06 清除痕迹,逃离网络追踪
要当心你在互联网上搜索的东西。不只有搜索引擎会跟踪你的上网习惯;你访问的每一个网站都会这么做。而且你可能觉得,相比于暴露给他人的隐私,其中一些网站知道得更多。比如,2015年的一份报告发现,“70%的健康网站的URL都包含了表明特定健康状况、治疗情况和疾病的信息”。1
换句话说,如果我在WebMD(19)上搜索“athlete’s foot”(足癣),未加密的“足癣”一词就会出现在我的浏览器地址栏里可见的URL中。这就意味着我的浏览器、ISP和网络运营商等各方都能看到我在搜索关于足癣的信息。如果你访问的网站支持https,那么在你的浏览器上启动HTTPS Every where可以加密你真正访问的内容,但无法加密URL。甚至电子前线基金会也指出,https并不是为隐藏你访问网站的身份而设计的。
此外,这项研究还发现,91%的与健康相关的网站都会发出第三方请求。这些调用嵌入在网页本身之中,它们会请求获取微小的图像(你可能会在浏览器页面看到,也可能看不到),这能让其他第三方知道你正在访问某个特定页面。搜索一次“足癣”,当搜索结果加载到你的浏览器中时,就已经有多达20个不同的实体获悉了该消息——从医药公司到Facebook、Pinterest、Twitter和谷歌。现在,它们都知道你搜索过关于足癣的信息了。2
第三方会使用这些信息为你提供定向在线广告。另外,如果你登录了这家健康医疗网站,它们可能还会取得你的电子邮箱地址。还好我能帮助你防止这些实体了解更多关于你的信息。
在2015年的一项研究分析过的健康医疗网站中,排名前10位的第三方是谷歌、comScore、Facebook、AppNexus、AddThis、Twitter、Quantcast、亚马逊、Adobe和雅虎。其中一些(comScore、AppNexus和Quantcast)会像谷歌一样检测网络流量。在上面列出的这些第三方中,谷歌、Facebook、Twitter、亚马逊、Adobe和雅虎会为商业目的而监控你的活动。比如,这样它们就可以在你未来的搜索中加载治疗足癣的广告了。
这项研究还提到了第三方Experian和Axiom。它们只是简单的数据仓库,会尽可能地收集关于一个人的更多数据,然后出售这些数据。还记得我之前建议你使用的安全问题和创意答案吗?Experian和Axiom这样的公司往往会收集、提供和使用这些安全问题来构建网络档案。对想为特定类型的人口定向投放产品的营销人员来说,这些档案很有价值。
这是如何办到的?
不管你是手动输入URL还是使用搜索引擎,互联网上的每个网站都有一个主机名(hostname)和一个用数字表示的IP地址(有的网站只有数字地址)。但现在,你基本看不见数字地址了。你的浏览器将其隐藏起来,并且使用了一个域名系统(DNS)将网站的主机名翻译成特定的地址,比如谷歌的地址是https://74.125.224.72/。
DNS就像一个全球性的电话簿,可以实现主机名和你刚才请求的网站服务器的数字地址的交叉参照。在你的浏览器中输入“Google.com”,DNS就会联系地址为https://74.125.224.72的服务器。然后,你就能看到带有一个空白搜索框的熟悉的白色页面,那个搜索框上面可能还有当天的Google Doodle(20)。理论上讲,这就是所有网络浏览器的工作方式,实际涉及的过程当然更复杂一点。
在通过数字地址确认了网站之后,你的网络浏览器会收到回传的信息,然后开始“搭建”你所看到的网页。当该页面回到你的浏览器上时,你就能看到那些期待中的元素——你想检索的信息、任何相关的图片以及导航到该网站其他部分的路径。但通常而言,这些元素会向其他网站调用额外的图像或脚本。其中一些、甚至全部脚本都是为跟踪目的而设计的,大多数情况下你并不需要它们。
几乎每一种数字技术都会产生元数据
几乎每一种数字技术都会产生元数据,而且毫无...
你可能认为读了这么多内容后,你在网络隐身方面应该已经前进了一大步。你确实进步了,但还有更多工作要做。
花点时间访问一下Panopticlick.com。这个网站是由电子前线基金会设立的,可以基于运行在你的个人电脑或移动设备操作系统上的程序和你可能已经安装的插件,来确定你的浏览器配置和其他人的比起来有多常见或多独特。换句话说,你是否有任何可以用来限制或者防止Panopticlick从你的浏览器直接搜集信息的插件?
Panopticlick.com的结果显示在左边,如果结果中的数字很大(比如说是一个6位数),那就表明你或多或少是独特的,其他计算机与你的浏览器设置相同的概率低于十万分之一。恭喜你。但是,如果你的数字很小(比如说低于3位数),那么你的计算机设置就相当常见,其他计算机与你的浏览器设置相同的概率是几百分之一。也就是说,如果我的目标是你(要向你投放广告或恶意软件),那我就不需要太费劲,因为你的浏览器配置很常见。
你可能会认为常见的配置能帮助你隐身——你是芸芸众生的一部分,你混迹其中。但从技术角度来看,这也为你开启了恶意软件之门。黑客罪犯无须太过劳心劳力。如果一栋房子的门开着,旁边一栋房子的门关着,你觉得窃贼会盗窃哪一家?如果黑客知道你有常见的设置,那么你可能就缺乏可以提升自身安全度的特定保护。
我刚刚从讨论市场营销人员试图跟踪你的网络浏览转向了黑客是否可能使用你的个人信息盗取你身份的情况。这些情况非常不同。营销人员收集信息的目的是创建能让网站赢利的广告。如果没有广告,有的网站就没法继续运营。然而,营销人员、黑客和某些机构都想得到你可能并不想给出的信息,因此,为了便于论述,在涉及侵犯隐私的问题上,它们往往都被放在一起讨论。
要做到不起眼又不会被网络窃听,可以使用虚拟机(virtual machine,简称VM),它可以使Mac OSX等操作系统在你的Windows操作系统上作为访客运行。你可以在你的台式机上安装VMware,并用它安装另一个操作系统。当你做完了你的事情之后,只需要关闭它就行了。这个操作系统以及你在其中所做的一切都将消失。但是你保存的文件仍然会留在你保存的位置。
另外,需要注意的是,营销人员和黑客罪犯之类的人可以通过所谓的单像素图像文件或网络信标(web bug)来了解关于网站访问者的信息。例如一个空白的浏览器弹窗,它是一个放在网页上某处的1×1像素的图像,尽管我们看不见,它也会被将其放置于此的第三方网站调用。其后端服务器会记录试图显示该图像的IP地址。放置在医疗网站上的一个单像素图像可以让制药公司知道你对足癣治疗感兴趣。
我在本章开始时提及的那项2015年的研究发现,近半数的第三方请求都只是打开了不包含任何内容的弹窗。这些“空白”窗口会生成让人无法察觉的第三方主机请求,其目的只有跟踪。你可以通过指示你的浏览器不允许弹窗出现来避免这些问题(而且还能消除那些烦人的广告)。
安装插件,让网络无法识别你的第一步
根据这项研究,其余的第三方请求中的1/3都是由小段代码行组成的,即JavaScript文件,这些文件通常只是在网页上执行动画。网站基本上可以通过读取请求这些JavaScript的IP地址来识别接入该网站的计算机。
即使没有单像素图像或空白弹窗,你访问的网站仍然可以跟踪你的网络浏览情况。比如,亚马逊可能知道你访问的前一个网站是医疗网站,所以它会在自己的网站上向你推荐医疗产品。实际上,亚马逊可能在你的浏览器请求中看到了你上次访问的网站。
亚马逊为此要使用第三方的参照网址(referrer)——网页请求中能告诉新网页该请求的来源的文本。比如说,如果我在《连线》杂志的网站上阅读一篇文章,这篇文章中包含一个链接,当我点击这个链接时,新网站将会知道我之前是在浏览Wired.com的一个页面。你可以看到这种第三方跟踪会如何影响你的隐私。
要避免这种情况,你可以总是先进入Google.com,这样你想访问的网站就不知道你之前在浏览什么了。我不觉得第三方的参照网址有什么大不了的,除非你想掩饰你的身份。这又是一个需要在便捷性(直接前往下一个网站)和隐身性(总是从Google.com开始)之间做出权衡的例子。
Mozilla的火狐浏览器可以通过NoScript插件3提供应对第三方跟踪的最佳防御。这个附加组件能够有效屏蔽被认为对你的计算机和浏览器有害的一切,即Flash和JavaScript。添加安全插件会改变你的浏览器会话的外观和体验,但你也可以优选和启用其中一些特定的功能或永久性地信任某些网站。
启动NoScript的一个结果是,你访问的网页将不再有广告,当然也没有第三方的参照网址。屏蔽这些东西之后,网页看起来会比不启动NoScript的版本稍微沉闷呆滞一点。但是,如果你想看页面左上角Flash编码的视频,你也可以指定呈现某个元素,同时继续屏蔽其他所有元素。或者如果你感觉可以信任这个网站,就可以临时或永久地允许其页面加载所有元素——在银行网站上你可能就需要这么做。
在这方面,Chrome浏览器有ScriptBlock插件,可以让你防御性地屏蔽一个网页上的脚本使用。对那些可能浏览允许弹出成人娱乐广告的网站的儿童而言,这个插件会很有用。
屏蔽网页上可能有害(而且肯定会侵犯隐私)的元素将保护你的计算机不被广告生成的恶意软件攻陷。比如说,你可能已经注意到了出现在谷歌首页上的广告。事实上,你不应该在你的谷歌首页上看到闪烁的广告。如果你看到了这种广告,那么你的计算机和浏览器可能已经被攻陷了(也许在一段时间之前),因此你可能即将看到包含了木马病毒(比如可以记录你按的每个键的键盘记录器)和其他恶意软件(如果你点击了它们)的第三方广告。即使这些广告不包含恶意软件,广告主也能根据它们得到的点击次数获得收入。被他们欺骗进行点击的人越多,他们赚的钱就越多。
NoScript和ScriptBlock虽好,但并不能屏蔽一切。要得到让浏览器免受威胁的完全保护,你可能需要安装Adblock Plus。唯一的问题是Adblock会记录所有东西:这又是一个会跟踪你的浏览历史的公司,就算你使用了隐私浏览也一样。但是,在这个案例中,得(屏蔽潜在的危险广告)大于失(让他们知道你浏览过哪些网站)。
Ghostery也是一个有用的插件,而且在Chrome和火狐上都可以使用。Ghostery可以识别网站用来跟踪你的活动的所有网络流量跟踪器(DoubleClick和Google AdSense)。和NoScript一样,Ghostery也能让你精准控制你想在每个页面上允许的跟踪器。其网站表示:“屏蔽跟踪器将能阻止它们在你的浏览器中运行,这有助于控制你的行为数据被跟踪的方式。要记住,有的跟踪器可能很有用,比如社交网络feed小部件或基于浏览器的游戏。屏蔽它们可能会给你访问的网站造成意料之外的影响。”也就是说,安装Ghostery之后,有的网站将无法工作。幸运的是,你可以根据网站来选择禁用它。
为了获胜,你必须彻底删除最难处理的cookie
除了使用插件让网站无法识别你,你可能也想进一步迷惑潜在的攻击者——通过使用各种为个人目的量身定制的电子邮箱地址。比如说,在第2章中我谈到为了在不被检测的情况下进行通信而创建匿名电子邮箱账号的方式。与之类似,为普通的日常浏览创建多个电子邮箱账号也是一个不错的选择——不是为了隐藏,而是为了让互联网上的第三方对你的兴趣更低。与只拥有一个可识别的地址相比,拥有多个网络个人档案对隐私的影响会小得多。这会让任何人都更难以构建出你的网络档案。
假如说你想在网上购买什么东西。你可能就需要创造一个专门用于购物的电子邮箱地址,还需要将使用这个电子邮箱地址购买的商品都寄送到你指定的邮筒箱,而不是你的家庭地址。4此外,你可能还需要使用礼品卡进行购物,也许是一张时不时要进行更新的礼品卡。
通过这种方式,销售你购买的产品的公司将只能获得你的非主要电子邮箱地址、非主要真实地址和基本上用后即抛的礼品卡。如果该公司发生了数据泄露,至少攻击者无法得到你真正的电子邮箱地址、真实地址或信用卡号码。断开与网络购物事件的联系是一种很好的隐私保护措施。
你或许需要为社交网络创建另一个非主要电子邮箱地址。这个地址可能会变成你“公开”的电子邮箱地址,陌生人和不够熟的人可以使用这个地址联系你。同样,这么做的好处是,人们不会知道太多关于你的信息,至少无法直接了解。通过让每一个非主要地址都有一个独特的名字(不管是你真实名字的变体还是另一个完全不同的名字),你还可以进一步保护自己。
如果你选择了前者,一定要小心谨慎。你也许不应该列出一个中间名——或者如果你一直使用的是中间名,那就不应该列出你的名字。即使是JohnQDoe@xyz.com这样看似无害的地址,都能暗示我们你有一个中间名,而且是以字母Q开头的。这就是一个在不必要的时候给出了个人信息的例子。记住,你应该尽力融入背景之中,不要让别人注意到你。
如果你要使用与你的姓名无关的词或短语,就要尽可能使其无法揭示任何信息。如果你的电子邮箱地址是snowboarder@xyz.com,我们可能不知道你的名字,却知道了你的一个爱好。最好选择一些一般属性的东西,比如silverfox@xyz.com。
你当然也需要一个个人电子邮箱地址。你应该只与你亲近的朋友和家人分享这个地址。而且最安全的措施往往也有很大的好处:你会发现,如果不使用你的个人电子邮箱地址进行网络购物,你就不会收到大量的垃圾邮件。
避开社交网站中的陷阱
手机也躲不开企业的跟踪。2015年夏季,一位目光敏锐的研究者发现AT&T和Verizon会在每个经过移动浏览器请求的网页中附带额外的代码。这不是我在第3章中谈过的IMSI,而是一种与每个被请求的网页一起发送的独特识别码。这种识别码被称为唯一标识符标头(unique identifier header,简称UIDH),是一种可被广告主用来确定你在网络上的身份的临时序列号。这位研究者在配置了自己的手机,使其记录所有网络流量(不会有太多人做这种事)之后,才发现了这个情况。他注意到Verizon用户有额外的数据消耗,之后他又发现AT&T用户也是一样。5
这种附加代码的问题在于用户未被告知相关情况。比如说,如果那些下载了火狐移动应用并使用了插件来增强自己隐私的人使用的是AT&T或Verizon,那他们仍然会被UIDH码跟踪。
在这些UIDH码的帮助下,Verizon和AT&T可以将流量与你的网络请求关联起来,用于构建你的移动网络身份档案以便未来打广告,也可以直接将原始数据卖给其他公司。
AT&T已经停止了这种做法——目前是停止了。Verizon将其做成了一个可选项,让终端用户可以自己设置。6注意:如果不选择退出,你就是允许Verizon继续这么干。
即使关闭了JavaScript,网站仍然可能会向你的浏览器传回一个带有数据的文本文件,这个文件被称为http cookie。这个cookie可以存储很长时间。cookie一词是magic cookie的简称,指一些由网站发送并且存储在用户的浏览器中的文本,这些文本可用于对事物(比如购物车里面的商品)进行跟踪或进行用户授权。最早在网络上使用cookie的是网景(Netscape)公司,最初的目的是帮助创建虚拟购物车和电子商务功能。cookie通常存储在传统个人电脑的浏览器上,并且有过期日期,尽管这些日期可能是在几十年之后。
cookie危险吗?不危险——至少它本身并不危险。但是cookie能向第三方提供关于你的账号和特定偏好的信息,例如你在天气网站上最偏爱的城市或在旅行网站上的航空公司偏好。如果已经有了cookie,当你的浏览器下一次连接到该网站时,该网站就会记起你是谁,然后可能会说“你好,朋友”。而如果这是一家电商网站,它可能还记得你最近购买的一些东西。
cookie并不会真正在你的传统个人电脑或移动设备上保存这些信息。就和使用IMSI作为代理的手机一样,cookie包含位于网站后端的数据的代理。当你的浏览器加载了一个附带cookie的网页时,你还会收到专属于你的额外数据。
cookie不仅能保存你个人的网站偏好,还能为它所在的网站提供有价值的跟踪数据。比如,你是一家公司的潜在客户,并且之前为了获取一份白皮书输入过你的电子邮箱地址或其他信息,那么你的浏览器中很可能就会有一个cookie,它可以在后端将关于你的信息与某个客户记录管理(CRM)系统(比如Salesforce或HubSpot)进行匹配。现在,每当你访问该公司的网站时,网站都可以通过cookie识别出你的身份,并且这次访问会被记录在CRM中。
cookie是分开使用的,也就是说,网站A没有必要查阅网站B的cookie的内容。也存在例外,但通常这些信息是分开的,并且相当安全。但从隐私的角度看,cookie的隐身效果并不好。
你只能存取同一个域中的cookie,域是指分配给特定人群的一组资源。广告代理商往往会将多个网站组成更大规模的网络,通过加载一个可以跟踪你在这些网站上的活动的cookie而做到这一点。但一般而言,cookie不能访问其他网站的cookie。现代浏览器为用户提供了控制cookie的方式。如果使用匿名或隐身浏览功能上网,你的浏览器就不会保存你访问特定网站的历史记录,你也不会为该会话获得新的cookie。但如果你有之前访问的cookie,那这个cookie仍然会在隐身模式中使用。另一方面,如果你一直使用常规浏览模式,你可能时不时需要手动移除过去几年累积的一些或全部cookie。
应当指出,移除全部cookie可能并不可取。有选择性地移除那些你不在乎的、只访问了一次的网站的cookie将有助于清除你在互联网上的痕迹。你再次访问该网站时,这些网站将无法认出你。但对一些网站,比如天气网站而言,每次访问都输入邮政编码是很让人厌烦的,而一个简单的cookie可能就足够了。
你可以通过使用附加组件移除cookie,也可以进入浏览器的设置或偏好选项部分,这里通常有删除一个或多个(甚至全部)cookie的选项。你可能也想根据具体案例决定你的cookie的命运。
有些广告商会使用cookie跟踪你在它们投放了广告的网站上停留的时间。有的cookie甚至还能记录你之前的访问情况,即所谓的参照网址。你应当立即删除这些cookie。你可能只会识别出其中一些,因为这些cookie的名称并不包含你所访问的网站的名称。比如,一个参照网站的cookie可能显示为“Ad321”,而非“CNN”。你可能也需要考虑使用cookie清理软件工具来帮你轻松管理cookie,比如piriform.com/ccleaner的工具。
但是,有一些cookie不会受到你在浏览上做的任何决定的影响。这些cookie被称为超级cookie,它们存储在你的计算机上,但在浏览器之外。超级cookie可以在你使用任何浏览器(今天用Chrome,明天用火狐)时存取网站偏好并跟踪数据。你应该删除浏览器中的超级cookie,否则你的传统个人电脑会在你的浏览器再次访问该网站时试图从存储器中重建http cookie。
你可以删除浏览器之外两种特定的超级cookie——来自Adobe的Flash和来自微软的Silverlight。这两个超级cookie都不会过期。而且通常删除它们是安全的。7
然后我们就迎来了最难处理的cookie。因创造了在Myspace上快速传播的蠕虫病毒Samy而闻名的萨米·卡姆卡尔(Samy Kamkar)曾经创造出一种非常非常顽固的cookie,他称之为Evercookie。卡姆卡尔将cookie数据保存在Windows操作系统上尽可能多的浏览器存储系统中,从而实现了这种顽固性。只要其中一个存储位置仍然保持原样,Evercookie就会试图将该cookie重新保存在其他每个地方。8只是简单地从浏览器的cookie存储缓存中删除Evercookie还不够。就像小孩子玩的打地鼠游戏一样,Evercookie会不断冒出来。为了获胜,你需要将它们从你的机器上完全删除。
考虑一下你的浏览器上可能有多少cookie,再用这个数字乘以你的机器上可能的存储位置的数量,你恐怕会发现这将耗上一个漫长的下午和夜晚。
卸载工具栏
想跟踪你的网络活动情况的不只有网站和移动运营商。一个不再只是社交媒体的平台——Facebook已经变得无处不在。你可以在登录Facebook之后使用同一个账号登录或注册各种其他应用。
这种做法有多普遍?有不止一份营销报告发现,88%的美国消费者都曾使用过来自Facebook、Twitter和Google Plus等社交网络的已有数字身份登录其他网站或移动应用。
这种方便有利有弊。这种做法被称为OAuth,即使在不输入密码的情况下,它也能让网络信任你的身份认证协议。一方面,这很快捷:你可以使用已有的社交媒体密码访问新网站;另一方面,这让社交媒体能够收集关于你的信息以便构建营销档案。而且不只是单一一个网站,它知道你使用其登录信息访问过的所有网站和所有品牌。使用OAuth时得到的便利让我们放弃了大量隐私。
Facebook可能是所有社交媒体平台中“黏性”最高的。登出Facebook可能会取消你的浏览器访问Facebook及其网页应用的权限。此外,Facebook还添加了用于监控用户活动的跟踪器,这种跟踪器甚至在你登出之后还会继续工作,能够请求你的地理位置、你访问的网站、你在每个网站的点击情况和你的Facebook用户名等信息。隐私团体已经表达了担忧,称Facebook意图跟踪其用户正在访问的一些网站和应用的信息,以便展示更加个性化的广告。
这里要表达的是,Facebook和谷歌一样,想要关于你的数据。它们可能不会正大光明地索取,而是想方设法得到。如果你将你的Facebook账号和其他服务连接到一起,该平台就会获得你在其他服务或应用上的信息。或许你会使用Facebook来访问你的银行账号——如果你这样做了,它就会知道你使用的是哪家金融机构。若仅使用一种授权认证,则意味着如果有人控制了你的Facebook账号,这个人就能访问与该账号连接的所有其他网站,甚至是你的银行账号。在安全业务中,最好永远不要出现我们所说的单点故障(21)。尽管要多花点时间,但仅在你需要时登录Facebook并且单独注册你使用的每个应用是值得的。
此外,Facebook还以“没有行业共识”为由,故意不遵守Internet Explorer发出的“请勿追踪”信号。Facebook的跟踪器都是经典类型:cookie、JavaScript、单像素图像和iframe。这能让目标广告商扫描并读取特定的浏览器cookie和跟踪器,从而在Facebook网站内和网站外提供产品、服务和广告。
幸运的是,有一些浏览器扩展可以屏蔽第三方网站上的Facebook服务,比如用于Chrome的Facebook Disconnect和Adblock Plus的Facebook Privacy List(火狐和Chrome都可用)9。最终,这些插件工具的目标是让你能控制你在Facebook和其他任何社交网络上分享的内容,而不是迫使你坐在一个次要位置上,让你使用的服务主宰你的各种事物。
考虑到Facebook对其16.5亿用户的了解程度,这家公司的表现已经相当仁慈了——到目前为止确实如此。10它拥有海量数据,但就像谷歌一样,它选择不使用所有数据。但这并不意味着在未来也不会用。
比特币,寻求隐私者的最佳选择
同样寄生在浏览器中,但比cookie更加明显的功能是工具栏。在传统个人电脑浏览器的顶部,你可能会看到标记有“YAHOO”、“MCAFEE”或“ASK”的工具栏,或者可能还有任意数量的其他公司的名字。你很可能不记得工具栏是如何出现在这里的。你从来没用过,也不知道如何移除它。
这样的寄生工具栏会将你的注意力从浏览器自带的原生工具栏上移开。原生的工具栏可以让你选择要使用的默认搜索引擎。寄生的工具栏则会将你引导至它自己的搜索网站,那里可能充满了赞助商的内容。西好莱坞居民加里·莫尔(Gary More)就遇到过这种事,他发现自己的浏览器中出现了Ask.com工具栏,而且根本不清楚如何移除它。莫尔说:“这就像是一个糟糕的房客,不肯走了。”
如果你有两三个工具栏,可能是因为你下载了新软件或不得不更新已有的软件。比如说,你的电脑上安装了Java,Java的提供商甲骨文公司就会自动增添一个工具栏,除非你明确指示它不要这么做。当你点击完成下载或更新流程时,你可能没注意到,有一个微小的勾选框默认你同意安装工具栏。这么做并不是非法的;你确实同意了,即使这只是意味着你没有选择不自动安装它。但这个工具栏也会让另一家公司跟踪你的上网习惯,甚至还会将你的默认搜索引擎改成它自己的服务。
移除工具栏的最佳方法是卸载它,就像在你的传统个人电脑上卸载任何程序一样。但有些最顽固的工具栏可能会要求你下载一个移除工具,而且这个卸载流程往往会留下很多信息,足以让相关的广告代理商重新安装它。
在安装新软件或更新已有的软件时,要注意所有的勾选框。如果你一开始就不同意安装这些工具栏,就能避免很多麻烦。
令人毛骨悚然的指纹跟踪
要是你确实使用了隐私浏览且安装了NoScript、HTTPS Everywhere,并且定期删除你的浏览器cookie和无关的工具栏,又会怎样呢?你应该安全了吧?并不是。你在网上仍然可以被跟踪。
网站的编码方式使用了超文本标记语言,即HTML。当前的版本HTML5有很多新功能。其中一些功能昭示着超级cookie Silverlight和Flash的消亡——这是件好事。但HTML5启动了新的跟踪技术,或许是意外吧。
其中一项是canvas指纹跟踪,这是一种让人毛骨悚然的网络跟踪工具。canvas指纹跟踪会使用HTML5 canvas元素来绘制简单图像。就这么简单的一件事,整个过程只需要几分之一秒。图像的这种绘制过程发生在浏览器内部,你没法看到,但发出请求的网站可以看到绘制的结果。
这里的一个思考是:当你的硬件和软件结合,组成浏览器所使用的资源时,它将以特有的方式对图像进行渲染。这些图像可能是一系列各种各样的彩色图像,渲染之后会被转换成一个独特的数字,大致就像密码一样。然后,这个数字会被用于与互联网中其他网站上看到的该数字的先前案例进行匹配。根据匹配结果(该独特数字出现的位置的数量)就可以建立一个你访问过的网站的档案。这个数字就是canvas指纹,它可以在返回任意请求它的特定网站时被用于识别你的浏览器;即使你已经移除了所有cookie或屏蔽了未来的cookie安装也无济于事,因为这使用了HTML5本身内置的元素。
canvas指纹跟踪是一种伴随式的过程;它不需要你点击或做任何事,只需看一个网页,它就会自动完成。幸运的是,有可以屏蔽它的浏览器插件:火狐浏览器有CanvasBlocker,谷歌Chrome有CanvasFingerprintBlock,甚至Tor项目也已经在其浏览器中加入了自己的反canvas技术。
如果你使用了这些插件并完全遵循了我的其他推荐,你可能会认为自己已经免受网络跟踪之苦了。那可就错了。
Drawbridge、Tapad及甲骨文旗下的Crosswise这类公司将网络跟踪向前推进了一步。它们宣称拥有可以跨多台设备跟踪你的兴趣爱好的技术,能够跟踪你仅在手机和平板电脑上访问过的网站。
这类跟踪中有一部分得益于机器学习和模糊逻辑。如果有一台移动设备和一台传统个人电脑使用同一个IP地址连接到了同一个网站,那么它们就很可能属于同一个人。比如说,你在你的手机上搜索特定的服装商品,然后当你回家用你的传统个人电脑上网时,你会发现同一件服装出现在了这家零售商网站的“最近浏览”部分。最好是使用你的传统个人电脑购买这件商品。不同设备之间的匹配越好,意味着越有可能是同一个人在同时使用这两台设备。Drawbridge宣称,公司在2015年就连接了12亿用户的36亿台设备。11
谷歌当然在做同样的事,苹果和微软也是一样。安卓用户需要使用谷歌账号。苹果设备要用Apple ID。不管用户拥有的是智能手机还是笔记本电脑,每台设备所生成的网络流量都会与特定用户关联在一起。另外,最新的微软操作系统也需要微软账号才能下载应用或使用该公司的云服务存储照片和文档。
这些收集行为有很大的区别。谷歌、苹果和微软允许你禁用部分或所有数据收集行为,以及删除之前收集的数据。Drawbridge、Crosswise和Tapad则没有把禁用和删除过程做得那么明显,或者可能干脆就没有。
信用卡,随时会暴露你的身份
尽管使用代理服务或Tor能让你在接入互联网时方便地隐藏你的真实位置,但这种隐藏可能会带来一些有趣的问题,甚至让你反受其害,因为有时候,网络跟踪是合情合理的——尤其是当信用卡公司试图打击欺诈时。比如,就在爱德华·斯诺登进入公众视野的前几天,他想创建一个支持网络权益的网站。但在使用他的信用卡向托管公司支付注册费时,他遇到了麻烦。
那时候他使用的仍然是他的真实姓名、真实电子邮箱地址和个人信用卡——就在他成为揭秘者之前不久。他也使用了Tor,而这有时候会触发信用卡公司的欺诈报警,因为它们验证你的身份时,会发现无法将你提供的信息和它们文件中已有的信息进行匹配。比如,你的信用卡账号说你住在纽约,那为什么你的Tor出口节点却说你住在德国?这样的地理位置差异往往会将试图购买的行为标记成可能的滥用行为,并使你遭到额外的审查。
信用卡公司肯定会在网上跟踪我们。它们知道我们全部的购买情况,知道我们订阅了什么,知道我们什么时候离开了国家。它们也知道我们什么时候使用一台新机器来进行网购。
据电子前线基金会的迈卡·李称,当斯诺登在他位于中国香港地区的酒店房间里与劳拉·珀特阿斯和《卫报》记者格伦·格林沃尔德(Glenn Greenwald)讨论美国政府的秘密时,他也正与洛杉矶一家互联网提供商DreamHost的客户支持部门联络。显然,斯诺登向DreamHost解释说,他在国外而且不信任当地的互联网服务,所以使用了Tor。最终,DreamHost接受了他通过Tor的信用卡付款。
有一种方法可以避免使用Tor时的这种麻烦,即安装torrec配置文件,以使用位于你本国的出口节点。这应该能让信用卡公司满意。一方面,一直使用同一个出口节点可能最终会暴露你的身份。另一方面,有一些严肃的猜测表明,某些机构可能控制着一些出口节点,所以使用不同的出口节点是合理的。
另一种不留痕迹地进行支付的方式是使用比特币,这是一种虚拟货币。和大多数货币一样,它的价值会随着人们对它的信心而产生波动。
比特币是一种算法,让人们可以创造他们自己的货币——用比特币的术语来说是挖矿。但如果那么简单,每个人都会去做这种事了。其实并不简单,这个过程需要密集的计算,所以需要很长时间才能创造一个比特币。因此,在任何一天里,比特币的数量都是有限的,而这是消费者信心之外又一个影响其价值的因素。
每个比特币都有一个加密的签名,可用于确认它是原始的且独特的。使用这个加密签名进行的交易可以追溯到这个币,但得到这个币的方法可能很曲折:比如,你需要设置一个坚如磐石的匿名电子邮箱地址,然后通过Tor网络使用这个电子邮箱地址设置一个匿名的比特币钱包。
你可以与人面对面地购买比特币,也可以使用预付费礼品卡在网上匿名购买,或者找一个没有监控摄像头的比特币ATM购买。选择使用哪种购买方式时,你需要考虑所有的风险,这取决于哪些监控因素有可能暴露你的真实身份。购买之后,你可以将这些比特币放入所谓的混桶(tumbler)中。混桶会从你、我和随机选择的其他人那里各取一些比特币,将它们混合在一起。你能留下这些币减去混合手续费之后的部分。不过在与其他人的币混合后,每个币的加密签名可能不一样了。这样就在一定程度上实现了该系统的匿名化。
一旦有了比特币,你又该如何保存它们?因为并不存在什么比特币银行,而且比特币并不是实体货币,所以你需要匿名设置一个比特币钱包,后面的章节会详细描述设置的方法。
现在,你已经购买并保存了比特币,你又该如何使用它?交易能让你投资比特币并将其换成其他货币(比如美元),或在亚马逊等网站上购买商品。假设你已经有一个比特币了,价值618美元。如果你需要花大约80美元进行一次购买,那么在交易之后,你将会保留原来价值的特定比例,具体比例取决于汇率。
交易将在被称为区块链的公共账本中进行验证,并通过IP地址进行确认。但正如我们所见,IP地址可以更改或伪造。而且尽管商家已经开始接受比特币,但通常由商家支付的服务费被转移给了买家。此外,和信用卡不一样的是,比特币不允许退款或赔付。
你可以像积累硬通货一样积累尽可能多的比特币。尽管它整体上很成功——因Facebook的成立问题向马克·扎克伯格发难的文克莱沃斯兄弟是比特币的主要投资者,但这个系统也有过一些重大的失败。2004年,东京一家比特币交易所Mt. Gox在公布其比特币被盗之后宣布破产。还有其他一些有关比特币交易所被盗的报告,这些交易所和大多数美国银行不一样,并不保险。
虽然过去出现过很多种虚拟货币的尝试,但比特币现在已经变成了互联网上标准的匿名货币。这是一个正在进行中的项目,确实如此,但这也是寻求隐私的人应该考虑的选择。
你现在可能感觉已经隐身了——使用Tor隐藏了你的IP地址;使用PGP和Signal加密了你的电子邮件和文本消息。但我还没谈到太多硬件方面的内容——这既可以用于在互联网上找到你,也可以用于在互联网上隐藏你。
,