隐私保护

访问暗网都应该知道的10个隐私保护技巧

暗网是听着就让人有点发怵的互联网角落,但它确实是很多人躲避审查、争取隐私的最后一块阵地。有一说一,暗网的风险是实打实的大,非法内容、黑客诈骗、恶意软件到处都是。进去之前把防护做到位,比什么都重要。就像第一次去一个完全陌生的城市,得先把交通地图、防护措施都搞清楚。 本文是“暗网下/AWX”认为访问暗网最该优先掌握的10条基本隐私保护技巧,基本覆盖了大部分实际操作场景。但请记住:法网恢恢,疏而不漏。使用暗网从事违法犯罪行为,最终的结局一定是蹲监狱。 一、把Tor浏览器安全级别调到“Safest”(最安全) Tor浏览器有三级安全设置,默认是“Standard”,但真正想把风险降到最低,直接拉到“Safest”。这个模式会完全禁用JavaScript(很多攻击都靠它)、限制字体加载、图标、数学符号显示,音频视频必须手动点才能播放,把网站能偷偷干的坏事基本全堵死了。网站界面会变得很简陋,有些功能直接用不了,但这是目前Tor自带的最强防护。日常觉得太卡就降到“Safer”,但高风险操作必须用“Safest”。 操作:点击菜单按钮(三条横线),然后依次选择“设置”(Settings )>“隐私和安全”(Privacy & Security),在“安全”(Security)选项下选择“更改”(Change) 。选择“最安全”(Safest)将 Tor 设置为最高安全模式,然后点击“保存并重启”(Save and restart)。 二、别最大化Tor浏览器窗口,随时随机调整窗口大小 访问暗网时,容易受到指纹识别攻击。从技术上而言,可以利用您计算机的信息(例如操作系统、系统时间,甚至是您安装的字体)来识别您的个人身份。指纹识别中另一个关键信息是显示器尺寸:如果浏览器窗口占据整个屏幕,恶意攻击者就能推断出你使用的显示器或设备。 虽然Tor已经尽力防止指纹识别了,但浏览器窗口大小是个超级容易被忽略的泄露点。全屏打开的话,攻击者通过分辨率就能快速缩小你的设备范围。最好的办法是打开Tor后别点最大化按钮,最好每次用的时候都稍微拖动一下窗口,尺寸随机变化一点。简单一个习惯,就能大幅增加指纹混淆难度。 三、多用“New Identity”功能刷新身份 Tor浏览器有个特别实用的按钮:新建身份。点右上角菜单 → “新建身份”(New Identity),浏览器会瞬间关掉所有标签、断开当前路由线路、重连新的Tor路径,把Cookie、历史、会话全部清空,相当于彻底换了个人。遇到任何可疑页面、准备下载东西、或者连续逛了很久之后,都点一下这个,基本等于重启匿名状态。 四、增加网桥,甚至用可插拔传输来隐藏Tor流量 普通Tor连接走的是公开的中继节点,虽然你的真实IP不会泄露,但运营商或防火墙还是能看出你在用Tor。如果你在Tor被封锁的国家/地区,或者不想让ISP知道你在跑Tor,就必须加网桥。 操作:在Tor浏览器中,点击右上角的菜单按钮,然后选择“设置”(Settings )>“连接”(Connection)来配置网桥。您可以使用“请求网桥”(Request bridges)功能从官方Tor机器人获取网桥链接,或者使用网页或Telegram链接查找网桥。更高一级的选择内置的可插拔传输桥(obfs4、meek-azure等),这些能把Tor流量伪装成普通HTTPS甚至其他协议,ISP基本看不出来你在用Tor。被墙地区几乎是必选项。 五、连上Tor后第一时间检查IP泄露 IP泄露是指你的实际网络位置被你连接的网站知晓——这是你在暗网访问时需要避免的情况。Tor再强,WebRTC没关干净、DNS配置出错、恶意网站脚本或浏览器扩展程序跑一跑,还是可能泄露真实IP。 建议每次连上暗网前,先打开IPLeak测一测,看它报的出口IP是不是Tor节点的、WebRTC有没有你家宽带信息、DNS服务器是不是Tor的。如果有任何异常,马上停下来排查(Tor默认禁用WebRTC,但多测一次心里踏实)。 六、浏览前把电脑上其他所有程序和后台应用全关掉 如果您通过 Tor 访问暗网,请关闭系统上的所有其他程序:清除内存中的所有应用程序,把不相关的进程全杀掉,即使它们只是在后台运行(Windows 上的任务管理器和 macOS 上的活动监视器可以帮助完成此操作)。 运行的应用程序不仅会帮助识别您的系统以进行指纹识别(比如字体列表、系统调用、插件痕迹),还会使您更容易受到暗网上的恶意网站和恶意软件的攻击。除了 Tor 之外,您运行的程序越多,不法分子可攻击的目标范围就越大。 七、用Tails OS运行Tor,获得系统级的隔离保护 在Windows或macOS系统上通过Tor访问暗网,您可以获得良好的安全保护。如果通过便携式Linux操作系统Tails访问,安全防护将更上一层楼。Tails可以从U盘运行,也可以通过虚拟机运行,这意味着即使恶意软件突破了你的防御,也无法访问你的主操作系统及其上的所有程序。 从U盘启动(或虚拟机里跑),整个操作系统强制走Tor,所有流量都匿名化。即使有恶意软件突破浏览器,也接触不到你主机上的文件和程序。用完自动擦除内存,不留痕迹。配置花点时间,但这是目前最彻底的办法。官网有一步一步指导的教程,新手跟着做基本不会出错。 八、别下载任何文件,必须打开就用Dangerzone 暗网下载东西是高危行为,恶意软件、勒索病毒、木马到处都是。实在避不开(比如可信联系人发来的文件),一定要用Dangerzone处理。它把PDF、图片、Office文档扔进沙箱,转成纯像素重建,彻底清除嵌入的恶意代码、追踪标签,最后给你一个干净安全的文件。Dangerzone软件开源免费,自由新闻基金会做的,用着很靠谱。 九、建立一套完全独立的“暗网身份” 绝对不要把日常用的邮箱、用户名、社交账号带进暗网,哪怕只是登录一下都会让Tor的匿名性大打折扣。这会增加你的凭证被盗的风险,也更容易让你被识别为个人用户。 建议制定一套全新的网络身份规则,以增加暴露真实身份的难度,用Proton、Tutanota、DuckDuckGo这种临时/匿名邮箱,用户名随机生成。最好错开上网时间、用不同设备、甚至换个WiFi热点,避免任何行为模式跟日常重叠。日常身份和暗网身份彻底切割,交叉就是给自己挖坑。 十、额外注意事项 保持Tor浏览器最新版本,及时修复漏洞打好补丁。 Tor浏览器别装任何第三方扩展,加装插件容易被指纹追踪。 可以先使用VPN再开Tor(Tor over VPN),但别把VPN当万能救命稻草,主要还是靠Tor本身和使用习惯。 心态上保持警惕,别乱点链接、别登录任何跟自己相关的账号。 这些是“暗网下/AWX”结合社区经验总结出来的,基本把最关键的防护点都盖住了。安全永远是相对的,没有绝对保险,但把这10条做到位,风险已经降到很低了。自己用的时候多留个心眼,暗网水很深,谨慎永远是第一位的。

Tor官方推荐,隐私操作系统Tails 6.0正式发布

近日,Tor项目官方博客发布文章,推荐了隐私操作系统Tails的6.0新版本。 Tails是基于Debian的专注于安全隐私的Linux发行版,旨在保护互联网隐私和提供匿名性,“暗网下/AWX”曾介绍过5.1版本,目前已更新至版本6.0,这是一个引入大量新功能和更新组件的主要版本。 Tails 6.0基于最新的Debian GNU/Linux 12 “Bookworm”操作系统系列,默认附带GNOME 43桌面环境,并具有持久存储错误检测功能,可帮助用户诊断硬件故障、防范恶意USB设备并支持自动安装外部设备。 新的自动挂载功能支持加密设备,因此系统会提示用户输入密码以自动解锁加密。但是,作为安全防护功能,新的“针对恶意USB设备的防护”将在屏幕锁定时自动忽略插入计算机的任何设备。 随着新的GNOME 43桌面更新,Tails 6.0还引入了对黑暗模式的支持。此外,现在还有夜灯模式,可以将屏幕更改为更暖的颜色和更低的亮度。此外,GNOME 43还带来了内置的屏幕截图和截屏功能。 此版本还包括在Mozilla Thunderbird电子邮件客户端中更轻松地配置Gmail帐户,因为用户现在可以直接登录,而无需配置任何特殊内容。此外,持久存储密码现在可以生成加泰罗尼亚语、德语、意大利语、葡萄牙语和西班牙语。 Tails 6.0中包含的默认软件包括Tor Browser 13.0.10匿名网络浏览器、KeePassXC 2.7.4密码管理器、Electrum 4.3.4比特币钱包、Metadata Cleaner 2.4.0隐私工具、Inkscape 1.2.2 SVG编辑器、Audacity 3.2.4音频编辑器、GIMP 2.10.34图像编辑器和Kleopatra 22.12证书管理器。 Tails 6.0现已可以从官方网站下载ISO或USB镜像。现有用户必须按照这些说明执行手动升级。有关此更新中包含的更改的更多详细信息,请查看完整的发行说明。 新功能 持久存储上的错误检测 Tails 6.0会在用户从Tails USB设备中读取或写入数据时发生错误时提出警告。 这些警报可以帮助用户诊断U盘上的硬件故障,并在出现问题之前备份用户的持久存储。 自动挂载外部设备 当用户插入外部存储设备(U盘或移动硬盘)时,Tails 6.0会自动挂载。如果存储设备包含加密分区,Tails 6.0会自动解锁加密。 此功能还简化了解锁VeraCrypt加密卷的方法。 防范恶意USB设备 如果攻击者设法将恶意USB设备插入用户的电脑,他们可能会在用户不知情的情况下运行软件,破坏Tails内置的安全性。 为了在用户离开电脑时防止此类攻击,Tails 6.0会忽略屏幕锁定状态下时插入的任何USB设备。 只有在屏幕解锁时插入新的USB设备,用户才能使用它们。 深色模式和夜灯 从Tails 6.0的系统菜单中,用户现在可以在以下各项之间切换: 颜色更冷、亮度更高的默认灯光模式 黑暗模式 色彩较暖、亮度较低的夜光模式 暗光模式和夜光模式的组合 更方便的截图和截屏 GNOME 43在系统菜单中引入了一个新的快捷方式,使截屏或录制截屏视频变得更容易。 Thunderbird中使用Gmail更简单 由于Thunderbird和Gmail的变化,在Tails 6.0系统里,Thunderbird中配置Gmail帐户变得更加容易。 除了常规的两步验证之外,用户无需在Gmail帐户中进行任何特殊配置。 在Thunderbird中配置Gmail帐户时,用户可以直接登录该帐户。 Diceware密码短语支持另外5种语言 创建持久存储时,建议的口令现在还能以加泰罗尼亚语、德语、意大利语、葡萄牙语和西班牙语生成。 更改和更新 附带软件 Tails 6.0更新了Tails中包含的大部分应用程序,其中包括: Tor浏览器升级至13.0.10; Electrum从4.0.9升级到4.3.4,改进对闪电协议和硬件钱包的支持; KeePassXC从2.

斯诺登泄密事件十年后——Tor和在线隐私的下一步是什么?

本文是Tor项目针对斯诺登泄密事件发生十年后的思考总结文章,通过对斯诺登泄密事件讲述公民隐私权的重要性,讲述Tor网络保护在线隐私的职责,讲述了Tor项目2024年的展望。在2023年的最后一天,“暗网下/AWX”借此文与大家分享,暗网催生了大量的网络犯罪,也改进了在线的隐私,孰是孰非,自有天论。 十年前,即2013年6月,爱德华·斯诺登(Edward Snowden)冒着失去自由的风险与媒体分享文件,揭露了美国政府大规模监控项目的范围。他的过程需要专业的操作安全和每一步的匿名性有力保证。这也是斯诺登求助于Tor网络和Tails的部分原因,Tails是一种可以通过Tor传输电脑流量的操作系统,以便与可信赖的记者进行交流。 斯诺登的泄密事件显示,美国国家安全局正在通过互联网对美国公众进行广泛的监视。这一消息引发了许多关于监控在社会中的地位以及网络隐私保护是否重要的公开辩论。人们在互联网上是否有隐私权?在这些辩论中,人们的普遍反应是,当他们使用互联网时,他们“没有什么可隐瞒的”,那么为什么他们需要隐私呢? 自斯诺登泄密事件发生以来,人们看到了许多具体的例子,说明各国政府和企业在网络上侵犯隐私的行为如何影响一个社会的社会环境和每个人的生活。作为个人,我们也对科技行业及其滥用的商业模式有了更多的了解,该模式专注于收集有关我们网络行为的信息,就好像它是可供开发的新自然资源一样。 我们已经看到,通过网络监控收集到的大量数据集,政府和企业可以利用对我们的了解来操纵公众舆论。利用这些数据开展的针对性极强的宣传活动,尤其是那些利用假新闻或仇恨言论的宣传活动,已经促使各国做出了影响全球社会的决定。英国脱欧公投活动、美国特朗普的竞选活动以及巴西博尔索纳罗的竞选活动都明确使用了这些策略。 目睹这种数据操纵对现实世界的影响,让我们许多人明白,隐私与有所隐瞒无关。相反,隐私意味着保护你这个人,保护让你成为你的所有个人细节。你关心什么,爱什么,恨什么,好奇什么,欢笑什么,恐惧什么。最重要的是,你可以选择何时分享这些信息,以及与谁分享。关于隐私的争论已经从有什么东西需要隐藏变成了能够行使我们的代理权。 这种观念上的转变导致客户要求科技行业提供更好的隐私保护,并通过立法(如 GDPR 和 CCPA)试图帮助消费者对我们在使用服务或应用程序时产生的数据行使一些权利。 至少在营销活动中,科技行业已经蜕变为将隐私放在首位,以避免遭到客户的拒绝,以及因新立法而面临数百万美元罚款的风险。之所以说“变形”,是因为即使是以隐私为重点的信息传播这层薄薄的面纱,也无法改变建立在收集用户数据基础上的商业模式,也无法限制这些数据的使用方式。科技公司所做的改变只是为了在不损失利润的情况下满足要求,比如谷歌正在逐步淘汰谷歌 Chrome 浏览器中的第三方 Cookie,取而代之的是自己的数据跟踪和广告服务技术,并试图将其作为用户隐私的好处来推销。 Tor项目提供了一个如何以不同方式打造技术的示例。构建供数百万人使用的以隐私为核心的技术是可能的。Tor项目建立技术来推进这一权利,以帮助用户重新获得他们在数字空间中的主导权。Tor项目希望成为在不断变化的世界中开发保护隐私技术的参照点。 变革是可能的。Tor项目看到了它的雏形,他们很自豪地看到,业界其他公司也在采用 Tor 浏览器和 Tor 网络的一部分而开发的创新功能。网络浏览器现在已经开始提供针对第三方 cookie 或指纹识别的保护,而这些功能Tor项目已经提供了十多年,苹果等公司也在试用私人中继(Private Relay)等功能,这是一个模仿 Tor 网络模式的测试版功能。 但是,要抓住这次巨变的机会,不仅要向大科技公司施压,迫使其做出改变,还要取代这些选择。而是要用从设计之初就考虑到隐私的工具来取代这些选择。Mullvad Browser、OnionShare、Tails、Quiet 和 Ricochet Refresh 等工具都是这种新型生态系统的一部分。 2024年,Tor项目将继续开展改善在线隐私的重要工作,而且将持续面临全球范围内的挑战。明年,世界41%的人口将参加全国大选。从滥用数据收集和操纵广告技术到全面关闭网络和网站审查,政治活动和选举越来越多地受到互联网自由的破坏。与此同时,世界各地的立法也威胁着加密的合法性。各国政府还通过新技术和扩大法律权力来加强监控,比如我们在美国就看到了情报委员会提出的法案 H.R.6611,即《2023 年外国情报监视法改革和重新授权法案》。 2024 年,Tor 将在这里迎接这些挑战。Tor项目将通过实时用户支持渠道、本地化、与社区合作伙伴开展培训,以及跟踪全球互联网自由的发展情况,扩大全球对 Tor 的访问。Tor项目将继续为洋葱服务运营商开发管理工具,为希望发布洋葱网站的组织提供支持,从而推动洋葱服务的采用。Tor项目将加强 Tor 网络抵御攻击的能力,多年来一直致力于减少网络上的恶意中继活动。Tor项目将进入用 Rust 重写 Tor 的第三年,Rust 是一种更安全、更现代的语言,能让 Tor 更容易集成到各种应用程序和服务中。Tor项目表示将参与网络人权的斗争。 “暗网下/AWX”祝大家元旦快乐。

Tor Project与俄罗斯审查制度作斗争,前往俄罗斯法院对封锁提出上诉

Tor项目已经提出上诉,挑战TorProject.org网站的封锁和俄罗斯更广泛的审查制度。 总部位于美国的Tor Project和俄罗斯数字权利保护组织RosKomSvoboda将在俄罗斯向法院提起上诉,以就最近封锁其主要网站Tor Project.org以及主要节点的决定提出上诉。 非营利性的Tor Project运营Tor去中心化网络,该网络运行在Internet之上,允许用户绕过审查、匿名访问网站以及访问只能通过Tor访问的特殊 Onion URL (.onion)。 Tor网络是一个用于匿名在线通信的开源系统。该网络也被称为洋葱路由器,用于规避审查制度,并被民权活动家、举报人、律师、人权捍卫者和压迫政权下的人广泛访问。 Tor浏览器中可用的默认网桥在俄罗斯的某些地方无法正常工作,再加上对TorProject.org网站的封锁,导致该国匿名流量急剧下降。 俄罗斯此前每天有300,000名Tor用户,约占匿名网络上所有用户的15%。但自2021年11月下旬以来,这一数字已急剧下降至每日不到20万。 俄罗斯法院封锁Tor项目网站和Tor节点 2021年12月6日,Tor项目接到通知,“根据俄罗斯萨拉托夫地方法院2017年的正式裁决,根据俄罗斯信息法第15.1条,TorProject.org将在俄罗斯被封锁”。俄罗斯封锁了他们的网站以及用于连接俄罗斯地区去中心化网络的各种公共Tor节点。 法院的判决是基于Tor Project的匿名浏览器允许访问“极端主义材料”的网站。 Tor对这些说法提出异议,认为其隐私保护浏览器是记者、活动家、人权捍卫者和边缘化人群在线保护自己的重要工具。 Tor Project与俄罗斯数字版权组织RosKomSvoboda合作,向萨拉托夫地方法院提出上诉,对Tor Project.org上的封锁提出质疑,他们认为法院决定封锁 Tor 项目的网站和基础设施是非法的 上诉人辩称,该禁令是在不允许Tor Project对该案提出异议的情况下作出的,这侵犯了他们的程序权利和程序的对抗性,此外还违反了俄罗斯人“自由提供、接收和传播信息以及保护隐私的宪法权利”。 此案的第一次听证会定于2月7日举行。 Tor项目的执行董事Isabela Bagueros评论说:“在RosKomSvoboda、Darbinyan Sarkis和Abashina Ekaterina的律师的帮助下,我们正在对法院的判决提出上诉,我们希望扭转这种情况并帮助在俄罗斯开创数字权利的先例。” Tor项目与支持者的反击 正如Tor项目最近的一篇博文中所解释的那样,为了帮助对抗对Tor网络的审查,自2021年12月以来,志愿网桥运营商已将1000多个新的Tor网桥添加到网络中。这些网桥目前没有被封锁,使俄罗斯人民能够访问 Tor 网络并对抗政府审查。 此外,无法访问Torproject.org主网站的俄罗斯用户仍然可以通过访问由电子前沿基金会设立的镜像网站tor.eff.org进行访问,绕过俄罗斯对该网站的审查。 “屏蔽主网站会阻碍人们下载Tor浏览器,”Bagueros解释说,“然而,我们认为,俄罗斯的Tor使用率降低的更大原因是由于封锁Tor网络本身。”