探测和匿名
为了应对不同的障碍 和威胁,人们开发了用来阻止 封锁、过滤和监控的工具。这些工具有助于访问信息和其他用户 ,并且可以降低访问网络 相关的风险。不同的工具有助于:
- 绕开审查:绕开封锁障碍,阅读或编辑文档及其它内容,收发消息,以及和特定的用户、网站和服务进行交流 。比如通过Google缓存或RSS阅读器访问网页 ,而不是访问原始网站。
- 阻止窃听:保持交流的私密性,从而没人可以看到或听到你的沟通内容(但是,他们可能知道你在和谁交流!)。有的工具能够绕开审查,但无法阻止窃听,仍有可能受到关键词过滤(封锁含有某些被禁止词语的交流内容)的威胁。比如,很多加密技术,如Https和SSH,只允许发件人和收件人读取信息,其他人无法读取。
- 保持匿名:没有人能够通过信息或者跟你交流的人识别你,无论是网络运营商还是网站以及跟你交流的人都无法认出你是谁。比如,匿名邮件转发器(remailers)以及像TOR(需要采取匿名措施)这样的代理服务可以提供匿名服务。
- 隐藏用户活动:掩饰 你发出的交流 信息,让间谍 无法知道你在绕开审查制度 。比如,信息隐藏技术(steganography)可以把文本消息隐藏在一个普通图片文件里,根本看不出你在使用绕行工具。
有的工具只能通过一种方式保护你的交流信息。比如,很多代理可以绕开审查,但无法阻止窃听,他们可以让你访问被封锁的网站,却 无法阻止其他人监视你阅读的内容。你可能需要多种工具来绕过审查,明白这一点很重要。
在不同情况下每种保护措施都和不同的人群有关。 当你选择工具绕过网络审查时,你应该记住 自己需要哪种保护,以及你所采用的工具能否提供这种保护。比如,如果有人发现你试图绕过审查系统会怎么样?你是否有必要完全隐藏你所读所写的内容,或者你只是想访问某个网站或服务?
有时,一个工具可以同时做到绕开审查和匿名保护,但是所涉及的步骤各不相同。比如,Tor软件通常可以用来达到这两个目的,但是Tor用户关心的侧重点不同,使用Tor的方法也不同。
重要警告
经过足够努力,网络运营商和政府机构可以发现大多数绕行工具,因为这些工具产生的流量具有特定性 。这一点对于不使用加密技术的绕行方法来说肯定适用,但是也可能适用于采用加密技术的方法。如果你通过技术绕开过滤,很难不被发现,尤其是如果你使用非常 流行的技术,或者长期使用同一种服务或方法。此外,也有一些方法不需要技术就可以发现你的活动:亲自观察,监督 ,以及很多其他传统的手工 信息收集方法。
FLOSS手册无法就威胁分析及处理威胁的工具 提供具体建议。情况不同风险也不一样 ,而且风险也在不断变化 。你应该明白那些试图限制你的交流和活动的人会不断改进自己的手段。
如果你做的事情会让你在所在地区遇到风险,你应该自己判断安全状况,并且(如果可能)向专家咨询:
- 如果采用的方法需要依靠 陌生人,一定要小心行事,确保你可以信任此人。
- 记住不同系统做出的匿名和安全承诺可能并不准确 。你需要独立证实。
- 要想实现匿名和安全,你可能需要自律,并严格遵守某些安全措施和惯例 。忽视安全措施可能会大大降低安全保护的可靠性。
- 注意他人(或政府)可能会设置诱捕系统(honeypots),这些虚假网站会假装提供安全交流 内容,但实际上会从不知情用户身上收集信息。
- 注意非技术威胁。如果有人偷了你的或你的好友的电脑或者手机,会有什么后果?如果网吧工作人员 偷看你的活动怎么办?如果你 在网吧里,旁边的 好友已经离开,却忘记登出账户,另一个人趁机假装成你的好友给你发送消息,会有什么后果?
- 如果法律和法规限制或禁止你正在访问的内容或者你正在从事的活动,一定要小心可能发生的后果。
若想了解更多数字安全和隐私知识,请阅读:
http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html
没有评论:
发表评论