注册匿名社交账户 - 浅谈隐私保护

只是简单整理和阐述一下我对隐私和安全性的理解, 文中对 Tor 网络的理解可能有误, 望指正.

注册一个完全匿名的推特账户.

首先, 要谈到在互联网上保护自己的真实身份不被暴露, Tor 无疑是一个比较好的选择, 由于天朝 GFW 的存在, VPN 通常也被用来翻墙, 但这不是最好的选择, VPN 的协议太明显就好比满是小轿车的公路上的一辆公交车, 它虽然能很好的保护隐私(服务器值得信任的情况下), 却不适合翻墙. 相比之下各种开源翻墙软件 V2Ray, Shadowsocks 等是专门为翻墙而开发的, 具有很强的隐匿性. 但是假如你的服务器供应商出卖你的话, 别人还是可以找的你的真实 IP 地址的.

所以终于谈到 Tor 了, 抛开一大堆巴拉巴拉的介绍性文字, Tor 浏览器就是能够连接 Tor 节点改变你的 IP 地址, 从而保护自己的目的, 同时使用它也能够进入暗网(Dark Web).

简单来说, 你使用 Tor 浏览器的时候, 会进入—> [入口节点]-[中间节点]-[出口节点], 经过三组不同的服务器之后, 别人追查到你的可能性大大降低.

但是在咱天朝, 压根连不上 Tor 网络, 所幸 Tor 最新的 meek-azure 网桥能够连上(通过亚马逊服务器作为跳板进入入口节点, 很多企业也是用亚马逊云 GFW 不敢封杀), 但是还是建议使用前置代理连接 Tor, 这样假如入口节点是一个蜜罐节点(陷阱), 别人追踪到你的 IP 就会是代理服务器的 IP, 可以保护你. 这样就形成了 [代理]-[Tor] 这样的双重代理(也可以做跳板连接 obfs4 网桥, 速度较快).

Tor 网络的三个节点中, 最危险的莫过于出口节点了, 假如你连接的出口节点是一个蜜罐节点, 同时你访问了一个未加密(HTTP)的网站, 那么你浏览的全部内容, 包括你输入的账号密码, 这个出口节点服务器全部可以获得, FBI 就会通过设置蜜罐节点的方式抓捕罪犯(大部分时候 代理+Tor 的方式已经足够安全).

怎样避免呢? 把从 Tor 出来的流量再设置一层代理或者VPN, 这样即使访问的是未加密网站, 流量也是经过代理服务器加密的, 第三方无法获得.同时也可以避免验证码的烦恼(Google 等网站会对来自 Tor 网络的用户疯狂弹验证码). 到此, 就建立了 [代理]-[Tor]-[代理] 这样的访问方式.

具体实现我是这样做的, [V2Ray]-[Tor Browser]-[Shadowscoks]. 先打开一个 V2Ray 客户端, 本地监听端口比如设置为 1234, 连接服务器, 接着打开 Tor 浏览器, 代理设置为 127.0.0.1:1234, 接着 Tor 连接成功, Tor 默认的监听端口为 9150(如果你不想使用 Tor 自带的浏览器, 把别的浏览器设置代理端口为9150就行了), 接下来打开 Shadowscoks 客户端, 代理设置为 127.0.0.1:9150, 连接服务器, Shadowscoks 的默认监听端口为 1080.

然后打开你喜欢的浏览器, 代理端口设置成 1080, 这样就完成了一个三重代理设置.

接下来是注册推特账号.

绑定邮箱这一步可以使用临时邮箱, 用完一次就扔. [临时邮箱 >>>]

绑定手机可以使用临时短信. [临时短信 >>>]

可是推特禁止这些手机号注册(其他网站可以使用), 你可以使用 Google Voice 账号的虚拟手机号来绑定手机, 同理国内那些软件同样也可以绑定 Google Voice 虚拟手机号保护你的隐私安全. Google Voice 注册教程请自行查找.

Aha! 你已经注册了一个完全匿名的账号了, 如果你十分在意自己在网上的隐私安全, 你完全可以注册匿名的社交账号, 同时取相互没有联系的用户名, 以及无规律的发帖时间来让想通过关联性锁定你身份的人无从下手.

然后就是电脑安全性的问题了, 千万不要安装国产杀毒软件, 以及 QQ, 迅雷等, 众所周知这些软件会搜集你的个人信息. 这些垃圾完全可以找到替代品, 或者可以使用网页版, 如果你非要使用, 准备一个虚拟机, 在虚拟机里运行. 聊天软件可以使用如 Telegram, WhatsApp.

再说一个关于加密的问题吧, 之前看一个大佬说过, 觉得真是太巧妙了, 写下来做个记录吧.

假如 A 和 B 通信, 他们使用对称加密来加密信息的话, 密钥的安全传递成了问题. 无法保证密钥安全的传给对方, 假如密钥被截获这种加密就被破解了.

如果用非对称加密, A 和 B 做公钥的交换, A 使用 B 的公钥加密信息, B 使用自己的私钥解密, 这样的话即使是明文传递的公钥被截获了也不怕, 没有私钥的情况下无法解密. 但是非对称加密却存在加密后的密文长, 加密时间长的问题.

如果把 对称加密 中双方共用的密钥用 非对称加密 传给对方的话, 然后双方再使用 对称加密 进行通信, 这样就解决了对称加密密钥无法安全传输的问题, 同时加密后的密文也不会太长, 不会影响性能.

But, 第一次公钥的相互传递无论如何都有被截获并被整个篡改的可能, 应该至少通过三种不同的渠道进行传递, 并附上 MD5. 最好是能在自己的网站上显示, 防止第三方篡改的可能.

完.

Thank you for watching.