當前位置:
首頁 > 最新 > 當搬石頭砸腳遇到「運動死亡」

當搬石頭砸腳遇到「運動死亡」

2011年,反抗的浪潮推翻了突尼西亞政府和埃及總統穆巴拉克,並且波及到摩洛哥、利比亞和巴林等國,形成了大規模的抗議活動。世界上大部分國家都在讚歎「 Twitter/Facebook 在組織和促進這些變革運動」。但是他們都錯了。

恰恰是社交媒體和互聯網,讓這些抗議者處於前所未有的危險境地 —— 除非他們使用Tor這樣的匿名工具,否則每一個接通這些在線服務的反抗者的信息都會持續受到監視,其後果就是他們可以隨意隨時「精準」地闖入他們想逮捕的人的家門。

Tor 的目標就是,即使他們已經進行了鎖定、截流和監視帶寬,仍然可以保護那些通過衛星上網的反對者和揭露政權陰謀的記者。

「搬石頭砸腳」

Tor,或者準確說是高端加密技術,在全球透明度革命中佔據著舉足輕重的位置,他保護了無數勇敢者的安全,而更有意思的是,Tor 技術最初的開發者正是政府部門。

是美國國防部高級計劃研究局(Defense Advanced Research Projects Agency 簡稱DARPA)創建的技術,最終幫助曝光了他們拚命想要隱藏的東西。

畢竟是DARPA最想創建了那個巨大的虹吸秘密的神經中樞網路互聯網的原型,並且與國務院和海軍研究室一起( Naval Research Laboratory )開發並資助了Tor的研究。維基解密最終改變世界的重要工具之一,正是這些機構自己創造的成果。

但是,正如你所見,透明度革命的勇士們在利用匿名技術泄漏大量政府「機密文件」後,美國政府卻沒有撤回對這一工具的研究經費,這是因為,如果沒有了互聯網信息共享能力,政府的特工們也難以生存。他們需要完全匿名的在線能力。

美國國務院通過資助Tor實現了自己的特工與從伊朗到緬甸等多地區的線人保持聯繫,並幫助他們在一定程度上無拘無束地使用網路。美軍使用Tor來搜集公開來源的情報,從其他國家的網站上搜集其外交政策和軍事策略,而不會暴露自己滲透在他們中間的間諜。

Tor的執行理事安得烈`劉易曼舉過一個例子:IBM 擁有一份美國專利和商標保護局的資料庫拷貝,如果在惠普的某人想要瀏覽該資料庫中的感測器設計,而又不被其他最大的競爭對手知道,那最好的方法就是安全匿名措施。

一個月前,俄羅斯官媒RT發布了一篇報道,指Tor「獲得了美國政府機構BBG的資助,並與情報機構合作」。消息是真實的,來自一份揭秘文件,也有其他媒體和博客關注這件事,但這並不意味著Tor本身「已經不安全」,這則消息卻完全可以嚇倒那些不懂其歷史和技術本身原理的人。懷疑俄羅斯官媒在藉此恐嚇國內使用Tor的反對派。

但Tor並不是絕對程度上的安全,至於為什麼,我會在下篇文章詳細分析。先說說Tor的基本原理,如果人們可以深刻理解它,就不會被這些有目的的恐嚇嚇倒。

基本原理

Tor 向其用戶提供的加密匿名原理與大衛·喬姆的混合網路學說原理相同。就如混合網路學說一樣,Tor 無需防止任何人看到網路用戶正在寫什麼或讀什麼,相反,它的目的是防止任何人知道是誰在讀或寫。比如一個中情局在伊朗的線人正在訪問該局,並寫了一條消息,監視該線人的政府沒必要知道他究竟傳遞了什麼信息:即使他共享的信息是加密的,只要知道他正在跟美國間諜通話,就足以導致該國的秘密警察上門處理他了。

新冷戰趨勢下,已經有越來越多的國家利用「反恐/反間諜法案」來實現扼殺異議的目的,最為突出的就是大規模監控的合理化。它應該被反抗者警惕。

從技術上講,Tor也面臨著喬姆在1981年就專註於解決的問題:位置等於身份。如果監視者能定位你的計算機,他們就能知道你在哪兒生活和工作,接下來就能輕而易舉地搞清楚你是誰。Tor要完成互聯網這個重要任務:籌划出人們之間的聯繫以便信息可以儘快地雙向交流,同時又不讓系統中的任何人知道這兩個終端的所在。

Tor是以一種功能性偏執的狀態運行的,它假定沒有任何一個節點是可信的,於是它的方案就是 —— 三重加密,沒有任何一個節點可以計算出整個路徑。每個節點解讀這三層加密中的一層,就像每個信使從一顆洋蔥頭上剝掉一層不透明的表皮,才能找到寫在下層表面上的新的聯繫地址。

由於Tor採用了獨特的有針對性的公鑰加密策略,只有逐層剝開洋蔥皮才可以實現解密操作。所有信使都有剝開一層洋蔥皮的密碼,但他們只能打開針對自己的特定地址的那一層。所以在整個解碼鏈條上你會看到,第一個節點可能會有一位伊朗人想訪問某個網站,但其只能打開一層加密,並表明已經將剩餘的洋蔥傳遞到美國了。即使伊朗的秘密警察控制了這層信息的轉接情況,他們也永遠不會知道該數據會跳到悉尼、柏林,還是蘭利。

沒人能監視和跟蹤—— Tor 的研究註定它不會成為權力的特供

保羅·西弗森是廣為人知的「洋蔥路由之父」,他最喜歡的是雷蒙德·斯穆里安的益智書。斯穆里安曾經在電視節目里講過一個有趣的問題:假如你有三個不透明的硬幣容器,一個裡面全是5分硬幣,一個裡面全是10分硬幣,還有一個兩種硬幣混裝。三個容器都被貼錯了標籤。那麼提問:你在每個容器里隨機取出多少枚硬幣才能準確的重新貼好標籤?(答案是,在標有「混合」的容器里只取出一枚就可以了)這個問題看起來比較簡單,但這些遊戲的確給IQ維生的人們打開了很多思路,包括密碼學者,關鍵就是對它們的拓展式使用。

人群中充斥著說謊的吸血鬼和說實話的人,以及以為自己是在說實話其實是撒謊的精神錯亂者,還有以為自己是撒謊其實在說實話的精神錯亂吸血鬼。西弗森在1995年研究這一問題的時候,最好的的解決方案就是容忍成千上萬不值得信任的人

西弗森最初創建混合網路系統時面臨的最大挑戰就是 Mixmaster 郵件匿名程序:聰明的間諜可以根據時序將進出網路的信息關聯匹配起來。當數據開始實時傳輸時,這種分析很容易實施,並且難以挫敗。

Mixmaster 解決了這個問題。該程序會花費數小時或者數天的時間來收集個人信息,以便更好的掩蓋時間。然而在網路上,用戶甚至很難容忍幾秒鐘的延遲,因此這種做法必然會失敗。

研究人員提出了一個不那麼優雅的修正:網路那麼大,數據會進出成千上萬個節點,實時對每一次聯繫的頭尾終端進行匹配分析猶如大海撈針。如果你的對手在某一個位置監視了通訊的兩端,那麼他就贏了。但如果對手看不到網路的終端,他甚至不知道從何找起。

擴大網路最實際的方法就是,邀請大家加入。海軍研究實驗室的團隊設想了一個由不同人群的主機運行組成的志願者網路,每台主機控制自己的一片混合中繼節點。系統中任何用戶都不信任任何節點。但每個用戶都比較肯定,沒有一台單一的主機可以監視整個網路並跟蹤用戶的路徑。包括系統的創建者,海軍研究室。

為了工作,這個志願者群體不僅要大,還要具備多樣化的特徵。如果只有海軍用 Tor 那麼不用腦子也可以猜到節點是海軍的一部分的結論。

於是,很多不可能成為「合作夥伴」的人群,均成為了匿名節點 —— 包括密碼朋克(cypherpunk)。為了給Tor提供真正的匿名性,海軍不得不放手予以自由,黑客、革命者、犯罪分子、聯邦調查局探員,各路人馬一起上。

於是,即使政府已經感覺到了其資助研發的這種屏蔽用戶身份的軟體是一種挑戰權力的「危險武器」,他們也無法將其秘不示人了。

在密碼朋克創立的早期,有一個混合網路系統如何運作的成形方案。但是要想以網路速度運行,Tor 也需要一種新的快速的方法去實現數據以網速通過三站迴路傳遞。

喬姆的公鑰加密的本意是將節點間發送的數據打亂,這一過程會比實時傳輸耗時長上千倍。於是海軍研究室提出了一種捷徑:採用對稱密鑰加密遠比1977年麻省理工學院的密碼學家發明的公鑰加密速度快,但對稱密鑰加密傳送過程中的安全性比較低,並且有被竊聽的風險。

在保羅·西弗森的系統中,每個節點將使用慢但安全的公鑰加密,生成公共密鑰和個人密鑰,然後用戶軟體將隨機選取遍布全球各地的節點中的三個公共密鑰對第一個數據包進行三重加密。但是沿著這種三重彈跳路徑發送的第一條消息並不是來自用戶的真正通信,它將簡單地獲取老式對稱密鑰加密那樣的另外三個密鑰。只有當這些新的快速的個人密鑰被安全地置於全球的那三個節點,安排好去往目的地的路徑時,用戶才開始發送包含有真實內容的資料包。這些信息被三層對稱密鑰加密所綁定,以超高的網速在那些中繼節點被一個接一個地打開。

以公鑰加密反覆設置新的路徑可以更安全地對抗監視。

洋蔥的特點是,逐層剝開後你會發現,它除了皮什麼都沒有。它是一個精心包裝的但沒有任何信息的信封,關鍵的數據全在信封上。

真正的原創

十八年前,麻省理工學院有一位高材生:羅傑·丁德林,他的碩士論文中展示了一種「數字自由度模擬」的發明。該項目被稱為「自由港」。

「自由港」將以一種分散的、不受審查的系統形式發揮功能。丁德林以九十年代後期科索沃難民危機中被毀的財產記錄為例。當時因塞爾維亞人的攻擊而流離失所的科索沃人在重返家園時發現,已經沒有任何證據能證明他們離開前各自所擁有的財產狀況。丁德林說,即使有些人不想這些記錄存在,但如果有「自由港」在,就可能保有這些數據的檔案,同時更重要的是,這些數據不會受到政治、社會或封閉社團等勢力的侵害。

丁德林的項目主要依賴於信息在許多匿名志願出版者中的分配,並不斷對提供數據的每個節點的可信度進行分級。看到了吧,這個項目基本就是 Tor 的核心思想。

麻省理工學院最著名的一點就是它的無政府主義精神,校內高級別墅間有塊牌子,上面寫著「Sport Death 運動死亡」。這個短語來自亨特·S·湯普索的一本書《Fear and Loathing on the Campaign Trail』 72》,書中表達了一種不管在政治、娛樂、黑客活動中將生命推到極限的態度。

丁德林和他的合作者都認同「運動死亡」的反獨裁政治理念,也就是我們曾經在以前的文章中所強調的:「密碼朋克寫程序 」Cypherpunks write code —— 不要浪費你的時間和現實中的政客們爭論數字世界的規則了,創建我們自己的數字世界吧!有了它你就有了自己的規則。網路協議就是網路世界未公開的立法者,編碼能改變世界。

"Moderation is a fatal thing. Nothing succeeds like excess." - Oscar Wilde

「適度是一件致命的事情,沒有任何事情能像過剩一樣成功。」——奧斯卡·王爾德

Tor 已經成為世界上最有效的工具之一。通過對數據的加密傳輸和從國外網站節點的間接路由,Tor 阻止了一些清除數字信息的滲透。Tor 不僅可以讓用戶訪問被禁止的內容,而且還能阻止監控跟蹤人們的網上活動。

Tor 一直在和那些被砸腳的人進行著貓鼠遊戲,這是一場科技界的軍備競賽。

Tor 手裡有兩張王牌,一是其計劃建立一種 Tor 的家用無線網路路由器,每個路由器不到$100,默認運行Tor,自動將所有用戶流量推進這個匿名網路中。作為回報,它將成為 Tor 的一個中繼紐帶節點;二是,遍布全球的開發者組成了一支小型軍隊,維基解密的合伙人雅各布·阿佩爾鮑姆就是其中之一,他是 Tor 的主要程序員和國際佈道者這一。

阿佩爾鮑姆走遍了巴西、土耳其、波蘭、德國、英國、美國開辦講座,協手志同道合的人黑客運行 Tor 的節點,號召志願者成立組織,分發 Tor 的拷貝和中繼節點地址。

的確曾經有人懷疑政府資助會使 Tor 的奮鬥目標大打折扣,但阿佩爾鮑姆能解釋清楚,Tor 早已開始拒絕聯邦政府的訂單。他指責資本主義是一種「暴力系統」,軍方工作人員是發戰爭財的人。

用強大的密碼學對抗權力和暴力將力量平衡從那些壟斷暴力的人手中搶回來,給那些理解數學和安全性設計的人 —— 密碼朋克郵件列表

形勢所迫,Tor 愈發成為無價之寶

#deleteFacebook 運動在此前的兩周內一直是社交媒體的熱門,很多人已經下載數據並刪除了應用。不過如果你用 Tor 打開亞馬遜、Facebook、twitter 這類網站運營商是無法識別你的身份信息的 —— 電腦的IP地址(也就是指紋)無法被重組。沒有 Tor 的話,任何網上行為都會留下指紋。

如果 Facebook 等監視巨魔無法追蹤用戶行為,他們也就沒有機會繼續出售從用戶那裡收集來的信息。

「監視資本主義」早已成型,整個行業比你想像的更毛骨悚然。美國銷售用戶數據的企業有 2500 到 4000 家,大部分公司的名字你可能聽都沒有聽說過。他們在你我不知情或同意的情況下將數據出售給願意付費的任何人。

Facebook 和 Google 以提供免費服務的形式來換取你的數據。Google 對你的監視可能更深入和私密,因為我們不會對搜索引擎說謊。Google 收集和保存了我們所有興趣和好奇、希望和恐懼,以及慾望和性傾向。

智能手機可能是至今發明的最私密的監控設備。它持續跟蹤我們的位置,它知道我們居住在什麼地方,在何處工作,在何地消遣。我們每天都會不斷的檢查手機,它知道我們什麼時候醒來什麼時候睡覺,因為人人都有手機,因此它還能知道我們和誰一起睡覺……

這些科技巨頭的收集就等於政府收集。斯諾登的文件中最著名的幾個之一就是:美國國家安全局與世界上最大的互聯網公司——Facebook,Yahoo,Apple,Google 等簽訂的秘密協議,美國國家安全局可以從9大互聯網公司的伺服器上直接收集數據。其中與之合作最密切的是微軟,美國國家安全局直接可以進入其通訊平台Skype和Outlook。

這說的還是針對性的搜索,聯邦調查局還有一種行為叫「無關事由搜索」,也就是說,收集和分析數據的行為不需要具體的作案嫌疑或犯罪嫌疑。就像大街上的巡警警察隨意攔截任何一輛車檢查駕照和測試酒駕一樣,沒有任何理由,車主完全無法抱怨。

你可以把Facebook這些網站想像成菜市場,城管沒事兒就跟這溜達,他們可以平白無故找茬,這就是「無事由」。

日前斯諾登曝光的文件顯示,國安局正努力「追查」比特幣用戶。這些文件表明,「追蹤」比特幣用戶遠遠超出對比特幣的公共交易分類賬(稱為區塊鏈)的審查,用戶通常通過匿名標識符引用該區塊鏈;跟蹤也可能涉及收集這些用戶計算機的私密細節!

國家安全局收集了一些比特幣用戶的密碼信息,互聯網活動以及一種稱為MAC地址的獨特設備識別碼,2013年3月29日國家安全局提出的備忘錄。在同一份文件中,分析師還討論了追蹤互聯網用戶的互聯網地址,網路埠和時間戳,以確定「BITCOIN目標」。

該機構似乎想要更多的數據:3月29日的備忘錄提出了數據源是否驗證其用戶的問題,並建議該機構在名為「Provider user full.csv」的文件中保留比特幣信息。它還建議針對比特幣目標的強大搜索能力,暗示NSA可能一直在使用其XKeyScore搜索系統,其中比特幣信息和其他各種NSA數據已編入目錄,以增強其比特幣用戶的信息。

國家安全局的參考文件指出,數據來源提供了「用戶數據,如賬單信息和互聯網協議地址」。有了這種信息,給給定的比特幣用戶一個名字就很容易了……

事實早已顯示,他們更傾向於利用技術來對付我們,然而我們卻普遍不懂技術、不重視技術,這隻能意味著,必輸無疑。

唯一的關鍵是,我們究竟想不想保護自己?想不想擺脫天羅地網?因為擺脫是可行的,只有擺脫的意願才能促成我們在這裡的對話,如果您主動放棄權利,那的確沒什麼可說了。

如果你喜歡本文,請點擊喜歡 / 關注本號 / 分享本文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 電子前線 的精彩文章:

Facebook 的審查在德國
扎克伯格還想繼續騙,你願意為一個所謂的「無廣告版本」付費嗎?

TAG:電子前線 |