全书1
在1948年的联合国《世界人权宣言》中,隐私权就被认定为一项基本人权了 现今的许多监控公司都是通过整合这些数据来赚钱的,提供免费服务的公司也可以通过某种方式将这些服务转化为数十亿美元的收入——这也很好地说明了大规模构建互联网用户资料库具有多大的价值。 2013年,供职于美国国防项目承包商博思艾伦咨询公司(Booz Allen Hamilton)的爱德华·斯诺登(Edward J. Snowden)披露了他从美国国家安全局(NSA)拿到的秘密材料。 谷歌这样的公司在全世界都有实体服务器,即使是在美国同一城市的夫妻之间的简单信息(可能包含私密照片),可能也会先在国外的服务器中传递几次。这些数据离开美国,即使只有1纳秒,NSA也可以基于《爱国者法案》[插图]收集并对其进行存档。因为从技术角度看,这些数据被获取时是从外国进入美国的。斯诺登的观点是:普通美国人也陷入了“后9·11搜索网”(post-9/11 dragnet)中。这原本是为阻止外国恐怖分子而设计的,现在却监视着几乎每一个美国人。 这次泄露影响到了苹果公司的iCloud服务,而iCloud是iPhone用户的一个云存储选择。当你的物理设备存储空间不足时,你的照片、新文件、音乐和游戏都会被储存到苹果的服务器上,而且通常只需要少量月费。谷歌也为安卓系统提供了类似的服务。 手机密码破解软件(Elcomsoft Phone Password Breaker,简称EPPB)是该论坛中被公开讨论的工具之一,该工具的目的是让执法机构和某些其他机构可以进入iPhone用户的iCloud账号。而现在,该软件正在公开销售。这只是论坛中的众多工具之一,似乎也是最受欢迎的一个。EPPB需要用户首先拥有目标iCloud账号的用户名和密码信息。但对使用这个论坛的人来说,获取iCloud用户名和密码并不是什么难事 同时使用iBrute和EPPB,就可以冒充受害者本人将其所有云存储的iPhone数据全部备份下载到另一台设备上。这种功能是有用处的,比如当你升级你的手机时。但这个功能对攻击者也很有价值,他们可以借此查看你在你的移动设备上做过的一切。这会比仅仅登录受害者iCloud账号提供更多的信息。 即使选择一个难以猜测的密码,也无法阻挡oclHashcat(一种利用图形处理器即GPU进行高速破解的密码破解工具)这样的黑客工具破解你的密码 市面上已经有一些数字密码管理器了。它们不仅可以将你的密码保存在一个加锁的保险箱中,还允许你在需要它们的时候一键访问,甚至可以在你需要时为每个网站生成一个新的、安全性非常强的独特密码。 但要注意,这种方法存在两个问题。一是密码管理器需要使用一个主密码进行访问。如果某人刚好用某种恶意软件侵入了你的计算机,而这个恶意软件可以通过键盘记录器(keylogging,一种能记录你的每一次按键的恶意软件)窃取你的密码数据库和你的主密码,那你就完蛋了。然后那个人就会获得你的所有密码。在参与渗透测试期间,我有时候会使用一个修改过的版本来替代密码管理器(当该密码管理器开源时),该版本会将主密码发送给我们。在我们获得客户网络的管理员权限之后,这个工作就完成了。然后我们就可以使用所有的专用密码了。换句话说,我们可以使用密码管理器作为后门,获取进入王国的钥匙。 另一个问题相当明显:如果丢失了主密码,你就丢失了你所有的密码。最终来看,这并无大碍,因为你可以随时在每个网站上进行密码重置,但如果你有很多账号,操作起来就会非常麻烦。 首先,你应该使用很长的强密码短语(strong passphrase)——至少有20个或至少有25个字符,而不是简单的密码。随机字符效果最好,比如ek5iogh#skf&skd。不幸的是,人类的大脑难以记忆随机序列。所以就使用密码管理器吧,使用密码管理器比自己选择密码要好得多。我倾向于使用开源的密码管理器,比如Password Safe和KeePass,它们只会将数据储存在你的本地计算机上。 另一个重要的规则是,永远不要为两个不同的账号使用相同的密码。如今,基本上做任何事都需要密码,所以就让密码管理器来帮你生成和保存独一无二的强密码吧 即使你有强密码,仍然有技术可以打败你,比如John the Ripper这样的密码猜测程序。这款任何人都可以下载的免费开源程序可以根据用户配置的参数进行工作[插图]。比如,用户可以指定尝试多少个字符、是否使用特殊符号、是否包括外语集合等。John the Ripper和其他密码破解器可以使用规则集来排列密码字符,从而非常有效地破解密码。简而言之,它会尝试参数设定之内的所有可能的数字、字母和符号组合,直到成功破解你的密码。幸运的是,大多数人都不用对抗拥有近乎无限时间和资源的国家机关。我们更有可能要对抗配偶、亲戚或某个我们真正惹恼了的人,而在面对一个有25个字符的密码时,他们不会有时间和资源来成功破解。 就算一个网站在3次尝试失败之后会锁定用户,也无法阻挡那些坏人,因为这并不是他们使用John the Ripper或oclHashcat的方式。(顺便说一下,oclHashcat会将入侵过程分布到多个GPU上进行,这比John the Ripper要强大得多。)而且在一个真实的网站上,黑客实际上并不会尝试每一个可能的密码。 无论是解锁你的笔记本电脑还是登录一个在线服务,不管什么时候你输入了密码,这个密码都会通过一个被称为哈希函数(hash function)的单向算法传递。这不同于加密。加密是双向的:只要你有密钥,就可以加密和解密。而哈希是一种表示特定字符串的指纹。理论上而言,单向算法无法逆向进行,至少不容易进行。 随着计算机处理器的速度越来越快,计算所有可能的6位甚至8位字符密码的时间也变得越来越短。这就是我建议使用25位或更多字符作为密码的原因。 有一些具有创造性的新方法可用,比如使用蓝牙的锁屏软件可以验证你是否在电脑旁边。换句话说,如果你去洗手间时,你的手机离开了蓝牙的连接范围,你的电脑就会立即锁定。使用其他蓝牙设备也能做到这一点,比如手环或智能手表。 34%的美国人根本没使用任何安全措施来保护他们的移动设备,比如使用简单的4位数字PIN码[插图]来锁定屏幕 禁止在没有法官签发的许可和可靠证据支持的情况下进行不合理的搜查和扣押。比如,执法人员如果想要访问你的手机,就必须先说明理由。 一些移动设备允许选择基于文本的锁屏密码,再次强调:选择至少7个字符。现代移动设备可以在同一屏幕上同时显示数字和字母键,让两者之间的切换简单了许多。 另一个锁屏选项是图案锁。2008年以来,安卓手机配备了一个被称为安卓锁定图案(ALP)的功能。屏幕上显示9个点,你可以以任何想要的顺序来连接它们;这个连接序列就是你的密码。你或许认为这个功能非常巧妙,而且可能的组合方式非常多,可以让你的序列无法被破解。但在2015年的PasswordsCon大会上,研究者报告称,在一项调查中,参与者在锁定图案的140 704种可能的图案组合中仅选择了少数几种可能的图案——这就是人类的本性啊。而这些可预测的图案又是怎样的呢?往往是用户名字的第一个字母。这项调查还发现,人们往往会使用中间的点,而不是边角的4个点。下次你设置锁定图案的时候,一定要好好考虑一下。 ,还有生物识别锁。苹果、三星等手机制造商现在允许消费者选择使用指纹扫描器来解锁手机。请注意,这并非万无一失的。在Touch ID发布之后,研究者以为苹果改进了已经上市销售的大量指纹扫描器,结果他们非常惊讶地发现,一些攻破指纹扫描器的老方法对iPhone仍然有效,其中包括在干净的表面上使用婴儿爽身粉和透明胶带来获取指纹。 还有其他手机可以使用内置摄像头来对主人进行人脸识别。然而,在摄像头前面放一张主人的高分辨率照片,这种方法就会被破解。 先滑动你的指尖或对着摄像头微笑,然后输入PIN码或锁屏密码。这应该能保证你的移动设备的安全。 远程入侵联网的汽车已经被谈论了很多年,但米勒和瓦拉塞克的实验才真正让汽车行业对此重视起来。不管这是“炫技的黑客入侵”还是合规的研究,它都让汽车制造商开始认真思考网络安全了——以及思考国会是否应该禁止入侵汽车。 其他研究者已经表明,他们可以通过拦截并分析汽车的车载计算机和汽车制造商系统的GSM或CDMA流量,来对控制汽车的协议进行反向工程。这些研究者可以通过发送短信息来欺骗汽车控制系统,从而锁定和解锁车门。有人甚至还能使用同样的方法劫持远程启动功能。但米勒和瓦拉塞克首次通过远程的方式完全控制了一辆汽车,而且他们宣称也能使用同样的方法接管位于其他州的汽车。 布伊扬的故事在2014年11月被公布,在此之前,优步公司之外很少有人知道存在上帝视角(God View);这是优步用于跟踪其成千上万名合约司机及他们的客户的位置的工具,而且全部都是实时的。 在安全业务中,优步的这种数据库被称为蜜罐(honeypot),会引来各种各样的窥探,从美国政府到外国黑客 优步说自己会使用Wi-Fi和IP地址“离线地”跟踪用户。这意味着它会在你的移动设备上进行无声的间谍活动。但是,该公司并未说明为什么需要这种功能 只需要看一看结算单,就能知道上周你在纽约市搭乘过一辆出租车并且为该行程支付了54美元。 出租车在大约2010年前后开始使用GPS数据。现在的出租车公司也会知道你的上车和下车位置、你的车费金额,而且也许还能知道与你的行程相关的信用卡号码。纽约、旧金山和其他支持政府开放数据运动的城市会将这些保密,并向研究人员提供丰富且匿名的数据 这个数据集包含其出租车车队中每辆车在上一年中的每个行程记录,其中包括出租车编号、乘客上下车的时间和位置、车费和小费金额,以及这些出租车的许可证和牌照号码的匿名(经过哈希化[插图])版本。这个数据集本身并不会很让人感兴趣 交通运输系统正在实验使用移动应用和近场通信(near field communication,简称NFC)来标记上下公共交通工具的乘客。NFC是一种短距离的无线电信号,往往需要实体接触。Apple Pay、Android Pay和Samsung Pay全都使用NFC,让寻找零钱成了历史。 假设你有一部启用了NFC的手机,并且也安装了当地运输管理机构的应用。这个应用需要连接到你的银行账号或信用卡,这样你就总是可以搭乘任何公交车、火车或渡船了,而不用担心账号余额变成负数。这种与你的信用卡号码之间的连接如果没有使用令牌或占位符数字掩盖,就可能会向该运输管理机构揭示你的身份。使用令牌替代你的信用卡号码是苹果、安卓和三星提供的一个新选择。这样商家(在这个案例中即为运输管理机构)就只能拿到一个令牌,而无法得到你的真实信用卡号码。在不久的将来,使用令牌将能减少数据泄露对信用卡的影响,因为犯罪分子将会需要两个数据库:令牌以及令牌背后的真实信用卡号码。 交通卡本身在其磁条上只有一个账号号码——不是你的信用卡信息。如果该运输管理机构的后端遭遇数据泄露,你的信用卡或银行信息就可能会暴露。另外,有的交通运输系统需要你在网上注册它们的卡,这样它们就可以向你发送电子邮件,也就意味着你的电子邮箱地址可能会在未来的黑客攻击中泄露。不论哪种方式,匿名乘坐公交车的时代在很大程度上已经一去不复返了,除非你购买交通卡时用的是现金,而非信用卡。 官员们感兴趣的并不总是你的活动,而是停车位——大多数停车位都配备了电子停车收费器。停车多的车位可能收取更高的费用。该市可以通过无线方式调节特定收费器的价格——包括临近热门活动的收费器。 警方每天都会使用自动车牌识别技术即ALPR来被动跟踪车辆的活动,可以拍摄你的汽车车牌并将数据存储起来。根据警方的政策,有时候数据会保存数年时间。ALPR相机会扫描和读取经过它们眼前的每个车牌,不管这辆车是否与犯罪有关联。 表面上ALPR技术主要用于定位被盗的汽车、寻找通缉犯和协助安珀警报[插图]。这项技术要用到固定在巡逻车顶上的三台相机,这些相机连接到车内的一个计算机屏幕上。该系统还会进一步连接到一个司法部数据库,其中包含了被盗车辆以及与犯罪相关的车辆的车牌记录。在警官的行驶过程中,ALPR技术每秒可扫描多达60张车牌。如果某张扫描到的车牌与司法部数据库中的某个车牌号匹配,那么该警官就会收到一个警报,而且既有图像又有声音。 因为你在租车时必须提供所有个人信息和信用卡信息,所以你还是没有隐身。此外,现在大多数租用的汽车都内置了GPS 当你的汽车在维修时,你会从经销商那里得到一辆租用的车,你通常会同意不将其开出州界。经销商希望这辆车保持在它被借用的那个州内行驶。这个规则主要关乎他们的保险,而不是你的。 现今当你租用或借用汽车时,你可能很想将你的无线设备与车载娱乐系统配对,以便重新创造你在家里的那种音频体验。当然这会产生一些直接的隐私问题,因为这不是你的车。 将我最喜欢的乐曲分享给其他人能有什么危害呢?”问题是你分享出去的不只有你的音乐。当大多数手机设备连接到车载信息娱乐系统时,它们也会自动将你的联系人链接到该车的系统。厂商假设你可能需要在驾驶时拨打免提电话,所以将你的联系人存储在汽车中会让其简单得多。问题是这不是你的车。 我就开了一辆特斯拉。那是很棒的车,但由于它们有复杂的仪表盘和持续不断的蜂窝通信,所以也引出了一些在数据收集方面的问题 根据特斯拉的隐私政策,该公司可能会收集车辆识别号码、速度信息、里程表读数、电池使用信息、电池充电历史、关于电气系统功能的信息、软件版本信息、信息娱乐系统数据和安全相关数据(包括车辆的SRS系统、制动器、安全和电子制动系统的相关信息)等信息,以协助分析车辆的性能。特斯拉表示,它们可能会面对面(比如在预约服务期间)或通过远程访问的方式收集这些信息。 登录并使用特斯拉API来查看你的车的位置。攻击者还可以远程登录到特斯拉应用并控制该车的系统——空调、灯光等,尽管该车必须保持不动。 最新的更新是一个名叫Summon的功能,让你可以告诉车子自己开出车库或在狭窄的位置停车。Summon未来还能让车子到全国的任何地方去接你,有点像《霹雳游侠》这个老电视节目。 车内黑匣子根本不是新东西。它们的出现可以追溯到20世纪70年代首次引入安全气囊的时候。在发生撞车时,那时候的人还会受到来自气囊的威胁生命的伤害,甚至有的人因为气囊撞击他们身体的力量过大而丧命 车内黑匣子类似于飞机黑匣子,是由加速度的突然变化触发的,它们只会记录加速度突然改变事件的最近几秒钟,比如突然加速、转弯和急刹车 因在2005年开发了针对Myspace的Samy蠕虫病毒而广为人知的安全研究者萨米·卡姆卡尔在DEF CON 23上演讲时演示了一个他打造的名叫OwnStar的设备,该设备可以伪装成一个已知的汽车网络。比如说,他可以使用该设备打开你的启用了OnStar的通用汽车。该设备会伪装成汽车的无线接入点,并自动将不知情的驾驶者的移动设备与这个新接入点关联起来(假设该驾驶者之前已经关联了原来的接入点)。无论何时,不管是在iOS还是安卓上,只要该用户启动自己的OnStar移动应用,OwnStar代码就会利用该应用中的一个漏洞来窃取该驾驶者的OnStar凭证 在本书写作时,大众[插图]、路虎[插图]和克莱斯勒都曾遇到过备受关注的软件漏洞问题。但是,只有奔驰、特斯拉和福特等少数几家汽车制造商会向它们的所有汽车推送空中更新。大部分人还是必须去店里才能更新他们的汽车软件。 笔记本电脑到智能手机,所有的硬件设备都是可以被破解的;这不是一个独有的问题。这种物理破解需要实际接触到Nest Learning恒温器。如果某人成功进入了你家并决定做些坏事,那么他很可能会安装自己的设备或拿走你的珠宝。这种破解不会危害我们的服务器或与服务器的连接的安全性,而且就我们所知,还没有任何设备可被远程访问并受到危害。客户的安全对我们来说非常重要,而且远程漏洞是我们的最高优先项。你的最佳防范措施之一是购买一套Dropcam Pro,这样你就可以在不在家时监控家里的状况了。” 谷歌拥有Dropcam和Nest,但还想让其他物联网设备(比如智能灯泡和婴儿监视器)也连接到你的谷歌账号。至少对谷歌而言,这么做的好处是可以收集到更多有关你的个人习惯的原始数据(任何大公司都是这样,包括苹果、三星和霍尼韦尔)。 没人关心安全性,没人做更新,没人知道任何事——这些事全都非常非常糟糕,并且将会带来崩溃……漏洞肯定会有,它们会被坏人利用,而且没有给它们打上补丁的方法。 集线器是指为移动应用或直接为互联网提供接入的中心设备。通过这个应用,人们可以控制客厅的照明、锁上房子的门或者调节家里的温度。通过互联网,房子的主人还可以在出差的时候远程调节这些东西。 希尔在自己位于旧金山的家中可以开关哈特利家里的灯,而他们在太平洋海岸上相距大约1 000公里之遥。如果哈特利的热水浴缸、风扇、电视机、水泵、车库门和视频监控相机都联网了,那希尔也都可以控制。 其中的问题(现已修复)在于,Insteon让谷歌可以搜到哈特利的所有信息。更糟糕的是,那时候对这些信息的访问还没有使用密码保护——任何知道这个情况的人都能控制任何可在网上找到的Insteon集线器。哈特利的路由器确实有一个密码,但通过寻找Insteon所使用的端口就可以绕过这个密码,希尔也正是这么做的。 汉贾尼发现,只需在家庭网络中的家庭计算机上植入一个简单脚本,就足以在该照明系统中引发分布式拒绝服务攻击(distributed denial-of-service attack,简称DDoS攻击)。[插图]换句话说,他可以按自己的想法让任何使用Hue灯泡的房间陷入黑暗。他写的脚本是一段简单的代码,这样当用户重启该灯泡时,它很快又会熄灭——而且只要那段代码在那里,它就会一直不断地熄灭。 ,黑客也可以使用频谱分析器来发现特定模拟婴儿监视器所使用的频率,然后使用各种解调方案将这些电信号转换成音频。从电子设备商店购买的警用扫描仪就足够了。有人还使用设置在同一个信道的同一个品牌的婴儿监视器来偷听邻居,这类法律案件已经有很多了 电视机中的红外传感器一直开启着,处于待机模式,等待着来自手持遥控器的特定红外光脉冲序列将其唤醒。 但在你给了它们一个简单的命令(比如“你好电视”)之后,电视就会录下你所说的一切(它们会录下一切声音,直到再次得到“关闭”的命令) 如果我能进入你的家庭网络,就可以在这台电视开着时偷听你在自己家里的任何谈话。支持让电视处在监听模式的观点认为,该设备需要听到你可能给出的任何额外命令,比如“调高音量”“换台”“静音”。这可能没什么问题,只是被捕获到的语音命令需要先上传到卫星,然后再返回来。而且因为整个数据流都没有加密,我就可以对你的电视发动中间人攻击:插入我自己的命令来切换频道、将音量开得很大或在任何我想的时候直接关闭这台电视。 也许你在谈论什么非法的、执法部门可能希望知道的事情。这些公司完全有可能会通知执法部门;假如执法部门已经盯上你了,那么官员们可能会用一张搜查令迫使这些公司提供完整的转录。“抱歉啦,但出卖你的是你的智能电视……” 三星不是唯一一家没有加密数据流的公司。一位研究者在测试LG智能电视时发现:每次观看者换台时,电视都会通过互联网向LG返回数据。这款电视也有一个被称为“收集观看信息”的设置选项,默认是开启的。你的“观看信息”包括存储在连接到你的LG电视上的任何USB驱动器上的文件的名字——比如一个包含了你的家庭度假照片的驱动器。研究者还进行了另一项实验,他们制作了一个模拟[插图]视频文件并将其载入了一个USB驱动器,然后将驱动器插到他们的电视上。分析网络流量时,他们发现这个视频的文件名以http的方式未加密地发送到了GB.smartshare.lgtvsdp.com这个地址。 (比如说手机被植入了恶意软件)中,手机并没有完全关闭,仍然能记录附近的交谈。所以这取决于多种因素。 在你的传统个人电脑的麦克风插口插入一个聋子话筒。要做到这一点,找一副坏掉的旧耳机或耳塞,然后在麦克风插头处把线剪掉,再把这个麦克风插头插入插口。你的计算机会以为那里有个麦克风,但实际上并没有。当然,如果你想使用Skype或其他网络服务进行通话,就需要先移除这个插头。另外,非常重要的一点是:要确保这个麦克风插头上的两根线没有接触在一起,防止其烧掉你的麦克风端口。 亚马逊提供了删除你在Echo中的语音数据的方法。[插图]如果你想删除所有内容(比如你计划把你的Echo卖给另一个人),那么你需要在网上操作才行。 联网公司正在研发可以将任何设备都变成家庭安全系统的一部分的应用。比如,你的电视某天可能会带上一个照相机。这样,在智能手机或平板电脑上的应用能让你从任何远程位置看见你家里或办公室里的任何房间。灯光也可以感知到房子内外的信号从而开启 家庭报警系统在20世纪末21世纪初的时候开始流行起来。那时候的家庭报警系统还需要技术人员在房子的门窗上安装有线的传感器。这些有线传感器会连接到一个中央集线器上,该集线器又会使用固定电话线与监控服务交换信息。设置了这种报警系统之后,如果有人破坏了锁好的门窗,这个监控服务就会联系你,通常是通过电话。这个系统通常带有电池,以防断电。注意,固定电话通常不会断电,除非接入房子的线被切断了 当很多人摆脱了铜线连接的固定电话并开始仅依靠移动通信服务时,报警监控公司也开始提供基于蜂窝通信的连接。最近它们又转向了基于互联网的应用服务 我可以潜入你的本地网络,那么我就可以窃听你的警报公司服务器与你的室内设备(假设它在同一个本地网络中并且没有加密)之间的通信,然后我可以通过操纵这些通信来控制你的智能家居,伪造命令来控制报警系统。 攻击者也可以发送无线电噪声干扰房主手动安装的无线传感器的信号,从而阻止它与主集线器或控制面板的通信。这会抑制警报发出并防止其发出声音,能有效地使保护无效并让犯罪分子长驱直入 为了防止这种事发生,当你不使用可通过互联网访问的网络摄像头时,就将其关闭,并在物理上断开它们的连接以确保离线了。当使用这些摄像头时,要确保它们有正确的身份认证并且设置了一个自定义的强密码,不要使用默认密码 都能很好地发育,各种性的特征也会相继出现。可是有些少男少女在性征方面却毫无动静,仍保持着童年时代的状态。医学上称此为“性幼稚症”。 少男得了性幼稚症以后,无胡须、阴毛、腋毛;喉结不突出,阴茎、阴囊、睾丸都很小;说话音调高,肌肉不发达,皮肤细腻,身材高,上半身比下半身短。少女得了性幼稚症后,内外生殖器仍停留在幼女状态,无阴毛、腋毛,讲话音调童声,乳房不发育,不来月经,无白带,臀部也无较多的脂肪堆积。 我们知道上班的时候,我们的雇主可以完全看到我们在他们的网络上所做的一切(比如购物、玩游戏、偷懒)。很多人只希望别被抓到! 无论何时,只要她想知道她的雇员是否在他们应该在的现场,罗杰斯都可以在她的笔记本电脑上调出他们的准确位置。与许多管理者和公司所有者一样,罗杰斯使用了“‘企业所有’且‘员工使用’”[插图]的带有GPS设备的智能手机和服务卡车上的跟踪软件来监视她的雇员 她还可以看到公司拥有的9部手机上的照片、短信和园艺师们发送的电子邮件。她还能读取他们的通话记录和网站访问情况。但罗杰斯说她只使用了GPS功能。 比如笔记本电脑或iPad。而且如果你的移动设备启用了蜂窝通信,那就永远不要使用公司的Wi-Fi;更进一步,如果你在使用便携式热点,还要关闭你的SSID广播。在工作时做个人事务,应该只使用蜂窝数据。 用公司的网络,计算机,打印机要知道这些设备不是自己的,数据的隐私自己控制不了。 该打印机的硬盘中就会有一份包含你的信用历史的PDF文件副本。这台打印机不受你控制。而且当这台打印机退休并被移出办公室之后,你也不能控制其硬盘被处理的方式。现在,有的打印机会加密它们的硬盘,但你确定你办公室那台打印机加密了吗 。你使用Microsoft Office创建的每个Word或Excel文档都包含描述该文档的元数据。文档元数据通常包含作者的名字、创建日期、修改次数和文件大小,还可以选择添加更多细节。默认情况下,微软并没有启用这个功能;你必须经过一些工序才能看到它。[插图]但是,微软已经包含了一个文档检查器,让你可以在将文档导出到其他地方之前删除这些细节。 能够利用打印机来获取进入企业网络的进一步权限。这是因为工作人员在内部部署时很少修改打印机的管理员密码。 但正如我说过的那样,根据型号的不同,打印机和复印机都有一个重要的共同点——它们可能带有硬盘。除非该硬盘加密了(很多仍然还没有加密),否则在之后的某个时间读取打印过的内容仍然是可能的。 拉印(pull printing)是指防止别人从打印机抓取你的文档,会让打印安全,它能确保文档只会根据用户在该打印机上的授权而发放(通常在打印文档之前必须输入密码)。这可以通过使用PIN码、智能卡或生物识别指纹来实现。拉印也能杜绝未声明的文档,可以防止敏感信息放在那里任人查看 和可以通过互联网接收恶意代码的打印机不一样,VoIP电话需要单独地通过手动方式“更新”。这些代码需要使用一个USB驱动器来传递。崔昂觉得这不是问题。只要价钱够高,一位值夜班的清洁工就可以在他打扫办公室时使用一个U盘,将这些代码安装到每台电话上。 当你的手机被装上了恶意软件之后,手机中的陀螺仪就会敏感到足以感知轻微的振动了。研究者表示,在这种情况下,该恶意软件可以收集细微的空气振动,包括由人类说话引起的振动。谷歌的安卓操作系统可以读取传感器在200 Hz频率下的运动情况。大多数人类语音的频率范围是80~250 Hz。这意味着该传感器可以拾取这些声音中的很大一部分。研究者甚至还为进一步拦截80~250 Hz的信号而设计构建了一个定制语音识别程序。 崔昂在VoIP电话和打印机中发现了类似的东西。他发现,现在任何嵌入式设备中都有的任意微芯片上伸出的精细引脚都可以被控制,以特定的序列振动,从而通过射频传出数据。他称之为funtenna[插图],这基本上就是潜在攻击者的游乐场。根据官方的说法,安全研究者迈克尔·奥斯曼(Michael Ossmann)表示:“funtenna是指系统的设计者并未打算用作天线的天线,尤其是当它被攻击者用作天线时。 假设你使用的是一个无线键盘。那么该键盘发送给笔记本电脑或台式电脑的无线电信号可能会被截听。安全研究者萨米·卡姆卡尔就开发了一个用于做这种事的KeySweeper。这是一种伪装的USB充电器,可以以无线和被动的方式寻找、解密、记录和报告(通过GSM)附近任何微软无线键盘的所有按键情况。 带自己的热点上班就等于是带上你自己的蜂窝连接。你的移动运营商就会提供飞蜂窝这种小型设备。它们是为增强蜂窝连接而设计的,可用在家庭或办公室等信号可能很弱的地方。它们也不是没有隐私风险的。因为飞蜂窝是蜂窝通信的基站,所以你的移动设备常常会连接到它们,而不会通知你 IMSI捕获器可以在大型社会抗议活动上使用,从而帮助执法部门识别参加集会的人的身份。可以想见,活动组织者的手机会一直开启,以便协调活动。 笔式记录器一直都被用于获取手机号码,即手机的拨号记录。诱捕和追踪技术则被用于收集关于接听的电话的信息。此外,有搜查令的执法部门还能合法地取得通话的语音记录或电子邮件的文本。 Pwnie Express公司生产了一种名叫Pwn Pulse的能够识别飞蜂窝的设备,该设备甚至还能识别StingRay等IMSI捕获器。它让公司能监控其周围的蜂窝网络。这种类型的工具可以检测存在潜在蜂窝威胁的整个频谱,曾经的主顾大多是执法部门,但现在可不是了 企业防火墙不知道如何处理H.323协议。他们建议给该设备提供一个公共互联网地址,然后在企业防火墙内为其设置一个规则。 苹果的iCloud、谷歌的Drive、微软的OneDrive(之前的SkyDrive)和Dropbox这四大玩家全都提供了两步验证。这意味着为了确认你的身份,你会在你的移动设备上收到包含一个访问代码的带外短信[插图]。而且尽管这4个服务在传输数据时都会加密,但如果你不希望这些公司或NSA读取你的数据,就必须在发送之前加密这些数据 所以用户必须养成自己加密每一个文件的习惯。 ,携带手机确实意味着这一点。这两个案件都表明Verizon、AT&T和Sprint没有在隐私政策中向消费者说明位置跟踪的范围有多广。AT&T在2011年给国会的一封信中明确表示会将蜂窝数据存储5年,“以防发生计费纠纷” 会存储位置数据的不仅有运营商,还有供应商。比如你的谷歌账号就会保存你所有的安卓地理位置数据。如果你使用iPhone,苹果也会有你的数据记录。为了防止别人在这些设备上查看这些数据,以及防止数据备份到云上,你应该定期删除你的智能手机上的位置数据。在安卓设备上,进入“谷歌设置>位置信息>删除位置记录”。在iOS设备上,你还需要钻研一些;苹果没有让这个设置简单一点。进入“设置>隐私>定位服务”,然后向下滚动到“系统服务”,再向下滚动到“重要地点”,然后选择“清除最近历史”。 健康跟踪设备和智能手表会记录生物特征数据,比如你的心率、你走的步数甚至你的体温。苹果的应用商店里有大量可以在其手机和手表上跟踪健康状况的独立创造的应用。谷歌的Play商店也是一样。而且这些应用会将数据传回其公司,惊呆了吧!这些公司表面上说收集这些数据只是为了方便持有者在未来进行回顾,但它们也会分享这些数据,有时候甚至不会经过你的明确同意。 就其本身而言,记录睡眠或爬了几层楼梯等行动可能并不会损害你的隐私,尤其是这些行动有特定的医疗保健目的,比如降低你的健康保险费。但是,当这些数据与其他数据结合在一起时,就能产生关于你的全面图景。而且这种情况所能暴露的信息量可能会超出你能接受的范围。 GoPro是一种可以固定在你的头盔或汽车仪表盘上的小型相机,可用于记录你运动过程的视频,近来GoPro的使用已经出现了极大的增长。但如果你忘记了登录GoPro移动应用的密码,会发生什么呢?以色列的一位研究者借用了他朋友的GoPro以及关联的移动应用,但他没有密码。就像电子邮箱一样,GoPro应用允许你重置密码。但是,其流程存在漏洞——自那以后已经改正了。在重置密码的过程中,GoPro会向你的电子邮箱发送一个链接,但实际上这个链接指向的是一个ZIP文件;你需要将其下载下来并放入该设备的SD卡中。该研究者打开了这个ZIP文件,发现了一个名为“settings”的文本文件,里面有该用户的无线凭证,包括该GoPro用于接入互联网的SSID和密码。该研究者发现,如果他将链接中的数字(8605145)改成另一个数(比如8604144),他就可以取得其他人的GoPro配置数据,其中包含他们的无线密码 。然后柯达出现了,推出了一款便携且相当实惠的照相机。这类产品的第一款售价25美元——大约相当于现在的100美元。柯达随后又推出了布朗尼(Brownie)照相机,售价仅为1美元。这两款相机都是为家庭和办公室外的拍照设计的。它们就是那个时代的移动电脑和手机 个人无人机是增强型的摄影设备。如果你可以悬浮在地面上空数百米的地方,那么几乎没什么能逃出你的眼睛了 个人无人机现在也是监视我们的邻居的选择之一;我们只需要“飞”到别人楼顶上向下看就行了。也许这位邻居有一个游泳池。也许这位邻居喜欢裸泳。情况已经变得很复杂了:我们对自己的家庭和财产有隐私预期,现在却受到了挑战。比如,谷歌会在谷歌街景和谷歌地球中掩盖人脸和车牌号等个人信息,但使用私人无人机的邻居可不会给你任何保证——尽管你可以尝试友好地要求他不要在你的后院上飞。配置有视频摄录功能的无人机帮你将谷歌地球和谷歌街景结合到了一起。 现在已经有一些相关法规了。比如,联邦航空管理局规定无人机不能离开操作者的视线,不能在距机场一定距离的范围内飞行,不能超过特定的飞行高度。[插图]有一个名叫B4UFLY的应用可以帮你确定哪里可以飞你的无人机。[插图]另外,为了应对无人机的商业应用,几个州已经通过了限制或严格限制使用无人机的法律。在得克萨斯州,普通公民不能使用无人机,尽管也有例外——包括一项针对房地产经纪人的例外。科罗拉多州对无人机的态度可能是最自由的,这里的居民可以合法地射击天上的无人机。 零售商店越来越想了解它们的客户。某种手机IMSI捕获器(IMSI catcher)实际上就是一种真正有效的方法。当你走进一家商店时,该IMSI捕获器就能获取你的手机的信息,并通过某种方式得到你的手机号码。根据这个信息,系统就能查询大量数据库,从而建立起一个你的资料档案。实体零售店还在使用人脸识别技术。你可以将其看作是一种超大型的沃尔玛迎宾员。 为了实现这一目标,日本国立情报学研究所创造了一种商用的“隐私护镜”(privacy visor)。这种售价约240美元的眼镜可以发出仅对摄像机可见的光。这些可被摄像机感知的光在眼睛周围射出,可以阻碍人脸识别系统。据早期测试者说,这种眼镜90%的时间都能成功。唯一的使用警告似乎是不适合在驾驶或骑车时使用。它们或许不够时尚,但它们能帮你在公共场所完美地行使隐私权。 所以我推荐你花大概200美元,给自己买一台Chromebook。我喜欢iPad,但它太贵了。Chromebook的易用性接近iPad,而且价格低得多。 我要表达的观点是,你需要一台专门用于金融方面的次要设备,甚至医疗方面也是如此。除非你首先用一个Gmail账号注册过,否则它不会安装任何应用——这将限制你打开浏览器上网。 如果你仅在Chromebook上使用你安装的两三个应用,也收藏了银行或医疗网站,并且不会访问其他网站,那么你的设备中基本不可能有木马或其他一些形式的恶意软件。 什么是2FA? 当尝试认证一位用户的身份时,网站或应用要查证3个东西中的至少2个。通常这些东西是指你拥有的东西、你知道的东西和你是谁。“你拥有的东西”可以是磁条式或芯片式的信用卡、借记卡;“你知道的东西”往往是PIN码或安全问题的答案;而“你是谁”包含了生物特征识别——指纹扫描、面部识别、声音识别等。这些东西越多,越能够确定你就是你自称的那个用户。 在网上也能实现类似的认证方法。很多金融、医疗机构、商业电子邮箱和社交媒体账号都允许用户选择2FA。在这种情况下,你知道的东西是你的密码,你拥有的东西是你的手机。使用你的手机获取这些网站的权限被认为是“带外”[插图]的,因为这部手机没有连接到你正在使用的计算机。但如果你启动了2FA,而攻击者手里没有你的移动设备,他就无法访问你用2FA保护的账号。 假设我想盗用你的电子邮箱账号,却不知道你的密码。但我知道你的手机号码,因为我可以通过谷歌轻松找到。在这种情况下,我可以进入你的电子邮箱密码重置页面,然后请求重置密码,因为你启动了2FA,你的手机就会收到一条短信验证码 换句话说,攻击者可以劫持你的蜂窝通信服务,然后接收你的短信——比如这条来自谷歌的、用来重置麦克森的Gmail账号的短信验证码,尽管他的账号使用了2FA进行保护。比起读出某人带有新密码的短信来愚弄他,这种情况发生的可能性要高得多。当然,让别人读短信也是可能的,这涉及社会工程。 你可以使用你当前的笔记本电脑,并在你的桌面上创建一个所谓的虚拟机(virtual machine,简称VM)。虚拟机是一种软件计算机。它被包含在VMware Fusion等虚拟机应用中。你可以在虚拟机中加载一个授权的Windows 10副本,并告诉它你想要多少RAM,以及你需要多少磁盘空间等。对在互联网的另一边观察你的某个人来说,这看起来就像是你在使用一台Windows 10电脑,即便实际上你使用的是一台Mac。 之前我曾推荐你购买另一台专门用于网上银行业务的笔记本电脑(具体而言是Chromebook)。办理网上银行业务的另一个选择是使用iPad。你必须使用你的电子邮箱地址、一张信用卡或购买iTunes礼品卡来注册一个Apple ID。但因为这台设备仅用于你的安全的个人银行业务,所以隐身并不是它的目标。 如果你在这方面的目标是隐身,Chromebook就不是最好的选择,因为你不能得到像使用Windows或Ubuntu等基于Linux的操作系统一样的灵活性。只要你跳过让你注册Windows账号的选项,Windows 10就挺好的。无论如何,不要在你的电脑和微软之间创建任何关联。 你应该亲自使用现金购买新的笔记本电脑,而不是在网上买,这样才不会让购买事件轻易地追溯到你。记住,你的新笔记本电脑里面有一个带有独特MAC地址的无线网卡。你不希望任何人利用这个设备追溯到你——你的真实MAC地址可能在某个事件中以某种方式泄露了。比如说,你在一家星巴克店里打开了笔记本电脑,系统就会探测任何之前“连接过的”无线网络。如果这一区域有记录探测请求的监控设备,就可能会导致你的真实MAC地址暴露。一个问题是,如果你的网卡的MAC地址和你的电脑的序列号之间存在任何联系,某些机构就可能有办法追溯到你的笔记本电脑的购买事件。如果是这样,联邦官员只需要找到购买这台特定计算机的人是谁,就能确定你的身份,这可能没有那么困难。 你应该同时安装Tails和Tor并使用它们,而不是使用自带的操作系统和浏览器。 你在家启动你的匿名笔记本电脑之前,最好关闭你的无线路由器。如果你连接到你的家庭路由器(假设你的服务提供商拥有并且管理着你家里的路由器),那么该提供商就能得到你的匿名笔记本电脑的MAC地址。最好的方法一直都是,购买你自己拥有完全控制权的家庭路由器,这样服务提供商才无法得到分配给你的本地网络上的计算机的MAC地址。服务提供商就只能看见你的路由器的MAC地址,这对你来说没什么风险。 我推荐让中间人从连锁药店、7-11、沃尔玛或大卖场购买Vanilla Visa或Vanilla MasterCard 100美元礼品卡。它们往往作为礼品推出,可以像普通信用卡一样使用。你不必为这些卡提供任何身份信息。而且你可以使用现金匿名地购买它们。如果你住在欧盟国家,你应该可以使用viabuy.com匿名地购买一张实体信用卡。在欧洲,商家可以将这些卡通过邮局递送,取货则不需要ID。我的理解是,他们会给你发送一个PIN码,而你可以使用这个PIN码匿名地打开取货箱并取走这些卡(假设那里没有摄像头) 每次接入公共Wi-Fi时,都要修改你的MAC地址。 使用我的蜂窝手机和调制解调器拨号连接世界各地的系统,而因为我的手机连接的是同一座蜂窝塔,随着时间推移,我的固定位置就暴露了。因此,对方就可以轻松地使用无线电测向技术来确定收发器(我的手机)的位置。通过雇用某个人去一家Verizon(或AT&T、T-Mobile)店里购买一个让你可以使用蜂窝数据连接互联网的个人热点,你可以避免这种事发生。也就是说,你有自己的本地互联网接入,这样你就不必经由某个公共Wi-Fi网络连接互联网。最重要的是,当你需要维持你的匿名性时,永远不要在一个固定地点使用一个个人热点太长时间。 使用Tor浏览器来创建和访问所有的网站账号,因为这会不断地改变你的IP地址。 初始步骤之一是,使用Tor设置几个匿名电子邮箱账号。这是罗斯·乌布利希疏忽大意、没有做的事情。正如我们在前一章看到的那样,他在暗网上进行他的Silk Road业务时,不止一次地使用了他的个人电子邮箱账号。恐怖海盗罗伯茨和罗斯·乌布利希之间无意中出现的这些交集,再次帮助调查者确认了这两个名字是与一个人有关联的。 我们已经有了一台装载了Tor和Tails的笔记本电脑、一部一次性手机、一些匿名的预付费礼品卡,以及一个带有匿名购买的数据套餐的匿名热点。但我们仍然没有万事俱备。为了维持这种匿名性,我们需要将匿名购买的预付费礼品卡变成比特币。 比特币本身并不是匿名的。它们可以通过所谓的区块链而追溯到购买源;而后续的所有购买行为也都可以被追溯。所以,比特币本身并不能掩盖你的身份。我们必须让资金通过一个匿名机制:将预付费礼品卡换成比特币,然后让这些比特币经过一个洗币服务。这个过程会让你得到经过匿名化的比特币,用于未来的支付。比如说,我们需要洗过的比特币来为我们的VPN服务付费,并为我们的便携式热点或一次性手机购买未来的数据流量。 洗钱一直以来都是罪犯做的事,最常见于贩毒活动中,但它也在白领金融犯罪中发挥作用。洗钱意味着掩盖资金的原始所有权,通常的做法是将钱转移出国,转到其他有严格隐私法律的国家的多家银行。事实证明,你也可以对虚拟货币做类似的事。 有一种被称为混桶的服务,可以将来自多个不同来源的比特币混合(tumble)在一起,这样得到的比特币保留了它的价值,却携带了许多所有者的痕迹。这会使得之后人们难以确定,某个特定的购买活动是由哪个所有者做出的。但你必须非常小心谨慎,因为这方面的骗局多如牛毛。 当你试图匿名的时候,最好的策略就是,不要相信任何VPN提供商,尤其是那些宣称不会保留任何日志的提供商。如果执法部门或NSA与它们联系,它们仍有可能会供出关于你的细节。 你只要失误一次,取证调查者就可以通过分析蜂窝提供商的日志,知道你曾出现在某个位置。如果你的蜂窝设备总是在同一时间注册到同一手机基站,那么这种匿名接入就会呈现出某种模式,可能会导致你的真实身份被揭露出来 这是一次边境搜查,而且和逮捕并不真正相关。美国法院尚未确定嫌疑人是否必须交出他们的密码——到本书出版时还没有。但是,一家法院已经裁定,可以强制嫌疑人使用TouchID(指纹)授权他的iPhone。为了消除这种风险,你在任何国家经过海关时,都要重启你的iPhone和其他带有Touch ID的苹果设备,并且不要输入你的密码。只要你不输入你的密码,Touch ID就不会工作。 酒店保险箱并不真正保险。你应该考虑买一个可以放在该保险箱中的照相设备。当某人打开这个保险箱时,它就会拍摄一张照片,并通过蜂窝网络实时发送给你 清空(wipe)数据和删除(delete)数据不一样。删除数据只会改变文件的主引导记录条目(用于寻找文件在硬盘上各个部分的索引);这个文件(或它的一些部分)仍然会留在硬盘上,直到硬盘的这部分写入了新的数据。这就是数字取证专家可以重建被删除的数据的方式。 清空数据则是使用随机数据安全地覆写这个文件的数据。在固态硬盘上,清空数据是非常困难的,所以我带了一台具有标准硬盘的笔记本电脑,并且至少要执行35次清空流程。在每一个流程中,文件粉碎软件都会在被删除的文件上覆写数百次随机数据,从而让任何人都难以恢复那些数据。 我过去常常在外接硬盘上创建我的设备的完全镜像备份并将其加密。然后我会将这个备份硬盘寄到美国。在某个同事收到该硬盘并且确认其仍然可读之前,我都不会清空我的终端上的数据。确认后我会安全地清空所有的个人和客户文件。我不会格式化整个硬盘,我会保持操作系统完整。这样的话,我被搜查过后,就可以更加容易地使用远程的方式恢复我的文件,而无须重新安装整个操作系统。 对医生、律师和许多行业的专业人士而言,侵入式的边境搜查可能会损害敏感职业信息的隐私。这些信息可能包括商业秘密、律师-客户与医生-病人之间的通信、研究成果和业务战略,其中有些信息是旅行者有法律义务和合同义务去保护的。 对我们其他人而言,搜查我们的硬盘和移动设备可能会暴露电子邮件、健康信息甚至财务记录。如果你最近去过被认为对美国利益不友好的某些特定国家,就要注意,这可能会导致海关人员执行更多额外的审查。 很多公司在员工出国出差时,都会提供一次性手机和借用的笔记本电脑。在他们返回美国时,这些设备要么会被丢弃,要么就会被清空。但对我们大多数人来说,将加密的文件上传到云或购买新设备并在返回时丢弃并不是实际可行的选择。 即使是存有非常少量数据的硬盘,也会带有一些数据。幸好我使用了赛门铁克的PGP全磁盘加密(PGP Whole Disk Encryption)加密了我硬盘中的所有内容。(你也可以为Windows使用WinMagic,或为OSX使用FileVault 2。)所以除非那个窃贼得到密钥并解锁,否则我的硬盘的那个副本就毫无价值。正是因为我认为在波哥大发生了这种事,所以现在,我在旅行时都随身带着我的笔记本电脑,即使当我外出吃晚餐时,也是如此。如果必须将我的笔记本电脑放在一边,那我也永远不会让它处于休眠模式。相反,我会将其关机。如果我没有这样做,攻击者就可能会转存内存并获得我的PGP全磁盘加密密钥。所以我会将其完全关闭 硬盘加密的工作方式是这样的:当你启动你的计算机时,你要输入一个安全密码或“We don’t need no education”[插图]这样的密码短语。然后操作系统启动,你就可以存取你的文件并执行你的任务了,你不会注意到任何时间延迟,因为驱动器是以透明和即时的方式执行加密任务的。但是,如果你起身离开你的设备——即使只有一小会儿,某人也确实有可能会访问你的文件,因为它们已经解锁了。当你的加密硬盘解锁时,你需要采取预防措施保证它的安全,要记住,这很重要。一旦你关机,操作系统就不再具有该加密密钥了。也就是说,它直接从内存中移除了密钥,这样就无法再访问硬盘上的数据了 Tails是一款可以在任何现代计算机上启动的操作系统,能避免在硬盘上留下任何可以通过取证方式恢复的数据,这个硬盘最好还能设置写保护。[插图] 将Tails下载到DVD或U盘上,然后为该DVD或U盘设置你的BIOS固件或EFI(OSX)初始引导顺序,以便启动Tails发行版。当你启动时,它将会启动这个操作系统,其中带有多种隐私工具,包括Tor浏览器。这些隐私工具让你可以使用PGP加密电子邮件,加密你的U盘和硬盘,并使用OTR[插图]加密你的消息。 如果你想加密单个文件,而不是你的整个硬盘,你有几个选择。其中之一是选择使用免费的TrueCrypt,这个软件虽然还能用,但不提供全磁盘加密。因为它已经没人维护了,所以新漏洞可能不会得到解决。如果你继续使用TrueCrypt,就要当心这种风险。VeraCrypt是TrueCrypt 7.1a的一种替代,它是TrueCrypt项目的延续。 另外,也有一些收费的程序。Windows BitLocker显然就是其中之一,它通常不包含在家庭版的Windows操作系统中。如果安装了BitLocker,启动的方法是打开文件资源管理器,右键点击C盘,然后滚动到“启用BitLocker”选项。BitLocker会使用你主板上的一块特殊芯片,这块芯片被称为可信平台模块(trusted platform module,简称TPM)。它的功能是,在确认你的引导加载程序未被修改之后,解锁你的加密密钥。这是针对“邪恶女仆”(evil maid)攻击的完美防御手段,我稍后会介绍这种攻击。你可以将BitLocker设置为在你开机的时候解锁,也可设置为只有当你提供了PIN码或特定的USB设备之后才会解锁。后面这个选择要安全得多。你可以选择将这个密钥保存到你的微软账号中。但不要这么做,因为这样几乎就相当于将你的密钥交给了微软(而你将会看到,它可能已经有你的密钥了) 电子前线基金会仍然推荐一般消费者使用BitLocker来保护自己的文件。然而,你也要知道,还存在一种绕过BitLocker的方法。 电子前线基金会仍然推荐一般消费者使用BitLocker来保护自己的文件。然而,你也要知道,还存在一种绕过BitLocker的方法。 安卓设备从3.0版(蜂巢)开始也可以加密了。但我们大多数人都选择了不加密。从5.0版(棒棒糖)开始,加密存储器成了Nexus安卓手机产品线的默认设置,但在LG、三星和其他制造商的手机上,它是可选项。如果你选择加密你的安卓手机,那要注意,这可能会花费长达一个小时的时间,而且你应该在这个过程中将设备插上电。据报道,加密你的移动设备并不会显著妨碍其性能,但一旦做了加密的决定,你就不能撤销了 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000)。在这种情况下,不管你选择了什么个人密码,任何知道该默认密码的人都可以取得你放在保险箱里的贵重物品。G DATA确实也说过,这个信息并不是系统性地发现的,而是根据多年来的传闻发现的。 如果攻击者不知道一个给定酒店房间保险箱的默认密码,他的另一个选择是直接暴力解锁。尽管酒店经理被托付了一个紧急电子设备,可以插入保险箱的USB接口并打开它,但有经验的小偷可以直接拧下保险箱前面板的螺丝,然后使用某个数字设备来开启下面的锁。或者他可以使该保险箱短路并启动重置,然后输入一个新密码。 如果你不担心上面的问题,再看看这个。G DATA还发现,房间保险箱上的信用卡读卡器(通常就是你为了使用它们而付款的方式)可以被第三方读取,它们可以浏览这些信用卡数据,然后在互联网上使用或销售这些信息 现今的酒店都使用NFC或磁条刷卡来关闭和打开你房间的锁。这种做法的好处是,酒店可以在前台快速且轻松地修改这些访问码。如果你弄丢了你的卡,可以要求拿一张新的。然后会有一段简单的代码被发送到你房间的锁上,当你到达你的房间时,新的钥匙卡就生效了 酒店为每位顾客都使用了一个可以被看作令牌的东西,也就是一个占位符号码。只有访问执行计费的后端计算机,才能将这个令牌与个人信息关联到一起。 从2005年开始,国际航空运输协会决定使用条形码登机牌,原因很简单:磁条登机牌的维护费用要高得多。据估计,这种做法已经节省了15亿美元。更进一步,在机票上使用条形码可以让旅客从网上下载他们的机票并在家打印,或者他们也可以在检票入闸处使用手机 条形码中最敏感的部分是你的常旅客号码。[插图]现在,所有的航空公司网站都使用了个人密码来保护客户的账号。虽然给出你的常旅客号码和给出你的社会保障号码不一样,但这仍然是一个隐私问题。 当这些高管入住并连接上酒店的Wi-Fi时,这个恶意软件就会被下载到他们的设备上并执行任务。完成感染之后,这个恶意软件就会从该酒店服务器上被移除。这些研究者指出,显然这种事已经持续发生了近十年。 如果你想要隐身,就不要将你的真实信息交给VPN提供商。这需要事先设置一个假的电子邮箱地址,并且使用一个公开的无线网络。一旦你有了假电子邮箱地址,就使用Tor设置一个比特币钱包,找一个比特币ATM给这个钱包充值,然后使用混桶对这些比特币进行本质上是洗钱的操作,这样它就不能通过区块链追溯到你。这个洗币过程需要使用不同的Tor环路设置两个比特币钱包。第一个钱包用于将比特币发送给混桶服务,第二个则设置用来接收洗过之后的比特币。
说明 · · · · · ·
表示其中内容是对原文的摘抄