当搬石头砸脚遇到“运动死亡”——洋葱头会让谁流泪?(一)

(泡泡特约)2011年,反抗的浪潮推翻了突尼斯政府和埃及总统穆巴拉克,并且波及到摩洛哥、利比亚和巴林等国,形成了大规模的抗议活动。世界上大部分国家都在赞叹“ Twitter/Facebook 在组织和促进这些变革运动”。但是他们都错了。

恰恰是社交媒体和互联网,让这些抗议者处于前所未有的危险境地 —— 除非他们使用Tor这样的匿名工具,否则每一个接通这些在线服务的反抗者的信息都会持续受到政府的监视,其后果就是政府可以随意随时“精准”地闯入他们想逮捕的人的家门。

Tor 的目标就是,即使政府已经进行了锁定、截流和监视带宽,仍然可以保护那些通过卫星上网的反对者和揭露政权阴谋的记者。

“搬石头砸脚”

Tor,或者准确说是高端加密技术,在全球透明度革命中占据着举足轻重的位置,他保护了无数勇敢者的安全,而更有意思的是,Tor 技术最初的开发者正是政府部门。

是美国国防部高级计划研究局(Defense Advanced Research Projects Agency 简称DARPA)创建的技术,最终帮助曝光了政府拼命想要隐藏的东西。

毕竟是DARPA最想创建了那个巨大的虹吸秘密的神经中枢网络互联网的原型,并且与国务院和海军研究室一起( Naval Research Laboratory )开发并资助了Tor的研究。Wikileaks最终改变世界的重要工具之一,正是这些机构自己创造的成果。

但是,正如你所见,透明度革命的勇士们在利用匿名技术泄漏大量政府“机密文件”后,美国政府却没有撤回对这一工具的研究经费,这是因为,如果没有了互联网信息共享能力,政府的特工们也难以生存。他们需要完全匿名的在线能力。

美国国务院通过资助Tor实现了自己的特工与从伊朗到缅甸等多地区的线人保持联系,并帮助他们在一定程度上无拘无束地使用网络。美军使用Tor来搜集公开来源的情报,从其他国家的网站上搜集其外交政策和军事策略,而不会暴露自己渗透在他们中间的间谍。

Tor的执行理事 Andrew Lewman 举过一个例子:IBM 拥有一份美国专利和商标保护局的数据库拷贝,如果在惠普的某人想要浏览该数据库中的传感器设计,而又不被其他最大的竞争对手知道,那最好的方法就是安全匿名措施。

一个月前,俄罗斯官媒RT发布了一篇报道,指Tor“获得了美国政府机构BBG的资助,并与情报机构合作”。消息是真实的,来自一份揭秘文件,也有其他媒体和博客关注这件事,但这并不意味着Tor本身“已经不安全”,这则消息却完全可以吓倒那些不懂其历史和技术本身原理的人。怀疑俄罗斯官媒在借此恐吓国内使用Tor的反对派。

但Tor并不是绝对程度上的安全,至于为什么,我会在下篇文章详细分析。先说说Tor的基本原理,如果人们可以深刻理解它,就不会被这些有目的的恐吓吓倒

基本原理

Tor 向其用户提供的加密匿名原理与 David Chaum 的混合网络学说原理相同。就如混合网络学说一样,Tor 无需防止任何人看到网络用户正在写什么或读什么,相反,它的目的是防止任何人知道是谁在读或写。比如一个中情局在伊朗的线人正在访问该局,并写了一条消息,监视该线人的政府没必要知道他究竟传递了什么信息:即使他共享的信息是加密的,只要知道他正在跟美国间谍通话,就足以导致该国的秘密警察上门处理他了。

中国的信息输出也一样道理,你可以加密信息本身,但当局并不需要知道你发送了什么,只要知道你正在向海外(尤其是中国当局视为“敌对”的国家情报部门、人权组织和独立NGO)发送信息,就完全可以根据无耻的“反间谍法”抓捕你。

新冷战趋势下,已经有越来越多的国家利用“反恐/反间谍法案”来实现扼杀异议的目的,最为突出的就是大规模监控的合理化。它应该被反抗者警惕。

从技术上讲,Tor也面临着 Chaum 在1981年就专注于解决的问题:位置等于身份。如果监视者能定位你的计算机,他们就能知道你在哪儿生活和工作,接下来就能轻而易举地搞清楚你是谁。Tor要完成互联网这个重要任务:筹划出人们之间的联系以便信息可以尽快地双向交流,同时又不让系统中的任何人知道这两个终端的所在。

Tor是以一种功能性偏执的状态运行的,它假定没有任何一个节点是可信的,于是它的方案就是 —— 三重加密,没有任何一个节点可以计算出整个路径。每个节点解读这三层加密中的一层,就像每个信使从一颗洋葱头上剥掉一层不透明的表皮,才能找到写在下层表面上的新的联系地址。

由于Tor采用了独特的有针对性的公钥加密策略,只有逐层剥开洋葱皮才可以实现解密操作。所有信使都有剥开一层洋葱皮的密码,但他们只能打开针对自己的特定地址的那一层。所以在整个解码链条上你会看到,第一个节点可能会有一位伊朗人想访问某个网站,但其只能打开一层加密,并表明已经将剩余的洋葱传递到美国了。即使伊朗的秘密警察控制了这层信息的转接情况,他们也永远不会知道该数据会跳到悉尼、柏林,还是兰利。

没人能监视和跟踪—— Tor 的研究注定它不会成为权力的特供

Paul Syverson 是广为人知的“洋葱路由之父”,他最喜欢的是 Raymond Smullyan 的益智书。Smullyan 曾经在电视节目里讲过一个有趣的问题:假如你有三个不透明的硬币容器,一个里面全是5分硬币,一个里面全是10分硬币,还有一个两种硬币混装。三个容器都被贴错了标签。那么提问:你在每个容器里随机取出多少枚硬币才能准确的重新贴好标签?(答案是,在标有“混合”的容器里只取出一枚就可以了)这个问题看起来比较简单,但这些游戏的确给IQ维生的人们打开了很多思路,包括密码学者,关键就是对它们的拓展式使用。

人群中充斥着说谎的吸血鬼和说实话的人,以及以为自己是在说实话其实是撒谎的精神错乱者,还有以为自己是撒谎其实在说实话的精神错乱吸血鬼。Syverson 在1995年研究这一问题的时候,最好的的解决方案就是容忍成千上万不值得信任的人

Syverson 最初创建混合网络系统时面临的最大挑战就是 Mixmaster 邮件匿名程序:聪明的间谍可以根据时序将进出网络的信息关联匹配起来。当数据开始实时传输时,这种分析很容易实施,并且难以挫败。

Mixmaster 解决了这个问题。该程序会花费数小时或者数天的时间来收集个人信息,以便更好的掩盖时间。然而在网络上,用户甚至很难容忍几秒钟的延迟,因此这种做法必然会失败。

研究人员提出了一个不那么优雅的修正:网络那么大,数据会进出成千上万个节点,实时对每一次联系的头尾终端进行匹配分析犹如大海捞针。如果你的对手在某一个位置监视了通讯的两端,那么他就赢了。但如果对手看不到网络的终端,他甚至不知道从何找起。

扩大网络最实际的方法就是,邀请大家加入。海军研究实验室的团队设想了一个由不同人群的主机运行组成的志愿者网络,每台主机控制自己的一片混合中继节点。系统中任何用户都不信任任何节点。但每个用户都比较肯定,没有一台单一的主机可以监视整个网络并跟踪用户的路径。包括系统的创建者,海军研究室。

为了工作,这个志愿者群体不仅要大,还要具备多样化的特征。如果只有海军用 Tor 那么不用脑子也可以猜到节点是海军的一部分的结论。

于是,很多不可能成为“合作伙伴”的人群,均成为了匿名节点 —— 包括密码朋克(cypherpunk)。为了给Tor提供真正的匿名性,海军不得不放手予以自由,黑客、革命者、犯罪分子、联邦调查局探员,各路人马一起上。

于是,即使政府已经感觉到了其资助研发的这种屏蔽用户身份的软件是一种挑战权力的“危险武器”,他们也无法将其秘不示人了。

在密码朋克创立的早期,有一个混合网络系统如何运作的成形方案。但是要想以网络速度运行,Tor 也需要一种新的快速的方法去实现数据以网速通过三站回路传递。

Chaum 的公钥加密的本意是将节点间发送的数据打乱,这一过程会比实时传输耗时长上千倍。于是海军研究室提出了一种捷径:采用对称密钥加密远比1977年麻省理工学院的密码学家发明的公钥加密速度快,但对称密钥加密传送过程中的安全性比较低,并且有被窃听的风险。

在 Paul Syverson 的系统中,每个节点将使用慢但安全的公钥加密,生成公共密钥和个人密钥,然后用户软件将随机选取遍布全球各地的节点中的三个公共密钥对第一个数据包进行三重加密。但是沿着这种三重弹跳路径发送的第一条消息并不是来自用户的真正通信,它将简单地获取老式对称密钥加密那样的另外三个密钥。只有当这些新的快速的个人密钥被安全地置于全球的那三个节点,安排好去往目的地的路径时,用户才开始发送包含有真实内容的资料包。这些信息被三层对称密钥加密所绑定,以超高的网速在那些中继节点被一个接一个地打开。

以公钥加密反复设置新的路径可以更安全地对抗监视。

洋葱的特点是,逐层剥开后你会发现,它除了皮什么都没有。它是一个精心包装的但没有任何信息的信封,关键的数据全在信封上。

真正的原创

十八年前,麻省理工学院有一位高材生:Roger Dingledine,他的硕士论文中展示了一种“数字自由度仿真”的发明。该项目被称为“自由港”。

“自由港”将以一种分散的、不受审查的系统形式发挥功能。Dingledine 以九十年代后期科索沃难民危机中被毁的财产记录为例。当时因塞尔维亚人的攻击而流离失所的科索沃人在重返家园时发现,已经没有任何证据能证明他们离开前各自所拥有的财产状况。Dingledine 说,即使有些人不想这些记录存在,但如果有“自由港”在,就可能保有这些数据的档案,同时更重要的是,这些数据不会受到政治、社会或封闭社团等势力的侵害。

Dingledine 的项目主要依赖于信息在许多匿名志愿出版者中的分配,并不断对提供数据的每个节点的可信度进行分级。看到了吧,这个项目基本就是 Tor 的核心思想。

麻省理工学院最著名的一点就是它的无政府主义精神,校内高级别墅间有块牌子,上面写着“Sport Death 运动死亡”。这个短语来自 Hunter S. Thompso 的一本书《Fear and Loathing on the Campaign Trail’ 72》,书中表达了一种不管在政治、娱乐、黑客活动中将生命推到极限的态度。

Dingledine 和他的合作者都认同“运动死亡”的反独裁政治理念,也就是我们曾经在以前的文章中所强调的:“密码朋克写程序 ”Cypherpunks write code —— 不要浪费你的时间和现实中的政客们争论数字世界的规则了,创建我们自己的数字世界吧!有了它你就有了自己的规则。网络协议就是网络世界未公开的立法者,编码能改变世界。

"Moderation is a fatal thing. Nothing succeeds like excess." - Oscar Wilde

Tor 已经成为世界上规避审查最有效的工具之一。通过对数据的加密传输和从国外网站节点的间接路由,Tor 阻止了一些政府清除数字信息的渗透。和其他规避审查软件不同(比如 freegate, ultrasurf, hotspot, shield, psiphon )Tor 不仅可以让用户访问被禁止的内容,而且还能阻止监控者跟踪人们的网上活动。

Tor 一直在和那些被砸脚的当权者进行着猫鼠游戏,这是一场科技界的军备竞赛。

Tor 手里有两张王牌,一是其计划建立一种 Tor 的家用无线网络路由器,每个路由器不到$100,默认运行Tor,自动将所有用户流量推进这个匿名网络中。作为回报,它将成为 Tor 的一个中继纽带节点;二是,遍布全球的开发者组成了一支小型军队,Wikileaks 的合伙人 Jacob Appelbaum 就是其中之一,他是 Tor 的主要程序员和国际布道者这一。

Appelbaum 走遍了巴西、土耳其、波兰、德国、英国、美国,也来到了中国,开办讲座,协手志同道合的人黑客运行 Tor 的节点,号召志愿者成立组织,分发 Tor 的拷贝和中继节点地址。

的确曾经有人怀疑政府资助会使 Tor 的奋斗目标大打折扣,但 Appelbaum 能解释清楚,Tor 早已开始拒绝联邦政府的订单。他指责资本主义是一种“暴力系统”,军方工作人员是发战争财的人。

用强大的密码学对抗权力和暴力将力量平衡从那些垄断暴力的人手中抢回来,给那些理解数学和安全性设计的人 —— 密码朋克邮件列表

形势所迫,Tor 愈发成为无价之宝

#deleteFacebook 运动在此前的两周内一直是社交媒体的热门,很多人已经下载数据并删除了应用。不过如果你用 Tor 打开亚马逊、Facebook、twitter 这类网站运营商是无法识别你的身份信息的 —— 电脑的IP地址(也就是指纹)无法被重组。没有 Tor 的话,任何网上行为都会留下指纹。

如果 Facebook 等监视巨魔无法追踪用户行为,他们也就没有机会继续出售从用户那里收集来的信息。

“监视资本主义”早已成型,整个行业比你想象的更毛骨悚然。美国销售用户数据的企业有 2500 到 4000 家,大部分公司的名字你可能听都没有听说过。他们在你我不知情或同意的情况下将数据出售给愿意付费的任何人。

Facebook 和 Google 以提供免费服务的形式来换取你的数据。Google 对你的监视可能更深入和私密,因为我们不会对搜索引擎说谎。Google 收集和保存了我们所有兴趣和好奇、希望和恐惧,以及欲望和性倾向。

智能手机可能是至今发明的最私密的监控设备。它持续跟踪我们的位置,它知道我们居住在什么地方,在何处工作,在何地消遣。我们每天都会不断的检查手机,它知道我们什么时候醒来什么时候睡觉,因为人人都有手机,因此它还能知道我们和谁一起睡觉……

这些科技巨头的收集就等于政府收集。斯诺登的文件中最著名的几个之一就是:国安局与世界上最大的互联网公司——Facebook,Yahoo,Apple,Google 等签订的秘密协议,国安局可以从9大互联网公司的服务器上直接收集数据。其中与之合作最密切的是微软,国安局直接可以进入其通讯平台Skype和Outlook

这说的还是针对性的搜索,联邦调查局还有一种行为叫“无关事由搜索”,也就是说,收集和分析数据的行为不需要具体的作案嫌疑或犯罪嫌疑。就像大街上的巡警警察随意拦截任何一辆车检查驾照和测试酒驾一样,没有任何理由,车主完全无法抱怨。

你可以把Facebook这些网站想像成菜市场,城管没事儿就跟这溜达,他们可以平白无故找茬,这就是“无事由”。

日前斯诺登曝光的文件显示,国安局正努力“追查”比特币用户。这些文件表明,“追踪”比特币用户远远超出对比特币的公共交易分类账(称为区块链)的审查,用户通常通过匿名标识符引用该区块链; 跟踪也可能涉及收集这些用户计算机的私密细节!

国家安全局收集了一些比特币用户的密码信息,互联网活动以及一种称为MAC地址的独特设备识别码,2013年3月29日国家安全局提出的备忘录。在同一份文件中,分析师还讨论了追踪互联网用户的互联网地址,网络端口和时间戳,以确定“BITCOIN目标”。

该机构似乎想要更多的数据:3月29日的备忘录提出了数据源是否验证其用户的问题,并建议该机构在名为“Provider user full.csv”的文件中保留比特币信息。它还建议针对比特币目标的强大搜索能力,暗示NSA可能一直在使用其XKeyScore搜索系统,其中比特币信息和其他各种NSA数据已编入目录,以增强其比特币用户的信息

国家安全局的参考文件指出,数据来源提供了“用户数据,如账单信息和互联网协议地址”。有了这种信息,给给定的比特币用户一个名字就很容易了……

去年,中国当局告诉中国穆斯林居民安装 JingWang,这是一款扫描某些文件的应用程序现在研究人员已经发现它在不加密的情况下传输收集到的数据。这个应用程序是中国当局对人民进行监视和压迫的进一步举措。

该应用程序是被政府强迫下载的,去年当局通过微信向维人发送了一个QR码,要求扫描下载JingWang应用程序。 JingWang通过比较手机内容和MD5哈希列表,扫描设备上存储的特定文件,包括HTML,文本和图像。目前还不知道JingWang正在扫描哪些具体文件。但 OTF的公共博客文章显示,包括哈希列表,或文件指纹。该应用程序还有一个截图功能来捕获发现文件列表的图像。

OTF的报告称,JingWang 还会发送设备的电话号码,设备型号,MAC地址,唯一的IMEI号码和外部存储器中发现的任何文件的元数据,这些文件对于远程服务器而言是非常危险的

我们需要更多具体资料曝光以指证当局的监控行为,虽然任何一个有点常识的人都能推测出其状况是有多么的不堪。中国政府模仿到了华盛顿几乎所有最糟糕的特征,从大规模监控到暗箱操作,从地缘政治为纲到高举所谓的“国家安全”,从嘻哈式景观政治宣传到物质资本主义……并把它们发挥到了极致。

事实早已显示,当权者更倾向于利用技术来对付老百姓,然而老百姓却普遍不懂技术、不重视技术,这只能意味着,必输无疑。

唯一的关键是,中国人究竟想不想保护自己?想不想摆脱天罗地网?因为摆脱是可行的,只有摆脱的意愿才能促成我们在这里的对话,如果您主动放弃人权,那的确没什么可说了。

冒个泡吧!

Plain text

  • 不允许HTML标记。
  • 自动将网址与电子邮件地址转变为链接。
  • 自动断行和分段。