icon

我们已经成功绕过了主要的反欺诈系统超过+8年。

联系我们,获取免费的产品咨询。
我们会研究您的任务,解答所有的问题。

网络匿名:是神话,还是选对工具的问题?

img-1

在全面监控的时代,当每一个动作都会留下数字足迹时,互联网上的匿名是否可能?在备受瞩目的个人数据泄露事件、网络骚扰案件以及数字审查日益增多的背景下,这个问题变得比以往任何时候都更加尖锐——所有这些都清楚地表明了用户在隐私方面的脆弱性。如今,在全球网络上实现绝对的匿名几乎是不可能的——信息收集点和控制层面实在太多了。但是,借助有效的匿名化工具,您可以显著提高隐私水平并控制自己的数据。

如何做到这一点——我们将在本文中为您解答。

什么是互联网匿名?

互联网匿名是指用户的个人信息(姓名、IP地址、电话号码及其他数据)无法被识别的状态。换句话说,它是在不暴露身份的情况下上网的能力。

网络匿名通常被有条件地划分为三个级别:

  • 基础——防止定向广告和网站跟踪
  • 中级——防止数据泄露和政府机构的监控
  • 高级——防止去匿名化和针对您身份的定向攻击(适用于政治活动家、记者等)

与普遍的看法相反,VPN并不能为您提供互联网上的匿名性,浏览器中的无痕模式也不能。原则上,实现绝对匿名是非常困难的,但基于上述的划分,确实存在一些特殊的工具,我们将逐一进行分析。

如何确保互联网匿名

有许多技术可以向他人隐藏您的身份。其中一些足以让您躲避无处不在的定向广告,而另一些则仅在有人针对您的互联网匿名性进行定向攻击时才需要。

实现基础匿名级别的工具

为了躲避广告和社交网络的算法,您几乎不需要特殊知识——只需知道如何选择软件,以免向周围的所有人展示您的个人数据。

浏览器

Chrome、Opera和Mozilla是收集用户个人信息的真正机器。它们的一个很好的替代品是像Linken Sphere或Dolphin Anty这样的防关联(anti-detect)浏览器,它们允许您隐藏自己的数字足迹。这是通过伪装系统参数来实现的。

Brave也可以包括在这里:它是一个专注于保护隐私和拦截第三方跟踪器的常规浏览器。Brave会拦截广告横幅、第三方Cookie以及网站收集您独特指纹的尝试。

隐私设置和插件

除了浏览器,您还可以使用本地工具来确保隐私。例如:

  1. Privacy Badger — 由人权组织EFF创建的扩展程序,它会分析您访问的网站的行为,并拦截隐藏的跟踪器以及获取指纹的尝试。
  2. uBlock Origin — 该插件拥有庞大的跟踪器数据库,并阻止网络资源使用它们的尝试。它还包括拦截广告脚本的功能。
  3. NoScript — 此扩展程序默认拦截Java、JavaScript和其他潜在危险的网站元素。要无限制地使用互联网,只需将必要且受信任的网络资源添加到白名单中——通过这种方式,NoScript可以主动防御任何可能的漏洞。

隐私优先的搜索引擎

Google或Yandex允许您在一秒钟内获取所需的海量数据,但为此,搜索引擎会向您开出一张无形的账单:关于您活动的所有信息都会被收集到一个单一的数字档案中,然后用于展示相关广告。但也有一些搜索引擎不会将用户的每一次点击都货币化:

  1. DuckDuckGo — 该网站不存储您的搜索历史,也不将其与您的IP地址关联。它从多个来源收集搜索结果,包括其自己的爬虫机器人、众包数据以及与其他搜索引擎的合作协议。
  2. Startpage — 这个搜索引擎本质上是您和Google之间的一个成熟的中介:它将您的请求重定向到那里,但是以它自己的名义。借助代理功能,您可以使用Startpage本身的IP地址访问搜索结果中的网站。

DuckDuckGo和Startpage都是在线搜索领域的一股清流:没有上下文广告,也没有24/7的数据收集。

密码管理器

如今,每个用户在各种网站上都有几十个账户。记住所有密码很困难,而且出于显而易见的原因,所有个人记录都使用同一个密码是不安全的。但有一个解决方案——密码管理器:

  • LastPass
  • 1Password
  • Bitwarden
  • 内置管理器(Google Chrome、iCloud钥匙串)等。

管理器中的数据以加密形式存储:即使它们被黑客入侵,攻击者也只能看到一串毫无意义的字符。最重要的是记住管理器的的主密码,通过它您可以访问所有数据组合。

替代电子邮件服务

电子邮件是实现互联网完全匿名的主要障碍之一。正是通过电子邮件来恢复密码和确认网站注册。而在Gmail、Yahoo和其他电子邮件代理中,信件以未加密的形式存储,并被分析以展示定向广告。

替代方案是使用ProtonMail和Tutanota上的邮箱。它们为客户提供端到端加密(End-to-end encryption):一种在信件发送到服务器之前就在您的设备上进行加密的技术。而跟踪保护则保证了您数据全方位的完全机密性。

私密信使

消息应用程序收集了大量的日常数据流,当然也将其用于商业目的。它们中的许多仍然提供端到端加密,但仅在请求时提供,并且默认不启用。例如在WhatsApp中,即使启用了加密,也会持续收集元数据:您与谁通信、使用什么设备以及您所在的IP地址。

解决方案是切换到注重隐私的信使。Signal和Wire没有内部广告,这意味着没有收集您数据的动机,并且默认开启端到端加密。对于那些习惯于经典工具的人来说,可以选择留在Telegram,但最好切换到仅存在于创建它们的设备上并具有阅后即焚功能的秘密聊天。

实现中级匿名级别的工具

如果基础级别不够,并且您希望获得更可靠的防止数据泄露的保护,请考虑以下工具集。

VPN

这项技术隐藏了您的真实IP地址,并加密了设备与网络之间的所有流量。但VPN默认并不能给您带来互联网上的匿名性,而只是将焦点从您的提供商转移到它自己身上。同时,它的服务器仍然能看到您的数据并保留日志——您在线活动的日记。

一些VPN服务不保留日志,这意味着它们不跟踪您。在巴拿马、英属维尔京群岛、瑞士等中立司法管辖区注册的公司可以做到这一点。最好求助于它们,而不是其他国家的服务,因为那些国家的当地法律迫使平台收集和存储用户数据。

另一个重要点是防止通过两个渠道泄露:

  • DNS — 在这种情况下,由于某些故障,您的设备不是通过VPN,而是直接向提供商发送连接网站的请求。为了消除这种意外,您需要在VPN服务中启用DNS泄漏阻止选项,或者在网络连接设置中注册私有DNS服务器的地址。
  • WebRTC — 这项技术允许浏览器使用Javascript直接通信。因为它的存在,您的浏览器可能会向网站提供您的真实IP地址和其他信息。要阻止这种泄漏,只需使用前面描述的uBlock Origin或WebRTC Leak Prevent等特殊扩展即可。

特殊操作系统

Windows、MacOS甚至Linux最初在设计时都没有考虑到匿名性。它们缓存数据、存储日志,并不可避免地留下痕迹。但有一些操作系统通过完全不同的方法解决了这个问题。

  1. Tails — 一个实时系统,它不像Windows那样安装在硬盘上,而是直接从闪存驱动器或光盘启动。其中的所有工作都在计算机的RAM中进行。一旦您关闭PC,Tails就会擦除有关上次会话期间发生的所有信息,并且所有互联网流量都通过我们将在下面讨论的TOR网络路由。Tails还内置了许多用于互联网匿名的附加工具:从带有加密消息的信使到密码管理器。

  2. Qubes OS — 一个以低性能为特征的操作系统,但它最大限度地隔离并隐藏了所有内部进程。这不是一个单一的系统,而是许多基于Xen的隔离虚拟机。为了尽可能简化理解,这就好像您同时坐在几台不同的计算机前。即使其中一台发生数据泄露,总体上您也不会暴露自己,并且可以继续安全地使用网络。

TOR

这也许是确保互联网匿名最著名的工具。它基于The Onion Router(洋葱路由器)工作——这是一款软件及同名的代理服务器网络,通过多层流量加密在互联网上提供匿名性。“洋葱路由”隐藏了用户的IP地址,并通过随机节点传递数据来防止网络活动分析——每个节点就像洋葱一样,只解密自己的“那一层”,而不知道完整的路线。它们中没有一个能看到用户操作的全貌,通过这种数据的分布和隔离实现了相对的匿名性。

要正确使用TOR,请遵守几个重要规则:

  1. 不要改变浏览器窗口大小 — 这是一个奇怪的建议,但实际上,这是用户数字足迹的关键参数之一。如果您将窗口最大化到全屏或手动更改它,您的浏览器将变得独一无二并可能被跟踪。
  2. 不要安装额外的扩展 — 不要安装AdBlock、Privacy Badger、LastPass等——它们都会破坏保护。而且它们的替代品通常已经内置在TOR的功能中。
  3. 始终激活最高安全级别 — 这可能会破坏基于Javascript的网站的运行,但它将为您提供高水平的匿名性。

附加匿名化方法

在上述技术的基础上,我们将再添加两个工具,它们可以补充组合以实现互联网上的匿名性:

  1. 虚拟机 — 这些是在您的设备上模拟其他计算机运行的程序。结果是,您使用的是标准PC,但对于网站的服务器来说,您是在一台完全不同的计算机上。
  2. 2FA — 这是使用TOTP应用程序来接收确认代码而不是SMS。这不会增加您的匿名性,但它显著提高了使用所有账户的可靠性。

互联网上的匿名是一项系统性工作:考虑每一个细节都很重要。所有的保护层都可能因为一个粗心的决定而崩溃——例如,忽略双因素身份验证,这会使攻击者更容易入侵您的账户。

实现高级匿名级别的工具

我们正在逐步转向更复杂的数据加密技术。如果有人对您进行定向攻击,并且您需要尽可能可靠地保护您的身份,它们将非常有用。

防止流量分析

假设您消息的内容受到了安全保护。但这里有一个细微差别——它们仍然可以通过元数据进行分析:您与谁通信、在什么时间、传输了多少数据量以及传输频率。为了加密这些信息,您可以使用两种不同的方法。

首先是上面讨论过的洋葱路由(Onion Routing)。在这种情况下,消息穿过许多加密层,而每个节点都没有全貌,只是传输具有一定加密程度的信息。在出口处,坐在链条中某一点的观察者只看到通向无处的加密数据包。

其次是I2P — 一个用于内部服务(网站、文件、聊天等)的匿名网络。在这里,几条消息被添加到一个数据包中,有时是发给不同的接收者,并且还会向它们添加一定数量的随机字节,使信息完全去个性化。I2P中的消息通过有条件工作10分钟的隧道传输,之后使用新的加密密钥重新创建隧道。

隐藏元数据

您使用的所有文件都有关于自身的特定信息。例如,对于照片,这包括:

  • GPS坐标
  • 手机型号
  • 拍摄日期和时间
  • 拍摄设置
  • 版权等。

为了保持在互联网上的匿名性,您也需要删除它们。特殊的程序将对此有所帮助——例如,Metadata Cleaner、ExifCleaner、AnyEXIF和MetaStripper。在将文件上传到互联网之前使用它们,因为要清除已发布的照片和视频中的元数据是不可能的。

安全通信

密码学方法可以帮助增强您数据的隐私性,使其几乎坚不可摧。例如,Pretty Good Privacy是一个同时使用两种密码学方法来加密用户消息的程序。它是开源的,没有可能被黑客入侵或关闭的中央服务器。

而Off-the-Record Messaging (OTR) 是一种模拟两个对话者在密闭房间内交谈的协议:您可以确定您正在与正确的人交流,并且没有其他人会确切知道你们在谈论什么。OTR不支持群聊,也不加密文件传输,但它非常适合个人聊天和即时消息。

操作系统加固、风险评估及采取相应措施

加固(Hardening)是配置操作系统以最大化其安全性的过程。它基于几个明确的原则:

  1. 最小权限原则 — 用户或程序应该拥有执行其各自功能所需的恰好权限,多一点都不行。
  2. 最小化 — 安装的程序和服务越少,设备上潜在的泄漏漏洞就越少。
  3. 默认安全 — 任何增加系统使用便利性的更改都必须在考虑安全要求的前提下进行。
  4. 分段 — 将网络划分为隔离的元素。例如,如果攻击者入侵了您的Wi-Fi,他们不应该立即获得对您家庭网络存储的访问权限。

加固可以说是匿名化的最后一步,但实际上,它应该放在首位。列出任何可能的风险和威胁,分析您需要采取哪些措施来保护自己免受这些风险和威胁,并采取行动。

保持互联网匿名的策略

无论使用何种工具,都不要忘记保护隐私的简单而有效的措施:

  1. 定期更改密码和更新软件。这是基本的数字卫生,可以堵住大多数漏洞,并切断攻击者对长期存在的漏洞的访问。
  2. 发布个人信息时要谨慎。如果数据可能被用来对付您,请不要将其发布在公共领域——这将使您免受任何负面后果。
  3. 检查应用程序和网站的权限。分析各种客户端要求您提供哪些权利——例如,一个简单的计算器不太可能需要访问联系人。
  4. 为不同目的使用不同的账户。使用一些账户工作,另一些用于个人交流,等等。这最好通过防关联浏览器基础设施来实现。
  5. 对抗数字足迹。花时间从论坛和社交网络中清理以前发布的关于您自己的信息,因为每一个这样的账户都可能被黑客入侵并用来对付您和您的亲人。
  6. 定期检查隐私设置和工具。技术每天都在变化,在一定时期内检查和改进您的保护方法绝不是多余的。
  7. 使用安全的支付方式。在不受信任的网站上支付服务费用时,请使用加密货币和预付卡,以免泄露您的主要支付数据。

重要的是要明白,互联网上的匿名不是一次性的设置,而是一个持续和系统的过程。它的成功直接取决于您在其中投入了多少时间和注意力。

结论

必须有能力且有意识地对待互联网上的匿名性和相关工具的使用——首先,它必须是合乎道德和安全的,您仍然必须为匿名实施的非法行为承担责任。但如果您重视个人数据的机密性,只需使用本文中讨论的技术并定期检查其性能即可。祝您好运!

常见问题

从技术意义上讲,不可能;由于用户错误、软件漏洞或行为分析,始终存在去匿名化的风险。然而,您通常可以达到一种隐私水平,使您对大众观察者(互联网服务提供商或广告网络)隐形,并且对于特定的威胁行为者(黑客和情报机构)来说,识别您的成本变得高得不合理。是的,互联网匿名不是最终目的地,而是一个持续的风险管理过程。

可以,但需谨慎。VPN + TOR的组合解决了不同的问题:VPN向您的ISP隐藏了您正在使用TOR的事实,而TOR向VPN服务隐藏了您的活动。然而,不正确的配置(例如,在不了解后果的情况下通过TOR连接到VPN)可能会产生新的漏洞。对于初学者来说,最安全的选项是单独使用TOR浏览器,或者在启动TOR之前连接到VPN(以向ISP隐藏TOR的使用),但不要反过来。

最简单的方法是访问专门的网站。要检查您的IP地址和DNS/WebRTC泄漏,请使用ipleak.net或dnsleaktest.com。要评估您的浏览器指纹,请访问amiunique.org或browserleaks.com。定期检查将有助于确保您的工具(VPN、TOR、浏览器设置)正常工作且不泄漏数据。

是的,如果设备上安装了间谍软件或恶意软件,这是可能的。此类软件可以秘密地将您的消息、照片、地理位置传输给攻击者,甚至打开您的麦克风或摄像头。迹象可能包括电池快速耗尽、异常的网络流量、设备在待机模式下发热以及可疑的弹出窗口。如果您怀疑自己被监控,请检查已安装的应用程序列表,使用防病毒软件,作为最后的手段,将设备恢复出厂设置或咨询专家。

img
作者

LS_JCEW

一位在反欺诈系统方面的专家,拥有丰富的多账户管理、网络应用渗透测试(WAPT)和自动化(RPA)经验。

Linken Sphere