天气情况
5.6. 匿名第二步:匿名购买一些礼品卡
5.6.1. 可以在网上追踪到你的方法是跟踪资金流动,这是一种经过证明的有效方法
5.6.2. 在将你的匿名笔记本电脑带出去并找到一个公开的无线网络之前,第一步是匿名地购买一些礼品卡
5.6.3. 你不应该亲自去购买这些卡
5.6.3.1. 你应该在街上雇一个随机选择的人去购买,你则在安全距离之外等候
5.6.3.2. 你可以在停车场里走向某人,然后说你的前任在那边那家店里工作而你不想面对她,或者提供一些其他的听起来貌似可信的借口
5.6.3.2.1. 为了100美元现金,某些人会觉得帮你买一次东西可能听上去非常合理
5.6.4. 要尽力在网上隐身,而不是违法
5.6.5. 推荐让中间人从连锁药店、7-11、沃尔玛或大卖场购买Vanilla Visa或Vanilla MasterCard 100美元礼品卡
5.6.5.1. 不必为这些卡提供任何身份信息
5.6.5.2. 而且你可以使用现金匿名地购买它们
5.7. 匿名第三步:连接Wi-Fi时修改你的MAC地址
5.7.1. 在你每次连接到一个免费的无线网络时,修改你的MAC地址很重要
5.7.2. 一旦你在该免费无线网络上进行了认证,你的MAC地址就很可能会被记录并保存下来
5.7.3. 每次接入公共Wi-Fi时,都要修改你的MAC地址
5.7.4. 需要找到一个可以从附近或邻近的地方接入的Wi-Fi网络,以避免被摄像头拍到
5.7.4.1. 需要在每次连接免费无线网络时修改你的MAC地址
5.8. 匿名第四步:匿名购买一个个人热点
5.8.1. 雇用某个人去一家Verizon(或AT&T、T-Mobile)店里购买一个让你可以使用蜂窝数据连接互联网的个人热点
5.8.2. 你有自己的本地互联网接入,这样你就不必经由某个公共Wi-Fi网络连接互联网
5.8.3. 当你需要维持你的匿名性时,永远不要在一个固定地点使用一个个人热点太长时间
5.8.4. 完美的情况是,你雇的那个人不会看到你的车牌号或任何可以识别你身份的方式
5.8.5. 在你匿名地购买了一个便携式热点后,和那台笔记本电脑一样,你永远不要在家里开启这个设备,这是非常重要的
5.8.5.1. 每次开启这个热点的时候,它都会在最近的蜂窝塔上注册
5.8.6. 永远不要在你打开你的匿名笔记本电脑、一次性手机或匿名热点的地方打开你的个人手机或个人笔记本电脑
5.8.7. 有了预付费卡和带有预付费数据套餐的个人热点
5.8.7.1. 这两者是由两个非常不同的人匿名购买的,这两个人没有任何关于你的信息,不能向警方说明你的身份
5.9. 匿名第五步:匿名创建电子邮箱
5.9.1. 初始步骤之一是,使用Tor设置几个匿名电子邮箱账号
5.9.2. 为了防止滥用,大多数电子邮箱提供商都要求进行手机认证
5.9.2.1. 意味着你必须提供你的手机号码,而且在注册过程中,有一条短信会立即发送到你的设备,以确认你的身份
5.9.2.2. 如果你用的是一次性手机,你仍然可以使用商业服务
5.9.2.2.1. 你必须安全地获取一次性手机和任何充值卡—使用现金,通过一个无法追溯到你的第三方购买
5.9.2.3. 将你的个人手机放在家里
5.9.2.4. 一旦你取得了一次性手机,就不能在靠近你拥有的其他任何蜂窝设备的地方使用它
5.9.3. 为了在网上购买比特币,你至少需要两个匿名创建的电子邮箱地址和比特币钱包
5.10. 匿名第六步:将礼品卡换成比特币,并进行清洗
5.10.1. 为了维持这种匿名性,我们需要将匿名购买的预付费礼品卡变成比特币
5.10.2. 比特币本身并不是匿名的
5.10.2.1. 可以通过所谓的区块链而追溯到购买源
5.10.2.2. 后续的所有购买行为也都可以被追溯
5.10.2.3. 比特币本身并不能掩盖你的身份
5.10.3. 必须让资金通过一个匿名机制:将预付费礼品卡换成比特币,然后让这些比特币经过一个洗币服务
5.10.3.1. 这个过程会让你得到经过匿名化的比特币,用于未来的支付
5.10.3.2. 我们需要洗过的比特币来为我们的VPN服务付费,并为我们的便携式热点或一次性手机购买未来的数据流量
5.10.3.3. 需要为该服务支付至少50%的高额溢价
5.10.4. 匿名的成本显然很高
5.10.4.1. 你在交易中提供的身份信息越少,你要付出的就越多
5.10.4.2. 不验证你的身份就向你出售比特币的人冒着巨大的风险
5.10.5. 洗钱一直以来都是罪犯做的事,最常见于贩毒活动中,但它也在白领金融犯罪中发挥作用
5.10.5.1. 洗钱意味着掩盖资金的原始所有权,通常的做法是将钱转移出国,转到其他有严格隐私法律的国家的多家银行
5.10.6. 被称为混桶的服务,可以将来自多个不同来源的比特币混合(tumble)在一起,这样得到的比特币保留了它的价值,却携带了许多所有者的痕迹
5.10.7. 在使用礼品卡购买了比特币之后,记得要安全地处理这些塑料卡片,不要丢在你家的垃圾桶里
5.10.7.1. 推荐使用可用于塑料卡片的粉碎型碎纸机,然后将这些碎屑丢到远离你家或办公室的某个随机的垃圾桶里
5.10.8. 一旦你收到了洗过的比特币,你就可以注册一个以你的隐私优先的VPN服务
5.10.9. 当你试图匿名的时候,最好的策略就是,不要相信任何VPN提供商,尤其是那些宣称不会保留任何日志的提供商
5.10.9.1. 故障排查需要保留一些日志,比如可用于将客户与其原始IP地址匹配起来的连接日志
5.10.9.2. 即使是最好的提供商也不能信任,因此我们要用洗过的比特币通过Tor浏览器来购买VPN服务
5.10.9.3. 要记住,为了维护你的匿名性,你不能信任任何提供商
5.10.9.4. 你必须自己维护自己的匿名性,并且要明白,单单一个错误就足以让你的真实身份暴露
5.11. 匿名第七步:如果匿名性受损,那就再匿名一次
5.11.1. 你只要失误一次,取证调查者就可以通过分析蜂窝提供商的日志,知道你曾出现在某个位置
5.11.2. 只有当你怀疑你原本已经建立的匿名性受损时,这种做法才有必要
5.11.3. 如果没必要,那你可以通过匿名的热点和VPN来使用Tor浏览器(在建立了一个新的Tor环路之后),用一个不同的身份访问互联网
5.12. 匿名第八步:随机改变你的正常打字节奏
5.12.1. “发报人之拳”(Fist of the Sender)
5.12.1.1. 发送者按下一个键和再次按下这个键的时间间隔是可以测量出来的
5.12.1.2. 不同的莫尔斯电码按键操作员可以根据他们独特的“拳头”而被识别出来
5.12.1.3. 独特的按键方式是一个有趣的副产品
5.12.2. 今天,随着数字技术的发展,电子设备可以测量出每个人在计算机键盘上的按键方式的纳米级差异
5.12.2.1. 不仅是给定一个键被按下的时间长度,还有接下来一个键按下的速度
5.12.2.2. 可以区分普通打字的人和看着键盘打字的人
5.12.2.3. 很多金融机构已经在使用按键分析来进一步验证账号持有人的身份了
5.12.2.3.1. 就算某个人确实拿到了你的用户名和密码,他也没法伪造你的打字节奏
5.12.3. 行为分析(behavioral analysis)
5.12.3.1. 不是因为某些技术上的东西,而是因为某些人类独有的东西
5.12.4. Keyboard Privacy的Chrome浏览器插件
5.12.4.1. 这个插件会缓存你的个人按键,然后以不同的时间间隔将它们放出来
5.12.4.2. 为你的正常按键节奏加入随机性,从而在网络上实现匿名
5.12.4.2.1. 能进一步掩盖你的匿名互联网活动
5.13. 匿名第九步:时刻保持警惕
5.13.1. 安全行业有一个真理:只要时间和资源足够,一个坚持不懈的攻击者终会成功
5.13.2. 你为试图实现自己的匿名而做的所有事情,实际上是在设置很多障碍,从而让攻击者放弃,并转向另外的目标
5.13.3. 我们大多数人只需要隐藏一小段时间
5.13.4. 在当今的数字世界中,匿名需要大量工作和持续不断的警惕
5.13.4.1. 每个人对匿名的需求都不一样
5.13.4.2. 帮助我们最小化我们在数字世界中的痕迹
5.13.5. 可以积极主动地思考我们的信息,并且认识到,即使我们对正在做的事情感觉良好
5.13.6. 我们所做的决定实际上也将影响终身