中國iPhone監察維吾爾族始於2017

中國政府早年曾被爆出以 iPhone 監察維吾爾族穆斯林,近日一份報告指出事件始於 2017 年,奇虎 360 創辦人以及行政總裁周鴻禕公開批評前往海外參與黑客競賽的中國公民,之後便發展至上述情況。

 

近日外媒《MIT Technology Review》一份報告指出,中國政府早年被爆出以 iPhone 監察維吾爾族穆斯林事件始於 2017 年,奇虎 360 創辦人以及行政總裁周鴻禕公開批評前往海外參與黑客競賽的中國公民開始。周鴻禕在接受採訪時表示在黑客比賽中表現出色僅代表「想像中的」成功,一旦表現出現漏洞,將不再被重視。他直言黑客及其知識應該「留在中國」,以便其他人能夠認識到軟件漏洞的真正重要性和「戰略價值」。

 

之後中國政府隨即禁止中國公民參與海外黑客競賽,反而在國內創建自己的比賽。後來一位研究員發現了 iPhone 操作系統的核心存在缺陷,從而獲得了冠軍。而中國政府已將其用於入侵屬於維吾爾族穆斯林的 iPhone。而 Apple 於兩個月後才對其進行修復,但中國情報部門早已利用漏洞作為對付少數族裔的武器。

 

--------------------------------

https://technews.tw/2021/05/07/how-china-turned-a-prize-winning-iphone-hack-against-the-uyghurs/

首先從全球白帽駭客盛事「Pwn2Own」講起,這個賽事主要吸引各國菁英駭客參加,旨在找出以前從未發現的軟體漏洞,將詳細資訊交給相關公司,讓他們有時間修復,駭客就能拿到一筆獎金。中國駭客一直是「Pwn2Own」菁英之一,長期贏得數百萬美元獎金,但到 2017 年,一切都停止了。

因中國網路安全服務公司「奇虎 360」創辦人周鴻禕公開批評參加者,認為駭客跟這些知識應該留在中國,才能了解軟體漏洞的重要性和「戰略價值」,這個論點也被中國當局採納。過不久,中國禁止網路安全研究人員參加海外駭客競賽,取而代之的是,中國本土網路安全競賽「天府杯」推出,獎品總計超過 100 萬美元。

首屆「天府杯」於 2018 年 11 月舉行,最大獎由奇虎 360 旗下的研究人員趙奇勳奪得,他發表一系列漏洞利用的方法,使他能輕鬆控制最新型 iPhone。

趙奇勳發現,可從 Safari 瀏覽器為突破點,由於 iPhone 操作系統的內核有缺陷,只要訪問藏有他編寫過的惡意代碼的網頁,遠距駭客就能接管任何 iPhone;他也將漏洞利用程式稱為「混亂」(Chaos),這能使犯罪分子或政府監視大量的人民。

2019 年 1 月,也就是天府杯賽事結束 2 個月後,蘋果發布修補該漏洞的更新程式。但在同年 8 月,Google 發布一份針對駭客活動的詳盡分析,指出有心人士正在大規模利用 iPhone 監視他人,研究人員偵測到 5 個獨特的漏洞開發鏈,包括趙奇勳當初贏得天府杯的漏洞利用程式。

Google 研究人員說這些攻擊與「混亂」有些相似,卻忘記提及受害者是維吾爾族、駭客是中國政府的事實。

中國藉 iPhone 安全漏洞攻擊維吾爾族

中國政府對維吾爾族的駭客攻擊相當激進,還遍布全球,範圍包括記者、不同意見者,以及任何令當局懷疑忠心程度的人。Google 發出駭客報告後,媒體也開始報導,中國駭客藉由 iPhone 安全漏洞攻擊維吾爾族,跟中國政府也有合作關係。之後,蘋果證實遇駭時間長達 2 個月以上,也就是從趙奇勳獲得天府杯首獎後,到蘋果發布修復方案為止。

根據《麻省理工科技評論》(MIT Technology Review)報導,是美國監視單位發現收集駭客攻擊維吾爾人的漏洞詳細訊息,再通知蘋果,不過蘋果和 Google 都拒絕對此事發表評論。

美國政府認為,中國同意奇虎 360 提出的「戰略價值」計畫,當時蘋果漏洞已迅速轉交給中國情報部門,並利用監視維吾爾族。針對此事,奇虎 360 和天府杯沒有回應,趙奇勳則堅決否認參與。

美國資安專家 Adam Segal 表示,中國不允許駭客出國參加比賽,似乎是希望漏洞消息留在中國內部,同時從收入來源控制中國的頂尖駭客,使他們必須跟國家合作。

天府跟中國軍方恐有掛勾

令人擔心的是,天府杯至今邁入第三年,贊助商包括中國科技巨頭阿里巴巴、百度、奇虎 360 等大公司,讓美國政府擔心這些賽事跟中國軍方有掛勾。

奇虎 360 市值超過 90 億美元,由於美國商務部評估涉及中國政府軍事採購業務,列入出口管制黑名單之一。據悉,協助組織天府杯的北京公司天融信 Topsec,為政府提供駭客培訓、服務和招聘,還會僱用民族主義駭客;另外也跟 2015 年醫療保險公司 Anthem 遭中國駭客入侵事件有關。

天府杯其他贊助商跟組織,像綠盟科技 NSFocus、Venus Tech 也都跟駭客攻擊活動脫離不了關係。另一個值得留意的公司是中國電子科技集團,其中一個子公司為海康威視,負責提供「維吾爾語分析」和「臉部辨識工具」,2019 年也列入美國貿易黑名單。

天府杯、監視維吾爾族和種族滅絕等的連結證明,早點發現「bug」可能是一種有力的武器。像今年初,中國駭客利用 Exchange 伺服器漏洞,成功入侵上萬企業與政府單位,所幸台灣漏洞防護公司 DEVCORE 及早發現,將問題傳給微軟,才能讓微軟比原定計劃提前兩週趕出修復程式。



微软承认签名了一个 rootkit 恶意程序

 https://www.solidot.org/story?sid=68143

 

 微软的代码签名流程能被攻击者的利用。G Data 的安全研究人员本月早些时候收到了一个可能的误报:由微软签名的 NetFilter 驱动程序。从 Windows Vista 开始,在内核模式中运行的任何代码在公开发布前都需要经过微软的测试和签名,以确保操作系统的稳定性。没有微软签名的驱动程序默认是无法安装的。

但安全研究人员在仔细分析后发现,Netfilter 是一个 rootkit 恶意程序,能自我更新和向攻击者的 IP 发送信息。WHOIS 查询显示,该 IP 地址属于宁波卓智创新网络科技有限公司。微软表示正在调查这起事件,它称攻击者通过 Windows Hardware Compatibility Program 项目递交驱动签名,它已经吊销了递交者的账号,评估其递交寻找恶意程序的其它信号。该恶意程序针对的是中国地区的游戏玩家。

如何將Matters文章轉為大陸可訪問鏈接?

 https://matters.news/@deserve/%E5%A6%82%E4%BD%95%E5%B0%87matters%E6%96%87%E7%AB%A0%E8%BD%89%E7%82%BA%E5%A4%A7%E9%99%B8%E5%8F%AF%E8%A8%AA%E5%95%8F%E9%8F%88%E6%8E%A5-zdpuAqi3rdck5Zmp1DYkU7pbe5tmNGsZi4XeEr2U2cnq8uRd4

每次在Matters上看到好文,便想分享到大陸到社交媒體。但是由於眾所週知的原因,Matters已被大陸封鎖,這個時候ipfs的優勢就出來了,由於Matters的文章都在ipfs上,而ipfs目前有很多公共的節點,這些節點有很多還沒有被大陸屏蔽,所以我們可以選擇用還未被屏蔽的ipfs公共節點的文章地址去分享。

這裏要感謝 @2049bbs 貼出來的拿到Matters文章的ipfs cid的方法,見《你想要的Matters文章ipfs地址》

接下來介紹具體步驟:

  1. 首先打開你要分享的Matters文章,複製標題。
  2. 根據《你想要的Matters文章ipfs地址》 中介紹的獲取ipfs地址的方法,打開這個網站 <http://206.189.252.32:3838/matters-metadata/>,在右側搜索框裡粘貼該文章標題,搜索到該文章之後,複製 ipfs 列的地址,複製的結果可能長這樣:<https://d26g9c7mfuzstv.cloudfront.net/ipfs/QmWp7fLi3d2L4aZT6kLfeRsGBBYW648AJ2ZXhwoRymysb5>
  3. 複製上面的ipfs地址裡的cid,也就是網址裡/ipfs/後面的部分,比如上面的例子就是: QmWp7fLi3d2L4aZT6kLfeRsGBBYW648AJ2ZXhwoRymysb5
  4. 檢測哪個公共節點收錄了該cid,且在大陸網絡環境下訪問正常。手動拼接以下地址: https://contributionls.github.io/public-gateway-checker/?cid=QmWp7fLi3d2L4aZT6kLfeRsGBBYW648AJ2ZXhwoRymysb5 ,請把cid=後面的部分換成你要分享文章的cid,然後在瀏覽器中打開你剛拼接好的地址,頁面會檢測該篇文章的公共節點是否可以正常訪問,如果某個節點顯示Online,那說明可以在你當前的網絡環境下訪問。(記得在大陸的網絡環境下訪問,因為這個測試是基於你當前網絡環境的),如果地址ok的話,把這個地址分享在大陸社交媒體即可。比如我用該鏈接測出的能在大陸訪問的地址是: https://na.siderus.io/ipfs/QmWp7fLi3d2L4aZT6kLfeRsGBBYW648AJ2ZXhwoRymysb5
  5. 如果你要在朋友圈分享的話,那麼你測出的地址,有可能沒被牆封鎖,但是被微信給封鎖了,這個時候就換一個能用的公共節點,總會有還沒被封鎖的。

其實以上流程可以做的更簡單的,不知道有沒有感興趣的程序員朋友把以上流程合併成一個:輸入matters地址,自動隨機生成一個大陸可以訪問的連接~

 

中國比特幣礦工大逃亡

 https://twitter.com/Jiahuiliu2/status/1406426118349934595

 昨天,离成都十个小时的车程,在四川阿坝的深山中,朋友目睹了比特币在中国最后一晚关机过程。随着挨个按开关按钮,轰隆隆的声音突然变得安静。 在低低的啜泣声中,大家吃了散伙饭。 中国的比特币挖矿时代告终。不过,对于自由的比特币来说,这一刻虽然是艰难的,但它会到适合它的国土更健康地生存。

 ImageImageImage

Image 

大部分礦工會留在國內轉行,還有一部分遷移到了鄰國哈薩克斯坦,還有富餘一些的挖礦企業直接遷移到了美國。


Linux内核维护者在邮件列表点名华为开发者提交的补丁有刷KPI嫌疑

 

 https://www.solidot.org/story?sid=68077

(Linux) 内核维护者在开发者邮件列表上批评华为开发者递交没有多少价值的补丁,呼吁他们不要在内核中刷 KPI。KPI 代表关键绩效指标,用于评估员工的表现,越高可能意味着会带来更高的薪水或其它荣誉。华为开发者递交了清理错误信息的一个补丁,此类的补丁通常由新人递交,价值不大,接受的话有助于鼓励新人递交有价值的补丁。但华为开发者显然不是什么新手,通过搜索发现华为开发者递交了大量此类的琐细补丁,被判断是一种刷 KPI 的行为。SuSE 发行版的开发者 Qu Wenruo 建议他们不要再这么做,称此类行为会愈加损坏公司的声誉,呼吁通过递交有价值的补丁挽回受损的名誉。 

https://m.k.sohu.com/d/539446458

Linux内核维护者、发行版SuSE的开发者Qu Wenruo在邮件列表指出来自华为的开发者Leizhen等人提交的补丁有刷KPI嫌疑。在经过内核团队审阅后发现,这些提交的补丁主要用于“清理错误信息”“修复拼写错误”,且数量还不在少数,这一类补丁提交通常是来自于一些新手开发者,而反复提交无用补丁的行为被内核团队判定为在公司“刷KPI”的行为,邮件全文翻译如下:

嗨,Leizhen,还有邮件列表里的人。

最近我发现一个补丁从btrfs selftest中删除了一个调试OOM的错误信息。

这不是什么特别的东西,是一些内核新手的小清理工作。

但是补丁提交人的邮件地址让我很谨慎,"@huawei.com"。

上一次,我们从同一家公司得到了一些类似的补丁,他们在做一些无害的 "清理"工作,"清理"行为是无害的,但这些"修复"也是无用的。

这让我怀疑,这里到底发生了什么。

经过一些搜索,越来越多的OOM错误信息 "清理"补丁出现了。甚至还有一些修复拼写错误的补丁。

新手/学生开发者提交这样的补丁是可以的,而且希望这样的补丁能让他们成为一个长期的贡献者。

事实上,我也正是通过做这样的 "清理 "开始我的内核贡献的。

但你们的做法实在是在刷KPI,我已经看到了。

并且我留意到好几个维护者在和你争论这种 "清理",而你却在为自己辩护,试图让这些补丁被合并。

你发送的补丁代表了你的公司,这样做其实只是破坏了已经破碎的声誉。

请停止这种抢夺KPI的行为,并修复受损的声誉。

谢谢。

Qu

商務人士自我保護、避免資安攻擊的10個方法:下篇/施典志

https://tuna.press/?p=13639

 

本文延續前篇介紹的5種個人資安保護技巧,繼續討論另外5種每個人都可以做到,只要格外小心,就能避免許多損失的觀念與技巧。在網路時代,已經沒有人能自外於環境,也都是網路的一部分;如果你在真實生活中會注意自己的人身與交通安全,當然沒有理由在網路上門戶大開。

在上篇之中,我們分享了十個資安自保技巧的頭五個;這篇再來分享另外五個也很重要的技巧。

如果您還沒看過上篇,可以先把本篇讀完,再回頭看上一篇也無妨。

6. 遇到不明連結或email,務必仔細檢查,寧可不點

現在許多駭侵攻擊,都是透過「惡意連結」來進行的;如果不小心點了這類惡意連結,你的瀏覽器就會被帶去駭客用來發動攻擊的頁面。

這種頁面要嘛是長得很像真真網站,但卻是用來騙取帳密或個資的假網頁,不然就是內部直接含有攻擊用的惡意程式碼。

這些惡意連結的傳遞管道非常多元。釣魚郵件經常是透過 email 寄送假連結、也可以透過社群服務(粉絲團、社團)來大量分享惡意連結。

最近也常出現透過簡訊或即時傳訊來傳遞惡意連結,用很誇張的優惠(例如「一折破盤價買設計師款名牌包」)、或是警告訊息(「你的信用卡被盜刷」啦、「你的貼文違反使用條款」等等),誘使大家去順手點按。

釣魚郵件長這樣

下圖就是一個釣魚郵件的例子:畫面中這封 email 假裝是美國銀行寄來的通知信,謊稱「偵測到你的信用卡有異常消費」,然後提供一個假裝成美國銀行官網的連結要你登入。

如圖所示,假連結指向的真正網址根本就不是美國銀行的網站,而是一個不明網站。

另外,如果把這封 email 的標頭(header)打開來看,雖然寄件人名稱寫的是「Bank of America」,但發信地址卻是來自「comcast.net」這個用戶很多的 ISP;這也是警訊之一。

為了卸除大家的心防,惡意連結往往也會經過一些偽裝,例如用個非常像的網址(例如「faceb00k.com」或「Goog1e.com」,你看得出哪裡怪怪的嗎?),或是乾脆用一些公用縮址服務,把網址包裝起來。

小心假連結

怎麼辨認這些藏了假網址的連結?其實是有點麻煩又反人性的。例如當你在電腦瀏覽器看到假網址時,先把滑鼠指標移到連結上,別按下去;趕快看一下視窗底部狀態列上顯示的網址是不是怪怪的。

如果看起來不像官方網站應有的網址、或者根本是個縮址,就要特別小心。

手機或平板的瀏覽器上,則多半沒有狀態列可以看。那怎麼辦呢?

這時有個更麻煩的方法,就是在手機或平板上長按那個連結,多半會出現功能選單,這時可以把連結複製貼上到下面這個「網站安全檢查器」中,看看檢查結果:

因為這樣做實在太麻煩了,所以大家常用的瀏覽器如 Google Chrome、Firefox、Safari 等也都內建了網址檢查機制;在遇到已知的假網站時,就會跳出警示畫面。

遇到未知的假網站時,瀏覽器可能會偵測不到;但如果電腦上如果有裝防毒防駭軟體,也能充當第二條防線。

許多大型 email 服務也會檢查郵件內容,如果偵測出可能是釣魚信時,也會先擋一輪;但像 LINE 或 SMS 簡訊就沒有這種偵測機制了,只能靠自己小心。

總之,當你看到怪怪的連結,特別是訊息中的優惠或警告看起來有點誇張可疑時:

不要點,就對了。

7. 下載 App 前先看評價和留言

常看資安消息的話,你就會發現,很多駭侵攻擊是透過手機 App 來進行的;我說的不是「某一個 App 被駭」,而是你安裝的 App 本身就是駭客寫的,或是因為用了被駭過的開發工具,導致 App 裡頭含有駭侵程式碼。

惡意 App 會怎麼搞你?除了偷竊個資之外,還有以下你可能不知道的幾種常見類型:

  • 在背景中執行詐騙廣告點擊:這種 App 會在背景拚命開啟廣告大量進行點擊,開發者就能賺到巨額廣告分潤;你什麼都看不到,但是會發現網路連線用量暴增。如果使用的不是上網吃到飽的門號,接下來就會收到嚇死人的連線費用帳單,或是莫名其妙被降速。
  • 在背景挖礦:這種 App 會在背景執行非常耗電的挖礦程式,讓你的手機 24 小時幫駭客賺錢;你只會發現手機突然變慢之外,還變得特別耗電,甚至還會發燙。因為長期過度操勞,手機也可能提早報廢。
  • 偷偷幫你訂閱高價服務或課金:國外有很多這樣的案例,安裝了惡意 App 後就莫名其妙成為一些從沒聽過、貴死人服務的訂戶,或是在不知不覺中被某些貴死人的 App 課金。同樣的,駭侵者可以賺到推薦分潤,你負責埋單。
  • 變成日後駭侵攻擊的跳板:很多駭客駭你不是為了錢,而是利用你的手機,當成「僵屍網路」的一部分;等駭客一聲令下,所有被駭的手機,就會同時對駭客指定的目標發動攻擊,而你完全被蒙在鼓裡。

Android 的惡意 App 特別多

這裡要再次提醒 Android 用戶,一定要特別留意你下載安裝的 App。Android 除了官方的 Google Play Store 外,還有很多第三方的 App Store;這些 App Store(甚至包括 Google 自己的在內),上架幾乎都不需經過嚴格的程式碼審查機制,所以惡意 App 相當多。

相對的,iOS App 因為上架審查機制比較嚴格,所以能成功上架的惡意 App 幾乎沒有,比較安全一些。

不過,如果你的 iPhone 或 iPad 越獄(破解)過、自己還從其他管道下載安裝越獄後專用的 App ,那也就難以避免惡意感染了。

同理,Root(解除最高管理權限)過的 Android 裝置,如果去裝要 Root 後才能用的 App,下到駭侵 App 的風險就更高了。

有一個技巧可以多少讓你避開惡意 App,那就是下載前先看一下這支 App 的評價和留言。如果有很多留言說這支 App 怪怪的,像是功能名不符實、會閃退、會要太多不需要的權限、甚至有人被駭,就要特別提高警覺。

這支 App 就是暗藏了惡意軟體,很多人裝了之後感染病毒,然後才回來留負評。花點時間看一下評價和留言,多少可以避免踩雷。

另外,盡量避免從官方 App Store 之外的地方下載安裝 App,也是很重要的自保技巧。

8. 別讓不明硬體插上電腦或手機

前一陣子有條新聞:美國洛杉磯郡的地方檢察署發出警告:隨處可見的公眾 USB 充電服務站,可能會被駭客利用來放置惡意軟體;手機一旦插上這類看似無害的 USB 充電線,就可能被立即植入惡意程式。

事實上,硬體植入是最厲害的駭侵手段。不論是盜取資料、植入惡意軟體等,若是直接利用硬體連線來進行,會比透過網路或軟體方式快速有效,而且更加難以阻擋。

如果各位記憶猶新,應該會記得過去有很多 Windows 病毒,都是透過中毒的 USB 隨身碟來傳輸的;很多國家的情治單位在遇到可疑分子時,也會要求直接取得手機或電腦,拿去插上特製機器,直接快速取得他們想要的情資。

所以,千萬別讓你不信任的硬體裝置,有機會插上你的手機或電腦。別人的 USB 隨身碟、不明 USB 裝置、公用充電服務等,最好都能避免。經常有充電需求的話,就辛苦一點,自備行動電源吧。

同樣的,要傳檔案,請盡量透過雲端服務,用網路來傳,盡可能避免透過危險的隨身碟來傳;同樣是 Mac 的話,用更快速好用的 AirDrop 就好了。

9. 不要使用不明的網路連線服務

在各種駭侵攻擊中,有一種很常見的攻擊手法,就是駭客先駭入某個內部網路中比較容易攻擊得手的目標(例如沒有更新系統的電腦或連網裝置),然後掃描內部網路中其他目標,再鎖定含有重要資料的主機來進行攻擊、或是持續感染其他有漏洞的裝置。

因此,如果想要避免這類透過內部網路的攻擊,一來一定要啟用自己裝置上的防火牆或防毒防駭軟體,二來就是要避免使用不明的網路連線服務。

沒有加密的公眾無線網路,可以說是最危險的一種;攻擊者很容易在這樣的網路中散布惡意軟體,然後又可以接觸到大量的目標。

但即使用密碼上鎖的公眾無線網路,也未必會比較安全;像是飯店等公共場所的無線網路,密碼根本就寫在菜單上、或是掛在牆上,甚至還有很多都是用電話等萬年不變的密碼。這種密碼根本等於沒有,駭客可以輕鬆在這樣的內部網路裡散播惡意軟體。

所以,你的手機或電腦中,如果真的有很敏感的資料,記得防火牆開好開滿,同時盡量用自己手機的熱點分享網路給自己用;少用別人分享的網路,也不要分享給別人用,免得後門洞開。

10. 上網裝置務必避免中國品牌,也避免使用中國網路服務

最後一個技巧是我個人多年來的堅持:可以上網的各種資通訊裝置,我絕不買中國品牌的產品;至於像微信、抖音等中國網路服務,我也盡可能不用。

很多人讀到這裡,可能會覺得這裡有什麼政治偏見(對,我個人的政治立場十分明顯);你要這麼說也行,但我有我的理由。想瞭解的話,就請你繼續讀下去。

為什麼要避開中國品牌的資通訊產品,而美國或其他國家的就比較不用避?並不是因為中國品牌就一定不安全,其他國家的就一定安全?其實,完全不是這個邏輯。

公開透明,才是安全的保障

即使是美國品牌的資通產品,也是一天到晚被發現漏洞;但是:

「被發現漏洞」這件事,本身就是一種安全的保障。

資訊自由的民主國家,有各種能夠發現問題、解決問題的機制,也有一堆資安專家和資安媒體當做守門員;如果有廠商膽敢在產品中放後門,很快就會被揭穿打爆。

像中國這種極權國家則不然。一方面中國社會不民主不透明,缺少這種第三方的自清機制;另一方面,很多重要資通訊產品的生產者和網路服務商,背後都有中國政府和共產黨的勢力,黨和政府要他們做什麼,他們只能唯命是從。

從風險控管的角度來看,明知中國製產品的資安風險極高,卻因為便宜或其他理由而冒這個險,在我看來,根本就是開門揖盜。

所以,如果可以的話,建議大家,能上網的任何東西都不要採用中國品牌;至於中國網路服務,能不用就別用。如果非用不可,則請盡量使用比較安全的裝置和作業系統(例如 iPhone)來用這些中國服務。

當然,信不信由你;你的資安,只有自己才能負全責。

數碼安全指引

https://cryptpad.fr/pad/#/2/pad/view/tLA6A6v+G8ZeQHZQ-TmVFDvP5XjcQVVGB29YDquhWYI/

我們無時無刻都需要保護我們的資料和電子器材。此指引提供一些關鍵提示,助你保護流動電話器材,免受賊人、駭客和其他有可能試圖使用你的資料或電子器材的人士,作出對你和你朋友不利的行為。

數碼世界日新月異。請注意此文件的最後更新日期為2019年6月15日,而在2019年8月15日後,你應該把此建議當作過時,屆時需檢查是否有更新版本。

如有仼何疑問或回應,可電郵至digitalsafety@tutanota.com。

安全第一!保護你電子器材,慎防資料被竊

請確保前往高危環境之前,已參詳本指引內容!因​​​​在互聯網連接訊號欠佳時,無法下載某些應用程式或讀取這些指示已經太遲了。

保障你手機的資料

設定一個強而有效的PIN碼或密碼

如果​​手機被竊,當駭客試圖入侵你的手機時,你可能會失去手機中的敏感資料(如:銀行資料或個人聊天記錄)。你可以透過設定強而有效的密碼、解除生物特徵辨識解碼,及把你已上鎖的手機的資料存取降至最低限度,以預防你的資料被竊。

如果你​​​​​​​使用iPhone,請選用一個強而有效的密碼,令駭客無機可乘:使用包含字母和數字、及長度超過7位的密碼。你​​​​​​​可以透過 設定 > Face ID 與密碼(或 觸控 ID 與密碼) > 更改密碼 > 密碼選項 > 自訂英數密碼 來設定你的密碼。

如使用安卓手機,請避免使用滑動圖案解鎖屏幕,因為只需追溯你在屏幕上的指紋,或越過你的肩膊偷窺,便能輕易猜測到你的滑動圖案。請使用長度超過7位的PIN碼。

淺談密碼長度的重要性

當駭客把你的手機連上他們的電腦設備,他們可以在短時間內破解你的手機密碼。根據手機密碼長度,駭客破解一部手機需用的平均時間如下﹕

四位數密碼﹕約6.5分鐘
六位數密碼﹕約11.1分鐘
八位數密碼﹕約46日
十位數密碼﹕約4629日

iPhone使用者可以透過USB限制模式阻止駭客以電腦裝置破解你的密碼﹕設定 > Face ID 與密碼 觸控 ID 與密碼 > 將「USB 配件」關閉 (Settings > Face ID & Passcode (or Touch ID & Passcode) > turn off USB Accessories)


關閉臉部識辨及指紋識辨功能

其他人可以在你沒有意識或不願意的情況下,以你的臉部或指紋解鎖你的手機。你可以關閉這些功能而轉用PIN碼(個人識別碼)或密碼。

iPhone設有SOS緊急模式。當你覺得有人可能會偷去或奪去你的手機時,可以暫時關閉手機的臉部識辨及指紋識辨功能。要啟動此模式,同時按住側邊按鈕(開關按鈕)和其中一個音量按鈕,維持兩秒(不要維持多於五秒,不然你的手機可能會自動致電緊急服務)。不過較安全的做法仍然是預先關閉臉部識辨及指紋識辨功能。


隱藏介面通知內容

如手機被偷去或奪去,你手機的介面通知內容可能會暴露你或你交流對象的私隱。你可以更改你的手機設定,讓訊息通知不顯示訊息的內容。

  • iPhone:設定 > 通知 > 顯示預覽 > 解鎖時 Settings > Notifications > Show Previews > When Unlocked
  • 安卓:設定 > 應用程式和通知 > 通知 > 在螢幕鎖定畫面上 > 隱藏敏感內容 Settings > Apps & notifications > Notifications > On lock screen > Hide sensitive content

(你亦可以選擇只隱藏較敏感的手機應用程式的介面通知內容,例如通訊程式)

決定要否使用「尋找我的手機」功能

如決定使用,請練習使用該功能。如不,請把功能關掉。

練習遙距清除電話資料

(先開啟「尋找我的手機」功能,才能遙距清除電話資料)。請下載更多手機應用程式之前先練習,好讓自己不用重覆這些步驟。

考慮備份手機資料,讓你不會在失去或被奪去手機時失去手機數據,但請記得安全收藏你的備份。

  • 安卓用戶可以使用手機製造商提供的備份程式。如果你的手機製造商並沒有提供備份程式,你可以手動將檔案備份。
  • iOS用戶請不要使用iCloud備份,而是使用iTunes把檔案備份到你的電腦上。

使用雙重認證以確保應用程式安全

雙重認證有助減低其他人在沒有你授權下登入你的手機應用程式及帳號,例如你的電郵或Facebook。這個網站 (https://authy.com/ )為一系列較多人用的手機應用程式提供設立雙重認證的指引。相對於SMS,使用雙重認證應用程式(例如Google Authenticator)來作出雙重認證較為安全。SMS並無加密技術保護,容易被第三方入侵。


保障電話的實體安全

  • 使用貼螢幕防窺片,其他人便不能看到你在打什麼字,包括你在輸入什麼密碼。
  • 在你的電話背面使用環型支架,防止路過的賊人從你的手中搶走電話。
  • 用貼紙遮蓋電話前置鏡頭能保障你不被被惡意軟件監控。


給需要高度安全保障的人

如果你需要非常高度的個人及資訊安全,可以考慮以下措施:

iPhone:你可設置手機在多次輸入錯誤密碼後自動清除所有資料。 設定 > Face ID與密碼(或觸控ID與密碼)> 將「清除資料」開啟

如果資源許可的話,可考慮使用在特定情況使用的手機。這種手機是一個沒有載有任何聯繫到你個人資料的手機。這個手機只用作重要及緊急的通訊(例如求助)。這個手機不應該有任何個人帳戶、聯絡電話或其他個人資料。這個電話應該使用以現金購買的SIM卡,也就是說在購買SIM卡的過程中毋須出示身分證。 可以的話,也應該使用現金購買這個在特定情況使用的手機。

如無法擁有一個在特定情況使用的手機,使用家中的舊電話算是這個情況下最安全的方法。如你選擇這個方法,請確定你在進入一個有危險的情況前更新舊手機的作業系統。更新作業系統需要連接無線網絡,但請不要連接你家裡的無線網絡。

如果你打算用自己平常使用的手機,而亦身處在一個非常有機會被奪走手機的環境,可考慮卸載或移除手機上任何敏感的應用程式、照片、影片、短訊和資料。如果你必須使用這些應用程式,可以考慮開設一個和你個人帳戶分開的新帳戶 (請參考建設一個安全身分的部分)。

不要連到私人的無線網絡,並移除任何連接你家或你朋友無線網絡的私人網絡連結。

當不使用數據或無線上網時,請關掉手機或開啟飛行模式,因為這些連結能讓你不小心透露自己的位置記錄。


減少被追蹤的風險

使用虛擬私人網路(VPN)
當在使用公共無線上網時,可使用虛擬私人網路防止你的網上活動被監控。一些安全及免費的VPN包括Lantern及Psiphon。你應該把虛擬私人網路設定為斷線後自動再連線。


變更手機器材的名稱

你的手機的默認設置是以你的名字命名。罪犯或跟蹤者可以透過藍芽或AirDrop 看到你的名字,從而得知你的身份和與他們的距離。請把手機的名字改掉以保護自己。

  • iPhone:設定 > 一般 > 關於本機 > 名稱Settings > General > About > Name   
  • 安卓:設定 > 關於手機 > 手機名稱Settings > About phone > Device name   

關掉位置記錄

你的手機以及地圖應用程式可能在記錄你的定位。把記錄關掉以減少被跟蹤的風險。

  • iPhone:設定 > 私隱 > 定位服務 > 系統服務(在清單下方)> 重要位置 > 將「重要位置」關閉 Settings > Privacy > Location Services > System Services (located at the bottom) > Significant Locations > turn off Significant Locations
  • 安卓:設定 > Google > Google 帳戶 > 資料和個人化 > 定位記錄 > 將「使用定位記錄」關閉Settings > Google > Google Account > Data & personalization > Location History > Manage setting > Your account & all your devices > turn off Use Location History
  • Google地圖:設定 > 地圖記錄 > 將「網路和應用程式活動」關閉 Settings > Maps history > turn off Web & app activity

刪除過往的定位記錄

安全溝通及協作

當使用通訊應用程式,例如WhatsApp、Signal、 或電報(Telegram)是,請記住你的帳戶是跟你的手機號碼連載一起的。如果你想跟新的朋友通訊而不希望他們能辨識到你的身分,請使用一張不需要出示身分證明文件並以現金購買的SIM卡。

端到端加密(End-to-end encryption)能防止其他人監控你的信息。WhatsApp和Signal默認開啟端到端加密,但電報(Telegram)則須使用Secret Chat才會開啟。

如果像使用安全且不需要使用你電話號碼的通訊人用程式, 請使用Wire: https://app.wire.com/auth/#createaccount

請不要在你跟陌生人交流的社交平台上用自己的照片作頭像。

令敏感消息消失:

你可能想某些敏感的訊息在某段時間後消失 (就像IG story 一樣)

  • Signal: 在對話視窗裡,點選頂部的人名或群組名稱以進入對話設置,開啟「Disappearing Messages​​​​​​​」(讓訊息消失), 然後設置信息時限。
  • Telegram(電報): 在秘密對話(Secret Chat)的視窗裡,點選計時器/ 時鐘圖標(iPhone的圖標在輸入信息欄旁的; 安卓的在人名旁),然後設置信息時限。
  • Wire: 在對話視窗中,點選在輸入信息欄旁的時器/ 時鐘圖標,然後設置信息時限。

關掉備份

如果你的通訊應用程式(例如WhatsApp)有備份功能, 記住備份是駭客或想取得你資料的人的其中一個目標。你可以在WhatsApp中關掉備份功能 : 
設定 > 對話 > 對話備份 > 自動備份 > 關閉 

電報(Telegram)貼士

如果你在電報跟很多人通訊,使用頻道(Channel)會比較安全, 因為你發放的信息是以頻道的名字和頭像發出,而不是你帳戶的名字和像。另外,群組有人數上限,頻道則沒有。

防止陌生人在電報上得知你的身份:

  • Settings > Privacy and Security > Data Settings > 關掉 Sync Contacts
  • Settings > Privacy and Security > Phone Number > 調至 Nobody
  • Settings > Privacy and Security > Forwarded Messages > 調至 Nobody

語音通話​​​​​​​

一般電話對話很容易被第三方監聽。如果你自己有被監聽的風險,可考慮通過WhatsApp,Telegram或Signal等應用程序進行端到端加密(End-to-end encryption)的語音通話。​​​​​​​​​​​​​​

圖片及影片

如果你想分享照片及影片,請先刪除它們的元數據。照片及影片的元數據(Metadata) 通常包括拍攝手機的型號、地點、以及在你拍攝照片及影片自動記錄下來的其他數據。

刪除照片的元數據:

影片可上載到Vimeo,它會刪除影片的元數據,並防止你在手機被盜是失去影片。你可以把Vimeo上的影片設為私人或以密碼保護。

如要直播影片,請使用Twitch。

如果想進行加密的視像通話,你應該下載JitsiMeet。你可以不需要開設任何帳戶就能進行視像通話


為通訊軟件、社交應用程式和其他網上帳戶創建一個安全的身分

如果你有理由擔心有跟蹤者或其他人正在監控你,你可能要創建一個網上身分保護私隱。

你通常需要電話號碼及電郵地址開設網上帳戶。使用你平常用的電話和電郵能令其他人容易跟蹤到你。 你可以以新的電話號碼及電郵創建新的網上身分,讓其他人有困難(但不是不可能)追蹤到你。

如何會你的Whatsapp及Telegram等的帳戶取得新的電話號碼:

  • 選擇1:買一張新的SIM Card
    去實體店舖,在不需要你出示身分證明文件的情況下以現金購買一張新的SIM 卡,並只使用這張SIM 卡開設網上帳戶。
  • 選擇2:使用Twilio.com 創建一個新的電話號碼 https://medium.com/p/deb4cd8c7f46/ 

如何為你的帳戶(例如Twitter, Twitch等)開設新的電郵地址?

Tutanota 是一個安全的電郵服務:https://tutanota.com   
記得要給你自己一個新的身分(例如把自己命名為你最愛的球隊或名人,如你喜歡的話,用 DeniseHo@tutanota.com 也沒問題)。

不要跟任何人分享你的新電話號碼及電郵。當你登記這些新電話號碼及電郵時,請使用虛擬私人網路(VPN),以防止服務供應商得知你的位置。


參與需保密的活動後

確保你在所有器材及帳戶上刪除了自己的行動記錄,例如搜尋記錄、聊天記錄、發帖記錄、你拍的照片及圖片等。

如果你有重要的照片,請以安全的方法備份(例如備份到一個加密並且有密碼保護的硬碟)。

需要更多協助?

如果你是公民記者、人權捍衛者或NGO工作者,而你需要個人化的器材保安意見,你可以聯繫Access Now的數碼安全救助熱線(help@accessnow.org)。這熱線為全世界的民間社運人士提供全天候的免費直接技術支援。這個熱線能在你失去手機權限時幫你保持社交帳戶的安全。

注意: 熱線有審批程序,你可能需要提供自己的資料, 例如你的名稱、工作及過往的人權工作。熱線只提供給超過18歲的人。 熱線提供英語、西班牙語、法語、德語、葡語、俄語、菲律賓語、亞拉伯語及義大利語服務。

如果你正在面對數碼攻擊或緊急情況,你可以向Open Technology Fund Rapid Response Fund 尋求財政及技術上的服務支援。詳見 https://www.opentech.fund/funds/rapid-response-fund/

我的翻牆史

https://matters.news/@466453/%E6%88%91%E7%9A%84%E7%BF%BB%E7%89%86%E5%8F%B2-bafyreiexa5gjx25szb6bsxqmbfor4kr74wruf76ceqpwvhdxszegziy7ma 
大約有三年沒有翻牆了,突然想要記錄、分享一下過去的經歷。

2008年擁有自己的首臺PC,主存低至512MB,還要分64MB給 板載GPU,OS是Windows XP。
雖然性能普通,也讓我體驗了internet的便利。那時使用ADSL沖浪,分配的是動態公網IP。
homework有疑難,問Google;下載電影、軟體,找狗狗(迅雷出品),聽音樂,上 百度mp3。
不久學會用BT分享av,再後來eMule。

愈用Google,愈發現她的強大,發現GFW大概是必然的副作用之一吧。
起初,由Google跳轉至某些網頁時,會出現404,我没有意識到有何不妥。
後來,無意中點擊了“網頁快取”,發現借助快取就能瀏覧原始網頁,
而緩存日期就在不久前,很可疑呢,Google可以訪問,而我不可以?
再然後,看到一篇文章,“解釋”了原因。文章說道,大家既是大陸人,
就該支持 百度,抵制Google,因為後者是美國貨,XX主義亡我之心不死。
不僅如此,還舉例說明,Google存在政治偏見,不許檢索“钓鱼岛”,
卻允許“尖阁诸岛”,強行查詢前者的,Google就拒絕服務,
即主動reset connection,從而導致404。

“CNMB”,是第一反應。
對誰講?當然是虛偽的Google,什麼 "Don't be evil", 
什麼 "To organise the world's information, and ...",不要臉。
慢著,老師教我們,且慢下手。仔細想想,既然不許訪問,何故可以瀏覧cache?
只因一句,“众里寻他千百度”,就認定百度是中國公司,
那“以谷為歌,是播種與期待之歌,亦是收獲與歡愉之歌”的谷歌為何物!
孟子 萬章上:「君子可欺以其方,難罔以非其道。」
利用小朋友純潔的愛國心,誣衊他人、轉移矛盾。難怪老師教大家,且慢下手啦、
不要當幫凶啦、作業簿的背面不要浪費等。
再Google一下,就從Wikipedia知曉了金盾工程,GFW是其產物之一。
當年,老師在不是銀行的地方,將洋鬼子給的tip兌換成CNY,“偷偷摸摸,好似做賊”。
後來,我和大家一次又一次,見証Alexa top 1000中的名站無法訪問的同時,
聽著 發炎人講“中国的互联网是充分开放的...”。
現在,KN95口罩又...

回到主題。之後,為了規避網路審查,用過形形色色的軟體,許多都忘記了,
下面只列出少許,目的不是推薦,只是記錄。
1. 自由門、無界。PC上超方便的,毌須安裝,打開就能用,借助Google很容易
找到新版本的鏡像,不過每次IE起始頁的內容帶有少少政治傾向。
2. VPS + SSH, 當時不知道這些,只覺得好似 remote desktop, 速度极快,
也許當年不在黑名單上的,都很快。
3. Tor Browser Bundle, 在2009/10/01以前,极快,後來引導節點遭封鎖,
得借助bridge才能用,再後來就無法直接使用了。
4. IPv6,強國大學的ISP普遍為教育网,其中 部分地區在部分時間能訪問部分網站。
不過在2012 18大以後,就明顯感到GFW的存在了。
5. 公司提供的VPN + goagent, 這個最少用,最好用。
6. 自定hosts文件。由2013年開始,筆者就很少翻牆了。
只是因為牆高了。
一開始利用hosts屏蔽廣告,後來發現將Google的IP指向谷歌北京的,
就可以在大陸快速訪問, ping < 30ms, 現在還記得IP: 203.208.*.*,
直到2013年的某一天,北京的用不了了。然後換別的IP,好在Google的IP夠多,
直到2017/10/01,無以為繼,筆者自此不再翻牆,“能看的就看,不能看的就别看”。

我只是用Google學習、工作、娛樂而已,没“企图煽动颠覆国家政权”,所以至此。
Chrome無法同步,換用Firefox
Google News無法訪問,換用Yahoo News
Twitter無法使用,換用Mastodon
YouTube無法訪問,用回Bittorrent
Telegram無法使用,換用Tox

This list iterates and never ends.

給還在翻牆的同志提些建議,專業人士請無視。
1. 使用可靠的瀏覧器,firefox, chromium
2. 遠離部分國產軟體
3. 如臨深淵、如履薄冰
4. 悲觀、但不絕望。

以前只寫過考試作文,結尾類似“好好學習,反攻強國,解救同胞”之類的,
果然還是作文好寫,不用動腦的原因吧。不足之處,敬請斧正。

(作為強國屁民,本應用殘體字,無奈手邊只有倉頡輸入法,而我只會用她輸入正體中文,
見諒。有錯字、不當用法,也歡迎指出。)

用 Firewalld + systemd.slice + redir 實現 TCP + UDP 透明代理

https://matters.news/@whisper/%E7%94%A8-firewalld-systemd-slice-redir-%E5%AF%A6%E7%8F%BE-tcp-udp-%E9%80%8F%E6%98%8E%E4%BB%A3%E7%90%86-bafyreig5keicgrjoall54ujagzxkd6ocmdoekbnoov7d3rzeicq3xcqv3y

现在网上已经有不少用 iptables 或 nftables 实现透明代理(Tproxy)的例子了。绝大多数关于透明代理的教程都是通过 iptables 实现的,也有少量使用新一代的 nftables 内核防火墙前端来实现。然而,消费级电脑上通常会装有更简化的防火墙程序,例如 Fedora/CentOS/SUSE 自带的 Firewalld,或 Ubuntu 的 UFW。在用这些简化前端的同时,直接操作 nftables 和 iptables 的话可能会造成冲突,更好的解法是全部工作都由 firewalld/ufw 来做。

本文就以 firewalld 为例,用它的 direct rules 来实现透明代理(没错,firewalld 并不提供关于透明代理的抽象,所以并不比 iptables 有优势)。

想要实现的效果

  • TCP 和 UDP 流量自动转给 Clash(或 shadowsocks 等)
  • Clash 本身不会把流量转发给自己
  • 可以让某些 程序 不转发给 clash,直接联网

Get started

先来设置变量,指向 clash 的 redir-port

export proxy_port=7892 # 按你 clash 的设置修改

接着设置 firewalld 和 ip route。 Firewalld 的 direct rules 语法几乎等同于 iptables(因为实际上就是调用 iptables 来执行 direct rules)。所以这里直接照抄 systemd.slice + iptables + redir:如何在 Arch Linux 上配置透明代理 的规则,稍有修改:

#tcp
sudo firewall-cmd --direct --add-chain ipv4 nat clash
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -m cgroup --path "clash.slice" -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 0.0.0.0/8 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 10.0.0.0/8 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 127.0.0.0/8 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 169.254.0.0/16 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 172.16.0.0/12 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 192.168.0.0/16 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 224.0.0.0/4 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -d 240.0.0.0/4 -j RETURN

sudo firewall-cmd --direct --add-rule ipv4 nat clash 2 -p tcp -j REDIRECT --to-port "$proxy_port"

sudo firewall-cmd --direct --add-rule ipv4 nat OUTPUT 1 -p tcp -j clash

#udp
sudo ip rule add fwmark 1 table 100
sudo ip route add local default dev lo table 100
sudo firewall-cmd --direct --add-chain ipv4 mangle clash
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -m cgroup --path "clash.slice" -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 0.0.0.0/8 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 10.0.0.0/8 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 127.0.0.0/8 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 169.254.0.0/16 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 172.16.0.0/12 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 192.168.0.0/16 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 224.0.0.0/4 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 1 -d 240.0.0.0/4 -j RETURN
sudo firewall-cmd --direct --add-rule ipv4 mangle clash 2 -p udp -j TPROXY --on-port "$proxy_port" --tproxy-mark 1
sudo firewall-cmd --direct --add-rule ipv4 mangle OUTPUT 0 -p udp -j clash # 这里可能有错(`failed: iptables-restore: line 3 failed`),欢迎指正
sudo firewall-cmd --direct --add-chain ipv4 nat CLASH_DNS
sudo firewall-cmd --direct --remove-rules ipv4 nat CLASH_DNS 
sudo firewall-cmd --direct --add-rule ipv4 nat CLASH_DNS 1 -p udp -j REDIRECT --to-port 1053
sudo firewall-cmd --direct --add-rule ipv4 nat OUTPUT 0 -p udp --dport 53 -j CLASH_DNS

其中,sudo firewall-cmd --direct --add-rule ipv4 nat clash 1 -m cgroup --path "clash.slice" -j RETURN 将放到 clash.slice 下的 service 给绕过 clash 了。

Clash 要以 systemd unit 的形式 来运行。为了让 clash 不把自己的流量循环转回给自己,给它的 unit 分配给 clash.slice

[Service]
Slice=clash.slice

其它不想走 clash 的程序也可以以类似方式分配给 clash.slice。

隔离+圈养:被GFW与微信毁掉的兲朝科普翻译

https://matters.news/@smog_again/%E9%9A%94%E7%A6%BB-%E5%9C%88%E5%85%BB-%E8%A2%ABgfw%E4%B8%8E%E5%BE%AE%E4%BF%A1%E6%AF%81%E6%8E%89%E7%9A%84%E5%85%B2%E6%9C%9D%E7%A7%91%E6%99%AE%E7%BF%BB%E8%AF%91-bafyreigrtg5hj36qq3abolvo2tbnoeo5kwkz7y3ji5akmc547h4gdmkzgy 

很偶然地读到一位网名“三蝶纪”的科普作者写的文章《从新型冠状病毒源头谈基础分类学的重要性》,文中力陈分类学不受重视导致的恶果,说得非常中肯。

但是我想在这里换一个角度,从科普翻译方面探讨一下这个问题。

三蝶纪老师文中提到的那种蝙蝠“Rhinolophus sinicus”,虽然本人不懂,以前也没听说过,无法从分类学上加以辨别。但要搞清楚这种蝙蝠的中文俗名,是非常简单的。

刚刚试了一下,在google上组合搜索其学名加中文俗名关键词,即“Rhinolophus sinicus”+“蝙蝠”,一下子就可以搜出比较靠谱的中文俗名。

根据搜索结果,排在第一位的,是中国疾控中心那篇含有丢人现眼、望文生义式误译的文章,《Nature Medicine|突破,袁国勇团队首次得到了新冠病毒可以感染蝙蝠的直接证据》。一个“国级”机构网站上发表的文章,居然连一个本国物种的中文俗名都译错了,真是丢脸丢到举国震惊了。

因为,在搜索结果中紧跟其后,排在第二和第三位的文章,即维基百科和百度百科上的词条“中华菊头蝠”,都给出了这个物种正确的中文俗名和拉丁文学名。

这不是我第一次发现中文科普翻译中存在的类似问题。以前阅读一些中国引进翻译出版的科普书时,就多次发现,译者在翻译书中的一些物种名称时,明明有现成的中文俗名,他们却不用,偏要望文生义地另外翻译一个。我曾经尝试着向编辑指出这个问题,可是一些编辑却找借口,说那是什么外国物种云云——可是根据我在google上搜索到的结果,有一些物种在中国也是有分布,而且在中国墙内的网站上就有中文俗名和拉丁文学名,为什么从译者到编辑都查不出来呢?

我琢磨了一下,造成这种现象的原因,很可能是共匪利用GFW将google隔离到墙外,禁止绝大多数兲朝网民使用这个网站。

根据我的使用经验,在搜索物种名称以及其他专有名词方面,google是全球最好的搜索引擎,没有之一。

个中原因,除了Google搜索引擎本身的强大功能,例如可以组合搜索不同语言的关键词,主要还是因为Google本身是不受防火墙限制的,不管是兲朝防火墙以内的网站,还是世界其他地方的网站,它都能搜出来(当然暗网上的网页可能除外)。而这是墙内搜索引擎如“百毒”、搜狗,或者那些虽然来自墙外却在墙内自宫的搜索引擎如“病”,都不具备的全球“视野”。

不幸的是,一二十年的隔离,已经让很多墙内用户,包括部分科技工作者,不知不懂如何使用Google这个强大的搜索工具。有时我甚至会在中国科学院及其相关网站上,读到一些明显搞错中文俗名的翻译文章,具体例子我就不举了。

微信微博的圈养式自我隔离,或许也在一定程度上加剧了这种中国人不知中国物种中文俗名的状态。

最近拍到一个我不认识的物种,在墙外网站上有人帮我鉴定出来了。然而,当我用他们给出的学名去搜索其中文俗名时,却碰到一个很大的障碍:Google能够搜出含有那个物种学名的微信公信号文章,可是当我试图打开那篇文章时,却遭遇了一个令人尴尬的403错误:“部分用户不加限制地使用程序抓取,导致网站经常性崩溃或者超时,因此将禁用所有来自云服务器(主要是 AWS) ip 的请求。如果你有数据合作需求,请邮箱联系 wempissue#gmail.com 开通付费 API 服务。”

我看不懂这条说明里那些技术术语,不知道微信是否真的如它讲的那样“经常性崩溃或者超时”,如果事实果真如此,只能说微信太烂了。

我怀疑微信的真实目的,是把用户创作分享的知识当作公司的私有财产,其他人和机构(非微信用户)如果想阅览这些资料,就必须接受微信的绑架,成为微信用户,或者向微信付费。

这也是我铁了心拒绝使用微信的原因。如果说,过去的一二十年里我在某些方面的知识更加丰富了,那在很大程度上得益于互联网,以及那些慷慨地在互联网上分享知识的网友。

不管是共匪利用GFW强行将本国国民隔离在开放的全球互联网之外,还是微信圈养用户,禁止圈(juan4)外互联网使用者浏览其用户分享的知识,都与互联网的开放承诺背道而驰。

中国人不知也不懂如何查询中国物种的中文俗名,不过是GFW与微信这两大害兽危害墙内知识界知识人的一个小小表现。它们导致兲朝知识界知识人逐渐丧失了探索墙外圈(juan4)外浩渺知识的兴趣与能力,逐渐在知识人的脑子里竖起一道道隔离与自我审查之墙,这才是对一个国家知识界最大的戕害。它们把文革后逐渐恢复健康的知识人重新阉割成了脑残。

当一个国家的知识界变成脑残之后,最终受害的必定是整个国家的国民,以及那个实施阉割的政府。习瘟猪上台以来,被造假大师易富贤之流荒唐可笑、漏洞百出的“人口学研究”骗得团团转,就是一个典型的例子。

IPFS 官方中文 Wikipedia 使用指南

https://www.v2ex.com/t/764965#reply11

 

什么是 IPFS ?

星际文件系统InterPlanetary File System,缩写IPFS)是一个旨在创建持久且分布式存储和共享文件的网络传输协议。它是一种内容可寻址对等超媒体分发协议。在 IPFS 网络中的节点将构成一个分布式文件系统。它是一个开放源代码项目,自 2014 年开始由Protocol Labs在开源社区的帮助下发展。其最初由Juan Benet设计。

用最简单的话来说 IPFS 是个 P2P 网络,和我们日常可能会使用的 BT 下载的原理类似,但是 IPFS 相比于 BT 来说做了非常多的改进,使得 IPFS 的性能和扩展性都有很大的提升。

在 IPFS 网络中每一个文件都有一个独特的 CID,当你把一个文件放入 IPFS 网络中,其他的用户就可以通过 CID 来获取到这个文件而不必考虑这个文件存放在何处。此外任何用户可以选择 pin 住一个文件的 CID,从而帮助 IPFS 网络长期的保存某个文件。

什么是 Distributed Wikipedia Mirror ?

Distributed Wikipedia Mirror 是 IPFS 官方团队维护的一个项目。这个项目旨在将 Wikipedia 带入 IPFS 网络,以及最终构建出一个纯分布式的 Wikipedia 。目前该项目已经提供了:英语、土耳其语、缅甸语和中文的 Wikipedia 镜像。

如何使用?

本文将介绍如何使用中文版的 Wikipedia IPFS 镜像。

镜像的地址为:

请注意本项目的 CID 地址会随着分发的 Wikipedia 镜像版本更新而改变,你可以通过访问此地址或者使用 ipfs name resolve zh.wikipedia-on-ipfs.org 获取到最新的 CID

我接下来会介绍 3 种不同的方式来访问本镜像。


公共网关

公共网关是目前访问 IPFS 网络上内容最简单的方式,但这也是最容易被封锁的方式。我将以官方的网关为例来演示如何使用公共网关来访问 IPFS 网络上的内容。

官方公共网关地址: https://ipfs.io

使用 CID 访问镜像

如果你决定使用 CID 地址来访问镜像的话,你需要在浏览器地址栏按照如下格式输入:

https://ipfs.io/ipfs/<CID>

在我们的例子里就是:

https://ipfs.io/ipfs/bafybeiazgazbrj6qprr4y5hx277u4g2r5nzgo3jnxkhqx56doxdqrzms6y

使用 DNSLink 地址访问

如果你决定使用 DNSLink 地址来访问镜像的话,你需要在浏览器地址栏按照如下格式输入:

https://ipfs.io/ipns/<DNSLink>

在我们的例子里就是:

https://ipfs.io/ipns/zh.wikipedia-on-ipfs.org

Brave 浏览器

如果你在使用最新版的 Brave 浏览器,你可以直接使用 Brave 内置的 IPFS 节点来访问 IPFS 网络上的内容。你在第一次使用 Brave 浏览器访问 IPFS 内容时,Brave 浏览器可能会询问你是否要启用本地 IPFS 节点,建议选择启用,如果没有启用,Brave 会自动使用公共网关来访问 IPFS 网络上的内容。此外你可以通过 Brave 设置页面中 IPFS 相关的选项和内置的 IPFS-Companion 插件中的选项来调整 IPFS 节点类型。

使用 CID 访问镜像

如果你决定使用 CID 地址来访问镜像的话,你需要在浏览器地址栏按照如下格式输入:

ipfs://<CID>

在我们的例子里就是:

ipfs://bafybeiazgazbrj6qprr4y5hx277u4g2r5nzgo3jnxkhqx56doxdqrzms6y

使用 DNSLink 地址访问

如果你决定使用 DNSLink 地址来访问镜像的话,你需要在浏览器地址栏按照如下格式输入:

ipns://<DNSLink>

在我们的例子里就是:

ipns://zh.wikipedia-on-ipfs.org

IPFS Desktop

IPFS Desktop 对于是目前普通用户使用本地 IPFS 最容易的方法,你可以在这里下载最新版的 IPFS Desktop 。在启动成功之后,IPFS-Dekstop 会默认在你本地地址的 8080 端口启动一个网关服务器,之后我们就可以使用这个本地的网关服务来访问 IPFS 网络上的内容了。

当然你可以通过修改 IPFS-Desktop 中的 Gateway 项,来修改默认的端口地址。

使用 CID 访问镜像

如果你决定使用 CID 地址来访问镜像的话,你需要在浏览器地址栏按照如下格式输入:

http://127.0.0.1:<port>/ipfs/<CID>

在我们的例子里就是:

http://127.0.0.1:8080/ipfs/bafybeiazgazbrj6qprr4y5hx277u4g2r5nzgo3jnxkhqx56doxdqrzms6y

使用 DNSLink 地址访问

如果你决定使用 DNSLink 地址来访问镜像的话,你需要在浏览器地址栏按照如下格式输入:

http://127.0.0.1:<port>/ipns/<DNSLink>

在我们的例子里就是:

http://127.0.0.1:8080/ipns/zh.wikipedia-on-ipfs.org

电子邮件自我保护指南

https://zhuanlan.zhihu.com/p/34632920

巴伐利亚啤酒馆

同其他网络协议一样,电子邮件被发明时,也是以明文在网络上传输的。与其他协议不同的是,虽然电子邮件也已经有了相关的加密协议,但是由于电子邮件依赖于个人的特点,这些加密协议并没有得到广泛的使用。

对于明文传输邮件带来的安全问题,各大邮件服务商并没有选择加密邮件本身,而是加密了邮件的传输过程,使之无法被中间人窃听。对于邮件服务商自己来说,邮件是明文的。

"安全性"一项显示为TLS加密,只是加密了传输的过程

除此之外,一些邮件服务商还提供了“加密邮件”服务——给邮件设置一个密码,输入密码才能打开。然而这种“加密”仍然是在邮件服务器上完成的,对于提高邮件的加密性没有任何帮助。这种“加密邮件”充其量只能称作“加了密码的邮件”。

QQ邮箱的加密邮件只是给邮件加密码
QQ邮箱的加密就是把原文变成一个加密的压缩文件

基于PKI的电子邮件加密——S/MIME

对邮件本身的加密和解密应该由用户自己来进行,安全多用途网际邮件扩充协议(S/MIME)就是这样一种加密协议。

在S/MIME中,接收者将自己的S/MIME证书告知发送者,其中包含了接收者的公钥。发送者通过验证根证书来确认真实性后,使用公钥加密邮件。接收者使用私钥解密。

在这个过程中,邮件服务商不参与邮件的加密与解密过程,只负责进行邮件的传输,也无法对邮件进行解密。

但是由于S/MIME依赖PKI来验证证书的真实性,所以必须向CA机构申请邮件证书才可以使用。

巴伐利亚啤酒馆:公钥基础设施
zhuanlan.zhihu.com图标

基于信任网络的电子邮件加密——PGP

由于PGP使用信任网络来信任证书,用PGP加密电子邮件可以免去证书验证的限制。

巴伐利亚啤酒馆:信任网络,PGP,GPGzhuanlan.zhihu.com图标

Gmail和ProtonMail安全吗?

Gmail支持S/MIME加密,ProtonMail支持PGP加密,很多人认为这两家邮箱的加密都足够安全。但是他们支持的方式显然有问题:加密电子邮件的初衷就是避免邮件服务商知道邮件的内容,而Gmail对S/MIME加密的支持方式是让用户上传自己的S/MIME证书,

当您向联系人发送邮件时,如果该收件人与某一公钥关联,Gmail 会自动加密邮件。

也就是说,用户实际上还是把邮件内容交给了Gmail进行加密,而不是用户自己进行了加密。

Gmail要求用户上传公钥甚至私钥

更奇怪的是,Gmail甚至要求用户上传私钥——解密也是由Gmail完成的,Gmail自然也就可以把邮件的内容看得一清二楚。

ProtonMail的做法就更加大包大揽了——至少Gmail的证书还是让用户自己生成的(当然,这可能是因为申请S/MIME证书是个麻烦事),而ProtonMail则自己帮用户生成了密钥。更加令人不解的是,ProtonMail只允许用户下载自己的公钥,而不能下载自己的私钥——也就是说,只有ProtonMail能够解密邮件;如果用户自己想要解密别人发到他ProtonMail邮箱的邮件,由于没有自己的私钥,是无法解密邮件的。

Protonmail只能下载公钥

ProtonMail的另一个缺点是不支持跨域的PGP邮件,而ProtonMail的对外的“加密”邮件和QQ邮箱差不多,也是“加了密码的邮件”,而且还必须要到ProtonMail的网站上输入密码才能解密,从一点上来说甚至还不如QQ邮箱,至少QQ邮箱是真的把加了密码后的信息附在邮件里发到了收件人那里。

当然,这并不是说现在使用Gmail或者ProtonMail就是不安全的,只不过这种安全性是始终依赖于邮件提供商的。只有依赖自己的安全才是最为可靠的,即使使用QQ邮箱,我们也有办法保证自己的安全。

谷歌参加了棱镜计划,而邮件是棱镜计划的目标之一

使用Mailvelope在网页端加密电子邮件

只有把邮件服务商排除在加密和机密的过程外,才能避免邮件服务商看到邮件的原文,对电子邮件进行真正的加密。

使用浏览器插件Mailvelope在网页端上加密自己的电子邮件就是这样一种方法。

Mailvelope

Mailvelope是Chrome和Firefox的扩展插件,在这两个浏览器的插件商店里都可以找到。

Mailvelope - Firefox 附加组件addons.mozilla.org图标https://chrome.google.com/webstore/detail/mailvelope/chrome.google.com

插件安装完成之后,点击Mailvelope的插件图标进入设置页面。

Mailvelope的密钥管理页面

如果已经有了密钥,可以通过导入密钥将其导入。如果没有密钥,要先生成密钥。

生成Mailvelope需要输入一个密钥名,该密钥对应的电子邮箱(只有送往这个邮箱的邮件才会被该密钥加密),以及密码。(其实密码不是必须的,但是Mailvelope生成密钥时要求必须输入密码)

Mailvelope生成密钥

最后一项是“上传公钥到Mailvelope密钥服务器”,其实用处不大,毕竟没人会信任从服务器上下载的密钥。


发送加密电子邮件

安装Mailvekope后,在网页端写邮件的时候,右上角会出现一个按钮

Mailvelope加密按钮

点击后会打开邮件加密窗口,如果拥有关联了这封邮件的收件人的公钥,收件邮箱就会显示为绿色。可以使用自己的密钥为邮件签名。(不过邮件签名对于网页端没什么用)

Mailvelope加密窗口

点击加密,就会回到写邮件的界面,但是内容都变成了密文。

邮件内容变成了密文

这说明邮件内容已经完成加密,可以发送了。


接收者解密电子邮件

打开一个加密的邮件,加密的内容上会出现一把锁,此时鼠标指上去会出现一把钥匙。

这是个QQ邮箱

如果你拥有加密这封邮件所用的公钥对应的私钥,输入密钥的密码之后就可以解密这封邮件。

解密后的信息

添加网站支持

Mailvelope默认支持网站数量有限,QQ邮箱和Outlook都不在其默认支持列表上,需要在插件设置中将这些网站的邮箱域名手动添加到选项->List of Email Providerh中来启用支持。

添加对QQ邮箱的域名支持

在邮件客户端加密电子邮件

除了在网页端,邮件客户端也可以进行电子邮件的加密。在这里介绍Thunderbird客户端上的电子邮件加密。

Thunderbird是Mozilla开发的一款邮件客户端,支持使用Enigmail插件进行PGP加密。

Enigmail的密钥管理

Enigmail和Mailvelope的密钥是可以通用的。(所有PGP密钥都可以通用)

在Enigmail上创建密钥可以不用密码。只能为已经使用Thunderbird登陆的邮箱创建密钥。

Enigmail创建密钥

对于使用哪个密钥来加密邮件可以通过收件人规则来设置——加密使用的密钥所对应的邮箱可以不与收件人的邮箱相同。

收件人规则

在写邮件的窗口中可以用Enigmail进行加密和签名,加密所使用的密钥由收件人规则决定,签名使用发件人的密钥。

在Thunderbird中写加密邮件

收到加密邮件时,如果有对应的私钥,就会自动进行解密。如果有对方的公钥,可以对签名进行验证。

收件人解密邮件

点击右上角的锁图标可以查看安全信息

包括签名信息,算法和加密信息