0%

夸大危险并无助于解决问题:整体安全(4)- 充分剖析您的信息资产

【2020年11月24日】敏感人士信息的安全至关重要,事关本人和相关一群人的生命安危;因此如何保护信息的问题可能会引起焦虑。有效且及时更新的信息安全策略可使您放心地专注于自己的反抗目标、并以健康的方式开展工作。##

恐惧来自未知。

人们只会害怕那些自己没有充分了解的东西,黑暗和模糊会产生可怕的联想。

人们看到的往往只是抓捕、迫害、骚扰、各种惩罚手段,人们被吓坏了,开始认为 “对手无比强大”,甚至 “不论如何我都无法逃脱”。这并无助于解决问题,相反,却给了您的对手一个肆意妄为的机会。

未知带来的恐惧会让您陷入困境。

本系列内容希望引导您和您的组织通过分析拨开迷雾,点亮那些黑暗的角落;当您对自己和对手有了一个全面了解的时候,您才有希望进入精力充沛的对战状态。

欢迎回来!

如果您错过了前面的内容,可以在这里回顾:

《头疼医头是不够的:整体安全(1)- 行动主义能持续的关键》

《“抓特务” 不是解决方案:整体安全(2)- 威胁响应》

《知己知彼,是有效行动策划的第一步:整体安全(3)- 愿景、战略和参与者》

作为敏感人士,为了全面了解您的安全状况,就必须将您的信息作为您在工作中产生的和使用的重要资产,来仔细研究它与您的安全的关系。

本集内容将鼓励您系统性地绘制信息概况,并探索对其完整性的威胁,从而得出保护它的最佳方法。

首先需要了解的是,当在工作中谈论 “信息” 或 “数据” 时,它指的是许多东西,例如:

您工作的产物;报告、数据库、图像、语音和视频记录;

运营信息;例如您的短信、文件和进度报告以及其他办公信息和通讯;

可以将您识别为某个组织成员或专业联盟成员的个人信息;

您在工作时通过使用数字设备生成的数据 即“元数据”,可用于跟踪您的活动或监视您的私人关系。

📌 这些信息可以以多种方式储存和传播,一旦被人获取,就会让您的对手对您的行动和团队关系有一个令人震惊的全面了解。

这就是为什么它必须是非常宝贵的资产,必需谨慎对待。随着敏感人士越来越多地接触数字技术,特别是近年来,你们的对手对进入你们的设备或截获你们的数字通信越来越感兴趣。

📌 不幸的是,敏感人士得到的帮助经常是错误的和过时的,大多数最流行的数字工具几乎不能保护您的信息免受资源充足的对手的攻击 —— 比如政府和间谍。并且,您需要知道,您的一些对手很可能与提供您的软件或在线服务的公司或机构有着秘密且密切的合作关系 —— 请思考斯诺登文件,以及您在中国了解到的同类事;因此,将这些供应商也添加到您的行为者图谱中是很必要的。

🔐 因此,敏感人士尤其需要学习数字技术的基本运作方式,提高自己的数字素养,这是您的行动主义中重要的且有力的一步。

常见威胁
1、数据丢失 —— 由于计算机卫生状况不佳、恶意软件感染、断电或硬件老化,计算机和其他设备有时会停止工作,从而导致丢失数据。

2、账户入侵 —— 有时,您的密码或 “秘语” 并不是很难破解,或者您遭受到网络钓鱼攻击(可能是随机的或特别针对您的),并在不知情的情况下将凭据泄漏给了第三方,继而被攻击者访问您的电子邮件或社交媒体帐户。

3、设备被警察没收或被盗 —— 电子设备是小偷最看重的目标,因为这里面远不止物件本身的价值。在威权国家生活的人,比如中国人,尤其需要注意的是警察和国安部门强行拿走你的电子设备。应对这点的方案见如下系列:

《来自人身的威胁:如何在敌对环境中保护自己(1)》

《最低程度的技术性获得最大幅度的安全提升:如何在敌对环境中保护自己(2)》

《手机应该有且只有一个用途:在敌对环境中保护自己(3)》

《为最坏的情况做准备,迎接最好的结果:在敌对环境中保护自己(4)》

此外,如果您的工作面临严峻的风险,您的办公室和住所可能会遭到国家或非国家行为者的袭击,计算机、手机、硬盘驱动器、USB密钥和服务器,都可能会被 “没收” 或被盗,以进行所谓的数字取证。

《警察查手机的东西长什么样? — — 从技术角度看移动设备取证》

《数字取证正在泛滥:政府可以从你的手机中提取哪些数据?》

《清空废纸篓无法真正”删除”文件,如何彻底删除以抵制任何取证工具?》

《让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证》

4、强行搜查 —— 中国人对于查手机应该再熟悉不过了,这在其他国家也是如此,尤其是过境点,比如美国。敏感人士可能会在越过边境或军事检查站时被暂时没收电子设备,这一过程中可能会复制您的数据、甚至更糟的是计算机可能感染了间谍软件或连接了硬件键盘记录程序。

5、信息被移交 —— 如果警察能拿到传票,互联网服务提供商以及您使用的电子邮件和社交网站的提供商,就必须将您的数据移交给某些政府机构。这种情况正在根据商业和政治利益而不断变化,随时都会发生。

6、追踪监视 —— 数据经纪人、互联网服务提供商、电子邮件提供商、和许多其他公司,一直在通过收集和汇总您的在线活动的详细信息,对普通人群进行监视和操纵。这就是监视资本主义。

它将所有人变成深入的监视目标,当然也包括敏感人士。

定向广告不是简单的事,您需要了解的监视资本主义工作方式,见《单向镜的背后:监视资本家和政府的联手一直在如何折腾你?》

7、被恶意软件瞄准 —— 有针对性的恶意软件是一个正在快速发展的行业:一些国家机构和其他组织花了很多钱投资那些旨在诱使敏感人士下载并随后允许攻击者访问其设备上的大部分或全部数据的软件。

并且,这些武器级的间谍软件一直在基本不受阻碍地出口。具体内容见:

专栏 “以色列和NSO”

《Report:以色列 NSO 生产的间谍软件 Pegasus 在45个国家被用于监视和攻击异议人士及活动家 — ⚠️ 亚洲有香港》

《以色列间谍软件公司出售监视技术和知识在130个国家针对记者、异议和LGBT人群》

📌 敏感人士信息的安全至关重要,事关本人和相关一群人的生命安危;因此如何保护信息的问题可能会引起焦虑。有效且及时更新的信息安全策略可使您放心地专注于自己的反抗目标、并以健康的方式开展工作。

要做到这一点,第一步就是要对您的信息的所有实例或版本进行尽可能编目。

对您自己的信息 “生态系统” 中存在的元素有一种心理上的理解,将有助于摆脱将 “信息” 视为模糊的海量数据的认识,而将其更好地理解为有形且重要的资产。

通过将您的信息分类为各种组成部分和类型,您可以确定自己的信息可能或不可能变得脆弱的任何潜在情况和途径,以及需要改进其安全性的领域。

📌 此过程取决于先前文章中介绍的练习的结果,在此过程中,您已经确定了背景中的 “参与者”,包括您自己、盟友、反对者、和当前的中立方。您可能会回溯并扩大参与者图谱,以通过信息映射过程确定潜在的新参与者。

这就是为什么要建议您按照顺序阅读本系列内容,因为内容是进阶的。

该图谱还将有助于理解您的信息要素与您的盟友和对手及其意图和能力之间的关系。

接下来将介绍一些关键概念,以了解如何对您的信息进行分类,然后进行 “信息生态系统” 练习,这将有助于您绘制最重要的信息资产的图表。

信息类别
📌 制定信息安全策略的第一步是了解您所拥有的全部信息、这些信息所在的位置、以及如何从一个地方转移到另一个地方。

开始此分类过程的一种简单方法是根据动态的和不动的状况来思考。例如,存储在文件柜中的财务信息(静止不动的信息),在即将发生的事件中通过移动电话交换的消息(动态的信息)。

这种区别主要用作组织原则,以帮助进行分类。重要的是要记住,当今您的许多信息都是数字形式的,并且随着互联网和远程存储服务(即所谓的 “云”)的使用不断增加,您拥有的许多信息都在运动中。

同样,由于手持设备(例如智能手机和平板电脑)的日益普及,存储容量的增加以及这些设备的实际移动性,存储在此类设备上的任何信息(尽管可能是数字“静止”的)实际上都是在物理空间中移动。

值得重复的是,在以上分类中,您的通信(例如电子邮件、聊天、短信、和电话)是 “运动中的信息”,并且这是非常普遍的,尤其是在通过互联网保持近乎恒定的连接的情况下。

当您决定采用策略以更好地保护自己的信息时,这种组织原则就很有用,因为有多种方法可以保护静态信息和动态信息。

静态信息 ——
一旦确立了愿景,您就必须考虑可以采用什么样的方法来实现它。

您可能会以个人或组织的身份开展各种各样的活动,以实现反抗目标。您的 “工作领域” 或从事的活动是什么?重要的是要明确列出它们,并首先考虑它们是否适合实现您设定的目标。

您的工作不是在真空中进行的,而是在丰富多样的环境中,通常会具有一些冲突的特征。您的行动策划是您与这场冲突以及您试图影响的国家和社会的 “接口”;是您试图改变周围环境中各种行为者(个人、机构和组织)的状况、看法和行为的手段。其中一些参与者将从中受益,相信并支持您的行动;但是其他人会觉得这些行动不符合他们的利益,并会试图缩小和压制您的工作空间。

所有这些通常都可以提供有关个人、项目、运动或组织的信息源,因此,盗窃和没收计算机、手机和存储设备是镇压敏感人士的常见策略。

在整理您的 “静态信息” 列表时,请考虑下面这些问题:

这些信息在哪儿?

谁有权访问这些信息?

这些信息的内容对您、您的组织或文档中提及的任何人员 —— 例如目击证人或受害人 —— 有多敏感?

保留这些信息有多重要?

应该保留多长时间?

动态信息 ——
如前所述,您拥有的许多信息资产 —— 尤其是数字形式的信息资产 —— 在某个时候从一个地方传输到另一个地方。请考虑您的信息移动的所有方式:

装满文件的盒子,通过快递投送

通过移动网络拨打的任何电话

在线上传到某个服务器的任何视频

参加抗议活动时手机中的任何联系人信息

如上,您可以看到信息移动的各种方式:在物理空间中传播的物理信息,或在互联网上传输的数字信息,或在物理空间中移动的数字信息(存储在物理设备中的数字信息)。

还应该注意信息移动的不同方式:

1、传输:无论是在办公室工作期间,还是通过互联网将附件发送给同事,或者将敏感文件备份到另一位置的服务器时,您的信息都从一个点传输到另一个点。

2、交流:当您与同事、盟友、公众甚至反对者互动时,就会发生信息交换。通信可以采取以下形式:在事件发生时从扬声器宣布指令,或者在电话交谈、视频通话、面对面的会议、电子邮件、短信等途径交换机密信息。

您的交流中包含许多有关您的意图、您的行动状态、您的计划和未来活动的信息。

要对此类信息进行分类,除了上述 “静态信息” 中提到的属性外,您还可以考虑以下内容:

信息如何传输?

采取的是哪种物理或虚拟路线?

谁可能在信息传输途中访问它,或者谁会对捕获它感兴趣?(考虑您在前文的练习中构建的行为者图谱)

数字形式的信息
与数字形式的信息相关的一些独特属性值得考虑:

1、复制:不断复制数字形式的信息。在文件传输、电子邮件交换、上传和下载期间,甚至当从一台设备移动到另一台设备时,都会创建信息的副本,这些副本的所有意图和目的都与原本相同。

这与前数字时代稍有不同,前数字时代有可能(尽管有时困难)区分原始信息和随后的副本(例如,在纸上直接打字的会议记录)。

2、信息的 “永久性”:如上所述,一旦将一条信息上传到互联网,上传、传输和下载的过程中就需要多次复制此信息。因此,您的信息可能会遍历您无法控制的互联网部分而保留在某处。

当邮件服务器、路由器和其他中介复制信息以帮助传输过程或出于其他目的(取决于控制设备的人的意图)时,就会发生复制和中继。因此,重要的是要理解,信息传输中的一个(或多个)参与者将在很长时间内保留某条信息的副本,不论是有意的还是无意的。

例如一条短信,它是从一个手机发送到另一部手机的,但是在发送过程时,它会通过多个蜂窝塔和属于服务提供商的其他基础设施。服务提供商可以访问这些消息,并且在大多数情况下,无论您是否从自己的手机中删除它们,它们都会保留很长一段时间。

3、元数据:随着计算机和数字设备执行其操作,会创建一层 “元数据”。此信息随数据本身一起提供,有时无法将其从数据中删除。

元数据的示例包括:

您的IP地址(用于确定您要连接到互联网的位置)以及您访问的网站的IP地址。

移动电话从一个点移动到另一点时的位置数据,即SIM卡和手机的唯一标识符(IMEI码)。通常无法更改手机的IMEI。

电子邮件的发件人、收件人、时间戳和主题,以及它们是否包含附件。由于服务器需要知道向谁发送电子邮件及其附件,因此无法删除此信息。但是,其中一些可以更改或模糊化。

图像文件的属性,即 有关照片拍摄位置、大小和用于产生图像的设备的信息(相机和镜头的品牌、用于编辑图像的软件等),某些信息可以使用图像处理软件删除。

文档的属性,即 有关作者的信息、文档的创建或修改日期等。可以通过更改文字或电子表格处理者的个人隐私设置、或使用元数据剥离软件(例如元数据匿名化工具包)来删除某些此类信息。

元数据经常被忽略,因为它不是您自己创建的,甚至可能没有意识到的。但是,在考虑您的信息生态系统的不同元素时,应该牢记它的存在并采取适当的步骤来了解其范围和可能产生的后果。

通过数字渠道了解动态的信息
当考虑通过数字渠道传播的信息时,上述属性起着重要作用,因为信息可以很容易地复制和存储。

当您:

使用您的设备进行交流;通过手机通话、发送电子邮件、使用IP语音通话、视频聊天、即时消息或发送短信

传输数据;将视频上传到网络,访问计算机上的网页,将文档备份到其他地方的服务器,在社交媒体上发布更新 ……

通过数字渠道传播的信息几乎总是在物理空间中移动,例如从您的手机开始的状态更新将进入社交媒体网站,该网站实际存储在特定位置的服务器上。甚至一路上可能会经过许多不同的国家。为了考虑可以确保信息安全的方式,就必需考虑信息的来源、目的地以及信息的路径。

https://holistic-security.tacticaltech.org/media/chapters/pdfs/original/HS_2_Explore_Chapter_4.pdf
虽然您可能知道信息的来源 —— 例如 在笔记本电脑上键入电子邮件,但还需要注意信息的目的地 —— 例如,通过其邮件提供商的您的同事/朋友的收件箱,以及沿途的所有站点, 包括:

互联网服务提供商

运营互联网基础设施并传输您的数据的电信公司

在数据和元数据通过互联网传输时进行主动捕获和监视的国家实体

对这些站点和网络服务具有控制权的任何其他实体,是否可能对捕获数据感兴趣

其他第三方(例如广告公司)可能会收集有关您在线活动的任何数据

📌 花点时间学习或复习互联网和移动通信工作原理的基础知识,有助于阐明这一过程。这样做可以减少因被监视而导致的焦虑或毫无根据的恐惧。

还应考虑包括用于保护数据的加密类型(如果有的话)。加密是为减少可以访问某些信息的人数的技术手段。它通常由服务提供商(例如 银行网站或某些通讯应用程序)提供;您也很有必要学会使用特定软件对您的信息或通讯进行加密,以确保不会被未知的人访问。

您可以据此分析在您的行为者图谱中添加一些内容。您可能会发现自己需要调查这些行为者与您的盟友或对手之间是否存在任何关系。返回行为者图谱,令其包含以下内容:

您的互联网或网站服务提供商

您的电话服务提供商

您的电子邮件和社交网络服务的提供商

与上述内容有关系的任何相关实体(例如政府机构)

在下一部分中,您将通过练习映射 “静态” 信息和 “动态” 信息,这将帮助您确定信息管理实践中的差距以及弥合这些差距的方法。

映射您的信息生态系统
如上可见,创建并维护您或组织的信息图是一个有用的练习,该信息图将您的文档和与您的工作有关的信息归类。这将帮助您了解敏感信息的当前状态、以及谁可以访问它,这样才可能采取最有效的措施以保护它。

该 “信息图” 可以采用可定期更新的文本文档或电子表格的形式。以下练习将逐步完成创建此类文档的步骤,并提供一个可能有用的示例模板。

创建信息图时,请考虑以下问题:

1、这是什么信息?

这里的组织原则是将相似类型的信息组合在一起。例如,您可以确定所有财务凭证都属于同一类别,而并非所有电子邮件都属于同一类别。

根据信息类型对 “内容” 进行分组,很大程度上取决于您和您的组织的工作方式。也包括您在此处使用的软件,因为该软件本身可以被视为一堆信息,并且某些软件可以被视为敏感软件。

特别是对于 “动态” 信息来说,最好包括某些文档和通讯的元数据(例如图片和电子邮件附件),并考虑是否需要删除或修改它以保护您的隐私。

2、它在哪?

您的信息资产存放在哪些物理场所或实体中?这可能包括:办公室中的文件服务器、服务提供商处的Web服务器、电子邮件服务器、便携式计算机/电脑、外部硬盘驱动器、SD卡和移动电话。

3、谁有权使用它?

考虑当前的情况,而不是理想中的情况。例如,如果某人在办公室计算机上保存了报告文件夹,则有权访问该报告的人员可能包括:该人本人、负责维护服务器的任何IT管理人员、该人的知己等等。

4、它有多敏感?

有多种方法可以对文档的敏感性进行分类。为敏感信息建立明确的分类是必要的,别忘了带有关于如何保护它的明确说明。此处的目的是使您拥有一个始终如一地适合您的信息的量表,这将有助于识别最有可能受到威胁的数据以及应采用的保护方法。

📌 以下是一个3级规模的示例:

严格保密:只有特定的人才能访问此信息。对于此类信息有明确的责任链。

机密:此类信息不是供公众使用的,但是没有特定的必要以阻止组织的员工访问这些信息。

公开:此类信息不会对公众构成任何风险。但是,一般政策仍然涉及其完整性和安全性。

值得注意的是,在项目的生命周期中,所涉及数据的敏感性可能会发生变化。例如,如果您正在调查酷刑以便稍后对其进行公开报告,则其中涉及的许多细节最初都是严格保密或机密的。

在项目的后期,一旦收集了数据,必须保密的数据将与必须作为报告的一部分公开的数据分开。

根据这些问题考虑您的信息,您可以创建一个文档,该文档代表您当前的信息图。再一次,如前所述,请务必记住这是实时文档,应定期更新。

练习
本练习的目的是对您管理的最重要的信息资产进行清点,以便为以后的保管创建最有效策略。

要开始练习(尤其是在小组中进行时),可以使用电子表格、大张纸和便笺或其他一些能让团队轻松进行头脑风暴并将其组织在一起的方法。集思广益并列出您管理的所有数据。

📌 如果不确定从哪里开始,请考虑:

与您的 每项 敏感行动有关的数据

个人 数据和文件,特别是存储在工作用计算机上的数据

在线浏览行为,尤其是敏感数据的在线浏览

与敏感活动有关的任何电子邮件、短信和其他形式的通讯

想象一个电子表格,其中有几列类别,如下所述;您的任务是在行中填充信息。从静态信息开始,对于每种类型的信息,请详细说明以下内容:

这是什么信息?

它驻留在哪里?

谁有权使用它?

它的敏感程度如何 —— 严格保密、机密、公开;

保留它有多重要?

谁有权使用它?

应该如何保护它?

销毁前应保存多长时间?

您可以重复相同的过程,并使用其他条目扩展电子表格。例如数据传输(物理的、电子的),通过互联网或电信网络的通信。下面的示例表格可能会帮助您解决此问题。

https://holistic-security.tacticaltech.org/media/chapters/pdfs/original/HS_2_Explore_Chapter_4.pdf

https://holistic-security.tacticaltech.org/media/chapters/pdfs/original/HS_2_Explore_Chapter_4.pdf
此过程是迭代的。完成第一轮后,您可以检测模式和分组。例如,您可能决定,由于所有财务信息(无论类型如何)都具有相似的敏感度和寿命,因此您可以将它们分组并将其视为财务信息类别。

相反,您可能会发现自己需要将一行扩展为几行。例如,包含 “电子邮件” 的行需要扩展为几行,以说明敏感的部分电子邮件及其安全保存。

这应该是一个实时更新的文档,并且会根据您所处环境的变化和发展而变化。定期检查此文档很重要。

此时,您已经拥有描述您/您的组织的信息生态系统的初始文档,该文档以及参与者的图谱在您开始了解自己的力量和弹性以及可能存在弱点的领域时,将非常宝贵。

然后,您可以开始绘制从已确定的安全指标到特定威胁场景,再到设计策略、计划、工具和方式的路径,这些路径可以帮助您避免这些类型的场景或将其影响最小化。

最后
到现在为止,您已经做到:

列出了自己的盟友和对手,以及根据情况可能成为盟友或对手的中立群体

列出了您、您的盟友和对手之间已经建立的一些关系

建立了您自己的信息生态系统,该文档可帮助您了解信息敏感度的优先顺序,不论是静态信息还是动态信息。

下一集的内容将把这些分析转移到工作过程中遇到的威胁指标上,这些指标会提醒您潜在的威胁以及如何将您对这些威胁的知识系统化以采取行动。

安全是追求,而不是任务:整体安全(8)- 准备好进入行动#

【2021年3月16日存档】只有当您的队友能主动积极地采取您所支持的科学的安全措施时,真正的安全才能实现。不能要求人们把它当成任务来做##

欢迎回来!

如果您错过了前面的内容,可以在这里回顾:

《头疼医头是不够的:整体安全(1)- 行动主义能持续的关键》

《“抓特务” 不是解决方案:整体安全(2)- 威胁响应》

《知己知彼,是有效行动策划的第一步:整体安全(3)- 愿景、战略和参与者》

《夸大危险并无助于解决问题:整体安全(4)- 充分剖析您的信息资产》

《每一种变化都有原因,您需要及时抓取威胁信号 — 整体安全(5)- 紧贴时局》

《草木皆兵和”爱谁谁”都只会带来更多的危险:整体安全(6)- 开发您的能力,缓解您的脆弱性》

《充分的准备和应急反应同样重要:整体安全(7)- 计划是 “活的”》

📌 本系列内容是一套培训手册,需要按顺序阅读,因为后面的内容将使用前面的内容中帮助您构建好的工具和基本措施。

本集的教程将从上一集的个人角度转向组织角度。

📌 本集中涉及到的资料您可以在这里下载:https://www.patreon.com/posts/zheng-ti-quan-8-44728921

您的组织安全吗
作为一个组织,您很可能已经采取了一些安全措施。同时,您可能在考虑是否有改进的空间 —— 通常都是有的。该从哪里开始这个问题可能会让人不知所措,所以,最好先进行一次评估,对您现有的组织安全进行现实的概述。

在评估过程中建议您加入一些外部顾问来协助指导这个过程,也许会有帮助。举例来说,您应该考虑:

内部 — — 管理层和高级工作人员、正式工作人员和志愿者;

外部 — — 捐助方、外部顾问和培训师。

让这些行为者参与其中,各有利弊,重要的是,这个过程要以包容、协作、透明和非评判的方式进行。

组织内的正式或非正式等级制度需要对自己的计划和 “现场” 工作人员或志愿者的需求保持敏感,前线人员在日常工作中可能面临更大的风险。工作人员和志愿者也应尊重这样一个事实,即 管理层在使安全方法标准化方面面临的是一项艰巨的任务。互相体谅很重要。

评估标准
您可以从研究一些具体问题和指标开始,以帮助评估组织成员如何遵守安全协议。请考虑以下几点:

1、获得的安全经验。您的组织成员是否有实施安全做法的经验?是所有人基本都有这类经验,还是只有少数人具备这样的经验?

请注意,这里所指的是实践安全措施方面的经验,而不是遭遇威胁方面的经验,现实中很多敏感人士容易混淆这两者。

比如一个敏感人士的组织中所有人都曾经遭遇过警察的胁迫和威胁,最终他们的确躲过了危险,但这并不意味着他们具备实施安全做法的经验。尤其是,您的对手的手段在不断升级,如果没有不断主动更新自己的专业的安全措施实践,曾经遭遇威胁的经验并不能帮助您解决未来可能面临的问题。

2、态度和意识。您的队友们是否意识到了安全和保护的重要性?他们对安全和保护的态度是否积极?是否愿意做出改进?他们认为存在哪些障碍?对于数字安全、实体安全和心理-社会福祉的态度和意识是否在整个组织内共享?

意识很重要。您无法通过观察来了解您的队友的想法,你们需要就此进行坦诚的交流,尤其是,让队友提出问题和需求,作出深入的探讨。采取倾听的方式,而不是您来告知大家该怎么做,即便您的想法是正确的。

如果您的队友态度很消极,您需要知道为什么,应该在哪里给予帮助。

3、技能、知识和培训。需要为培训提供资源、时间和空间(正式或非正式的)。组织成员是否可以获得此类培训?培训是否同时包括社会心理健康和数字安全方面的知识和技巧?

如前面的章节所讲述的,社会心理健康不仅是重要的,而且是维护安全必不可少的基础。任何人在焦躁和绝望的情况下都无法作出最佳选择,如果无法掌握心理状态,您的灵感就会被抑制,尤其可能作出糟糕的和让自己后悔的决定。

敏感人士长期在威胁的高压下工作,精神心理出现问题毫不奇怪。习惯了压力状态的人自己也很难识别到压力,这就是为什么我们前文中的练习首先希望教会您如何客观地评判自己的精神心理状况。这对安全来说很重要。

培训的目标不仅是要帮助人们掌握技能,并且尤其重要的是,要帮助人们培养一种科学的敏锐度,能主动觉察到什么情况下应该采取什么样的措施。

4、安全规划。安全规划在多大程度上被纳入您的组织工作?多久进行一次环境分析和制定安全计划?计划是否定期更新?是否包括数字设备管理和队友压力管理?

5、职责分配。是否对执行您的安全做法有明确的责任分工?这些责任在多大程度上得到了遵守、有哪些潜在的障碍?

通过协作才能获得最好的组织安全性;确定每位成员的任务范围,您将很容易查找到出现问题的地方和相关责任人。您需要确保人们愿意遵守规则,这意味着您为每一位成员分配的任务是其本人力所能及的,且具有足够的信心,如果不是这样,您需要及时交流以了解原因,并作出合适的调整。

6、所有权和合规性。人们是如何参与组织安全规划的,他们在多大程度上遵守了现有的计划?这里出现的问题是什么,如何克服这些问题?如何使这个过程更具参与性?

不要担心出现问题,管理团队并不是那么容易的,如果人们对您的提议表现淡漠,您需要知道为什么。只有当您的队友能主动积极地采取您所支持的科学的安全措施时,真正的安全才能实现。不能要求人们把它当成任务来做。

7、对安全指标和威胁事件的反应。您的团队中多久分享一次安全指标?如有必要,多久对它们进行分析并随后采取行动?

这要因人而异,您肯定知道对于您的组织来说,什么样的频率是最恰当的。

8、定期评估。您的组织多久更新一次安全战略和计划?是否有具体的程序,还是临时性的?如何使其更加经常化?还存在哪些其他问题,尤其是,如何克服这些问题?

尝试与您的队友一起完成以下练习,以探索遵守安全计划的程度,并找出在执行不佳的情况下人们发现的障碍。

练习
这是一项基本练习,它可以帮助您检查组织成员对组织安全措施实施的看法。

您可能希望关注组织的整体安全绩效,或者组织安全实践的一个更具体的方面,如数字安全、社会心理健康、旅行安全、冲突地区的安全等。

第1步:按照上面这个轮形表格的结构或简单画一个圆圈,将其分为8个部分,每个部分都有一个标题,以创建您自己的 “安全轮”。

第2步:对于轮盘的每一个部分,按您认为的比例涂上颜色,以反映组织实施最佳实践的程度 —— 这些颜色代表什么,您和队友应该有共识。

第3步:对于每一段,每个人都应该分别找出目前阻碍自己或整个组织更好地遵守最佳实践的障碍。

第4步:同样,考虑每个障碍或问题的潜在解决方案是什么。

第5步:比较组织成员之间填写的结果。哪些地方有共识,哪些地方有分歧?分析一下,为什么会出现这种情况?

第6步:和您的队友一起尝试确定必须优先改进的领域。

在评估您的组织目前的情况时,您将很容易发现需要改进的领域。这些都应成为更新和扩大您的安全计划和协议的基础。

这个过程应该:

在实施新的最佳做法方面有一个明确的目标 —— 您的所有计划将尽可能接近或符合这一目标;

包括一个时间表,说明谁需要参与,何时参与、以及对他们的期望;

明确规定每项改进所需的资源。

克服对安全计划的抵制
在引入新的安全协议时,您可能会遇到来自组织者、工作人员或志愿者的阻力。他们可能会对变化不满意,而您应该倾听他们的理由。

请记住,安全是一个非常个人化的概念,人们可能有抵制某些协议的个人原因。新的措施可能需要学习新的技能,也许人们觉得这具有挑战性;另一方面,如果您的团队对权力动态和等级制度的处理不当,也可能会产生影响。

看看上面的图表,了解常见的形成阻力的观念、根本原因、和可能的应对措施,以帮助克服您的团体、组织或社区中的阻力。

安全性与DNH方法
接下来我们将考虑您的安全措施 — — 新旧措施  — — 如何对冲突产生积极或消极的影响,这些影响可能是群体内部的或外部的。

这里使用的 “冲突” 一词可能是指武装的、也可能是非武装的冲突,人们所遭受的暴力可能是身体上的,但也同样可能是经济上的、基于性别的、制度上的、结构上的、心理上的或其他方面的。

有时,活动家群体也会受到组织或运动内部冲突的影响。在某种冲突(也许是多种冲突)的背景下工作,您的行动和行为可能加强人与人之间的联系、也可能会制造人们之间的分裂,这反过来又会使冲突缓解、或者恶化。

作为活动家,您应该寻求增加您的行动的积极影响,减少可能的消极影响。不伤害(DNH)方法可以帮助您实现这一目标。

该方法假设您的所有行动和行为都会导致积极和消极的后果。

行动+行为=后果

在本节中,我们将考虑您的行动和行为可能对这些冲突产生积极或消极影响的一些方式,特别是在组织层面上,由于您对安全做法进行了改变而产生的影响。

行动与资源
您的行动可以理解为您在现有局势下所做的一切,包括您获得、使用和转让的资源。事关安全和福祉的资源往往被认为是宝贵的,而获得这些资源的机会可能是有限的。当您寻求在您的团体或组织内扩大行动和资源时,请考虑这些变化可能产生的影响 —— 影响可能并不总是积极的。

下面我们将探讨一些负面影响会如何出现,以及如何应对这些影响。

1、竞争与包容  — — 只向选定的个人提供资源可能会增加现有的紧张关系,或造成新的紧张关系。如果您在使用和分享资源方面能够具有更多的包容性,就能将人们联系起来。如果无法共享资源,就和小组讨论为什么,并得到人们的认同。

恶化的竞争是您在社交媒体上看到的非常熟悉的东西。社交媒体不是社区,而您的组织必须是社区,人们应该在这里自然感觉到被关爱和存在,没有人应该被边缘。在资源分配方面将非常容易体现这点,您应该倾听和尊重所有人的意见。

2、替代与欣赏 —— 引入新的实践或实施新的资源可能意味着旧的实践、传统、甚至人们熟悉的角色,被取代。现有的战略和资源只有在合理的情况下才能被取代,并且要尊重您的队友为之付出的努力。

比如,如果您找到自动化的培训方式,而终止了人力培训的旧流程,培训师、助理和相关队友的角色都会被取代;也许您可以说出很多理由关于为什么这种改变是值得的和必要的,但如果现有的人力培训流程效果很好,您就应该重新考虑您的建议。尤其是,您必须承认并真诚地感谢一直以来在此工作的所有人。这些伙伴应该被提升,而不是被废弃。

3、选择性和权力关系 —— 让整个团体或组织参与讨论关于谁可以获得培训机会或其他利益,可以提高对安全措施的接受程度,并加强整个团队的团结意识。

不必怀疑,您所在的社会的等级制度和传统思考方式或多或少都会影响您的组织和社区,您需要努力避免那些糟糕的影响。尽可能保持权力关系公认合理,尽可能流程透明。

4、生活和工作标准 —— 如果用于安全和保护的资源被用于那些已经享有较好生活或工作标准的成员,可能会导致团体内的进一步分裂。

请认真考虑:谁应该接受哪些培训?谁可以为哪些活动获得报酬?谁从安全中获益更多?由于生活在城市(而不是农村)环境中,谁能更好地利用通信和其他基础设施?如何消除这些差异?在跨区域联盟中这些问题尤其重要。

行为和隐含的道德信息
在本系列的第6集中,您已经练习了如何培养能力,并弥补缺陷。在建设自己的能力时,您应该考虑您的行为可能会如何改变,以及这可能会如何影响他人。

您的行为会向您所在领域的所有行为者 —— 包括您的盟友和对手 —— 发出非语言的、隐含的信息。对这些信息的解读,就像您的行为本身一样,会导致群体内的进一步联系或分裂。

下面我们将探讨发生这种情况的四种常见方式

1、不同的人有不同的价值观
这在具有不同国籍或背景的团体和组织中尤其重要,比如跨国协作和联盟 —— 请注意,很多时候您真的需要跨国合作;在这些团体和组织中存在着不同级别的 “专业”(有时反映了社会阶层的结构)。

如果某些团体或成员未被包含在其组织的紧急安全计划中,那么他们可能会将其理解为该组织不太在意他们这些人安全性的标志。

例如,您与国际权利组织合作,而该组织没有反映出并计划出在紧急情况下撤离当地合作者(也就是您),而只关注其国际员工。这可以传达一个信息,即 某些员工的福祉比其他员工的福祉更有价值。

此外,如果一个组织经常忽略管理人员、清洁工等人员的安全意识的重要性,也会暴露出不专业和不可靠的信号。比如考虑平时谁会接电话?这样的人最容易遇到紧急电话;或者,谁最有可能认识建筑物中的潜在不安全因素?

包容性的方法不仅可以使团队中的安全措施具有更大的凝聚力和所有权,还可以提高每个人的安全性。

2、恐惧、紧张和不信任
采取新的安全措施还可能会被理解为缺乏信任,即便您真的好意。

例如,您选择了 Utopia 从而放弃了您的队友A提议的 telegram;如果队友A对 telegram 为什么不安全缺乏足够的了解,您对安全措施的这一更改就有可能被队友A理解为这是对TA本人的不信任。

同样,在某些危险的活动中不易获得情报 —— 您必须采取保密分级措施,这对行动本身来说非常有益;但是这样做也会导致其他活动家之间的不信任感增加,“为什么他能得到这些信息,而不是我?”,人们会这样去想。

也就是说,您制定的保密分级必须合理,并且需要所有参与者认同,以避免这样的误会。

非常建议您以坦诚、开放和诚实的方式简单阐明您采取新安全措施的原因、及其背后的逻辑,这非常重要。听取周围人的反馈和评论,以查看是否有可以避免或解决的后果,并尽一切努力保持双向信任。

另一方面,如果全面地根本性地采取新的安全措施,有可能引起您的对手或中立方的警觉(例如完全转向加密通信和Tor,可能引起互联网服务提供商的注意,他们可能会将此信息提交给维稳机构),这种情况下您可以考虑同时使用旧方法、与新方法并行,以降低怀疑。比如,互联网服务提供商看到您 “依旧在微信上活动”,他们就不会想到事实上您已经将所有主要的交互都转移到wire了。其他同理。

采用新的安全措施并不意味着缺乏信任,但人们可能会这样去理解,打破怀疑的办法就是,您必须明确新措施的原因和背后的逻辑。

3、资源的使用
任何可用于提高安全性的资源 —— 如 计算机硬件或软件、培训机会、车辆、获得心理协助和社会支持的机会等等,都应该被负责任地使用。

您需要保持没有人享受特权以优先使用此类资。如果小组或组织内部没有共享资源的整体大目标,那么资源就会被人们用于他们自己的个人利益。这种排他性可以发出这样的信息,即:控制资源的人可以将其用于自己的目的,而无需追究责任。这种影响将对您的组织工作非常不利。

资源是很重要的东西,您需要保证它的分配和使用不要造成分歧。

4、文化特征
文化是其他人用来解释我们的行为的 “镜头”。在多元文化的环境中,最好能考虑如何通过此 “镜头” 来解释新的安全做法。在跨文化协作的环境中,诸如隐私、某些资源、或社会传统价值观、或决策手段之类的概念在不同文化之间通常差异很大。

您需要对您的文化环境保持敏感,并检查您所采取的新安全措施是否可以以避免引起冒犯或分裂的方式进行解释。

为了在您自己的安全性实践中分析您的行为和消息,绘制表格并在自己填写之前考虑给出的示例,可能会很有用。建议您根据这些概念来考虑自己的做法,并与您的朋友、家人和同事在一个安全的空间中谈论这些问题,以努力增强关系方面的积极影响,并减少其消极影响。

上述步骤帮助您为自己定义安全性、并在组织内部创建安全空间,通过对安全状况进行分析和诊断,以及在此过程中计划、维护和改善安全性,规划出一条路径,帮助敏感人士的工作更顺利进行。

如何实施这一系列理想的步骤在很大程度上取决于您的工作性质以及与您一起工作的人的性质。重要的是要记住,它们代表着一个周期性的演变过程,不断评估您的状况以及更新策略和计划,是最理想的。

本集中讨论的是组织的安全能力建设过程的管理,下一步是要了解可以在工作的各个方面实践以提高安全性的特定工具和策略。 这些工具和策略用于特别是敏感人士从事的高风险活动中。

资源:

A simple, easy-to-use guide for non-security experts to quickly set up basic safety, security and risk management systems in new contexts or rapid onset emergency response situations

抗议:准备,分析和计划
集会和言论自由应该是每个人都可以行使的基本人权。它们维护了您为自己的信仰进行抗议的权利。然而,很多时候这会带来风险,甚至严重的人身威胁;对这些风险进行规划和做出准备将有助于您保持安全。

只有您能保持基本安全,您的反抗才有可持续性。

不同形式的抗议活动在所有社会的政治生活中都扮演着重要的角色。从历史上看,抗议一直是积极的社会变革的引擎,也是促进人权进步的主要因素。抗议鼓励发展一个参与和知情的民间社会,并通过允许人们直接参与选举中投票以外的公共事务,以加强民主。

各国关于抗议活动的规则和条例各不相同,因此,请确保您了解这些权利是什么,以及现有的限制可能对您产生的影响。

您的言论自由和和平集会的权利受到《世界人权宣言》第十九条和第二十条以及《公民权利和政治权利国际公约》第十九条和第二十一条等的保护。

不要错过《如何在监视时代参加抗议活动》

但是,尽管有国际法的保护,镇压和抓捕依旧非常普遍,作为敏感人士,您必须对此加强认识并采取行动。在我们的 列表-5 中查看 “维稳面面观” 板块,它汇总了最新出现的维稳战术。

在当权者眼中,抗议往往被视为一种不便、一种需要加以控制的干扰,或一种需要消除的威胁。 不要期待当权者会主动改变,除非他们面对无法逆转的高度压力,这份压力必须也只能由抗议者带来。

接下来的指南将帮助您参与分析并学习一些策略,以便在行使您的基本权利时保持安全。

做好准备
虽然有时您可能会决定自发地进行抗议,但事先认真规划行动是确保您在抗议过程中的安全保障的更好方法。仔细的准备可以防止一些紧急情况的发生,提高您应对威胁的能力。与朋友和同事进行公开、信任的沟通和安全规划,有助于抗议活动本身的安全和成功。

请考虑以下问题:

这次抗议的性质是什么,它希望达到什么目的?

在这个确切的时刻,这个抗议活动是否是实现这些目标的最有效方式?

您如何确保抗议活动是非暴力的,如何控制潜在的渗透者煽动暴力

如果您确信抗议是一个好主意,那么开放性地考虑您的安全问题是很重要的 —— 最好是和您的整个团队一起考虑。

在积极人士群体中,作为一个团体来讨论安全问题可能会有可见的困难。安全问题往往是一个非常个人化的问题,在一些激进主义团体的文化中,冒险被视为勇敢和善良,而恐惧、痛苦和悲伤被视为弱点。您需要在不违背这种激情文化的基础上,理智冷静地谈论防御措施。

要想共同建立长久的、包容性的行动主义和反抗运动,活动家们就必须接受自我照护、相互照护。在抗议活动前和抗议活动期间,最好能创造专门的时间,以轻松舒适的方式思考安全规划。这应该是一个包容性的和非暴力的空间,每个人都可以在受支持的氛围中一起分享自己的恐惧、并设计防御计划。

对安全采取整体方法,首先需要认识到安全是一个个人的和主观的概念,它取决于每个人自身的情况:因此,您必须重新提出这一概念,并找到适合您自己的定义。您还需要将自我照护、健康和数字安全确立为根本。

即使这是您第一次对安全采取组织化的方法,也并非意味着从头开始这个过程,每个人在这方面都或多或少有一些基础;所以您不必担心学习它的压力。此外,每个人对安全的看法都不一样,在组织团队中,您需要意识到这点。培养和保持对安全状况的健康认识是安全战略成功的关键。

相关详细做法请常见本系列第1集。

了解所有行为者
为了制定安全计划,您需要知道谁在保护您,您可以与谁合作,以及谁可以帮助您保持安全。

一旦您有时间和您的团队一起思考和讨论安全问题,您就应该开始一个分析过程,以便制定决策。要考虑的最重要因素之一是谁是:谁是您的盟友和对手。如果您担心您的安全问题,您应该考虑是谁在试图阻止您参加抗议,以及他们通常是如何做到这一点的。他们的策略是什么?

了解维稳当局或非国家团体的哪些人员会出现在抗议现场,以及他们通常采用什么策略以压制您的抗议行动,将有助于您做好准备,以您自身的基础条件作为基准。

您有什么办法可以让警察或其他维稳机构接受您的合法抗议,或阻止他们对您的攻击吗?还是说,你们只需要努力保护自己?您还应该考虑您的盟友,如其他民间社会、外交实体或人权组织,他们可能会帮助您。以及,您有什么医疗支持或法律支持吗,在抗议之前或抗议期间如何联系他们?将这些团体纳入您的计划中,以便他们能够在出现问题时及时支援您。

相关详细做法请参见本系列第3集。

分析风险
对风险的分析应有助于您确定和思考您在抗议活动中可能面临的威胁,以便您能采取正确的安全措施避免或防止这些威胁,或将其影响降到最低。

常见的对抗议活动的威胁可能包括使抗议活动 “非法化”,或对抗议者使用催泪瓦斯榴弹或其他武器。关于镇压者会怎么做,这样的信息非常重要,这就是为什么我们将收集镇压战术的内容板块 “维稳面面观” 放在列表-5 “直接行动” 中。

把您可能面临的所有威胁列出来,并把它们按优先顺序排列 —— 就是您所认为的严重程度,最严重的那个列为优先考虑。

哪些威胁最有可能发生?

哪些威胁的影响最大?

一旦您确定了最有可能和/或影响较大的威胁,您就可以考虑如何降低其概率或对您和组织的影响。这可能包括与他人合作,或采取您自己的措施来保护自己。当然,您首先应该知道可以和谁合作,也就是您在前文中的练习里构建的 “行为者图谱”。

如果您很匆忙或压力很大,将很难进行这样的风险分析。无论您对事业有多大的热情,在计划参与时,关键是您要有正确的心态。所以,您在前文中构建的心理检测图表,需要时刻发挥作用。

一定要和朋友们确认一下自己的观念,利用一切可以利用的信息,这样才能权衡风险。尽量不要夸大或降低风险。

您应该在每次抗议前进行风险分析,并考虑在两次抗议之间改变您的策略,以免令您的防御策略对镇压者来说 “可预测”。

明确计划
根据您的分析,您应该与您的朋友或抗议者同伴一起制定一个明确的行动计划。该计划应该包括您为减少您所发现的威胁的可能性所做的一切,以及制定一个 “B计划” —— 您在紧急情况下为减少其影响而采取的行动。

您不一定要写下每一项计划,但它们应该是明确的、详细的,并得到每个人的同意。

花点时间看看地图,熟悉游行路线或静态抗议的位置。确定医院、警察局和其他资源都在哪,并与您的朋友商定集合点和疏散路线。

您的计划还应该包括安全通信和使用数码设备的策略,以及如何在抗议活动结束后和万一出现问题时,相互照顾和保持安全的方法。相关知识可参见我们的 列表-5 “护盾” 板块。

请记住,在抗议活动中使用暴力更有可能使您处于危险之中,而不是保护您。在抗议活动中使用暴力在全世界任何地方都是非法的 —— 而且它不会帮助您实现变革目标,它只会扩大问题。

在示威活动中,想象力、创造力和幽默感要有效得多 —— 请参见我们的列表-5 中的板块 “技巧、策略和原理”。

请记住,如果您没有计划,您就必然会成为别人的计划的一部分。

知己知彼,是有效行动策划的第一步:整体安全(3)- 愿景、战略和参与者

【2020年11月19日存档】确立您的目标,分析您身边的所有人 ……

欢迎回来!

如果您错过了前面的内容,可以在这里回顾:

《头疼医头是不够的:整体安全(1)- 行动主义能持续的关键》

《“抓特务” 不是解决方案:整体安全(2)- 威胁响应》

在前两集中介绍了整体安全的基本概念和须知,并针对敏感人士最常见的危险 如 渗透和内部分裂提出了一些想法;建议您按顺序阅读本系列,其中的练习题都很重要,因为这是一个解决方案的框架,只有通过实际练习,才能真正解决您自己的组织中面对的具体难题。

📌 敏感人士对自己所处的环境进行系统性分析是一项很重要的活动,它是能力的基础 —— 帮助您设计和维持最新的和准确的安全战略。随着您的生活和工作环境的变化,您的安全状况也自然会发生变化。

不断变化的威胁
您面临的威胁在不断变化中,只有承认这一事实并作出相应的计划,安全战略才会有效。这就是为什么无法有一套通用的、甚至持续有效的安全措施,寻求这样的安全建议或者任何人承诺存在这样的安全建议,都是不现实的。

📌 如果只是习惯性地或根据听来的说法采取防御,您很可能会发现它们不够实用,尤其是不断变化的环境使这些措施失去效力。

本集内容将概述敏感人士可以如何提高对不断变化的环境的认识,制定战略以实现您的目标,同时避免、减少和减轻可能出现的威胁的不同方法。

这些步骤中的许多您可能已经很熟悉了,也可能已经在实践:但是,如果可能的话,系统化地进行这些步骤是非常有帮助的。在后面的内容中,我们将按照从一般到具体的顺序,深入探讨每一个步骤。

当然,在实践中使用这些工具的顺序取决于您自己和您的组织的具体工作和规划过程。

本系列内容全部都在强调框架性 —— 您需要基于此框架并根据您的具体情况,设置最适合的方案。

📌 将遵循的步骤是这样的:

1、情况监测和分析:观察与您的工作有关的总体趋势 —— 政治、经济、社会、技术、法律或环境,并注意与您的安全有关的任何事态发展。

这是新闻能给您带来的最好的东西。您需要做的是,有目的地阅读新闻,在这里,您的目的就是安全措施更新;当您具有一个实际性的目的(而不是为了吐槽时),您将会从那些平时看起来普通的消息中发现有价值的细节。

社交媒体总是鼓励人们吐槽,它以影响力提升来奖励吐槽,从而压制重要的思考和行动。摆脱它。粉丝量除了虚荣的面子之外毫无价值,社交媒体灌输给人们这个价值观只是为了帮助那些巨头公司自己赚钱;尤其是对于那些并没有打算利用粉丝做生意的 真正的 敏感人士来说,摆脱这种错误的价值观才能帮助您找到真正有意义的社交媒体使用方式。

2、确立您的愿景和活动:在上述基础上,您可以反思自己所发现的问题、所设想的社会变革,以及您用什么策略来实现这种变革。

即 直接行动的思考方式。当您的目标确立时,这一切价值都将自然而然地出现。

3、行动者和关系图谱:建立和维护一份将受到或可能受到您行动影响的所有人员、团体和机构的清单,包括您自己、您的盟友、和您的反对者。这将有助于为您的宣传战略提供信息,以维持您的工作空间。

简单说,您需要知道自己面对的是什么样的人,哪些人值得合作、以什么样的方式合作,哪些人需要提防,他们有可能对您构成什么样的危险和阻碍。

让您的行动计划更有效力。

4、信息图谱:考虑您的个人和职业信息,并确保这些信息不会丢失、损坏或落入坏人手中。

请注意,您的任何信息都可能为攻击者提供捷径,但没有哪一种信息可以成为直达的捷径 —— 它们往往被组合起来使用;所以,您不必担心难以保护所有信息,您只需要做到被暴露的信息真假交杂、并尽可能少地暴露,效果就会更好。

不要错过我们的 “护盾” 板块,其中介绍的保护性技巧对于敏感人士来说非常重要

5、安全指标:注意到不寻常的事件,这些事件可能表明您的安全状况发生了变化。随着时间的推移,分析其中任何可能影响您的安全战略的趋势。

也就是态势感知。不论是在线还是现实,这一点都非常重要 —— 如果我们能在2003年就了解到KIS(Knowlesys Intelligence System),也许那之后不会有如此多人因推特和Facebook言论而被捕。

📌 当下最重要的问题是,他人/其他社区对态势变化的了解应该能惠及所有需要相关信息的社区和敏感人士个人;它需要能够为策略调整提供重要的参考,而不是局限在点评上。做到这点需要您具备清晰的目标和敏锐的感知力,如果您无法摆脱社交媒体,也需要意识到算法操纵和 “影子禁令” 如何对内容进行限制,并有意识地通过搜索策略来避免错过重要信息。

关于影子禁令和看不见的审查,见《推特骇客报告证实了用于社交媒体审查的工具的存在》

关于如何摆脱算法操作的一些设置,见《绕开推特算法噪音、使用基本运算符挖掘推特数据的方法》

关于搜索技巧,见《巧用互联网,以找到您最想要的信息:搜索思维作为基本功》

6、威胁识别和分析:在进行了上述所有工作后,识别出您认为可能发生的或有潜在危害的事件或他人的行为,并做好准备。分析这些威胁的背后是谁、有哪些资源可以降低其概率或影响,以及接下来要采取哪些步骤。

7、安全规划和战术:在此分析的基础上,您可以确定并采取具体的措施来改善您的安全状况了。对于这一步骤后面文章中将有更详细的探讨。

📌 所有这些工具都可以根据您自己的计划过程进行迭代使用,以保持其及时的更新。这一点很重要。

分析与感知
上述进程旨在帮助您尽可能客观或科学地判断您的安全局势。然而,安全问题从根本上说仍然是一个人的认识问题。

在第一集中已经详细介绍了人们对安全的 “主观” 体验所带来的挑战和机遇 —— 您对威胁的认识可能受到挑战、受到限制或存在缺陷。

可能存在您没有能识别的威胁 —— 由于环境不熟悉或由于您的对手(尤其是当权者)成功地隐瞒了这些威胁,如电子监控,导致您无法识别;或者是没有根据的恐惧 —— 对您没有实际危险的事,但由于您的对手太过强大或您自己的焦虑情绪反应(可能与过去的创伤经历有关)所引发的错误信息,依然将其认定为威胁。这部分内容将在后面文章中作出更多具体分析。

这个问题很重要,敏感人士群体容易爆发类似 “受迫害妄想”,并同时因过度恐惧而导致虚无 —— 认为自己做什么都是 “无意义的”,为了缓解紧张情绪宁可相信 “没什么可隐藏的” 。这反而给了您的对手以可乘之机.

如果您能考虑到所有这些因素,就更容易对您所面临的威胁程度有一个 现实的 认识,尽管这仍然具有挑战性。面临的挑战是减少未认识到的威胁和毫无根据的恐惧的数量,以便您的安全做法尽可能有效。

📌 您可以通过进行研究和分析,以及与值得信赖的朋友或同事核对你们的共同认知,来提高您的认知的准确性。

愿景,战略和参与者
作为人权维护者,您对社会乃至国际上的事态发展进行分析,往往会发现人权方面存在的问题。然后,您必须考虑您的变革愿景是什么?

对许多人权维护者来说,这一点已经很清楚,但有时人们没有花时间清楚地阐明和界定自己的愿景或目标。

意识到这一过程有助于制定战略,而战略又能指导您就安全问题作出决定。

路径:您的愿景和目标是什么,以及您如何着手实现这些愿景和目标,这将决定社会上哪些其他行为者将采取行动帮助或阻碍您的工作,从而影响您的安全状况。

📌 在团队中工作时,对您的战略进行批判性思考就变得更加重要。对您要实现的变革和如何实现变革,保持透明和公开,不仅可以防止您的组织内部的隔膜和冲突,还可以防止您的社区或整个社会的困难和冲突。

建立您的愿景和行动
为了帮助建立或刷新您对变革的愿景,请问自己以下问题:

您希望解决的问题是什么?

您希望看到什么样的变化?

如果实现这一变化,之后您的社区会有什么不同?

如果您成功了,人与人之间的关系会有什么不同?

涉及此问题的其他个人,团体,机构等是谁?他们对您的行动有何反应?—— 是与您合作、还是拼命阻止您?

当您对自己想要实现的目标有了清晰的认识时,就可以开始思考 “如何” 做到了。您应该实施哪些方法和行动来实现您的目标?哪些是您已经在做的?还可以做些什么?哪些活动在实现您的目标方面可能并不像您之前所想的那样有效? 如果有必要,可以在您的团队中抽出时间来批判性地思考这些问题。

您开展的活动、以及您在开展这些活动时的行为,决定了国家、社会和您周围其他人对您的看法。您如何与这些行为者 “互动”,将决定他们对您的反应,并影响他们容忍、接受或拒绝您的工作并试图封锁您的工作空间的程度。

因此,清楚地了解您所处的环境中的所有行为者(个人、机构、组织等)是很有价值的。威胁几乎总是来自某个人或某件事。尽可能多地了解您所处环境中的行为者,可以提高您对环境的认识,从而提高您开展活动以维持或扩大工作空间的能力。

其中一些行为者可以被视为朋友或盟友,另一些行为者则是对手,还有一些行为者则处于中间位置,是中立的一方。📌 每个人都有自己的利益和资源,有可能帮助也有可能阻碍您的工作。

了解这些行为者是谁以及他们的行为如何影响您,将使您的安全计划受益。尝试完成下面的练习,以绘制您自己领域中的行为者及其与您的关系的性质。

练习
此练习的想法是开始一个过程,以可视化您自己、您的团队或组织、以及您与周围其他参与者的关系,包括直接、间接和潜在的未来联系。

在这部分,建议您把重点放在头脑风暴上,想想您身边的行为者都是谁,以及您与他们的关系强度(直接、间接或潜在)。在练习的下一步,您将扩展可视化或关系图谱,以包括您与他们的关系类型。

在团队中进行此练习时,您需要:

可以用来展示的挂板、白板

彩色信号笔或水笔

便签/便利贴

步骤如下。

写下或绘制可视化图谱 ——
在本练习中建议您使用便签或便利贴,写上行为者的名字,以便在背景中直观地映射他们、以及他们之间的关系。

1、从您自己或您的组织作为一个实体开始,集思广益,确定尽可能多的与您的工作有关的行为者 —— 这可以包括个人、团体、组织或机构;必要时考虑地方、区域、国家和国际行为者。

2、您挂在墙上的这块板子的中心位置应该是您自己、和/或您的目标群体,如果他们是可识别的话,重要的行为者围绕在周围。

3、考虑这些分类:

直接的 —— 就您试图影响的问题与您直接接触的人、团体、组织、机构。例如,谁可能与您为之工作的目标群体有直接关系,还有一些直接反对您工作的实体,他们直接挑战或对抗您。

您也可以将您周围的社区成员加入进来,包括您的家人和朋友,他们可能以某种方式支持或反对您的工作。

间接的 —— 这些可以包括与您一步之遥的人、团体、组织或机构。在上面的例子中,对于与您有直接关系的目标团体,他们也很可能与其他人有直接关系,于是后者这些人就成为了与您的间接关系。

潜在的/外围的 —— 与您的目标问题有关的人、团体、组织和机构,但您(目前还)与他们没有联系或关系。这方面的例子包括支持您的问题、但在您的背景下并不积极的国际机构。

📌 尽管您可能没有想到,但是您依然有必要将那些您需要依靠其来管理信息和交流的行为者包含进去。这些可以是:

您的电话服务提供商

您的互联网服务提供商

社交媒体帐户提供商

电子邮件帐户提供商

在下一个练习中将更详细地探讨这些参与者。

备注 ——
接下来的内容将旨在扩展您对这些行为者的了解,并利用他们来建立对您所面临的威胁的分析。一旦您完成了这一练习,最好保留一份这些行为者的清单,供今后参考和阐述。

扩大认识
您可以将这些行为者分类3类:

1、盟友 —— 这些行为者与您的目标在战略上保持一致,尽管他们的支持力度和持续时长可能会随着时间而改变。

2、敌手或对手 —— 这些行为者的战略利益与您的利益相反,或出于各种原因以某种方式反对您的目标。同样,请记住,反对或脱离的强度可能随着情况的变化而变化。

3、中立方 —— 这些行为者既不支持也不反对您的事业;但是,他们的作用可能会随着形势的变化而改变。

将这些参与者想象成一个图谱可能会很有用:

这种 “盟友图谱” 经常被用于设计您的运动,以确定您想要影响的人。您也可以利用这个范围来进行安全规划,并促进国家和社会不同阶层对您的工作的认可,即 通过不同的宣传和参与。

📌 为了确定优先次序,您可以首先关注您所处环境中活跃的盟友和对手,并更深入地挖掘他们的动机和资源。当您分析潜在的(或实际的)威胁、以及谁在积极或无意中操控这些威胁时,这样做会很有用。然后,在绘制您周围的行为者之间的关系图时,您可能会看到可以用来改善您与对手关系的途径(例如,通过相互接触)。

映射角色之间的关系
下一步就是分析、确定、和具体说明行为者之间关系的性质。这对于确定其动机可能导致威胁到您或您的工作的行为者、以及可以依赖以帮助您更安全地工作的盟友,特别有用。

要做到这一点,请尝试以下练习。

本练习是在可视化行为者图谱的基础上进行的,第一部分是在图谱上标明行为者之间的关系,确定盟友、对手和中立方;然后,可利用第一步的结果来确定和分析您所处环境中可能代表有意(或无意)威胁来源的具体行为者。

您需要;

基本的行为者关系图谱(来自上一个练习)

纸和彩色记号笔或钢笔

彩色便利贴

步骤
考虑您和团队目前为止能想到的所有行为者:

1、根据这些行动者与您的工作之间的关系的性质 —— 盟友、对手、中立、未知 —— 来标注他们。您可以使用不同颜色的便利贴、或安排不同位置来实现,比如 盟友在左边、对手在右边、中立者在中间等。

2、在这张图上的每个行为者周围画一个圆,其大小可以与其在社会政治背景下的权力和资源相对应。

3、把您自己放在这张图上,把您与您有关系的任何行为者之间建立联系。

使用下面的示例表示这张图上的角色之间存在的不同类型的关系。包括:

亲密关系:行为者之间保持积极的关系;

联盟关系:参与者之间相互协调并共同行动;

弱关系或未知关系:几乎没有联系的关系,或者本质上性质未知的关系;

冲突关系:两个行为者之间有敌对关系;

暴力冲突关系:这种关系的特征是一方或双方都遭受身体(潜在武装)暴力;

从属关系:一个行为人对另一个行为人有权力,可以指挥他们做某事,例如 受武装部队控制的准军事集团、私人维稳公司等;

相互依赖关系:两个实体以某种方式彼此绑定;

备注和技巧
定期重新审视并反思您创建的图谱,并对您进行的任何有必要的添加、删除、或更改都是很有用的。您一定记得,定期进行重新评估和更新非常重要,尤其是在采取新的措施之前。

其他行为者信息图表
对于每一个盟友和对手 —— 请优先考虑积极的盟友和对手 —— 您可以详细说明他们与您的工作关系的性质,并建立一个信息表,提供关于他们的动机、他们的利益、他们与您的关系史、以及他们的资源(物质、财政、人脉或其他)的进一步信息。

该信息表将帮助您:

确定激发他们立场的潜在利益和关系。他们为什么和您站在一起?或者,为什么反对您?别怕说实话,说实话很重要,尤其是对于您的支持者的分析;

确定他们拥有和运用的资源和策略,这些资源和策略如何帮助您、或阻碍您的工作。

还应思考他们在更广泛的社会政治背景下的地位,以及他们可能从该地位中获得哪些特权和资源。

📌 必须指出,这些动机和资源将随着时间的推移而变化。随着新信息的出现,您应该定期更新这一分析。此外,非常重要的是,要考虑信息来源可信度:无论是通过个人接触、非正式关系网络、当地媒体还是其他。

最后
您可以将行为者图谱存储在可以定期查看和更新的地方:虽然一开始您可能会以可视化方式进行操作,但随后您可以创建一个文档,如 电子表格,您可以在其中保持关于图谱中确定的关键行为者的最新信息。

在考虑您的安全策略和新出现的威胁时,这样做是很有用的。

在对您的社会政治环境有了很好的了解之后,现在就应该开始考虑到您的数据和信息对您的工作和安全意味着什么了。

头疼医头是不够的:整体安全(1)- 行动主义能持续的关键

【2020年11月13日存档】他们想要让我们崩溃。他们所做的一切都是以此为目标的。打破他们的目标,您的福祉本身不仅是反抗,更是一种政治上的自我赋权

1998年,联合国大会通过了《联合国人权维护者宣言》,承认个人和组织(不论是自愿还是专业) 有权为 “有效消除对各国人民的基本人权和基本自由的一切侵犯行为” 而努力。

人权维护者一词指的是任何促进或维护各种权利的人,这些权利可能包括公民和政治权利 (如言论自由、或为遭受虐待的幸存者伸张正义);透明度和反腐败、或更大程度的政治参与;环境权利、社会正义和文化权利;与性取向和性别认同有关的权利,或倡导承认新的人权。

无论他们从事何种职业或促进何种人权,国际法以及许多国家的法律对人权维护者工作的承认,都应该为人权维护者开展工作提供必要的保护。

不幸的是,全世界的人权维护者继续受到国家和非国家行为者为阻碍其工作而进行的各种攻击。这影响到人权维护者的身心健康,并往往进一步影响到他们的朋友和家人。这些当权者关闭了几乎一切自由表达和结社的空间,让人权维护工作陷入困境。

尤其是,近年来电子监视机制的发展日益复杂,深度侵入个人生活和日常活动、通信和工作方式。这一因素对人权维护者构成了更大的威胁,他们因在线活动而暴露、其消息来源受到威胁、其工作被镇压。

在国家缺乏适当保护所造成的真空中,防御成为人权维护者的关键问题:不论是在家里、在工作中、还是在开展促进或维护人权的活动时。

此前我们关注了非常多的个人安全问题,提供了诸多技巧,而本指南的目的是帮助人权维护者采取有组织的办法,制定战略,并为小团体、集体或组织的活动和抗议行动创造空间。

📌 再次强调,安全不是一个人能独自完成的,因为我们所有人都生活在关系中,任何一种关系都可能成为您的个人防御弱点 —— 任何一个不够小心的队友或朋友,都会将您的安防工作功亏一篑。

《一个人的疏忽将拖累所有人陷入危险》

如果您对个人角度和小团体角度的技术型防御感兴趣,也就是您可以立刻开始做的事,也是本系列的基本背景知识,可以参见以下板块:

列表-1 “技术防身” – 基础知识

列表-1 “完美隐身” – 现实中的逃脱技巧

列表-1 “难以被追踪” – 在线世界防御思考

列表-1 “反侦察” – 在现实中反监视

列表-5 “护盾” – 给敏感人士的防御技巧

列表-5 “社交工程” – 心理过招

列表-5 – “在灾难中幸存” – 现实中的对战技能

关于整体安全
这系列是一份采用 “整体” 方法处理人权维护者的安全和保护的战略性指南。简而言之,这意味着,它不是分别看待数字安全、社会心理健康和组织安全进程的重要性,而是试图将它们结合起来,并强调它们的相互关联性。

过去,人权维护者安全措施的各个方面往往被分开处理,好像它们是孤立存在的。然而,这种人为地将安全问题中密切相关的方面分开的做法,在许多方面大大限制了人们采取综合性措施的能力,其中包括:

对安全的情感和社会心理方面缺乏足够的认识,往往使人们看不到潜在的威胁,例如长期压力对健康的影响;另一方面,促进身心健康有利于人们更容易了解自己的安全状况和作出重要决定的能力。

随着对异议人士和活动家的数字监控越来越多,如果您对使用的数字技术缺乏足够的了解,就会极大地限制您准确感知周围威胁的能力。实现这种理解,并采取积极主动的决定,保护自己的数据不被不想要的访问或监视,不仅意味着对您的整体安全采取更全面的方法,而且还需要对威胁的来源有相对的把握,而严重的威胁更可能是高度隐秘的和难以察觉的。

在没有对我们的环境和所面临的威胁进行分析的情况下,以临时的方式、或根据 “传统” 或听说的方式采取安全措施,往往会导致我们作出带来虚假安全感的决定。因此,至关重要的是,要定期摸清自己所处的社会政治环境,尽可能准确地确定自己所面临的威胁,并更新可以用来捍卫我们的空间和继续以赋权方式工作的战略、工具和战术。

📌 在处理安全和防御问题时,不仅要考虑到人身暴力的影响,还要考虑到结构性的、经济的、基于性别和体制的暴力、骚扰和边缘化的影响。这可能是国家所为,也可能是私营维稳公司、利益集团、非国家武装团体,甚至是我们自己的社区和我们身边的人所为,这会深深影响每个人的心理健康、身体健康以及与朋友、家人和同事的关系。

对这些威胁的认识和采取的行动至关重要,只有这样,行动主义和抵抗才能持续,才能促进人们确定和实施安保战略的能力。因此可以说,在活动家中经常被认为是 “自私” 的自我照顾,事实上是一种颠覆性的自我保护的政治行为,也是有效的安全战略和文化的基础。

您的安全战略也必须定期更新。随着周围环境的变化,将安全纳入您的工作的任务和挑战也在变化。在越来越依赖数字工具和平台开展活动的时代,情况尤其如此:电脑、手机、社交媒体、数码相机、和更多的技术解决方案已成为我们工作中不可或缺的工具,但它们也同时作为国家、武装团体、寡头公司、社区和家庭监视、识别和骚扰的工具,对我们不利。

因此,整体安全不仅必须包括每个人的身体、情感和精神状态,而且还必须包括我们手中的设备、口袋、包、家庭、办公室、街道和车辆中的电子信息。因此,本手册明确地将理解技术环境及其与我们的工作和安全之间的关系结合起来。

准备、探索、制定策略并采取行动
本手册分为四个部分。准备、探索、战略和行动。这四个步骤被认为是一个不断发展的周期性过程,应作为现有战略规划的一部分而定期重新审视。

准备 阶段,首先认识到,我们每个人都已经拥有并采取了安全措施、我们的个人信念和复原力来源、以及我们对威胁和危险的本能反应。鼓励大家考虑这些因素及其对群体动态的影响,必须认识到这些因素,才能以更有效的方式参与安全战略。

探索 阶段,按照一系列的步骤来分析我们的社会政治背景,并就我们的工作和反对我们工作的人可能产生的具体威胁,得出一些结论。

制定策略 阶段,从我们发现的威胁入手,考虑如何制定安全策略来应对这些威胁,并制定具体的计划和协议,以行动维护我们的福祉。

通过以上这三个步骤,为第四个步骤,即 行动 做好准备:学习新的工具和策略,以便在行动中保障安全。行动 将包括一系列短小的、以情景为重点的指南,重点是具体的工具和战术  — — 从技术到心理以及其他方面  — — 帮助您在特别高风险的活动中保障安全。

本手册旨在指导个人、集体或组织制定或改进安全战略的进程。使用 “人权维护者” 一词是为了尽可能地包容,并希望该手册将对以各种不同身份工作的人有用,从基层维护者和社区组织者到律师、记者和活动家 ……

虽然本手册是以线性叙述的形式编写的,并有一个建议的结构 (特别是对于那些刚开始将安全措施作为其战略一部分的团队而言),但您可以自由地将重点放在您认为有用的任何部分内容上。

大部分章节都附有一个或多个练习,这些练习应有助于您根据自己的情况了解相关内容。这些练习通常可用于个人,但也可以在较大的团地中进行。还包括一些小贴士,以帮助您在团队环境中促进这些练习。

为了在一个集体或组织内有效地实施,您将需要定期和持续地留出时间和空间,在行动主义的背景下,以群体的思考方式来处理您的安全和利益。

该手册是由安全和战略培训人员组成的编辑小组与一大批专家和人权维护者合作编写的;因此,其结构反映了在培训场景中使用的结构。每一节的练习都为个人或团体提供了思考的空间,以促进自我导向的整体安全实践路线,而无需外部培训和专门知识。

为了便于中国读者理解,接下来我们将把 “人权维护者” 改为 “敏感人士”。

1.1 什么是整体安全
敏感人士的安全往往被置于相当狭隘的角度上,例如 保护他们不受暴力袭击、避免办公室被突袭、司法骚扰、或遭受武装团体的威胁。然而,这就忽视了许多不同的、微妙的压迫方式,也忽视了敏感人士为保护自身和工作可以采取的重要步骤。

本节将探讨福祉、各种安全战略和管理您的数字信息等概念,作为 “整体” 方法的基础。

作为颠覆性和政治性的福祉
整体办法将敏感人士的安全视为行动中的福祉:在继续从事工作的同时,保持身心健康和自我照护。

📌 当权者的镇压战略在很大程度上是以令敏感人士恐惧、消沉、孤独、失去互信和联合行动的能力为目标的,他们试图给敏感人士制造一种幻觉即 “反抗是一种地狱般的生活”。事实上完全相反,臣服才是地狱,反抗是摆脱地狱的途径 —— 直接行动是最好的疗愈。但敏感人士必须能主观体验到这一点,即福祉;当能做到时,它就是颠覆性的和政治性的。

为了保护敏感人士免于承受压力、疲劳、创伤和悲伤等问题的威胁,人们必须自觉和有意识地进行自我照护(selfcare)。自我照护不应被理解为一种自私的行为,而应被理解为一种自我保全的颠覆性的政治行为。

作为敏感人士,您如何在行动主义的背景下定义自己的福祉是主观的,也是非常个人化的。它受到您的身体和思想的不同需求、面临的挑战、您的信仰(宗教、精神或世俗)、您的性别认同、利益和关系的影响。

📌 敏感人士必须为自己确定安全感,并在此基础上在您的团体、组织和运动中建立团结和相互支持。这一步对于接下来的分析和战略制定过程至关重要,以捍卫和扩大你们在促进和捍卫人权方面的积极行动空间。

维护工作需要的社会政治空间
我们可以把对敏感人士的攻击看作是我们的对手  — — 那些不赞同我们的目标或积极反对我们的目标的人  — — 企图阻止我们继续工作的社会政治空间。这种空间可以包括实际的物理空间,也可以包括经济、社会、技术、法律或环境空间。

📌 对安全采取有组织的办法意味着捍卫敏感人士的工作空间,最好是扩大它。

为了实现这一目标,您可以实施一些策略,鼓励他人接受您的工作,阻止对您的攻击,或者可以用这些策略保护自己。本指南将探讨一些可以帮助敏感人士实施这些战略的工具和策略。

的敏感数据 —— 您管理的文件、您的电子邮件和手机通讯等,现在比以往任何时候都更为重要。由于在人权活动中越来越多地使用数字技术,您的对手和他们构成的威胁也适应了这种新环境。敏感人士必须有意识地识别和保护自己的数据,这不仅是一种安全措施,也是一种政治上的自我赋权行为。

更多解析见 列表-1 “为自由而战”

因此,建议将整体安全做法视为保护敏感人士、其家庭和社区的福祉和媒介,方法是始终如一地使用各种工具和策略,以相互支持和加强的方式促进心理-社会、身体和数字的安全。

将整体安全称为 “行动中的福祉”,意味着将安全视为赋权的来源。

任何情况下都能发挥作用。您需要预料到意外事件的发生,并保持 “在场”、参与和集中,以磨练您的应对能力。

📌 接受我们无法让自己在任何情况下都百分百 “安全” 的事实,您还需要建立自己的复原力和灵活性。

从这个意义上说,复原力是指从挫折或伤害中迅速恢复的能力;灵活性是指针对新的或正在出现的威胁迅速采取新的安全做法的能力。

因此,您的目标肯定不是为了安全而停止工作和活动,而是减轻和减少您可能面临的威胁,在开展工作时保护您自己和您的社区。

对大多数敏感人士来说,复原力和灵活性的概念并不新鲜,拥有在危险工作中保持安全的工具和策略的想法也不新鲜。在制定新的安全办法之前,值得通过完成以下练习来探讨您现有的一些做法。

练习:反思现有的安全实践
这个练习可以帮助您反思安全对您的意义,并探索您有意识或无意识的安全战术、计划和策略。

您会对您现有的做法有一个快速审视,它们是如何相互影响的,以及您如何利用它作为下一步的基础。

不论是个人练习和社区团队的分组讨论,都是好的;您可以把答案写在便签上,或者白板上。

问自己或小组以下问题:

考虑下 “安全” 或 “安全性” 这个词,这实际上对您意味着什么?您需要什么才能感到安全?

您每天都在做什么以避免危险并保护自己、自己的财产、朋友或家人?

最近一次您作出的能使自己感到安全和坚强的事,是什么时候?

回忆您进行的危险活动。为了安全起见,您做了什么?

还有哪些其他人在帮助您感到安全方面是重要的?

哪些资源或活动在帮助您感到安全方面是重要的?

📌 请注意您对这些问题的答案,因为它们在以后的练习和指南的各部分中将很有用,并且会提醒您:您并不是在从头开始构建新的实践。

—— 备注与技巧 ——
如果目前没有谈论 “安全” 问题的组织文化,同事或团队成员可能会感到奇怪。不过,可以利用这个练习来开始这样一个提高认识的过程。

练习本身可能会开始产生有关改善或增加安全的实务想法。您可能希望将这些想法记录下来,为接下来的章节中介绍的规划做准备。

1.2 个人对威胁的反应
制定有用的安全战略在很大程度上取决于我们的认知  — — 我们需要能够识别和分析威胁,以实施避免或减少威胁的方法。

但是,基于我们的环境、经验和许多其他因素,我们对周围世界的感知是不同的。因此,感知有时会受到阻碍:对某些人来说显而易见的威胁可能会被其他人忽视;同样,我们也需要能够区分真正可能发生的威胁和我们错误感知的威胁,即所谓的 “毫无根据的恐惧”。

熟悉影响您对威胁感知的因素,并分析在安全规划中考虑这些因素的方法,肯定是一个好主意。

了多个微妙的指标,这些指标本身并不能确定某个特定的威胁,但它们综合起来却强烈暗示我们可能处于危险之中。还记得 “幸存者” 手册中第一集强调的 “态势感知” 吗,它就基于生存直觉。

这种直觉会产生焦虑,导致您要么采取直接行动以保护自己,要么寻求更多的信息来确定自己是否真的处于危险之中。

根据您发现的具体情况,这种焦虑可能会发展成恐惧,引发一种或多种生存反应。这些求生反应 —— 常见的例子包括 “僵持”、”逃跑”、伪装或战斗等等 —— 往往在您感觉到有直接危险的时候启动,很多行为就会变成下意识的,而且更难控制。

您将由此变得更快、更强、更专注。因此,这些生存策略在很多情况下都非常有效。

📌 然而,情况并不总是如此:重要的是要认识到,我们并不总是能够控制自己对眼前危险的反应,并且应该谨慎地将这些情况下自己的反应归咎于自己或他人。

数字空间
即使您可能才开始发展自己的有组织的安全方法,但知道您的自然生存机制一直在努力工作以保证您的安全,依旧是件好事。然而,有些时候我们的直觉并不值得信赖,所以应该谨慎行事。

数字空间 —— 您的电脑、手机和其他电子设备,以及帮助它们通信的系统 —— 常常交织在您线下生活的整个结构中,但人们检测数字威胁的能力远不如检测物理威胁的能力更发达。

通过互联网和手机进行的监控和骚扰往往是非常隐秘的,很难察觉、防止或追究其责任。人们往往无法认识到这些威胁,或者反过来说,感觉到的威胁可能实际上并不存在。

📌 为了更好地感知和计划应对这些威胁,必须更深入地了解我们日常使用的技术是如何运作的。

由于人权维护者受到越来越复杂的电子监视手段,并越来越多地依赖数字工具开展工作,需要认识到您的信息是一种宝贵的资产,并加深对信息的了解:信息是如何储存的,在哪里储存的,谁可以接触到信息。有了这些知识,您就可以采取行动,保护自己的信息和通信。

创伤、压力和疲劳
最后,创伤、压力和疲劳都会影响人的感知,从而影响人们识别和应对威胁的能力。

📌 如果您经历了非常令人不安的或创伤性的事件,对危险迹象的反应就可能会被扭曲。一方面,这可能导致反应过度 —— 在不存在危险的地方看到危险;另一方面,创伤导致的精神疲惫可能意味着您不再关注这些细节,无法识别真实存在的危险。

压力和疲劳也是如此,它们也会影响您现实地衡量环境中的威胁程度的能力。努力保持工作与生活的平衡,并对最近所承担的工作量和承诺的数量持现实态度,可以帮助您避免变得不知所措。

在日常生活中,一定程度的压力是正常的 —— 甚至是健康的 —— 它能使人们不至于变得无聊或沮丧。但是,即使您可以在短时间内应付较高的压力,但如果这种高水平的压力持续存在,人就会变得不知所措。这可能导致您的惊慌失措,最终沮丧,甚至可能抑郁。

这就是为什么您有必要学会如何调整自己。

因此,发展一种压力管理和自我照护的文化 —— 包括个人和团体、组织或运动,对于全面处理安全问题至关重要。这不仅有助于防止长期暴露在压力和疲劳中所带来的威胁,而且将大大有助于对安全问题的总体批判性思考。

以下的练习可以提供了一个机会,帮助反思我们的经验,包括过去如何看待和应对威胁,以及创伤性事件如何继续影响我们现在对危险的感知。

更好地认识到这些问题,就更容易制定策略,使您的感知在未来得到 “控制”,这也是您的安全计划和进程的一个关键组成部分。

练习 A – 识别威胁并作出反应
这个练习是帮助您了解自己的认知在哪些领域是准确的,哪些不够清晰。

📌 您应该对以下方面有更清晰的认识:

您过去对威胁的反应是什么样的,包括顺利的,和不顺利的

在威胁识别方面存在的差距是什么

您可能希望改变的事是什么

使您有信心面对新威胁的事、应该继续下去的事是什么

回想一下您过去感到特别不安全的经历,然后采取行动来保护自己。虽然这种经历可能主要是身体上、情感上或与信息安全有关的,但它也可能对您的安全的其他方面产生了额外的影响。

使用下面这些问题来记录您的见解。

选择一个您会感到危险并需要采取行动保护自己的时刻。考虑身体上的危险经历(如黑头套)、情感上的伤害经历(如受到威胁或背叛)或对您的信息和通信的威胁(如设备被警察没收或电话被窃听),然后回答问题:

1、您是如何意识到威胁的?

2、是否有较早的迹象表明您注意到或可能没有注意到威胁?在社会政治环境、物理环境、设备以及身心等各方面考虑指标。

3、之前是否有迹象表明您已经注意到威胁,但是认为它并不重要?在社会政治环境、物理环境、设备以及身心等各方面考虑指标。

4、当您意识到威胁时,您最初的反应是什么?这些反应有多有效?

5、您接下来的行动是什么?这些措施的效果如何?

6、如果您可以回到过去,您会怎么做?

7、您可以从这种经验中学到什么,这些经验可以使您对自己应对未来困难的能力更有信心吗?

练习 B – 关于创伤经历如何影响您的认知
本练习的目的是帮助您识别最准确的感知区域、以及由于创伤经历而可能导致认识不清晰的区域。

花点时间来思考这些问题,并清楚地写下您的答案,这样随着时间的推移和自我意识的加深,您就可以回想这些问题。

📌 请注意把您的笔记放在一个私密的地方,只与您信任的人分享您的个人想法和问题。

回想过去任何可能尚未完全解决的创伤经历。这些将是您经常会想到的经历,它们仍然有能力让你感到害怕、愤怒、内疚、羞愧或悲伤。不要深究实际情况,而是专注于您为帮助自己所做的事,为帮助他人所做的事,以及他人为帮助您所做的或可能做的事。

请考虑以下问题:

过去的经历给您带来了什么样的危险情况?

当您发现自己处于潜在危险的环境中时,是否有任何情况会使您很容易焦虑或害怕?

是否有您信任的人可以帮助您识别任何毫无根据的恐惧?

您感到无法轻松识别哪些威胁?

您将如何检查自己是否未能识别某些危险指标?

您觉得与谁讨论您的恐惧和可能出现的盲点更合适一些?

由于这个练习可能会对情绪造成挑战,因此要向您的同事清楚地说明这一点。重要的是,不要让您的同伴觉得自己是被强迫参加这项活动的,如果有人开始感到痛苦,应立即停止。

将其与其他练习活动联系起来也是一个好主意,因为这些活动涵盖了社会心理健康的领域。

花点时间做这些练习,把您的答案写清楚是很有帮助的,这样在您加深自我意识的时候,就可以回过头来看它们。

📌 请注意,要把您的笔记放在一个私密的地方,只与您信任的人分享您的个人想法和问题。⚪️

8个步骤实现基本匿名实践:变得难以被追踪的简单方法(9))

##【2020年7月24日存档】一个小错误就可能前功尽弃。但是错了不是死刑,您可以再来一次 ……##

欢迎回来!

还记得本系列此前的内容吗?您可以在下面回顾:

《在不自由中创造自己的自由:变得难以被追踪的简单方法(1)》

《构建防御直觉是生存的基本功:变得难以被追踪的简单方法(2)》

《与S先生共度美好一天 — 反取证技巧:变得难以被追踪的简单方法(3)》

《保持零信任:变得难以被追踪的简单方法(4)》

《少即是多:变得难以被追踪的简单方法(5)》

《大保健应该成为习惯:变得难以被追踪的简单方法(6)》

《在雷达下低飞:变得难以被追踪的简单方法(7)》

《到底也没有无法被监听的电话?:变得难以被追踪的简单方法(8)》

读完以上这些内容您也许会思考以自己的经验水平要想实现基本在线安全和人权到底有多难;或者,您想要知道究竟做到哪种程度才能获得基本安全。

全面的在线安全需要采取哪些步骤?会花多少时间、多少钱?

实际上可以不需要花很多钱,但必需花一些心思。

您首先必须创建一个单独的身份,一个与您本人完全无关的身份。这就是匿名的含义。您必须 严格地 将现实和在线匿名身份彻底切分。在下面看到方法:

《分身术完整指南:妥善管理您的在线身份并获得安全的方法》

《如何快速创建一个假人?简易版分身术 — 调查人员使用》

《角色扮演:行动者刚需》

最好的是,您应该使用一台单独的设备,也就是说,您的匿名身份完全在这台单独设备上进行,而不是您操作过真身份的设备。但是这可能比较费钱。

不过您至少可以创建应该虚拟机。虚拟机是一种软件计算机,它被包含在 VMwareFusion 等虚拟机应用中。您可以在虚拟机中加载一个授权的 Windows10 副本,并告诉它您需要多少RAM、多少磁盘空间等。

具体方法《匿名工具:小白级指南》

对于监视者来说,这看起来就像您在使用一台 Windows10 电脑,而实际上您用的是Mac。

安全研究人员和开源情报调查人员一直使用虚拟机,可以轻松创建并随时销毁它们。但即便是专业人士也会面临着隐私泄漏的风险。

比如,您可能在您的虚拟机版本的 Windows10 中,而因为某种原因登陆了您自己的电子邮件账户,现在这个虚拟机就与您的真实身份关联起来了。别犯这种错误。

操作安全永远是首要条件,而非哪个软件。

《Opsec 操作安全:在反侦察的过程中您应该注意哪些陷阱?》

第一步:最好能有一台单独的笔记本电脑,便宜点的就行
如上,如果您使用虚拟机,当然可以省钱,但也许不太容易避免那种操作错误的发生。当然,如果您有信心的话,那是另一回事。

其实只需要一台低价位的 Windows 即可,Linux 更好。跳过注册 Windows 账户的步骤,不要将您的电脑和微软之间建立明显的联系。

您应该亲自使用现金购买这台电脑,而不是在网上买,这样才不会被购买行为追踪到您。

您的独立设备中有一个带有独特MAC地址的无线网卡,您不希望任何人利用这台设备追溯到您 —— 您的真实MAC地址可能在某个事件中以某种方式泄漏了。比如,您在一家星巴克打开过笔记本电脑,系统就会自动探测任何以前 “连接过的” 无线网络。

如果这一区域有记录探测请求的监控设备,就可能会导致你的真实MAC地址泄漏。

一个问题是,如果您的网卡的MAC地址和您的笔记本电脑序列号之间存在任何联系,间谍机构就有办法追溯到您的笔记本电脑的购买事件。如果是这样,政府间谍只需要找到购买这台电脑的人是谁,就可以确定您的身份,这并没有那么困难,

所以您应该同时安装 Tails 和Tor,而不是使用自带的操作系统和浏览器。

不要用您的真实身份登陆任何网站或应用。您已经了解了在互联网上追踪一个人有多容易,所以您知道其中的风险。

实际上,您在家启动匿名笔记本电脑之前,也最好关闭无线路由器。如果您连接到了家庭路由器(假设您的服务提供商拥有并管理着您家里的路由器),那么他们就能得到您的这台电脑的MAC地址。

最好的方法一直都购买您自己能拥有完全控制权的家庭路由器,服务提供商只能看见您的路由器MAC地址,这对您来说风险不大。

您需要的是看起来合理的可否认性。您需要为您的连接设置多层代理,从而让追踪者难以将它们与单个人关联在一起。

永远不要在家里和工作场所直接使用您的匿名电脑,并且保证不要使用它查阅与您本人有关的任何账户,例如 电子邮件、社交网络、甚至包括本地天气。

第二步:匿名购买一些礼品卡
追踪资金流是追踪一个人的最便捷方法,这就是为什么必须抵制在线支付。

但您需要为一些东西付费,所以在将您的匿名笔记本电脑带出去找到一个公开的无线网络之前,第一步是匿名购买一些礼品卡。

因为每家销售礼品卡的店里尤其是柜台处都有监视摄像头,因此您需要格外小心。您可以在街头临时雇佣一个人帮您去买,您自己在安全的距离之外等候。用现金购买。

如果您住在欧盟国家,可以使用 viably.com 匿名购买一张实体信用卡。商家可以将这些卡通过邮局寄送,取货时不需要ID。他们会发送给你一个PIN码,你可以通过输入这个PIN码取走商品 —— 假设储物柜没有摄像头的话。

第三步:连接Wi-Fi时修改你的MAC地址
所以您可以在哪里使用您的新笔记本电脑和匿名购买的预付费礼品卡呢?

随着更便宜的光存储设备出现,提供免费无线访问的企业可以将监控摄像头录像存储数年之久。政府间谍可以轻松获取这些录像。他们还可以分析在您访问期间的日志 —— 搜索在其无线网络上验证过的与你的MAC地址匹配的地址。

所以,每当您连接到一个免费的无线网络时,修改MAC地址很重要。您需要找到一个靠近提供免费无线接入的机构旁边比如一家餐馆,要坐在靠近该服务提供商的墙旁边。可能会感觉网速慢一点,但是会比较安全(至少在追踪者查看周围区域所有监视器之前)。

一旦您在免费无线网络上进行了认证,您的MAC地址就很可能会被记录并保存下来。前中情局局长 Petraeus 的情妇在酒店登记的时间和日期与她的MAC地址在这家酒店网络上出现的时间和日期相匹配,她就是这样被发现的。

您不会希望犯这种错误。所以要记住,每次接入公共Wi-Fi时,都修改您的MAC地址。

永远不要在打开你的匿名笔记本电脑、一次性手机的同一个地方打开你的个人手机或个人笔记本电脑。这种隔离是相当重要的。在之后的某个时间,能将您本人和您的匿名身份关联到一起的任何记录都会让所有操作毁于一旦。

第四步:匿名创建电子邮件
从现在开始,使用Tor浏览器来创建和访问所有网站账户。第一步就是,设置几个匿名的电子邮件账户。

这是 Ross Ulbricht 疏忽大意没有做到的事。他在暗网上进行 “丝绸之路” 业务时不止一次使用了他的个人电子邮件账户。“恐怖海盗罗伯茨” 和 Ross Ulbricht 两个身份之间无意中出现的这些交集帮助政府间谍确认了它们之间的关系。

《这些使用暗网的人是如何被抓到的?》

大多数电子邮件提供商都要求进行手机认证,这意味着您需要提供手机号码,在注册过程中验证短信会发送到您的手机以确认您的身份。

如果你使用的是一次性手机,你仍然可以使用这些服务。但是,您必须安全地获取一次性手机和任何充值卡 —— 使用现金,通过一个无法追踪你的第三方购买。

另外,一旦获得了一次性手机,就不能在靠近你拥有的其他任何蜂窝设备的地方使用它。重申:将您的个人手机放在家里。

为了在网上购买比特币,您至少需要两个匿名创建的电子邮箱地址和比特币钱包。所以,您如何才能获得斯诺登和记者之间沟通使用的那种匿名电邮地址呢?

其实 protonmail 和 tutanota 就可以做到,它俩都不会要求您验证身份。fastmail 是另一个选择,但要花钱才能获得隐私承诺。

所以现在,您已经有了一台装载Tor和Tails的笔记本电脑、一部一次性手机、一些匿名的预付费礼品卡,但仍然没有万事俱备。

为了维持匿名性,您需要将匿名购买的预付费礼品卡变成加密货币。

第五步:将礼品卡变成比特币并进行清洗
比特币本身并不是匿名的,它们很容易通过区块链追溯到购买源,而后续的所有购买行为也都可以追溯到。于是,您必须让资金通过一个匿名机制:将预付费礼品卡转换成比特币,然后让这些比特币经过一个洗币服务。

这个过程会让你得到经过匿名化的比特币,用于未来的支付。比如,支付VPN、为一次性手机充流量。

您可以使用Tor在 paxful.com 或其他比特币钱包网站上设置一个初始化比特币钱包。一些网站中间商交易允许您使用预付费礼品卡购买比特币,比如 Vanilla Visa和 Vanilla MasterCard 礼品卡。

这种做法的缺点是,你需要为该服务支付至少 50%的高额溢价。 paxful. com 就像一个可以寻找比特币卖家的 eBay 拍卖网站,只连接你与买家和卖家。匿名的成本显然很高。

你在交易中提供的身份信息越少,你要付出的就越多。这是合情合理的:不验证你的身份就向你出售比特币的人冒着巨大的风险。

请随时记得,比特币本身并不是匿名的,比如说,会存在一个您使用特定的预付费礼品卡交换比特币的记录。政府间谍可以通过您的比特币追溯到这些礼品卡。但是有办法清洗比特币,从而阻断它与您的任何关联。

洗钱一直以来都是罪犯做的事,最常见于贩毒活动中,它也在白领金融犯罪中发挥作用。但是,当政府将任何不服从均视为犯罪时,洗钱就是异议人士和反抗者不得不采取的行动。

洗钱意味着掩盖资金的原始所有权,通常的做法是将钱转移出国,转到其他有严格隐私法律的国家的多家银行。事实证明,你也可以对虚拟货币做类似的事。

有一种被称为混桶的服务,可以将来自多个不同来源的比特币混合( tumble)在一起,这样得到的比特币保留了它的价值,却携带了许多所有者的痕迹。

这会使得之后人们难以确定某个特定的购买活动究竟是由哪个所有者做出的。但你必须非常小心谨慎,因为这方面的骗局多如牛毛。

我碰过运气。我在网上发现了一个洗币服务,会从交易中收取额外的费用。我实际上已经得到了我需要的等值比特币。但想想看这个情况:这个洗币服务现在知道我的一个匿名电子邮箱地址和在该交易中使用的两个比特币地址。所以为了进一步混淆,我将这些比特币又发送到了另一个比特币钱包,这个钱包是通过一个新的 Tor环路设置的,在我和我想访问的网站之间建立了新的跳跃。

现在,这个交易已经彻底模糊不清了,让人非常难以顺藤摸瓜地发现这两个比特币地址是同一个人所有。

当然,这个比特币洗币服务可以提供这两个比特币地址,从而与第三方合作。这就是安全地购买预付费礼品卡如此重要的原因。

在使用礼品卡购买了比特币之后,记得要安全地处理这些卡,不要丢在你家的垃圾桶里。推荐使用可用于塑料卡片的粉碎型碎纸机,然后将这些碎屑丢到远离你家或办公室的某个随机的垃圾桶里。

一旦你收到了洗过的比特币,你就可以注册一个以你的隐私优先的 VPN服务。

当你试图匿名的时候,最好的策略就是,不要相信任何 VPN提供商,包括那些宣称不会保留任何日志的提供商。

如果警察或政府间谍与它们联系,它们仍有可能会供出关于你的细节。比如说,无法想象任何不会排查自己网络中的故障的VPN提供商,而故障排查必须保留一些日志,那些可用于将客户与原始IP匹配起来的连接日志。

所以,即使是最好的提供商也不能信任,因此,您需要用洗过的比特币通过 Tor浏览器来购买 VPN服务。

建议查阅一下各家提供商的服务条款和隐私政策,并找到其中看起来最好的那个。你没法找到完美匹配你的需求的 VPN,只能找一个相对好的。

要记住,为了维护匿名性,您不能信任任何提供商。您必须自己维护自己的匿名性,并且要明白,单单一个错误就足以让你的真实身份暴露。

现在,你有了一台单独的笔记本电脑,上面同时运行着 Tor和 Tails,连接到了一个匿名购买的热点,用着洗过的比特币购买的 VPN服务,此外,还有甚至更多洗过的比特币供应,那么你就已经完成了最简单的部分 — — 设置。

现在,进入困难的部分 — — 维持匿名。

第六步:如果匿名性受损,那就再匿名一次
如果你在家使用了匿名热点,或者在使用你的匿名身份的实际位置打开了你的个人手机、平板电脑或其他任何与你的真实身份相关联的蜂窝设备,那么上述刚刚完成的所有设置和过程都会在一瞬间失去价值。

您只要一次犯错的机会,取证调查者就可以通过分析蜂窝提供商的日志,知道你曾出现在某个位置。

如果你的蜂窝设备总是在同一时间注册到同一手机基站,那么这种匿名接入就会呈现出某种模式,可能会导致你的真实身份被揭露出来。

现在,如果你的匿名性已经受损,而你决定进行另一个匿名活动,那么你可能就需要再一次完成这个流程 — — 在你的匿名笔记本电脑上清空数据并重新安装操作系统,创建另一套匿名电子邮箱账号和比特币钱包,以及购买另一个匿名热点。

斯诺登和劳拉·珀特阿斯两人原本都已经有匿名的电子邮箱账号了,但他们还是设置了另外的备用账号,以专门用于彼此之间的通信。

只有当你怀疑自己原本已经建立的匿名性受损时,这种做法才有必要。

如果没必要,那您可以通过匿名的热点和 VPN来使用 Tor浏览器(在建立了一个新的 Tor环路之后),用一个不同的身份访问互联网。

当然,在这些建议中,选择遵循多少完全取决于您。

第七步:随机改变您的正常打字节奏
即使您遵循了这些建议,另一端的某个人仍然有可能识别出你。他是如何办到的?—— 通过你打字的方式。

人们在写电子邮件或评论社交媒体帖子时会选择特定的词,关注这方面的研究相当多。通过检查这些词,研究者往往可以识别出你的性别和种族。但除此之外,他们不能做到更加具体了。或者他们可以?

在第二次世界大战期间,英国政府在全国各地设立了一些监听站,来截听来自德国军方的信号。让盟军解码这些消息的进展来得迟了一点 — — 在政府密码学校( Government Code and Cypher School)所在的布莱切利园,德国的 Enigma 密码被成功破解。早些时候,在布莱切利园截听德国电报消息的人可以根据点和画之间的距离识别出一个发送者的某些特征。比如,他们可以识别出何时出现了一个新的电报操作员,甚至还开始为这些操作员起名字。

简简单单的点和线如何揭示出背后的人?

是这样的,发送者按下一个键和再次按下这个键的时间间隔是可以测量出来的。这种区分方法之后被称为“发报人之拳”( Fist of the Sender)。

不同的莫尔斯电码按键操作员可以根据他们独特的“拳头”而被识别出来。电报本身并不是为这个目的设计的(谁关心发送消息的人是谁;消息是什么才重要),但是在这个案例中,独特的按键方式是一个有趣的副产品。

今天,随着数字技术的发展,电子设备可以测量出每个人在计算机键盘上的按键方式的纳米级差异 — — 不仅是给定一个键被按下的时间长度,还有接下来一个键按下的速度。它可以区分普通打字的人和看着键盘打字的人。

将其与人们的词汇选择结合到一起,就可以揭示出很多有关一场匿名通信的信息。

如果你已经完成了匿名化你的 IP地址的麻烦的步骤,那么问题就会出现在这里。网络另一边的网站仍然可以识别你 — — 不是因为某些技术上的东西,而是因为某些人类独有的东西。这也被称为行为分析( behavioral analysis)。

假设某个使用 Tor匿名化的网站决定追踪你的按键档案。也许它背后的人是恶意的,目的就是了解更多有关你的信息。或者他们正在与政府间谍合作。

很多金融机构已经在使用按键分析来进一步验证账号持有人的身份了。这样就算某个人确实拿到了你的用户名和密码,他也没法伪造你的打字节奏。

当你需要在网上进行身份验证时,这是很可靠的。但如果你不想呢?因为部署按键分析非常简单,这很让人不安,所以研究者 Per Thorsheim 和 Paul Moore 创造了一个名叫 Keyboard Privacy 的 Chrome浏览器插件。

这个插件会缓存您的个人按键,然后以不同的时间间隔将它们放出来。其中的思想是,为你的正常按键节奏加入随机性,从而在网络上实现匿名。这个插件也许可以进一步掩盖您的匿名互联网活动。

第八步:时刻保持警惕
您已经看到了,让真实生活和你在网上的匿名生活之间保持隔离是可能的,但是,这需要时刻保持警惕。

我们曾经讨论过很多隐身失败的显著案例,那都是一些亮眼的,但持续时间很短的隐身尝试。

在 Ross Ulbricht 的案例中,他没有真正谨慎地计划自己的替代身份,还偶尔使用他的真实电子邮箱地址,而不是匿名的电子邮箱地址,尤其是在开始的时候。通过使用谷歌高级搜索,一位调查者成功地将足够多的碎片信息组合到一起,从而揭露出 “丝绸之路” 的神秘所有者。

是的,一个“小错误”就能让你结束一切。保持住并不容易,除非你对细节有惊人的关注,否则真的很难过两种生活。

👉安全行业有一个真理:只要时间和资源足够,一个坚持不懈的攻击者终会成功。而你为试图实现自己的匿名而做的所有事情,实际上是在设置很多障碍,从而让攻击者放弃,并转向另外的目标。这就是我们在 “完美隐身” 系列中强调的原理。

在列表-1 中看到 “完美隐身” 系列的单独板块

我们大多数人只需要隐藏一小段时间。为了避免老板将你解雇;为了避免前任的律师找到某些或任何可以利用的对你不利的东西;为了避开那些在社交网络上看到你的照片后决定骚扰你的可怕的跟踪狂;为了躲开政府间谍的滋扰 ……

不管你隐身的原因是什么,这里已经列出的步骤将在相当长的时间内帮助你摆脱困境。

在当今的数字世界中,匿名需要大量工作和持续不断的警惕。每个人对匿名的需求都不一样 — — 你需要保护你的密码,让私密文件不被你的同事看到吗?你需要躲避一个正在跟踪你的变态吗?如果你是一位敢于说出真相的人,你需要躲避执法部门和政府间谍吗?

你的个人需求决定了你需要采取的必要步骤,以便维持你想要的匿名水平 — — 从设置强密码和意识到办公室的打印机可能对你不利,一直到完成这里给出的详细步骤,从而让取证调查者极难发现你的真实身份。

但总体而言,您至少可以了解到一些东西,从而帮助您 最小化 在数字世界中的痕迹。

在将背景中可以看到家庭地址的照片发布出去之前、在社交媒体资料上提供真实的生日和其他个人信息之前、在不使用 HTTPS Everywhere 扩展浏览互联网之前、在没有使用 Signal 这样的端到端加密工具拨打机密电话或发送短信之前 …… 在不使用 OTR 而是通过 AOL、 MSN Messenger 或 Google Talk 向一位重要人士发送消息之前,在不使用 PGP或 GPG发送机密电子邮件之前 …… 请仔细考虑一下。

我们可以积极主动地思考自己的信息,并且认识到,即使对正在做的事情感觉良好 — — 分享照片、忘记修改默认登录名和密码、使用工作手机处理个人消息或为孩子设立 Facebook 账号,您所做的任何决定都有可能影响终身。

所以,需要行动起来。每个人(从对技术束手无策的人到专业的安全专家)都应该采取实际行动,掌握这门每天都在变得更为重要的技艺:隐身

在雷达下低飞:变得难以被追踪的简单方法(7)

【2020年7月9日存档】有点技术含量,但并非旁门左道##

还记得本系列此前的内容吗?您可以在下面回顾:

《在不自由中创造自己的自由:变得难以被追踪的简单方法(1)》

《构建防御直觉是生存的基本功:变得难以被追踪的简单方法(2)》

《与S先生共度美好一天 — 反取证技巧:变得难以被追踪的简单方法(3)》

《保持零信任:变得难以被追踪的简单方法(4)》

《少即是多:变得难以被追踪的简单方法(5)》

《大保健应该成为习惯:变得难以被追踪的简单方法(6)》

这里是 “难以被追踪” 的第7集,本部分中介绍的技术可能要比普通人设想的程度更高一步,但绝非偏激,⚠️ 如果您是政治异议、人权捍卫者、有明确的对手/仇家、希望自己在当下这个世界生活得更加安全,那么这些方法您一定要实施。

这个社会中有些人很傻,他们会对那些致力于让自己变得 “难以被追踪” 的人污名化,站在当权者的立场上说话;尤其是互联网,它鼓励每个人都成为社交蝴蝶,大胆宣传自己当天的饮食或穿着、甚至每时每刻的想法。那只是为了监视资本家赚钱而已,以你的人权为代价。

不要上当。真的,好人不会那么在乎你的私生活,而你晒的任何东西只能让坏人欣喜若狂。

变得难以被追踪并不是反社会或隐居,这是关于安全和人权的必要措施。

有些人出于绝对必要而努力变得难以被追踪,比如记者、活动家、人权捍卫者、异议人士等等,对他们而言,自我保护已经成为一种生活方式。他们通常非常警惕,几乎在任何时候都不会提供太多个人信息。

对于另一些人而言,掌握一些难以被追踪的技巧就如家里备用的防水胶、电池或阿司匹林,你不知道什么时候就要用到的东西。

我们不是也不应该是社会价值观的俘虏。这就是在不自由社会中为自己创建一片自由的生活能力。

使用隐写术进行巧妙的欺骗
我们已经多次介绍过隐写术。它有很长久的历史,如今只是在数字技术方面的体现而已。

数字隐写术通常被错误地归类为加密形式,其实它俩截然不同。

的确,许多数字隐写术应用在嵌入过程中都提供了对机密文件进行加密的附加功能,因此,即使你的对手发现了隐藏的东西,在没有相应密码或密码短语的情况下,他们也无法读取机密数据。

隐写术比普通的加密更好在于,它从第一步就能欺骗你的对手,令对方难以注意到有东西藏在那里。

比如免费的电子邮件服务通常不提供端到端加密或公钥基础结构(PKI),您的私人电子邮件和相关附件可能会在其通过网络传输到目标IP地址的过程中被读取。这些免费电子邮件服务最多可以提供加密的电子邮件收件箱和标准的传输层安全性(TLS)加密。

您可以将浏览器扩展添加到 Chrome、Firefox 和其他浏览器中,提供使用PGP加密电子邮件的功能。加密很好,但它不是看起来那么保密。

依旧可以截取加密的数据包,并通过检查包头来确定发送者和目的地IP地址。使用VPN可以解决这个问题,但并不是完美的,因为VPN提供商仍然知道您的真实IP地址,并且该信息可以由政府和执法部门获取。还有些不可靠的VPN服务提供商会将您的私人浏览数据出售给第三方。

这种情况下隐写术就是最好的东西。监视者看到的是一张猫咪照片和一切不起眼的闲聊,他们很可能不会怀疑 “里面” 有什么东西。

假设您要发送纯文本(未加密的)电子邮件,并带有隐秘文件附件,这时候您可以搞一些不起眼的文本,例如 “嘿哥们,要不要一起吃个饭呢,看看我新买的这辆车怎么样?”。

而监视者看到的只是一堆无聊的闲侃和一张普通的照片。

而真实的文件在照片中加密隐藏,只有使用正确的钥匙(密码/短语)才能打开该文件。

数字隐写术应用程序可以将内容嵌入到几乎现有的任何类型的文件格式中(音频、文本,视频、图像、VoIP等)。

How digital steganography works; studentweb.niu.edu
就算您不做任何政治敏感的工作,甚至对政治一无所知 …… 您有异地恋吗?您的伴侣正在出远门吗?也许你们之间会有一些希望私密的信息传输。只要双方都同意并具有法定年龄,这不是犯罪。但是,一旦拍摄了那些类型的照片或视频,就很有可能被以某种方式对您不利(例如 报仇色情或勒索),或者将其泄露出去。

安全的思考方式就是尽可能想到所有可能的威胁,并尽可能减轻风险。如果您将这种类型的资料存储在连接互联网的家用计算机或智能手机上,就有可能被盗和被泄漏。

对于您用来制作上述材料的任何摄像机或视频记录设备,都是如此。普通的数字取证工具就可以轻松定位和恢复已删除的文件。

《清空废纸篓无法真正”删除”文件,如何彻底删除以抵制任何取证工具?》

《数字取证正在泛滥:政府可以从你的手机中提取哪些数据?》

您可能还需要隐藏财务信息或密码列表。您也可以使用这种方法,把他们放入只有您一个人知道的极为普通的媒介里面。

互联网上有超过1200种不同的数字隐写应用程序可用。并非所有这些都是一样的,某些应用程序比其他的更成熟,也就是说代码编写得更好。

一些应用程序仅适用于音频、视频、文本或图像文件,而其他应用程序更强大,可以执行更多类型的数字隐写。

您已经熟悉 Mr.Robot 了?Elliot 使用 DeepSound 数字隐写应用程序将数据隐藏在音乐专辑中。为了执行音频或视频文件隐写,载体文件的大小需要大得多,以便能够嵌入隐藏的数据而不会引起音频/视频文件的明显 “失真”。这称为峰值信噪比(PSNR),越低越容易避免被检测到。

我们会在将来详细介绍这一做法。不要错过相关其他技巧:

《Mr.Robot 如何摧毁邪恶公司?- 黑客主义行动力(1)》

《Elliot 如何骇客邪恶公司并保证无法被反向追踪:黑客主义行动力(2)》

《如何全面间谍任何人的智能手机私密活动 — 黑客主义行动力(3)》

这些数字隐写术应用程序中的许多都具有将强大的加密和压缩算法相结合的功能,以将私密文件隐藏在其他文件(称为载体文件)中。接收者在接收之前需要知道解密的钥匙是什么。

例如,Deepsound 为隐藏的文件提供 AES 256位加密,这是强大的加密,至少在量子计算成为真正的威胁之前。

创建隐藏在文件中的虚拟加密磁盘
您现在肯定已经知道在所有计算机和电子设备上实施全盘加密的重要性。例如您买了一个 iPhone,您已经知道苹果在手机上的全盘加密技术是一流的,但是,他们和政府间谍合作 …… 于是该公司的保护技术基本形同虚设。

如果FBI有破解 iPhone 加密的方法,那么您就能知道其他政府机构都有访问这些设备的方法,包括外国政府以及网络罪犯威胁者。

如果您拥有的是 Windows 7、8、8.1或10专业版,则可以选择 Microsoft Windows BitLocker 和 BitLocker-To-Go。

BitLocker 并不是整个HDD加密的最佳选择,原因有很多;Microsoft 保留了随时可以破解您的 BitLocker 和加密文件系统(EFS)密钥的后门功能。

Windows 系统上的 “老大哥” 访问权限使人们难以信任 BitLocker 的加密,并且警察或政府间谍很容易闯入使用 BitLocker 或EFS加密的设备。

我们在本系列第一部分中介绍过 VeraCrypt,这是法国提供的免费加密应用程序,它允许用户在文件中创建虚拟加密磁盘并将其作为磁盘安装。

VeraCrypt 增强了用于系统和分区加密的算法的安全性,使其免受暴力破解攻击。

VeraCrypt 还解决了 TrueCrypt 中发现的许多漏洞和安全问题,在文件中创建虚拟加密磁盘并将其作为实际磁盘安装,加密整个分区或存储设备,如 USB 闪存驱动器或硬盘驱动器,加密安装 Windows 的分区或驱动器(预启动身份验证)。

加密是自动的、实时的、和透明的,并行化和流水线操作允许读取和写入数据,就像驱动器未加密一样快。

加密可以在现代处理器上进行硬件加速,如果对手强迫您泄露密码,则可以提供合理的拒绝:隐藏卷和隐藏的操作系统。

VeraCrypt 是一个用于建立和维护动态加密卷(数据存储设备)的软件,即时加密意味着数据在保存之前就会自动加密,并在加载后立即解密,无需任何用户干预。

整个文件系统被加密(例如,文件名、文件夹名、每个文件的内容、空闲空间、元数据等)。

可以将文件复制到已安装的 VeraCrypt 卷中,也可以将其复制到任何普通磁盘上(例如,通过简单的拖放操作);在从加密的 VeraCrypt 卷读取或复制文件时,文件会在运行中(在内存/RAM 中)自动解密。

同样,正在写入或复制到 VeraCrypt 卷的文件会在 RAM 中自动加密(在它们写入磁盘之前)。

请注意,这并不意味着要加密/解密的整个文件必须先存储在RAM中才能加密/解密。VeraCrypt 没有额外的内存要求。

假设有一个 .avi 视频文件存储在 VeraCrypt 卷上(因此,视频文件是完全加密的),用户提供正确的密码(和/或密钥)并安装(打开)VeraCrypt 卷。

双击视频文件的图标时,操作系统启动与文件类型相关联的应用程序 — 通常是媒体播放器。然后,媒体播放器开始将视频文件的一小部分初始部分从 VeraCrypt 加密卷加载到 RAM(存储器)以便播放它。

在加载该部分时,VeraCrypt 会自动解密它(在 RAM 中)。然后,媒体播放器播放视频的解密部分(存储在 RAM 中)。

在播放此部分时,媒体播放器开始将另一小部分视频文件从 VeraCrypt 加密卷加载到 RAM,然后重复该过程。此过程称为动态加密/解密,适用于所有文件类型。

例如,在美国境外旅行或从国外返回美国时,这可能会很有用,因为您会被搜查电子设备;同样,在中国如果您认为自己有被警察搜查电子设备的风险,它也会有用。

如果您由于某种原因而被拘留,并且政府机构威胁您要求密码解锁您的加密驱动器。您就可以假装不情愿地给他们密码,他们只能看到被放置在外面的相对无害的东西。

删除元数据
这不是第一次提醒了。

麻省理工学院开发的一个名叫 Immersion 的程序,仅需使用元数据就可以绘制出你邮箱中所有电子邮件的发件人和收件人之间的可视化关系图。

这个工具可用于可视化地量化出谁对你最重要。程序甚至包含一个滑块式的时间标度,可以让你看到你认识的人对你的重要性随时间推移发生的起起伏伏。

尽管你可能认为你了解自己的关系,但用图形化的方式表达出来也许会给你带来清醒的认识。

你可能没意识到自己给不认识或了解不多的人发了如此多的电子邮件,却很少给你非常熟悉的人发邮件。

使用 Immersion工具,你可以选择是否上传数据,而且在图形绘制出来后,你也可以删除这些信息。

在将任何图像上传到网站或通过电子邮件发送给其他人之前,建议您首先通过元数据过滤应用程序,例如 AnalogExif、 ExifTool。

《都是工具,从自我保护到有效利用 — — 亦正亦邪元数据 (下篇) 》

您需要担心的不仅仅上政府间谍,还有各种恶意者,他们会通过元数据对您在现实中进行跟踪伤害。您不值得冒这种风险。

监视资本家是隐私权的公敌
谷歌、Facebook 等监视资本家已经被国际特赦组织谴责为人权侵犯者,虽然有点晚,但依旧很重要。

在这里下载国际特赦组织的这份报告:https://t.me/iyouport/6553

Nithin Coca 写了一篇漂亮的文章,讲述了他为什么完全放弃使用 Google,以及为什么您也应该这样做。

如何您想要隐私人权和人身安全,谷歌不是您的朋友,Facebook、Twitte、Instagram 等等都不是您的朋友,他们赚到的钱都是通过出卖你得来的。每个人都应该知道这一点。

《Google 产品的替代品 — 完整列表》

全面摆脱监视资本家的工具列表《安全工具箱补充版:分类工具列表(2)》

隐私工具列表《安全手册》

不使用 Gmail 的另一个原因是,他们从供应商的广告中赚取了很大一部分利润,因此 Google 有明确的动机与第三方供应商共享您的电子邮件和 Google 搜索数据。这都是 big money 游戏,你我都是被他们吃剩下的骨头。

根据其透明度报告,Google 愿意遵守 “每年成千上万的搜查令和传票”,就是为什么当权者通过这些公司抓捕了如此多的人。在下面看到:

50年监禁!只因为说出了政府的阴谋《他们是如何抓捕说真话的人?⚠️灾难和教训》

假设一个新的数字身份
如果您感到不知所措,并且需要为数字生活排毒,那么从现在开始控制自己的数字生活非常重要;尤其是,您需要开始清理曾经暴露在互联网上的一切 —— 那其中有可能为您带来危险的东西。

这也许是一项费时的工程,但非常有必要。而且要知道,信息一旦上了互联网,就很难彻底删除,要有这个思想准备。

但残留的越少安全性就越高,于是您依旧值得采取措施。👉我们在 “开源情报” 栏目中介绍的工具和方法大多可用于帮您检查自己的漏洞,您可以抢在包括政府间谍在内的恶意者之前采取行动弥补它们。

在设备上采取的方法《大清洗:反侦察的第一步》

在网络上采取的方法《自我人肉(1)》《自我人肉(2)》

如果您因为上瘾而不能放弃社交媒体帐户活动,也没关系;我们推荐过制作袜子木偶的方法(见下面)。制作并不难,关键在于维护 —— 您始终需要保持这些伪装身份不能以任何方式与您的真实身份相关联。

《如何快速创建一个假人?》

《分身术完整指南:妥善管理您的在线身份并获得安全的方法》

《角色扮演:行动者刚需》

如果您对此没有信心,也可以通过不定期更改社交媒体个人资料来至少缓解可能的风险 —— 包括用户名、ID、头像、简介、内容偏好等等。

一些黑客会这样做。他们在同一平台上以不同的角色维护多个不同的社交媒体帐户。

某些社交网站可能会限制您更改个人资料的频率,甚至要求您删除旧帐户并以新帐户重新开始。这些寡头社交媒体网站试图使您的退出变得尽可能困难,以防止用户放弃其服务,他们只为了保护他们自己的利益。而不是您的。

对于那些拥有大量社交媒体关注者的人可能不希望这样做,因为人们可能不容易识别您的新个人资料,如果他们不认识您,则可能会取消关注。于是您需要权衡,究竟是虚拟的所谓知名度更重要,还是您的真实安全更重要。

如果粉丝经济是您的唯一收入来源,比如您经营网店或者做其他在线生意,那么建议您尽可能采取上述提到的分身方法,将吸引粉丝的角色和您的真实角色区分开。

自杀机器(http://suicidemachine.org/) 是一个便于删除社交网络配置文件的工具。自杀机器已经被迫停止删除 Facebook 帐户,但有关如何执行此操作的说明如下:https://www.facebook.com/help/224562897555674

AccountKiller(https://www.accountkiller.com)提供了有关如何删除大多数热门网站上的帐户或公开个人资料的说明。

JustDelete Me(http://justdelete.me)是一个直接链接目录,用于从Web服务中删除帐户。

一些公司,例如 Lifelock 和 Experian,正在提供暗网扫描服务,作为身份盗窃监测工具。我的建议是您不需要在这种产品上浪费钱。这些扫描的作用不大,而且很可能只在极少数几个非法黑市中寻找。

暗网上有各种类型的隐藏服务和站点,其中一些仅由了解他们的个人与他们选择邀请的受信任人共享。这种几乎无法 “扫描” 出来。

如果您有投资这种东西的钱,还不如投资一些真实的自我保护技术,尤其是从日常操作习惯方面努力,您将看到真实的效果。

要想防御敌人,就需要像敌人一样思考。尽量不要让别人有理由注意到您、甚至追踪到您。在雷达下低飞

大保健应该成为习惯:变得难以被追踪的简单方法(6)

【2020年6月4日存档】你的数据就是你的身体+你的灵魂+你的人格+你的财产 ……+你的一切

还记得本系列此前的内容吗?您可以在下面回顾:

《在不自由中创造自己的自由:变得难以被追踪的简单方法(1)》

《构建防御直觉是生存的基本功:变得难以被追踪的简单方法(2)》

《与S先生共度美好一天 — 反取证技巧:变得难以被追踪的简单方法(3)》

《保持零信任:变得难以被追踪的简单方法(4)》

《少即是多:变得难以被追踪的简单方法(5)》

在大规模战略中,当敌人开始崩溃时,您必须在不放过任何机会的情况下追捕他们。如果您没有利用敌人的崩溃,他们可能会迅速康复 —— Miyamoto Musashi

这里是 “变得难以被追踪” 的第6集,本文将继续对社交媒体提出警告,并为您提供更多关于尽可能保持匿名在线的提示。

在数据泄露时代维护自己
在数据泄露时代,我们如何保护自己的个人身份信息(PII)?

为了在似乎每周都有新数据泄露的情况下保持低调,您必须加倍谨慎,尽可能不要将个人信息放在网上。

👉做到这一点的方法是尽可能地在线使用有关您自己的虚假信息 —— 袜子木偶、角色扮演、分身。链接中是具体方法。

为什么要使用您的真实姓名、家庭住址和电话号码呢?您知道恶意者可以用这些信息造成多么大的损失吗?很多,完全可以超乎你的想象。

已经2020年,但你仍然可以在网上找到大量的个人身份信息,几乎俯拾皆是。这是多么恐怖?

这个世界是一个巨大的舞台,对于那些有足够感知力的人来说,到处都是数字面包屑证据、到处都是微妙的线索、随之而来的是数字足迹。

许多不同类型的人出于多种不同目的使用开源情报工具、方法和技术。有些是网络威胁猎人,有些是罪犯分子,有些将其用于数字取证目的,其他人可能只是想追踪过去的敌人,或用来确定有多少关于自己的个人信息在线 —— 用敌人的眼睛看自己。

我们提供开源情报技术为的正是最后一种目的。

开源情报的的光圈可以根据您的需求任意扩大或缩小。有时搜索范围很广且很深,而其他时候搜索范围又很窄也很浅。

开源情报就是要知道要为特定任务使用哪些工具,这些工具将产生最佳结果,或者要使用哪些工具的最佳组合。毕竟,您可能不会使用高射炮打鸟。开源情报也一样,根据您想要定位的信息,某些工具会比其他工具更好。

开源情报经历了一波高潮,导致大量新软件工具和技术涌现,几乎任何人都可以使用它来收集关于另一个人或组织的“情报”。

有很多软件工具和资源可用于此类调查活动,可以参见我们的专栏,非常多。但是,某些最好的开源情报工具并不是完全设计为工具的 —— 社交媒体本身就可以是最出色的开源情报工具之一。

社交媒体
如果您重视数字隐私,并且使用 Linkedin 之类的社交媒体网站与上班族联系,那么您面临的侵犯隐私权的可能性比您想象的要大得多。

在 Linkedin 上,除非您正在积极发布有关您自己的虚假信息以摆脱追踪者的困扰,否则,任何人都可以通过您向雇主转发的照片、帖子或资料来查找您的私密信息并可能对您发起攻击,以试图使您被解雇或至少受到谴责。

您为什么要给一个您甚至都不知道是谁的人如何严重的机会?

根据您的个性,与社交媒体上的某人进行火拼可能只是时间问题。

您可能是最好、最可爱的人,但是,如果某人不喜欢您写的或发布的内容,那么对您发起战争就是他们的首选项。

他们将不惜一切代价破坏您的整个生存。只要看看最近的 Swatting 攻击如何导致无辜受害者死亡就可以明白了。

当事情趋向于升级时,您认为那些讨厌您的人会转向什么呢?毫无疑问。

《当一个陌生人想要毁掉你的生活……来自社交媒体时代特有的威胁》

坦白地说,您无需花大量的网络经验就可以了解开源情报的信息收集工具和技术。换句话说,您不必成为开源情报界专家就可以在短期内让某个人再也爬不起来。所以,您觉得其他人不会这样做吗?

易于追踪就是这个互联网的工作方式,如果您必须使用它,请在这里至少以一个完全不同的身份存在。

不要让任何人了解你太多
在将照片上传到任何网站之前,您是否想过要从照片中删除地理标记元数据?如果没有,您将很容易被这种方式所追踪。

照片元数据被称为EXIF数据,有多种工具可用,任何有经验的人都可以使用这些工具从在线发布的照片​​中提取EXIF数据。工具在这里。

因此,在任何一种拍照上传之前都请三思!是任何,并不是说您在特殊位置打码就可以了。您永远也不会知道谁潜伏在阴影中。

2012 South African safari tour bus sign, this is not a new phenomenon; credit: Exposing The Invisible
即使一个网站宣传他们会自动删除EXIF数据,也不要信,那些寡头从来不会在关于您的利益方面说实话。其逻辑就如中国的 “密码法”,只能防隔壁老王,但对居委会完全透明,它只能顶个球用。

对我来说,将我的任何个人信息委托给FB或任何一家科技公司都是难以理解的。

在线发布任何图像之前,请使用 Mac 的 ImageOptim 等免费工具或通过Web服务剥离照片元数据。对于其他操作系统的同类工具也很多,例如 Windows 的 FileOptimizer、和 Linux 的 Trimage。

首先考虑一下为什么要在线共享您的个人信息的根本原因。

共享的渴望是否真的源于您内心深处的欲求,还是根本性的空虚、想要被接受、被大众欢迎或被喜欢?我向您保证,社交媒体不是您的朋友。

上图中那本书在这里下载:https://t.me/iyouport/6823

这个集中化的互联网也不是您的朋友。这里没有绝对安全,您必须把几乎一切精力花在躲避明枪暗箭上。

如果您必须使用互联网和社交媒体,请参见我们的列表1 — “防身方法”。

是时候回顾一下FB时间轴、旧的 Tweets、Instagram 和 Snapchat 照片,以开始删除任何可能对您不利的内容了。

为什么不呢?难道您等着它们再次 “流行” 吗?您等不到的。好人不会去翻你那些陈年的东西,而这些东西只能给坏人提供最大的便利。

您需要躲避的人远非仅仅是政府间谍。还有各种竞争中失败的对手、疯子、被冷落的前朋友、前恋人、现任雇主、您申请的工作的潜在雇主、私人侦探、小偷 …… 他们中任何一个家伙都能让你震惊。

事实是,您不知道谁在收集有关您的信息,更不用说他们会拿来干什么了。因此,您必须采取预防措施,不能等到为时已晚。

如果您不希望完全删除,也确实可以保留一些内容在互联网上,但是您可以采取以下步骤,使任何人都很难成功地伤害您。

少即是多。请记住,在线发布的内容很有可能将永远保持在线状态。

无论在什么地方,它都已存档,或者有人将副本保存到他们自己的硬盘里,进行了截图。

这里说的 删除 只是意味着不大容易找到了,但是它们依旧有可能存在。所以最根本性的措施就是,立刻,马上,从现在开始上传任何东西之前都要努力思考其危害性。

顺便《清空废纸篓无法真正”删除”文件,如何彻底删除以抵制任何取证工具?》

您不会后悔的。

操作安全永远是第一位,而不是哪个软件;如果您没能注意细节问题,就算最好的防御软件可能也无法保护您。在下面看到:

《Opsec 操作安全:在反侦察的过程中您应该注意哪些陷阱?》

一个宗旨在所有情况下适用:任何他人/公司对您的了解越少,您就越安全。

DNA检测
将您的DNA添加到国家DNA数据库的方式有很多种 —— 这在任何国家都一样,尤其是美国、中国、俄罗斯、印度等国家,您能做的只有:任何时候不要进行自愿的DNA测试。不论对方打着什么旗号接近你。

如果您曾经自愿付款提交 DNA,以供 Google 支持的 “23andMe” 或 “Ancestry.com” 之类的公司进行检查,很不幸您已经暴露了。这些寡头公司一直在以世界上所有令你呕吐的形式与当权者合作,在这里看到悲惨的教训。

并且,您难道不认为健康保险提供商正在争先恐后地采取可以购买或获得这种遗传信息的任何方式吗?永远不要怀疑那些人的卑劣,他们没有底线。

人寿保险提供商呢?也一样。您知道,尽管您为保险付费,但他们比任何人都更希望获得您的遗传信息。

你已经看到了太多的案例,警察用人们自愿提供给祖先检测游戏网站的数据 “解决了” 挤压十几年的案子。不要忘了,警察有权获得这些数据 —— 在任何国家都有权,任何。

如果您曾经玩过那种DNA游戏,我们的 “完美隐身” 系列中提供的东西也许已经不适合您。您可能跑不掉了。

特色隐私策略,技术和程序
1、Freenet

每当人们想到匿名浏览(尤其是对于暗网)时,就会想到 Tor。但是,还有其他选择,例如 I2P 和 Freenet Project。

Freenet 是一种免费软件,可让您匿名共享文件、浏览和发布 “freesites”(只能通过 Freenet 访问的网站)以及在论坛上聊天,而不必担心审查。

Freenet 节点之间的通信经过加密,并通过其他节点进行路由,这使得确定谁在请求信息及其内容是什么变得极为困难。

文件会根据其受欢迎程度自动保留或删除,而最不受欢迎的文件将被丢弃,以便为更新或更受欢迎的内容让路。

文件是加密的,通常难以追踪;聊天论坛,网站和搜索功能均基于此分布式数据存储构建。

请注意:即使加密并仅临时存储在计算机硬盘上,它仍然可以导致严重后果;您如何向政府间谍解释,在您家门口搜出的所谓的非法内容不是您的?

您是否仍然天真地认为检察官或法官会关心 Freenet 分布式数据共享功能的微妙错综复杂性?您是否不同意 Freenet 的使用条款并自行承担下载软件的风险?最好先想清楚这个问题。

2、I2P

I2P 与 Tor 十分相似,您可将其视为“匿名覆盖网络 — 网络中的网络”。它旨在保护通信不受诸如ISP之类的第三方进行的窥探和监视。

I2P 被许多关心隐私的人使用:活动家、被压迫的人、新闻工作者、透明度革命英雄、以及想要人权的普通人。

任何网络都不能 “绝对匿名”。I2P 的持续目标是使攻击越来越难以进行。随着网络规模的扩大以及正在进行的学术审查,其匿名性将越来越强。

I2P可在台式机,嵌入式系统(如 Raspberry Pi)和 Android 手机上使用。

如果您不喜欢Tor,可以考虑尝试使用I2P。

你的手机
超过一半的热点数据隐私问题来自手机服务提供商;请注意,他们会将您手机的地理位置数据出售给付得起钱的任何人。再一次,在绝大多数国家都是如此。

不幸的是,只要您拥有智能手机,那么您几乎无法采取任何措施来防止这种情况,除非每天连续采取严厉措施。

“严厉措施” 是指,不使用手机时将SIM卡和电池全抠出来。或者随时放在法拉第袋中。(因为如今大多数手机无法抠出电池)。

不信吗?见下面:

《斯诺登:智能手机本身就是不安全的东西》

《你的手机如何背叛了民主?》

《你的手机就是秘密监视设备 — 推荐这个访谈视频》

低技术安全措施:规避和匿名提示
我们多次提到电子邮件地址有多危险,几乎和手机号同等。在下面回顾其中一些:

《如何侦查电子邮件和电话号码?开源情报调查工具》

《如何仅仅通过电子邮件挖到你的电话号码:一种新的开源情报追踪方法》

《如何只用电子邮件地址追踪到 Twitter 帐户?》

《12个开源情报资源:挖掘电子邮件背后的秘密》

我们上传过一本书,专门讲述电子邮件的风险,《Hacker Highschool:LESSON 9 E-MAIL SECURITY》👈这里是下载链接。

所以,您应该致力于使用那些假的一次性电子邮件服务,比如 Maildrop。

尤其是,比如,Netflix 或 Hulu 之类的服务提供免费的限时试用期时,您都可以使用伪造的电子邮件地址获取他们的免费,而不是让他们拿走你的真实电邮地址。所有邀请你注册的新闻平台也一样。

尽可能不注册才是首选。顺便说别忘了👉《如何穿越付费墙:12个省钱大法》。

现在几乎每个网站都要求您创建一个帐户来访问其内容,这很讨厌;所以,您真的值得预备一些一次性的假的电邮地址。

我们在 《如何建立一个匿名社交媒体账户以保护个人数据的私密性?》介绍过更详细的方法。

很多网站要求您提供名字和电子邮件地址。要知道,没人强制要求您提供真实的名字和电邮,所以,你为什么要给他们真的呢?

无人能对攻击免疫
良好的生活习惯可以降低您无意间感染流行病的风险;这在互联网上也一样,良好的行为习惯能帮助您避免很多常见的攻击。

请记住,没有人能对网络攻击完全免疫,这里没有100%的安全,但安全是一个相对的概念,您只需要做到让自己比其他很多人都更安全,就可以了。

以下几个方法应该成为您的日常习惯。

A:学会跟进

识别网络攻击已经变得越来越困难。带有恶意链接的消息并不总是来自陌生人的。

它们可能看起来就像是例行交流,或者似乎起源于您认识或与之合作的人。

攻击使用的是人类微妙的但根深蒂固的认知偏见 —— 人性的 bugs。这就是为什么我们要强调您理解 “社交工程” 栏目中介绍的内容,了解人类固有的弱点,以及防御方法。

还记得这个案例吗?👉攻击者伪装成国际大牌媒体记者和著名人权组织工作人员,通过加密通讯攻击敏感人士,见《警告:WhatsApp文本流中的恶意链接》。

值得庆幸的是,您可以使用一种简单的低技术方法来阻止这些攻击:在信任之前先跟进。

具体说就是:如果信息显示它来自您认识的人,去给那个人打个电话,或直接走到他/她面前,问一句:“这个是你发给我的吗?”

如果是您不认识的人,一概不接受就行了。

也是为什么我们说,您和您的队友之间应该有多种不同的联系方式,包括不同的通讯平台、电话、只有你们双方知道的会面地点和暗号等等。攻击者可能霸占其中一个,但很难霸占全部。

如果消息是真实的,那么请过几分钟再进行仔细检查,以确保没有任何危害。

如果不是这样,您应该立刻发出警报:您的熟人已经被入侵,以提醒相关的其他人小心。

B:主动使用并鼓励其他人使用端到端加密

仅仅您一个人使用安全通信是没用的,您应该鼓励您的朋友、同事、亲属都切换到 Signal 等应用程序。

没有人能独自一个人做到安全,《要想保护每个人的人权和安全,我们就需要联合》。

这并不意味着您必须完全停止使用其他通信方法,而是将其视为层次结构。

使用 Signal 表示应受信任的重要消息,仅对 “无关紧要” 的通信使用所有其他消息传递方法,例如SMS或社交网站。

所以,如果看起来 很重要 的请求或链接通过被定位为 不重要 的渠道出现在您面前,您应该立刻亮起红灯。

C:不要随便把什么东西插在自己的电子设备上

如果您在人行道的垃圾箱里捡到一个牙刷,您会把它塞进自己嘴里吗?

USB设备也是同样的道理。

也许您捡到一个拇指驱动器时会反思一下要不要插进自己的设备,但是,绝大多数人仍然不会怀疑公用的移动设备充电器,和路边小摊卖的USB电缆,这是很奇怪的事。

与电子邮件和一些文件共享服务会在文件到达计算机之前对其进行扫描和过滤不同,通过USB插入是直接的且不受保护的。

建立此连接后,用户无需执行任何其他操作即可发生许多可能的灾难。

通过USB连接,恶意软件和勒索软件等问题很容易感染您的设备。

无需宣誓USB连接的便利性,也不必完全避免使用这些设备。但您在任何一次插入之前都应该三思。如果要插入计算机,请确保格外小心。

请直接从制造商或有信誉的公司或具有供应链控制权的经销商处购买USB电缆,而不是街边小店和淘宝。充电时应该使用带有USB端口的壁式充电器。

很有必要养成健康的生活习惯,这是防卫的最佳姿势 —— 将一些认真的网络安全实践纳入您的新10年决议中吧,立即开始实施它们。⚪️

保持零信任:变得难以被追踪的简单方法(4))

【2020年5月22日存档】不要指望法律保护你。能保护你的人只有你自己##

还记得本系列此前的内容吗?您可以在下面回顾:

《在不自由中创造自己的自由:变得难以被追踪的简单方法(1)》

《构建防御直觉是生存的基本功:变得难以被追踪的简单方法(2)》

《与S先生共度美好一天 — 反取证技巧:变得难以被追踪的简单方法(3)》

越来越大的难度
我们的主题是 “难以被追踪”,而不是 “免于被追踪”。因为如果想要做到 “免于”,您首先就要做到避免遇到任何监视追踪设备。这在如今是完全不可能做到的。

只要你走出家门,每个角落都隐藏着监视摄像头和注视的眼睛。也许您认为自己远离城市呆在沙漠里或大草原上,似乎就没有监视器了?错误。太空中卫星每时每刻都在监视着整个地球上的一切,这些卫星具有令人难以置信的强大变焦能力,可聚焦到1米(即3英尺),并且图像分辨率很高。

政府间谍可以把卫星记录下的一切都拿走。

在下面看到一个非常棒的纪录片模版,是对此的介绍:

《上帝之眼:一个没有秘密的世界意味着什么?》

这是简介《卫星已经开始观察你的每一个动作》

您是否认为卫星仅用于通信网络和全球定位系统(GPS)三角测量?再次错了。间谍卫星是真实存在的东西。而且很多。

有时,那些充满敌意的眼睛属于人类,这就是最常用的人力监视 —— 我们目前仍认为当权者不会放弃人力监视,因为它调动灵活、敏感性强、针对性高。它会和各种技术搭配使用,几年内不会被技术所取代。

这就是为什么我们推荐了针对人力跟踪监视的逃生方法:

《在你的日常生活中应用隐蔽野战技术:简单方式抵御敌对监视》

也有时,这些眼睛是监视摄像机的镜头,通过它们,人眼可以远距离观看现场,包括稍后回溯重播视频。

以上仅仅是指户外。如今越来越多的是,那些充满敌意的眼睛就在您自己的家中 —— 在您的房屋中安装监控摄像头时、在您忘记在电子设备摄像头上贴黑胶布时、当你安装的所谓“智能”家居存在你不知道的隐藏摄像机时……

不仅是看,还包括记录:这些东西正在作为将您定罪的证据。在下面看到:

非常推荐读完《你家冰箱如何作为呈堂证供?》

总部位于意大利的 Hacking Team 设计的各种黑客工具专门出售给世界各地的政府和执法机构,使他们能够入侵目标受害者的手机、计算机甚至家庭Wi-Fi监控系统;以色列NSO有多恐怖就更不用说了。

在下面看到专栏:

《关于 Hacking Team》

《关于以色列和NSO》

关于全球监控系统的出售和使用报告,在这里找到 “长读” 栏目:https://start.me/p/1kod2L/iyp-direct-action-5

再次强调:Wi-Fi是一种非常不安全的协议,但是监视资本家设计全世界的智能手机都必需使用它上网。

👉关于Wi-Fi,您必须知道的事:

《Wi-Fi是如何出卖你的?》

《为什么你不应该使用Wi-Fi》

那些家用监视摄像机可以对您很不利,尤其是通过Wi-Fi连接时。也许你认为监视器对于家庭安全来说不是个坏主意,但是,请要小心它们会曝光你。

对此感兴趣吗?可以参见一个工具。亲手玩一下吧,您会理解为什么:

《搜远程桌面、摄像头、打印机、家用设备 … 等一切的超级Shodan搜索:恐怖指南》

👉监视在21世纪是无处不在的,这已经没有任何疑问。如果您居住在美国、中国、英国、印度、俄罗斯 …… 等国家,那么你肯定知道,你的政府始终会认为隐私人权远不如所谓的国家安全更重要。在下面看清:

《您应该了解的政府监视项目》

几乎每天都有新闻曝光政府如何践踏公民的隐私人权、一个新的大规模数据泄露事件、或另一个配置错误的 Amazon Web Server(AW​​S)被盗。

是的,变得 “难以被追踪“ —— 也就是保护您的基本人权 —— 已经变得越来越难。虽然这并不意味着完全不可能,您应该尽可能尝试、尽快地尝试保护自己。尝试活得像个人。

我们不是顽固的技术反对者
很多技术都是双刃刀,可以用于善恶两种目的;就如面部识别,在政府间谍手里被用来追踪镇压抗议者,在公民社会手中用来寻找失踪的儿童和老人;

在政府手中时《我被警察折磨至精神崩溃:现在我必须爬起来战斗》

在公民手中时《如何使面部识别技术为公民所用?- 开源情报方法》

再如AI和大数据,在政府手中就是民主终结者,在公民手中就是直接行动的武器。

在政府手中《看不见的政变》《为什么必需拒绝大数据 — — 监视之恶(二)公私监控伙伴关系》

在公民手中《迎接更多的“巴拿马文件”》

⚠️这就是为什么我们强调:只有技术是民主的,社会才能是民主的。公民掌握技术以构建自己想要的社会,这是非暴力直接行动的最佳方式。

也是为什么我们始终认为 “开源情报” 和透明度革命都是直接行动。

当人们不断被当权者欺骗的时候;当不断有人被抓捕却对抓人手段一无所知的时候;当信息战狂热将民主逼上死角的时候 …… 公民掌握侦查的能力就是改变世界的直接行动。

同样,没有任何当权者不撒谎,因为权力就构建在谎言之上。他们几乎隐秘一切,同时只让你看到他们希望你看到的东西。这种情况下公民发起的透明度革命就是亲手打造自己想要的世界。

这需要强大的技术能力,如您所知 —— 异议不是反抗,反抗不是直接行动。异议可能不需要技术技能(如果您不担心被捕的话),但反抗肯定需要,直接行动则非常需要、而且是更丰富的技术技能才能满足。

简单说,如果您和您的组织尚未精通,那就无法真的开始。请随时记得这是21世纪智能镇压时代。

还需要5~10年?
别指望法律
生活在数字时代你需要能随时记得,你眼前的几乎一切都被永久性在线了,你的一切都在被收集、被分析、被储存、被出售、被用来指控你、作为把你扔进监狱的证据。

即便如此,目前为止仍然很少有人选择反对这种做法。

例如,最简单的,除非您同意允许 Cookie,否则许多网站将不允许您访问。再比如,用Tor保护自己的人被大量热门站点所排斥,被认为“可疑”,被视为“互联网二等公民”。

这就是监视资本主义的世界 —— 它阻止你逃离地狱。

寡头技术公司、电话服务公司、和互联网服务提供商(ISP)受益于宽松的甚至完全不存在的法律,完全不受阻碍地继续运作这个地狱。您可能很难依赖法律来保护你,因为立法者是权贵,他们从这个地狱生态中受益。

几乎没有任何人可以阻止这种情况的继续,因为互联网法规仍然是狂野西部,并且具有严重的地理限制 —— 记得吗,硅谷寡头的口头禅 “我们在遵守当地法律”。不论是帮助追捕异议人士还是将密钥交给政府,使用的都是这个借口。

但你完全可以做的是,努力使自己成为捍卫自己人权的卫士。

众所周知在现实中您的身份的至少一部分被视为公共资产,正因此,在在线情况下您应该积极搜索自己的任何信息并及时删除或尝试最小化其在线状态。这就是我们强调的自我人肉和大清洗。

《自我人肉(1)》

《社交媒体情报和反情报基本工具手册:自我人肉(2)》

《如何躲避监视追踪?大清洗:反侦察的第一步》

正如本系列持续强调的那样,这不是一件容易事,您需要特别的努力;但它真的有效,而且有可能是唯一有效的,能让你活得像个人的方法 —— 让自己成为你的对手最头疼的威胁,变得难以被追踪。

隐身模式:
防御主机 (Bastion host) 指的是经过专门设计和配置以抵抗攻击的专用计算机。该计算机通常承载单个应用程序,例如代理服务器,并且所有其他服务都将被删除或限制以减少对计算机的威胁。

在其两边都有防火墙(面向Internet和面向组织)并且所有不必要的服务和端口均已删除并关闭。

这是一个比喻。为了变得难以被追踪,您必须努力成为 Bastion 的宿主,并将所有不必要的暴露风险最小化。

👉将这点与日常生活联系起来,意味着您需要至少采取以下行动:

从互联网上尽可能删除所有个人身份信息(PII);

冻结您的信用记录档案并设置欺诈警报;

与他人做任何交谈时,请注意尽量不要谈及您的任何个人信息(小心你的 “随口说说” 就会泄漏大量秘密,见《如何让一个人心甘情愿吐露重要信息? — — 社交工程攻击“诱导的艺术”》);

尽可能少地使用社交媒体,或者至少要非常小心在线发布的任何信息、照片/视频(避免包含您的家庭住址、车牌、自己的面孔、朋友和家人的面孔等重要信息的照片)《你不应该在社交媒体上说的话》;

通过使用代理以最大限度地减少外部跟踪暴露;使用PGP加密的电子邮件;或使用隐写术;

在出国旅行中,不论是出境还是入境,事先删除所有社交媒体应用程序、加密通信、VPN、文档,之后再创新安装。尤其是出入美国和中国,这点非常重要!不要让监视者轻易拿到你的重要信息。

就数字隐私理念而言,当您遇到个人抉择时,使用奥卡姆剃刀作为指南是不错的选择。

因此,如果您曾经遇到过关于数字隐私的多种哲学,并且您不知道该选择哪一种时,通常最直接的选择就是不共享您的任何个人数据,或至少选择能保证保护您的隐私并拥有可靠记录的组织。

⚠️将所有政府和寡头公司都视为你的敌人,这是最可靠的认知 —— 任何政府,任何国家的寡头公司 —— 监视资本主义没有国界。

地堡
世界上真的有专门用于数据存储的安全港,例如 “Cyber​​ Bunker”,人们可以安全地存储自己的数据,而政府间谍和警察无法接近。

他们为海盗湾等组织众多镜像提供托管。也是为什么去年9月德国警方冲进特拉本-特拉巴赫附近的一个 Bunker 的数据中心并将其关闭一事引起了巨大的反响。

这些数据托管通常位于国际刑警组织或美国执法机构可监视范围之外的国家,并且没有与美国建立引渡条约的国家。

作为个人,您可能不需要将您的个人文件存储在国际防弹地堡里,但是如果您出于某些原因这么做了(比如您正在本国实践透明度革命),那么这样做是绝对有必要的。请准备支付大笔费用,因为它们并不便宜。

《最佳庇护所和跨国维稳 — — 透明度革命的未来》

高级持久威胁就在您的后院
众所周知,全球绝大多数政府都希望能够轻松地窥探自己的人民。你也一定知道,全球反加密战争是如何地惊人(在列表1中找到具体内容)。

对那些间谍来说,民主自由并不会让他们赚到钱,但维护其主子的权力地位稳固他们就可获得享不尽的富贵。所以,永远不要指望他们任何 “良心发现”。

政府只关心如何更轻松地解锁您的加密智能手机、笔记本电脑、读取您的加密通信、以便能把你扔进监狱。

⚠️说良心话,宪法和法律中写的如何保护你的人权可能并没毛用,这在很多国家都是如此。比如美国和中国,如果您坚持行使宪法权利阻止非法搜查和扣押,那么您在当局眼中会自动被判有罪,他们会拘留您,并将您带到可以为您的任何设备发布搜查令的法官面前。

不信吗?在下面看到详细调查报告:

《铁幕之下:全球反抗者如何对战监视者?》

如果您拒绝提供密码/ PIN,您可能会被判蔑视罪。可笑吗?并不是,在9/11之后,《第四修正案》的宪法权利基本就作废了。

尽管您已经尽最大努力在网上和现实生活中保持匿名,但随时了解自己面临的挑战仍是至关重要的 —— 随时知道你的政府正在干什么。

⚠️中国的“密码法”让我们惊得合不拢嘴,这是前所未有的灾难;但却为什么在中国舆论场上完全没有反馈?《中国的新 “密码法”如何终结了加密》

在美国,大多数人也是非常麻木的。例如,有些人可能至今都没有意识到国家安全局(NSA)已经在一个偏僻的地方(犹他州布拉夫代尔)建立并维护了价值20亿美元的庞大数据存储设施。见:

《“如果你不偏执,那就是疯了”》

这些数据正在由高级计算机系统处理和分析,使用算法使用在语音、视频和数据中搜索任何关键字。

The Salt Lake Tribune) An aerial view of the NSA’s Utah Data Center in Bluffdale, Utah
国安局是用来针对所谓的外国对手的,不应该用来监视本国公民;但是,立法者已经通过了允许他们这样做的法规。

这无疑是一种耻辱。臭名昭著的《爱国者法案》《美国自由法案》等法律已经使间谍机构可以合法地将本国公民当成敌人。

在中国什么样,想必大家心里都明白。但依旧有人认为 “如果我没做坏事就没什么可担心的”。是吗?什么是好事什么是坏事你真的知道吗?你不知道,因为你的价值观一文不值,好还是坏的标准永远是由监视者定义的。

who is watching the watchers?

如果仍不能回答上述问题,你就必须保持对任何权势的零信任。

与S先生共度美好一天 - 反取证技巧:变得难以被追踪的简单方法(3)

【2020年4月17日存档】有多少追踪方法,就有多少反追踪方法##

如果您还没有读过本系列前面的内容,在这里看到:

《在不自由中创造自己的自由:变得难以被追踪的简单方法(1)》

《构建防御直觉是生存的基本功:变得难以被追踪的简单方法(2)》

孙子曰:微乎微乎,至于无形;神乎神乎,至于无声,故能为敌之司命。“Subtle and insubstantial, the expert leaves no trace; divinely mysterious, he is inaudible. Thus he is the master of his enemy’s fate.”

S先生乘坐1986年的老吉普车CJ-7来到公共图书馆。

作为一个务实低调的人,他更喜欢可靠的老古董车子,这类汽车不依靠计算机芯片来运行,并且速度也足够快。

《小心你的汽车变成间谍:如何从联网汽车中删除个人隐私数据?》

S先生喜欢书,他每周要去图书馆两次,以便在公用计算机上检查他的电子邮件,并交换他已经阅读过的书籍选择新的书。

图书馆的停车场在建筑物的屋顶上装有闭路电视(CCTV)摄像头,可以捕捉包括S先生在内的所有进出的车辆,但由于S先生的车子很脏、车牌上沾满了泥土,所以无法很好地读取车牌。

不过要知道,在某些国家,车牌不干净是非法的。所以,避免车牌阅读器监视的方法应该不是遮盖,而是欺骗。比如这样:

《如何愚弄自动车牌阅读器?》

不止车子,摄像头还捕获了S先生走进图书馆正门的情景 —— 他的脸,但由于S先生戴着红色球帽、帽沿上带有微型的LED灯,并用白色字母和墨镜模糊了他的脸部轮廓,可以欺骗面部识别算法。

还有很多有效的做法,具体见下面:

《让面部识别失效的思考方式》

S先生是活动家,他是抵抗地方和中央政府权力超限的社会运动的一部分。他珍视自己的隐私,并且不喜欢被政府收集有关他生活习惯的任何信息,例如他从图书馆借出的书。

除球帽外,S先生的衣服没有任何特征,以致于不会以任何方式脱颖而出。

这很重要。而且不止衣服,请注意下面这些提示:

《反侦察:除技术之外你还应该注意诸多重要的细节问题》

《在反侦察的过程中您应该注意哪些陷阱?》

S先生将他的书放在车上,走过去坐在一台提供免费互联网访问的公用计算机前。

这是他经常访问的几个图书馆之一,S先生已经确定了所有闭路电视监视器的位置,并选择了一台其显示屏不在监视器视野范围内的可用计算机。

请注意这是一整套技巧,您首先需要知道的是您在监视者眼里是什么样:

《用“眼”识人:你想知道自己在一个“间谍”的眼中是什么样吗?》

《在你的日常生活中应用隐蔽野战技术:简单方式抵御敌对监视》

S先生在图书馆计算机上打开了默认的浏览器,恰好是 Internet Explorer 版本11(即 11.285.17134.0),因为该计算机仍在运行 Windows 7。在公共场合这是非常普遍的现象。

这个图书馆几年来一直没有获得必要的资金来升级其15台公共计算机。

IE版本11就像Web浏览器的老旧汽车。它存在漏洞,容易受到多种未修补漏洞的攻击,并且由于自2016年1月12日起不再受到 Microsoft 的支持而完全无奈。

IE 11 Common Vulnerabilities & Exposures; courtesy of the MITRE Corporation
如果管理员尚未禁用此功能,S先生的第一步就是清除浏览器历史记录、缓存和cookie。

通常,公共图书馆的计算机都处于锁定状态,因此它们受到严格限制,以防止人们不当地使用它们。

接下来,S先生导航到 Gmail,并创建了一个一次性电子邮件帐户(garbage2434234@gmail.com),专门用于注册 “Hide My Ass” 虚拟专用网络(VPN)的7天免费试用。

私人电子邮件可能很危险,您可以通过下面的内容了解大概:

《如何仅仅通过电子邮件挖到你的电话号码:一种新的开源情报追踪方法》

《如何只用电子邮件地址追踪到 Twitter 帐户?》

关于如此使用安全的一次性电子邮件账户:

《如何建立一个匿名社交媒体账户以保护个人数据的私密性?》

不要直接使用公共计算机登陆您的私人电子邮件,也不要直接录入任何真实的私人信息;但必须知道,容易隐藏身份的最佳选择恰恰是公用计算机 —— 如果您已经被瞄准了并正在计划撤退路线,它就是个好选项。前提是您能做到S先生这样。还记得我们的 “完美隐身” 系列吗?这里有7篇文章的完整列表。

一旦建立了可随时丢弃的电子邮件帐户,S先生就将假信息输入 HideMyAss VPN 7天试用网页注册中,以包括他较早前用现金购买的预付礼品卡中的付款信息。

如果您不方便用现金买礼品卡怎么办呢?别忘了以下小技巧:

《5个信誉良好的一次性信用卡号服务:隐藏您的真实身份信息》

《3种最佳虚拟借记卡服务:支付中隐藏真实身份》

由于这是一张礼品卡,S先生将伪造的地址以及他新建立的一次性电子邮件地址输入到地址字段中。

他尝试打开命令提示符,发现他没有打开命令提示符应用的权限。S先生熟悉Windows操作系统,于是搜索 PowerShell 以获得完全访问。

S先生键入“ ipconfig / all”,并记下了他正在使用的图书馆计算机当前未受保护的以太网适配器IPv4地址。然后使PowerShell窗口保持打开状态。

PowerShell example of the “ipconfig /all” command
同时,信用卡注册成功完成,S先生可以选择将VPN软件下载到计算机。他尝试这样做,并且能够将程序文件下载到桌面,但是很快发现,他被阻止启动程序可执行文件(.exe)。

S先生收到一条错误消息,指出此操作需要提升的权限。

S先生决定尝试猜测管理员凭据,然后右键单击可执行程序文件,选择“以管理员身份运行”选项。

S先生仅几次尝试便成功猜出了密码。原来是 P@ssW0rd123……看起来管理员是个很懒的家伙。

然后,他继续安装自己下载到计算机桌面上的 HideMyAss VPN 程序。

这花费了大约5分钟的时间,现在S先生可以从公共图书馆的计算机上匿名上网了。

HideMyAss Virtual Private Network (VPN) service; image courtesy of HideMyAss.com
一旦VPN运行正常,S先生通过cmd打开命令行窗口输入 ipconfig /all 验证了新IP地址,然后重新启动 Internet Explorer 11并继续打开其实际的电子邮件,ProtonMail 帐户(ProtonMail提供自己的VPN服务,但需付费,出于本示例的目的,选择突出显示 HideMyAss)。

ProtonMail 帐户为“ JackerCrack911@protonmail.com” —— 请注意,他的真实身份从来都不是其电子邮件地址的一部分。

现在,他还知道管理员密码,这将使他在用完后更容易擦除踪迹。

S先生检查了他的电子邮件和个人银行业务站点、以及其他一些站点。如果他未能公共图书馆计算机上使用VPN,浏览这些敏感网站是很危险的。

当然,更好的方法是Tails,装在USB里挂在钥匙上。

更多《安全手册》

在网上冲浪大约20分钟后,S先生关闭了网络浏览器。但是在关闭之前,S先生仔细清除了浏览器的搜索历史记录、清除cookie和缓存。

他还删除了 Pagefile.sys、swap 和 thumb 文件的内容,因此,如果没有高级IT取证软件工具和技术,否则无法轻松恢复其浏览历史记录。

《数字取证正在泛滥:政府可以从你的手机中提取哪些数据?》

S先生随后终止了VPN连接并卸载了 HideMyAss VPN 软件。

他从 C:\ProgramFiles 目录中删除程序文件,然后在 Windows 搜索栏中键入“ regedit”,然后选择“以管理员身份运行”。

他输入适当的管理员帐户登录凭据,该凭据之前已被他成功地猜中,并且 “注册表编辑器”模块打开。

接下来,S先生导航到 “Computer\HKEY_LOCAL_MACHINE\SOFTWARE” 他找到并删除了 “HideMyAssVPN” 软件注册表项。以下是微软介绍的步骤:

“You can omit registering an application by removing the RegisterProduct Action, RegisterUser Action, PublishProduct Action, and PublishFeatures Action from the InstallExecuteSequence Table and AdvtExecuteSequence Table. All of these actions must be removed, or some trace of the application may remain in the registry. Removing all of these actions prevents the application from being listed in the Add or Remove Programs feature in Control Panel, and prevents the advertisement of the application. Removing all of these actions also prevents the application from being registered with the Windows Installer configuration data. This means that you cannot remove, repair, or reinstall the application by using the Windows Installer Command-Line Options, or the Windows Installer application programming interface (API).” ~Microsoft Docs

S先生然后通过在Windows搜索栏中键入“事件查看器”并右键单击该应用并选择 “以管理员身份运行” 来打开Windows事件查看器。

他再次输入管理员帐户登录凭据,然后选择 “Windows日志”、“应用程序” 选项。然后,他向下滚动以查找由安装 HideMyAssVPN 应用程序和卸载程序所生成的 events。

接下来,由于S先生使用管理员帐户完成了这些操作,因此他将打开安全日志,并 删除与其操作相关的事件。千万不要删除整个日志哦,那样就是此地无银了。

Windows Event Viewer Application Log example
毋庸置疑,以上是假想事件,尽管所有这些操作都可以执行,但普通用户不一定就能如此成功猜测管理员帐户密码并能够擦除其记录。

如果您感觉此示例过于繁琐、过于详尽、或过于技术性而难以执行,也并不需要灰心丧气,但这确实表明您可能尚未完全意识到 要变得几乎无法被追踪 所需要实际努力。

⚠️要变得几乎无法追踪并不容易,而且您必须熟悉技术,才能在一定程度上了解计算机系统和网络的运行方式。

您能够在 Mac 或 Linux 操作系统上执行相同的操作吗?您是否知道在哪里可以找到文件甚至文件的名称是什么?而且您还应该注意到,VPN本身有可能存在不安全因素。

《警惕恶意 VPN》

《VPN?入侵?比特币?俄罗斯攻击者究竟是怎么被发现的?》

《你认真考虑过 VPN 的安全性吗》

《如何验证您的 VPN 连接是否安全?》

《什么时候你需要VPN?》

数字取证

Hex Editing; Image courtesy of SANS DFIR
我们介绍过数字取证,包括它目前的使用有多扯蛋,以及上传了两本书和一个手册,见《数字取证正在泛滥:政府可以从你的手机中提取哪些数据?》。

尽管有关数字取证的内容的完整介绍不在本系列的讨论范围之内,但也许依旧有必要简单说说,有些方法和工具可用于恢复已删除的文件并从计算机系统和硬件中提取关键信息。

如果调查人员能够确定S先生已下载并安装了 HideMyAss VPN,那么他们还可以获得令该VPN服务提供其日志副本的授权书,作为数字取证调查的一部分,以对他提起诉讼。

即使您认为自己在网上完全无法被追踪,依旧会有很多坑可能你尚未想到,不论是本地计算机、网络上那堆寡头公司、还是ISP,都可能出卖你。

因此,⚠️一个人永远不可能变得完全无法追踪 —— 但是,你能做到尽可能地难以被追踪。这样就足够甩掉大部分监视者。还是我们在 “完美隐身” 中强调的思路:玩死对手,耗尽他们的财力和精力,你就赢了。

数字法证学调查的主要目标是犯罪嫌疑人,而起诉方必须能够证明数字证据来自据称被犯罪嫌疑人使用的计算机,并且数据是精确的比特流副本。

再一次,请阅读我们在 telegram 频道中上传的三份资料,熟悉这些知识,一旦您遭遇冤狱,您和您的律师应该知道该怎么辩护:

您的手机和电脑如何作为呈堂证供:https://t.me/iyouport/6313;

另一本书:https://t.me/iyouport/6315;

一本手册:https://t.me/iyouport/6419

这些资料讲述的是专业的数字取证技术,通过它们,💡您将能知道数字取证都考虑哪些方面、如何串联信息、如何形成证据以协助法庭定罪。于是您能知道该避免什么、如何避免。

反取证技术与对策

Anti-Forensics Extended Taxonomy; M. Rogers & the 16th Annual USA Digital Forensics Research Conference
想要做到难以被追踪,就要首先认识到。⚠️那些知识丰富和经验丰富的IT专业人员 —— 尤其是执法数字取证调查员和情报机构网络分析师 —— 他们拥有各种方法、技术和工具,可以恢复删除的文件,可以跟踪您的在线活动,并帮助发现您的真实身份。

易于追踪监视就是这个集中化互联网的本性。不止是专业技术人士,就连普通人也可以做到在一定程度上追踪监视某些目标,熟悉 “开源情报” 调查的任何人都不会怀疑这点。

您需要保持对这一事实的认识,并据此进行操作 —— 这一领域有多致力于取证工具的设计,就有多致力于反取证工具的设计,后者这些工具专门用来打败取证工具。

接下来看一下有哪些可用于帮助实现在线不可追溯性的技术和工具。

1、数据隐藏
数字隐写术先前已经多次讨论过,可以通过将机密数据嵌入和加密在其他载体文件中(例如图像、文本、视频和音频文件)来隐藏数据。您可以在下面回顾:

《隐写术的小心机(1)》

《使用隐写术发送秘密消息(2)简易教程》

《构建你的自定义OSINT机器(第二部分)》

只要找到支持它的隐写术应用程序,几乎任何类型的文件都可以用于隐藏数据 —— 并且有1100多种,找到它并不难。

密码术是隐藏数据的另一种方法,以前也多次介绍过。当然,总是会建议您在硬盘和电话上使用全盘加密(FDE)(包括SD卡)。但是真的有许多隐藏数据的方法。

如下表所示的打包程序和捆绑程序将可执行文件压缩为其他类型的文件,并将它们绑定在一起,这也使得可执行文件更难被进行反向工程。

List of Executable Packers; courtesy of Wikipedia
Rootkit 就是通过这种方式形成的。 Rootkit 基本上是一种恶意软件,它由 “一组程序和代码组成,它们允许在计算机上进行永久或一致的不可检测的[root级访问](Donzal,2005年)。”

Rootkit 有时也被执法部门甚至公司IT部门用于远程访问/监视目的。

由于它们被隐藏并深埋在防病毒软件可能无法扫描的计算机操作系统文件中,并且具有多态性,因此检测非常困难。

通常,rootkit不会像蠕虫一样自我传播。可以通过单击电子邮件或网站上的恶意链接,将Rootkit下载到目标的计算机上,该恶意链接在打开您想查看的链接的同时,也开始悄悄地下载所谓的 “dropper” 文件。

此外您可以在这里下载一本书《恶意软件、Rootkit 和僵尸网络:初学者指南》:https://t.me/iyouport/6504

2、反取证擦除
如果计算机上有您无法找到的敏感信息,可以对计算机进行编程以自动擦除整个操作系统。执行后它将自动开始删除文件,从而使取证调查员的工作更加困难(如果不是不可能的话)。

不过如果您忘记了正确的启动顺序,这也会给您带来麻烦。最好有备份!

如果调查人员注意到了正在发生的事,那么他们也许可以迅速关闭系统,但是至多,他们只能得到部分数据。

反取证擦除工具,例如在 Kali 或 Black Arch Linux OS 发行版中发现的一些工具,SRM、Wipe、Overwrite、DBAN、BCWipe、Eraser,R-Wipe、DiskZapper、Cryptomite 或 Evidence Eliminator,都将能有效删除并覆盖内存使其无法恢复。

更多详见:

《清空废纸篓无法真正”删除”文件,如何彻底删除以抵制任何取证工具?》

3、足迹混淆
想象一条狗正在追踪你。它们熟悉你的气味。你用香水、臭鸡蛋、薄荷叶……糊了一身,狗就找不到你了。

混淆就是这样的逻辑,在网络上植入关于您自己的虚假信息,以使您摆脱追踪者的嗅觉。

从这个意义上讲,它涉及使用复杂的工具来修改有关您的活动的数据。

例如,删除日志、在访问系统或网站时使用袜子木偶身份、故意提供错误信息、使用分身帐户、提供IP地址跳跃(Tor,I2P,FreeNet),使用Timestomp 或 Transmogrify 等工具修改时间戳及元数据和文件头信息。

关于袜子木偶的做法《如何快速创建一个假人?》

关于不同身份《角色扮演》

关于分身术《分身术完整指南:妥善管理您的在线身份并获得安全的方法》

关于Tor《使用 Tor 保护自己时千万不要做这九件事!》

关于元数据擦除《都是工具,从自我保护到有效利用 — — 亦正亦邪元数据 (下篇) 熟练使用它们是数字公民的基本功》

从所有这些取证/反取证思考中要记住的一点是,变得难以被追踪比您最初所认为的要困难得多。在此,技术经常不站在你一边。

并不是说技术很糟糕,但是,大多数技术的安全性方面还很不完美,而且我们还没有弄清楚如何把漏洞补上。

⚠️必须强调的是,要变得难以被追踪,首要条件是人们如何思考和看待世界的精神成分 —— 你需要知道追踪者的思考方式,然后才是虚拟或网络空间的技术成分。如果您知道如何做的话,就会发现不难做到。

当你熟练于此的时候就会有更多的信心。信心会给你勇气和力量。保持低调,继续让自己成为堡垒的主人。⚪️

构建防御直觉是生存的基本功:变得难以被追踪的简单方法(2)

【2020年3月18日存档】构建防御直觉需要一定程度的基础知识;幸运的是仅仅是基础知识就可以帮您有效地获得安全,您并不需要去理解技术深层的逻辑##

本系列文章是给普通人的 —— 即 大众 —— 的防御策略,其中引用的所有文章都是重要的。简单说,这些知识应该且急需普及。

如果您还没有读过第一部分内容,在这里看到:《在不自由中创造自己的自由:变得难以被追踪的简单方法(1)》。

“变得难以被追踪” 就是要成为自己,而不是害怕成为自己。要安心地完成自己的心愿,而不必担惊受怕。

请不要误会任何关于匿名、分身术、角色扮演技巧中所强调的保护性措施 —— 它们都是为了保全您成为自己的自由。

《如何建立一个匿名社交媒体账户以保护个人数据的私密性?》

《分身术完整指南:妥善管理您的在线身份并获得安全的方法》

《角色扮演:行动者刚需》

因为没有任何人能在被监视的状态下成为自己 —— 只有您成功摆脱了监视状态,你才是你。

这里是关于在现实世界和在线环境中索回您的基本人权所需要的东西,您将学习如何控制哪些类型的信息、以及如何向他人显示可被观察和跟踪的信息量。

并不是说要您放弃所有技术,而只是放弃某些技术方面 —— 这些方面一直在监视、收集、窃取和出售您的个人信息,这些信息本来只属于您自己,而不是其他任何人。掌握它就是您的基本人权。

请记住,这是一个由富人控制的、并通过奴役普通人仅仅令富人受益的世界。获得自由的第一步就是摆脱它。

《你只是寡头们营造的数字种植园里的农奴:改变被奴役的命运》

社会上贫富之间的鸿沟正在迅速加剧。富人控制着社会的几乎所有方面,但他们不想让您知道。他们与我们所有其他人所遵循的司法体系不同。

我们中很多人日复一日地挣扎以维持生计,为养活自己和家人,而富人生下来就继承了数百万美元甚至数十亿美元,他们以欺诈剥削穷人和中产阶级为生。他们的钱不是用来吃喝的,而是游戏政治,通过推进那些能令他们自己受益的立法以加固阶级地位。

《动物农场的世界》

《富人的钱用来做什么》

富人有能力做出选择,不把自己的数据和注意力作为产品出售。穷人和中产阶级就没有同样的资源来实现这个目标。技术曾经是为富人服务的。而现在,富人正在付钱以避免技术。

《穷人的屏幕》

当无法避免的时候必需保持警惕
虽然大量用户会看到应用程序的使用对他们和其他人完全无害的一面,但是,政府及其情报机构将应用程序或应用程序商店视为为网络间谍工具 —— 将恶意代码注入应用程序的机会。

栏目《政府的间谍行为》

《Google Play商店托管Exodus政府级恶意软件》(英语)

长期以来,随着新技术的不断出现,基本人权不断受到践踏;尽管如此,那些砖家给出的解决方案似乎非常简单—— “只是不要使用它”;但是,事实上并不是那么简单的。

例如,当雇主要求雇员在其智能手机上安装指定的多因素身份验证(MFA)应用程序以连接到公司的网络为提高数据安全性时,该雇员被迫做出决定是关于究竟是“交出”手机,还是放弃这份工作。

对于某些人来说,这就是放弃的理由。已经有大量的证据证明雇主在其提供的计算机系统上监视雇员的一举一动,你甚至无法打官司,因为法律认为这些情况通常不存在对个人隐私的合理期望 —— 因为你接受了雇主提供的电脑,因为你不得不养活自己。

《你的老板可能是比 Facebook、谷歌更大的老大哥》

《你正在为一个贴身老大哥努力工作:地狱的新常态》

MFA应用程序本身通常不是问题,因为大多数操作都是良性的,它们不侵犯隐私。但就像在智能手机上安装 Facebook App 一样,它收集来自其他 Apps 的数据、电话设备详细信息、以及网络浏览历史记录,以便与 Facebook 共享。

对于注重隐私的个人来说,这是一个主要问题。但对于其他可能不知道或无动于衷的人来说,也许不是。这完全取决于你对个人权利的关注程度。

这里的建议是请注意您在公司网络上访问的所有网站和应用程序。你的雇主极有可能正在监视此类活动,在某些极端情况下,它可能会被用来对您进行绩效评估,甚至成为终止雇佣合同的理由。

并且不要使用公司电子设备做任何与私人有关的事,也不要把自己的手机连接到公司网络(在上面文章中看到详细自我保护建议)。

这就是防御直觉:当你看不到老大哥在哪的时候,你必须假定它无处不在,从而全方面的保持警惕。

在反加密战争中强调防御直觉
“鼓励互联网公司为其产品和服务建立合法的访问解决方案,包括加密的数据,以便执法部门和主管部门在数字证据被删除或托管在国外的IT服务器上或被加密的情况下,依旧能顺利访问……” — G7 France, 2019

反加密的战争在全球如火如荼,政府和执法机构为迫使 Big Tech 创建后门以破解加密想出来各种歪点子。以下只是仅举几例:

《美国可能禁止无法被破解的端到端加密通信》

《反加密的战争正在升级:美国、英国和澳大利亚政府说”我们要后门”》

《Facebook找到了让端对端加密失败的方法》

《关于幽灵用户和开裆裤》

《中国通过“密码法”,是很可能其中最诡异的手段》

这是一场持续不断的战斗,在反抗者令其变得更好之前,它只会变得更糟。

澳大利亚政府官员通过了一项法律,要求公司为情报和执法机构提供加密后门,这绝对是对数字隐私的公然侵犯,并且完全表明缺乏对基本人权的尊重。

所有这一切恶行都以所谓的“国家安全”的名义进行。“国家安全”只是政权稳固的委婉说法,并且它暗示其中包含“人民的利益”,事实上哪里都没有人民的利益,人民只是必需付出的代价。

您可以打赌,全世界其他国家的政府都在密切关注这项法律,并将尝试通过类似的立法 —— 而不仅仅是中国。

当然,如果您住在第三世界国家/地区,那么无论如何加密、signal、telegram、和VPN都会被阻止。使用隐写术进行交流吧,它将成为您最好的朋友 —— 这是可行的出路。

《隐写术(1)》

《隐写术(2)》

在各方面保持警惕从来都没错
你不应该在看到刀子后才想到血,那就为时已晚了。正如本文的主题所强调的,在各方面保持一种警觉至关重要。

对富人的警觉、对寡头企业的警觉、对各种便利性诱惑的警觉,当立法没有听取并充分思考你的意见时,保持对法律的警觉。

到目前为止,苹果公司是大型科技公司中喊隐私喊得最响的一个,尽管单单这点并不足以让你想为他们的产品支付同类其他产品2至3倍的价格。

但是请不要忘了:

《声称“给你隐私”但不给你自由:看 Apple 如何把玩文字游戏》

《苹果的Siri 正在偷听你的私人谈话》

《以隐私为目的的斗争如何让你变成了监视的盟友》

所有这些寡头技术公司都在不断地监视跟踪这不是秘密,这就是监视资本主义的本质。你必需自己保护自己,作为普通人,我们很难指望任何人。

《移除你的绵羊墙:给普通人的5个防御课程》

《像普通人那样保护您的数字生活安全》

香港的抗议活动是去年的全球热点,从某种意义上说,抗议者采取了多种预防措施来保护自己的真实身份,他们戴着口罩面罩、使用现金,并将其通信限制在可提供端到端加密的应用程序中。

《香港的抗议活动中再次强调了你的脸如何成为武器》

《香港:年轻的抗议者擅长抵御数字监控(附安全须知)》

这绝不仅仅是香港的故事,它应该是全球反抗者的基本须知,因为如今没有任何一个国家的政权不会采取这些监视迫害方式瞄准活动家。

以下是在您行动之前必须了解的:

《指南:当您准备参加抗议活动 —— 自我保护措施》

《遮住脸部成为当今抗议者的首要目标》

《空中监视如何追踪抗议者?》

《消费无人机对抗示威者预示了一个危险的、无法无天的冲突时代》

《集会参与者有必要了解的基本安全措施》

《铁幕之下:全球反抗者如何对战监视者?》

《使用社交媒体时你必须注意什么? — — 更安全的抵抗》

显而易见,中国官员会使用社交媒体情报和监控录像加面部识别软件来揭示抗议者的真实身份。并将这些被识别出的个人添加到中国政府维护的“黑名单”中,并极有可能成为重点监视目标,从此再也没有安宁。

不必怀疑,所有政府都保留着类似的黑名单,尤其是政治异议、活动家、记者、边缘社区、人权维护者、人权律师 …… 在这里看到几个例子:

《我被警察折磨至精神崩溃:现在我必须爬起来战斗》

《警察将活动家称为“国内极端分子”的五个荒谬理由》

《什么是秘密行动》

《联邦调查局将政治异见视为恐怖分子的恶行有着悠久的历史》

《警方滥用老大哥权力迫害公民活动家,如何反击?》

《大规模网络钓鱼、监视和在线攻击成为活动家不得不面对的危险》

《“帮派数据库”是什么?为什么据此就可以直接给无辜的市民定下重罪?》

当权者任何折腾他们不喜欢的人《What is “gang stalking?”》

你真的应该庆幸还有这些勇敢的香港抗议者与老大哥作斗争。

《美国和中国在监视公民方面引领全球》

《您应该了解的政府监视项目》

《来自中国和美国的政府监视:7个危险的用例》

当使用 Match.com、OkCupid、PlentyOfFish 或 Tinder 等约会网站时,您正在与一些直接捏住你的人权的公司共享最私密的数据。

亲密的聊天消息、吸毒习惯、收入水平、性偏好、简历、宗教观点、社会偏好等,这些只是在这些约会网站上收集的数据类型的几个例子。

这不仅仅是被收集的问题。就像 Ashley Madison(成人网站)在2015年遭到黑客入侵,被泄露的数据类型是高度个人化的,非常危险。之所以被泄漏正是因为一直不断的收集。

约会网站只是一个例子而已,在这点上,任何网站和应用程序都一样。

没有人会喜欢这样的事发生在自己身上。防止这种情况发生的唯一方法是尽力限制您在网上发布的信息。

这不是一个完美的策略,但由于缺乏有效的数字隐私法,我们在此问题上始终无法发表意见。

《为什么隐私保护法规并没能起到作用?》

在现实中保持防御直觉
也许是时候考虑不再使用 Airbnb 了,而只是预订酒店房间。有些人很扭曲,而且社会无能为力。

《如何从民宿网站挖掘大量重要情报?以及使用这些网站的人应该注意什么》

《如何找到旅店房间里隐藏的摄像头?》

如上的提示,每一次住店都要这样做;因为秘密监视是如此的普遍,防御直觉必须假定任何时候都有可能存在危险。

如今信息技术世界中普遍使用的电子产品或硬件使普通消费者对任何一种技术的工作方式都难以了解。人们可能知道他们购买的设备中芯片装在哪,但是,如果将它们拆开,绝大多数人将无法从中挑出不应该存在的东西。

有时,后门隐藏在设备的固件代码中,这可以使监视者远程监视设备。在过去十年左右的时间里,信息安全社区已经看到了越来越多的硬件后门植入示例,通常被称为供应链攻击。

《一周内两起供应链攻击:严重的状况已经不容小视》

《Supermicro 电路板本身就 Bug 缠身,那么为什么(中国)攻击者还需要植入物呢?》

如果没有正确的技能和知识来检查固件代码以及主板或芯片组的外观,这种类型的威胁将是巨大的,而且几乎是无法阻止的。

民族国家多年来一直使用供应链攻击在手机、计算机和所有类型的电子设备中植入后门。芯片级恶意软件可以更改操作系统(OS)而不会留下痕迹,就像在视频游戏中打开“上帝模式”一样。

这类间谍活动有一整个地下市场,其逻辑就像灰帽子向政府出售零日漏洞以获取巨额资金那样。这种事一直都在发生,人们只是不知道它的程度如何罢了。

《可怜正义没有钱》

如今已经在芯片组中发现了多个引人注目的漏洞,例如 Meltdown、Spectre和 ZombieLoad 等等,利用这些漏洞,攻击者就可以获得对系统的root级访问权限。

可怕的是,其中一些芯片缺陷是无法修补的,这意味着它们将存在相当长的一段时间,直到最终被新硬件取代。

保护您的电子设备免受此类缺陷影响的唯一方法是定期检查制造商的网站,以获取需要应用于该设备的补丁程序更新。

否则设备可能会面临各种攻击,如果设备连接到互联网,则可以远程执行这些攻击。

另外,请谨慎购买某些类型的电子产品。大多数物联网(IoT)设备在安全性和隐私控制方面的设计都非常差。

物联网的危害《你家冰箱如何作为呈堂证供?》

在栏目中看到更多《关于智能[间谍]家居/城市》

购买之前需要考虑的因素包括数据应用、安全设计和安全硬件、以及制造过程中的透明度和可见性 —— 而不是制造商宣传的有多大的内存、几个摄像头、拍照效果多牛逼 ,他们只是想让你掏钱并转移你的注意力远离最重要的事。

采取对抗性心态避免受害
在现代社会中,几乎经常是温柔而正义的人不断成为狡猾的掠食者、骗子和罪犯所设置的陷阱的受害者。

并不是说要你放弃温柔正义,而是说,你需要将自己的精神思想和身体变成坚不可摧的堡垒。

走这条路永远不会太迟,但是无疑,你将需要迎接各种考验。

必须知道每个人都有缺陷,也就是弱点,这是坏人的主要目标。就像一只烫手的烧水壶,你要把它拿起来、控制住它,就需要抓住壶的把手 —— 目标人固有的弱点对于操纵者来说就是那个把手。

相反,如果你想要防御各种侵害,就需要让自己的“把手”不可见。中文里“小辫子”一词在此格外形象。

就像窃贼那样,网络掠食者会充分搜集并分析您的一切在线行为,并观察可公开获得的关于你的每个细节,以确定他们是否可以利用您的任何漏洞。

由于公开的已经太多了,对于您隐藏的或不公开的内容,他们完全可以推断出大概。这就是为什么说每个人都必须时刻意识到自己放在互联网上的都是些什么 —— 这就是防御直觉。

我们在 “社交工程” 栏目中、开 “开源情报调查” 栏目中所演示的诸多追踪、胁迫、操纵和身份盗取的操作,都是为提醒您的防御直觉 —— 只有在您深刻理解恶意行为者的操作模式时,才能最有效地防御。

您必须做到隐藏那个烧水壶的把手 —— 您的小辫子,也就是我们强调的 “大清洗”,尽可能去除一切容易被恶意者利用的东西。

《如何躲避监视追踪?大清洗:反侦察的第一步》

似乎依旧有很多人不甚了解 究竟什么东西是危险的 —— 了解这点是防御的关键。我们来举个例子:

一个人在社交网络发布了一张照片,显示为某个当日举行的会议/活动的现场,并随附 “今天天气真好,是和家人一起出行的好日子”。

大多数人会认为这样的信息 “不敏感”;但是人们没能通过恶意行为者的视角来观察它。

你没干过坏事我知道,正因此你可能感觉很难使用坏人的思考方式来检查自己的漏洞,但只有这样做才能真正有效地防御。

这需要练习。

现在我们就来试试看,通过上面这条内容你能知道什么?

此目标人正在全家外出中,所以TA家中很可能没有人;

迅速查找目标人的其他社交媒体平台账户,以搜寻此人可能的住址;

通过简单的搜索立刻能知道,目标人提及的会议/活动的召开和结束时间;

通过该活动的性质你能知道目标人的偏好;

通过照片中阴影的角度你能知道拍摄的大致时间,以对比发布时间判断同步程度;如果拍摄时间和发布时间之间间隔多小时,这将说明更多细节;

仔细看照片,其中有哪些特征:有电子设备吗?能看出品牌型号吗?有徽标/胸牌吗?能否判断其他参与者的身份?胸牌是门禁卡吗?这意味着安全设施方面的信息;其中多数人穿的是什么样的衣服?这可以判断其阶层和品味偏好 …… 所有这一切都是实施社交工程攻击和黑客入侵的关键信息。

还可以有更多。

也许作为你,和家人一起出行参加活动是一件乐事,但是,对于攻击者来说,您的愉快假日已经变成了明确的攻击入口。

类似的状况几乎铺天盖地,这就是为什么我们要强调 —— 不要通过互联网讲述关于你自己和家人朋友的任何信息。是 任何

最基本的《你不应该在社交媒体上说的话》

您需要防备的不只是警察和政府间谍,恶意行为者在社会上到处都是,他们能干出任何你可能想都想不到的事。因为他们整天都在琢磨这些东西。

只要恶意者能发现您的PII,例如 您的全名、卡号、出生日期、手机号和家庭住址,那么他们就能窃取您的身份,并以您的名义开放信用额度,劫持你的SIM,不要等钱没了时再表示惊讶。

人类最大的弱点就是总会下意识地认为最糟糕的事不会发生在自己身上,这是一种心理防御机制,是你的大脑在试图把问题简化从而避免紧张焦虑的自然能力。

但是,它可能很有危害性,正是它导致人们在看到他人的教训时将自己放在旁观者的角度上,错过了吸取教训的机会。也正因此,一模一样的恶行手段会不断重演,而且每次都能有效。

学校和真实生活之间的一个重要区别在于:学校先教你知识然后考试,生活则是先考试再教你知识。你不需要亲自被考糊了才能学到东西,要知道一直不断有人被考糊,他们的教训应该成为更多人的知识。

并不是说要你草木皆兵地生活,防御直觉指的是:您需要了解当前每个领域有可能发生哪些恶行,并随时为最糟糕的状况做好准备。

你准备得越好,最糟糕的状况就越不容易发生。

在这里看到有关防御直觉的更多介绍:

《构建技术直觉:生存在数字世界必备的本能》