个人如何逃避NSA的全球网络监控

  NSA在犹他州沙漠修建的“大规模监控”数据中心可以筛查并分析全球大多数网络流量,从地理位置、音视频文件、电子邮件、即时通信、社交网络等各种数字文档。当然,能够追踪我们数字足迹的不仅仅是NSA,在这个个人隐私裸奔的年代,形形色色的政府部门和商业公司随时都可以掌握我们的一言一语、一举一动。作为普通网民,有没有靠谱的自我保护办法呢?

  早些时候《华盛顿邮报》曾经给出躲避NSA监控的五点个人信息隐私安全建议,包括使用Tor上网,用Silent Circle打电话。其实互联网个人隐私问题绝不限于NSA的监控,过去几年中国互联网公司的用户帐户大规模泄密以及Android手机恶意应用对个人隐私和财产的威胁也都让消费者个人隐私自救行动迫在眉睫。

  在杀毒软件全体免费、集体失效的今天,在这个礼崩乐坏、空前凶险的网络时代,每个人都应当对个人隐私保护的“野外生存”技巧有所了解。以下IT经理网将目前网络上流传的保密方法归纳总结如下:

  1.用火狐加密插件Tor匿名浏览

  使用Tor匿名浏览代理可以防止网络浏览数据被截获,这样那些贪得无厌的互联网公司就不知道该给你推送何种广告,NSA也不知道你在跟谁通信。实时上NSA监控门的告密者Snowden就曾被记者拍到使用Tor上网。

  Tor是免费的火狐匿名浏览插件,能加密网络流量数据,可以配合PC、Mac和Linux平台上的火狐浏览器使用。但加密的代价是牺牲了一些浏览器的速度。(编者注:但是在国内可能无法正常使用)

  值得注意的是Tor也不是万无一失的,例如2011年黑客攻击了荷兰认证授权机构NigiNotar,制造了大量Facebook、Google、Skype以及Tor的假冒数字证书,目的是监控伊朗互联网用户。同样的,根据Arstechnica的报道,USENIX大会的论文,研究人员还发现Tor也存在漏洞,可以被用来识别Bittorrent用户的身份。

  2.用OTR应用加密聊天

  Snowden在接受英国卫报记者采访时,使用了一种不知名的OTR(无记录)聊天软件,这种应用可以加密聊天会话的数据,很多免费的客户端都支持OTR,包括Cryptocat以及Mac OSX上的Adium和面向Android和iPhone智能手机的IM+。

  3.用Silent Circle加密语音、电子邮件等

  Silent Circle是美国本土的一种全新的个人通信加密服务,就在NSA监控门爆出的同时,Silent Circle公司就宣布旗下四大服务的年费大降价,这些服务包括:移动电话语音加密、短信加密、VoIP语音和视频通话加密以及电子邮件加密。该公司声称通过独立审计确保所提供的服务没有任何监听后门。

  值得注意的是,如果使用Silent Circle的专有加密服务,通信双方必须都是Silent Circle的用户。对于那些担心信息泄漏的高端商业用户或活动分子来说,Silent Circle的专有加密服务非常有吸引力。

  4.Android手机用户使用Redphone加密通话和短信

  Android用户有福了,WhisperSystems公司的开源软件Redphone和TextSecure能提供安全通话和短信加密功能。同样的,通话双方必须同时安装Redphone客户端软件才行。其中TextSecure被用于加密短信文本。

  Redphone和TextSecure目前都通过第三方审核,确保没有任何后门。

  5.用PGP加密数据

  PGP以及与PGP功能相当的开源软件GPG都可以被用来加密数据和电子邮件,这两个软件使用起来有点学习门槛,Snowden同志甚至不得不自制力一个教学视频发给卫报的记者Greenwald。

  6.手机关机,拔掉电池

  这个方法听上去有些过激,但不使用手机时养成这样的习惯可以防止手机向附近的移动基站泄漏你的位置信息。ACLU首席科学家Christopher Soghoian曾告诉《华盛顿邮报》:“物理法则告诉我们,你无法向移动运营商隐藏你的位置信息。”

  7.购买并使用一次性手机

  如果你只是网络购物、注册网站服务或者经常与陌生人通话又不想暴露你的真实身份,那么最简单的办法就是购买一次性预充值的廉价手机(卡)。就像《黑客帝国》的场景那样,打完电话随手将电话丢入下水道里,Agent Smith就没那么快找到你了。

  8.停止使用Windows和Mac OS操作系统

  相信这对很多人来说,更换操作系统都是一个艰难的决策,但是考虑到微软已经官方承认向NSA提交全球客户的数据(虽然只是一小部分),操作系统后门已经成为一个非常现实而严峻的问题,如果你真的想脱离“Matrix”获得网络自由身,那么你可以开始考虑一下包括Ubuntu在内的各种版本的Linux了。

  如果你是一个真正的极客,梦想彻底摆脱强大的PRISM项目的监控,并远离各种部门、商家的偷窥和骚扰,以上这几点还远远不够,设计师Peng Zhong制作了一个更为全面详细的名为“逃脱PRISM”的网站,列出了包括浏览器(插件)、电子邮件、网盘、支付工具、社交网站、App(商店)等所有可能受监控的软件和网络服务的开源替代产品,有兴趣的读者可以移步去看看。

时间: 2024-07-28 15:46:56

个人如何逃避NSA的全球网络监控的相关文章

斯诺登爆料:NSA员工传阅监控对象裸照

北京时间7月18日早间消息,美国国家安全局(NSA)前雇员爱德华·斯诺登(EdwardSnowden)近期在接受<卫报>采访时表示,NSA员工常常会在办公室内传阅监控对象被截获的私密照片和裸照,以及其他各类数据.这已成为美国政府大规模监控活动的一部分. 在接受<卫报>采访时,斯诺登谈到了他供职NSA期间目睹的工作人员滥用职权的具体案例.他表示:"你招来了一些年轻人,年龄只有18至22岁.他们突然被放在了这一需要强烈责任感的职位上,可以获得你的所有私人记录." 根

AT&amp;T纽约电讯大楼是NSA卫星通讯监控项目SKIDROWE的“母巢”

坐落在纽约曼哈顿托马斯搭建33号的AT&T"Long Lines"电讯大楼向来是纽约市最神秘的建筑之一,因为这座33层的高楼没有一个窗户,看上去像是科幻片中的太空碉堡,即使在高楼林立的曼哈顿也显得非常突兀. Long Line大楼始建于上个世纪六十年代,项目代号Project X,1974年完工投入使用,位于华尔街以北14个街区.Long Line的当初设计的目的是作为连接美国和全球的国际电话和数据中心,内部水电能够自给,在"核冬天"中也能坚持数周时间. 但

SS7存严重安全漏洞:黑客可肆意监控

据外媒报道,最新的安全调查显示,NSA等政府机构并非是唯一一个能利用漏洞获取用户电话和短信数据的群体,那些拥有适当设备并且知道如何在目标无法察觉的情况下进入运营商网络得到电话和短信信息的人同样也能展开跟NSA一样的监控活动.该讯息来自澳大利亚的60 Munites节目. 安全研究员证实,SS7的内部网络存有一个大型安全漏洞,来自世界各地的人都能追踪某位用户的电话记录,同时还能获得访问电话和短信的权限. 从报告内容了解到,利用该漏洞的关键在于要获得访问SS7门户的权限,换言之,对于普通人来说是还是

后国安局监控时代,用户最需要的体验是掌握隐私的自由

如今,两个人只要不是同处一室,就很难做到安全通信了.我们的电话.邮件.短信时刻都处于政府.企业和黑客的监视之下,甚至连纸质的邮件都不例外. 真正安全的网络通信方式其实早已存在,但大多都具有较高的技术门槛.例如,很多人都不知道如何使用PGP加密技术来保护邮件,长久以来也只能在缺少安全保障的情况下进行通信. 层出不穷的安全软件 不过,自斯诺登泄漏的政府文件暴露出国安局(NSA)在监控领域的触角之后,数字安全也开始为普通消费者所关注,一小批应用软件也应运而生.以Signal.Telegram和What

NSA以工业级规模利用了全球范围内的计算机网络

摘要: 一份文件显示,NSA以工业级规模利用了全球范围内的计算机网络. 北京时间3月13日下午消息,The Intercept网站周三刊文,基于爱德华・斯诺登(Edward Snowden)曝光的最新机密文件更详细地介 一份文件显示,NSA以"工业级"规模利用了全球范围内的计算机网络. 北京时间3月13日下午消息,The Intercept网站周三刊文,基于爱德华・斯诺登(Edward Snowden)曝光的最新机密文件更详细地介绍了美国国家安全局(NSA)的监控技术.文件显示,NSA

美国国家安全局被曝入侵国际银行系统,为了监控......

   雷锋网(公众号:雷锋网)4月16日消息,黑客组织"Shadow Broker"本周五再次泄露出一份震惊世界的机密文档.文档显示,NSA(美国国家安全局)曾利用计算机代码入侵SWIFT(环球银行间金融通信协会)服务器,并监控SWIFT信息.此外,该文档还曝光了多个NSA用来入侵SWIFT系统的计算机代码和监控工具. 对此,SWIFT位于比利时的总部回应称,"现在没有证据显示有其他组织未经授权进入我们的网络或信息系统".不过,SWIFT并不是铁板一块. 2016年

方兴东:华为失守,中国网络空间怎么防

2013年发生的斯诺登事件搅动全球,其后续效应远未结束.<纽约时报>和德国<明镜>周刊日前曝光了爱德华•斯诺登提供的又一个猛料.美国国安局机(NSA)密文件显示,早在2007年,NSA就启动了针对华为的项目.2010年,美国国安局的精英黑客团队--"获取特定情报行动办公室"(Tailored Access Operations)找到了一种入侵华为总部服务器的方式.他们在华为的网络中植入后门,窃取了源代码.通过华为的网络监视到一些"高优先级"的

深度解读:大数据时代的意图搜索

意图搜索起源于互联网搜索引擎,是基于互联网上海量的无组织.异构.动态的数据与信息环境下搜索引擎不能准确理解用户的搜索意图而提出的,利用如神经网络算法等机器学习方法实现智能化的自动搜索,从而更加精准.主体的提供个性化的服务. 一.目的意义 大数据时代,任何网络行为所留下的"蛛丝马迹"都以数据的形式隐藏在大数据中,正所谓"存在就有痕迹,联系就有信息",通过应用物联网.大数据.人工智能等技术,构建网络空间中行为事件.思想事件等模型.在实体空间和虚拟空间中全面收集.甄别.过

"3.1"暴恐告诉我们网络透明性有多重要

"3·1"暴恐事件的发生实在让人后怕,从这次事件中似乎在告诉我们,恐怖分子就生活在我们身边.笔者认为,在现有的这个社会环境里,可能这种暴恐行径会变得e越来越多.而越来越多的极端组织都会去选择恐怖主义道路用来证明自身的存在,越来越多的无辜者将会面临恐怖组织的威胁,这其中包括你我和我们周围的亲人.而这也是国安委成立的一个重要原因. 几个暴徒动刀,数百人居然无一反抗.对于这次发生在春天的暴力事件,笔者也在不停地问自己,如果自己当时在现场,是否可能会还手?答案是令人遗憾的.在现在许多人弱武抑文