个人如何逃避NSA的全球网络监控

 

matrix NSA PRISM

NSA在犹他州沙漠修建的“大规模监控”数据中心可以筛查并分析全球大多数网络流量,从地理位置、音视频文件、电子邮件、即时通信、社交网络等各种数字文档。当然,能够追踪我们数字足迹的不仅仅是NSA,在这个个人隐私裸奔的年代,形形色色的政府部门和商业公司随时都可以掌握我们的一言一语、一举一动。作为普通网民,有没有靠谱的自我保护办法呢?

本周早些时候《华盛顿邮报》曾经给出躲避NSA监控的五点个人信息隐私安全建议,包括使用Tor上网,用Silent Circle打电话。其实互联网个人隐私问题绝不限于NSA的监控,过去几年中国互联网公司的用户帐户大规模泄密以及Android手机恶意应用对个人隐私和财产的威胁也都让消费者个人隐私自救行动迫在眉睫。

在杀毒软件全体免费、集体失效的今天,在这个礼崩乐坏、空前凶险的网络时代,每个人都应当对个人隐私保护的“野外生存”技巧有所了解。以下IT经理网将目前网络上流传的保密方法归纳总结如下:

1.用火狐加密插件Tor匿名浏览

使用Tor匿名浏览代理可以防止网络浏览数据被截获,这样那些贪得无厌的互联网公司就不知道该给你推送何种广告,NSA也不知道你在跟谁通信。实时上NSA监控门的告密者Snowden就曾被记者拍到使用Tor上网。

Tor是免费的火狐匿名浏览插件,能加密网络流量数据,可以配合PC、Mac和Linux平台上的火狐浏览器使用。但加密的代价是牺牲了一些浏览器的速度。(编者注:但是在国内可能无法正常使用)

值得注意的是Tor也不是万无一失的,例如2011年黑客攻击了荷兰认证授权机构NigiNotar,制造了大量Facebook、Google、Skype以及Tor的假冒数字证书,目的是监控伊朗互联网用户。同样的,根据Arstechnica的报道,USENIX大会的论文,研究人员还发现Tor也存在漏洞,可以被用来识别Bittorrent用户的身份。

2.用OTR应用加密聊天

Snowden在接受英国卫报记者采访时,使用了一种不知名的OTR(无记录)聊天软件,这种应用可以加密聊天会话的数据,很多免费的客户端都支持OTR,包括Cryptocat以及Mac OSX上的Adium和面向Android和iPhone智能手机的IM+

3.用Silent Circle加密语音、电子邮件等

silent circleSilent Circle是美国本土的一种全新的个人通信加密服务,就在NSA监控门爆出的同时,Silent Circle公司就宣布旗下四大服务的年费大降价,这些服务包括:移动电话语音加密、短信加密、VoIP语音和视频通话加密以及电子邮件加密。该公司声称通过独立审计确保所提供的服务没有任何监听后门。

值得注意的是,如果使用Silent Circle的专有加密服务,通信双方必须都是Silent Circle的用户。对于那些担心信息泄漏的高端商业用户或活动分子来说,Silent Circle的专有加密服务非常有吸引力。

4.Android手机用户使用Redphone加密通话和短信

Android用户有福了,WhisperSystems公司的开源软件RedphoneTextSecure能提供安全通话和短信加密功能。同样的,通话双方必须同时安装Redphone客户端软件才行。其中TextSecure被用于加密短信文本。

Redphone和TextSecure目前都通过第三方审核,确保没有任何后门。

5.用PGP加密数据

PGP以及与PGP功能相当的开源软件GPG都可以被用来加密数据和电子邮件,这两个软件使用起来有点学习门槛,Snowden同志甚至不得不自制力一个教学视频发给卫报的记者Greenwald。

6.手机关机,拔掉电池

这个方法听上去有些过激,但不使用手机时养成这样的习惯可以防止手机向附近的移动基站泄漏你的位置信息。ACLU首席科学家Christopher Soghoian曾告诉《华盛顿邮报》:“物理法则告诉我们,你无法向移动运营商隐藏你的位置信息。”

7.购买并使用一次性手机

如果你只是网络购物、注册网站服务或者经常与陌生人通话又不想暴露你的真实身份,那么最简单的办法就是购买一次性预充值的廉价手机(卡)。就像《黑客帝国》的场景那样,打完电话随手将电话丢入下水道里,Agent Smith就没那么快找到你了。

8.停止使用Windows和Mac OS操作系统

相信这对很多人来说,更换操作系统都是一个艰难的决策,但是考虑到微软已经官方承认向NSA提交全球客户的数据(虽然只是一小部分),操作系统后门已经成为一个非常现实而严峻的问题,如果你真的想脱离“Matrix”获得网络自由身,那么你可以开始考虑一下包括Ubuntu在内的各种版本的Linux了。

如果你是一个真正的极客,梦想彻底摆脱强大的PRISM项目的监控,并远离各种部门、商家的偷窥和骚扰,以上这几点还远远不够,设计师Peng Zhong制作了一个更为全面详细的名为“逃脱PRISM”的网站,列出了包括浏览器(插件)、电子邮件、网盘、支付工具、社交网站、App(商店)等所有可能受监控的软件和网络服务的开源替代产品,有兴趣的读者可以移步去看看。

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者

能用IT解决的问题都不是问题。 极客、科技作家、周末画报专栏作家、IBM商业价值研究院资深撰稿人;著有《软件的黄金时代》。邮箱:liuchaoyang@ctocio.com

X