Steve Sun

我们的隐私被谁拿走了

斯诺登的自传《永久记录》已经上架各大阅读平台。这本书让斯诺登的名字从棱镜门之后又一次出现在了公众视野里。书里按时间线叙述了他的童年和工程师父亲学习计算机,到他加入中情局,最后曝光棱镜计划出逃俄罗斯的全过程。这本书是一个青年成长为公民,并用自己的勇气揭露科技霸权的心路历程。我特别注意到这部书里提到了一个概念——个人信息的元数据,元数据是一个人在网络上留下的痕迹,不管是对情报机构,还是对商业公司,都是要极力获取的重要信息。

《永久记录》

元数据是我的聊天内容或个人资料吗?

元数据不是你聊天的内容也不是你的资料,更不是你在网上发布了什么消息,元数据是更底层的数据,斯诺登在书里这样描述它:

最直接理解(元数据)的方式是活动数据:你在设备上从事活动、手机自动运行的记录。举例来说,手机元数据可能包括:来电日期与时间、通话时长、来电号码,通话位置……

通过分析你不同设备的元数据,监视者能得知你昨晚入睡与今早起床的时间、每天逛了哪些地方、在哪里待了多久,以及你接触过的对象有谁,谁又与你联系过。

为什么你的元数据如此重要?

事实上,元数据不仅仅赋予了数据监视者全面窥探你隐私的权利,在 2002 年斯皮尔伯格拍摄的电影《少数派报告》中有这样的桥段(有剧透):未来的某一天,人类能够利用计算机预测可能的犯罪,并在「嫌疑犯」准备实施犯罪前进行抓捕,幕后黑手利用这一机制构陷男主角,使其成为系统认定的抓捕对象。

科幻故事离我们太远,你可能觉得现实中没有这样的系统。那么请看一些事实吧:

斯诺登在《永久记录》中提到,美国中央情报局的监控系统,可以随时打开全球任何人的摄像头、麦克风和查看电脑上正在做的事、调查他的上网记录、孩子的入学申请……一些中情局同事甚至用截取到的女性裸照作为内部的「流通货币」彼此交换。

机器并不像人一样学习,人工智能也没有真正的智能

下面我想站在另一个角度审视当年的棱镜门事件。现代信息技术发明了一些词汇方便我们理解技术的含义,比如人工智能、机器学习,其中最有迷惑性的是「预测」。王垠的文章《机器与人类视觉能力的差距》解释了机器所谓「识别」并不是真的「理解」。用斯诺登的话说:计算机的预测,仅仅是对数据的一种操弄。 就像《少数派报告》的故事一样,最终决定机器的预测结果是否正确的关键,还在于人——掌控着机器的那些人。技术名词在迷惑我们的同时,赋予了科技公司和大型机构更多权力,冠以科技发展之名

每个人都是潜在的罪犯:尽管我们自己没有察觉到,但多数人的生活绝不是黑白分明的,我们会任意穿越马路、未做好垃圾分类、在人行道骑自行车,甚至非法下载盗版等。换句话说,一旦法律贯彻到底,所有人都会变成罪犯。

——爱德华·斯诺登,《永久记录》

怎么保护我的元数据(个人隐私)?

如果你也意识到了个人隐私的重要性,那么是时候做点什么保护自己了。在当下,个人想要完全隐藏自己的上网行为几乎是不可能的。这也是为什么美国爆出棱镜门之后,全世界各国都把保护个人信息提上了政府议程。但是我们仍然可以通过一些手段,提高监视者作恶的成本。我为你整理了一些工具和上网习惯,它们只是给你提供一种思路,希望你能不局限于这些手段,在便利和隐私之间寻求到属于自己的平衡。

使用反追踪的浏览器插件

每当你点击一个网站页面,大部分网站会悄悄给百度、Google 等公司发送你的上网行为信息,隐私獾(Privacy Badger)这个浏览器插件能帮你屏蔽掉广告和用户行为追踪。

确保所有通讯数据都有加密

从棱镜门之后,全世界大部分网站都提供了 Https 方式的数据加密访问,如果你访问的陌生网站没有支持 Https,请尽量不要把任何个人信息交给它。

聊天软件是除了浏览器之外第二大上网工具,一天世界曾经整理了一个聊天软件安全性的表格,请参考选择适合自己的聊天工具(「人生最痛苦的是梦醒了无路可走」——鲁迅)

聊天软件安全性

尽量不填写真实的个人信息

很多网站都要你提供个人信息,请遵守「如非必要,一律虚构」的原则。

最近微信更新了一个保护隐私的功能,你可以在微信第三方登录时选择随机生成的昵称和头像,不妨试试。

图片来自小众软件

去除照片 EXIF 信息

你拍摄的照片里隐含了你的位置和设备信息,有新闻报道犯罪分子利用照片 EXIF 信息追踪女性家庭住址。提供类似功能的工具很多,日常用微信传照片给陌生人,记得不要发送原图。

尽量不用公共 WiFi

值得一提的是,自己家的 WiFi 也时不时换一下密码。现在随便下载个黑客软件进入你家 WiFi 截取你流量搞个中间人攻击根本没有技术含量。

「盯紧」摄像头

以前某个国产社交软件后台启动摄像头,并把视频传到网络上。现在都能搜到当年泄露的部分女孩子只穿内衣,在不知情时拍摄的视频。请在非必要时,不给任何 App 摄像头、麦克风或任何读取你敏感信息的权限。

DNS over HTTPS

虽然你访问网站的流量是被 HTTPS 加密了,但是你访问任何网站前,你的设备会请求 DNS 服务器解析网站域名(好比邮寄信件时,邮局把你的邮编解析成真实的地区),这些信息被不法分子(?)拦截篡改,会误导你访问到不相关的地址上去。所以最近 Firefox 和 Chrome 两家浏览器都内置了 DNS over HTTPS 功能,开启后加密所有 DNS 域名解析流量。但是前提是你的 DNS 服务器也支持,你可以尝试 Cloudflare 的服务,其 DNS 地址为 1.1.1.1

爱德华·斯诺登

斯诺登用了哪些工具

作为中情局的高级技术人员,斯诺登自然有一套更加严密的工具来保护自己。普通人虽然用不到,但有更高匿名需求的人可以参考一下。

匿名通信的洋葱路由 Tor

它可以利用 Tor 节点帮你隐藏掉 mac 和 ip 地址,但是也并不是无懈可击,比如伪装的 Tor 节点就可以暴露你的全部流量,所以一般要配合代理使用。不建议没技术背景的人尝试。

关机即焚的操作系统 Tails

这个系统所有的外部通信均强制通过 Tor 进行传送,此系统设计为使用 Live DVD 或者 Live USB 进行引导,且不让计算机在非显式行为下留下数据痕迹。

双向加密电子邮件服务 Lavabit

电子邮件默认是不加密的,很多人都不知道这件事。斯诺登在联系记者时,让记者配合他,一起使用了 Lavabit 来双向加密电子邮件。

不使用固定的 WiFi

斯诺登自己开发了一套系统,可以自动劫持附近 WiFi 的流量。这好比,你寄送一封信,但是你不想让别人知道你是谁、寄给了谁,于是你把这封信塞进别人信封里寄出去……原理要更复杂,斯诺登在把丑闻资料传递给记者时,就独自开车在附近街区,使用随机 WiFi 夹带自己的信息发送给记者,以此保护自己的行踪不被中情局监控到。

多份数据,防止「单点故障」

斯诺登将多份机密资料交给多名记者。目的是防止某个记者因为特殊原因在他被捕前没有及时将丑闻公之于众。他这份缜密和勇气,真的不是寻常人能够做到的。

写在最后

我们在使用互联网提供的种种便利的同时,也应时刻记得,那些我们上传的照片、发布的信息,都存储在不属于我们的服务器上,我们所有分享在网络上的一切,本质上都不属于我们。

在美国革命时期,这被叫做「自由」;在互联网革命时期,这被叫做「隐私」。