网络隐私保护:除了 VPN 之外还需要什么?
VPN 有时被商家宣传为保护隐私的终极解决方案。然而,这种看法忽视了现代在线追踪的复杂性以及个人信息被收集的多种方式。虽然 VPN 能加密互联网流量和隐藏 IP 地址,它们只是更大难题中的一块拼图。下面,我们将探讨一些额外的以隐私为中心的工具和习惯,当与 VPN 结合使用时,可以真正加强你的隐私保护。
知己知彼:网站追踪你的方式
网站、应用程序、互联网服务提供商(ISP)和政府(它们可以要求上述所有方提供数据)都有各自追踪用户的方式,目的各不相同,从个性化广告到分析再到监控等。
Cookie
网站使用 Cookie,这是一种浏览器机制,允许网站存储数据以记住你的登录和偏好设置。虽然方便且通常必要,但 Cookie 可以追踪你在网站内的活动,有时甚至跨站点追踪,以创建关于你兴趣和行为的详细档案。
浏览器指纹识别
现代浏览器内置了许多 API,允许网站收集关于你环境的信息,如你的浏览器类型、设置、屏幕分辨率甚至硬件。这些信息单独来看可能并不独特,但结合起来却可能出人意料地具有唯一性,并可用于在不需要 Cookie 的情况下识别和追踪你。
IP 地址
不用说,你访问的每个网站都能看到你的 IP 地址,并揭示你的位置。你的 IP 地址由你的互联网服务提供商提供,它与你的真实身份相关联,在某些情况下可以与广告商共享或作为证据交给当局。当然,我们的服务会自动处理这一点。
移动应用
移动应用比网站能够收集更广泛的数据,因为应用可以请求权限访问你设备上的各类数据和传感器,如设备 ID、联系人、相机、麦克风、位置等。
电子邮件和聊天
一个常见的误解是,因为电子邮件和聊天应用是为私人对话而设计的,所以它们提供了隐私保护。但许多流行的服务并不提供端到端加密,所以你的消息在它们的服务器上以纯文本形式保存。你的通信可以轻易地被分析用于盈利目的,甚至作为大规模监控计划的一部分与政府机构共享。
深度数据包检查(DPI)
互联网服务提供商和一些组织(如学校或企业)在他们的网络上使用 DPI 来监控和分析通过的所有数据,允许他们查看未加密流量的完整内容。即使对于加密流量,也正在开发越来越多的先进技术来识别流量模式,并至少提供一些关于这些连接中内容的洞察。
隐私软件
隐私浏览器
像 Tor 和 Mullvad Browser 这样的浏览器在设计时就将隐私作为核心。除了众所周知的 IP 匿名化能力外,Tor(以及基于 Tor 的 Mullvad Browser)被构建为抵抗指纹识别,并内置了对抗追踪 Cookie 和脚本的保护措施。
值得注意的是,尽管关于隐身模式有一些负面消息,像 Chrome 和 Firefox 这样的主流浏览器中提供的隐身或私密浏览模式确实提供了一定程度的隐私保护,尽管十分有限。这些模式通过创建一个与主会话隔离的临时浏览会话来工作,分离了 Cookie 等大多数网站的主要追踪方法。只是要记住,隐身模式并不能隐藏你的活动免受网站、你的互联网服务提供商或网络管理员的查看。你的 IP 地址仍然可见,你与网站的互动可能仍然被这些网站本身记录。
加密消息应用
选择提供强大端到端加密的消息服务,如 Signal、Matrix(Element)或 Telegram。这些服务确保你的对话使用仅存在于对话两端的密钥进行加密,甚至服务提供商本身也无法解密消息。
加密邮件服务
像 ProtonMail 和 Tutanota 这样的服务提供端到端加密的电子邮件,类似于上述的加密消息应用。只是要注意,即使你的收件箱被加密,电子邮件协议本身并不支持端到端加密,所以如果对话的另一端不使用这些服务,你的对话仍将存储在对方服务器上的纯文本中。
加密云存储
为了保护你在云存储(如 Google Drive)中的文件,考虑使用像 Cryptomator 这样的应用程序。它在数据上传到存储提供商之前为你的数据添加了一层额外的本地加密,使得没有解密密钥的任何人都无法读取。
使用习惯
减少主动数据共享
谨慎分享你在网上的个人信息。在社交媒体上发布敏感信息前要三思。如果确实要发布,再次检查确保它不会超出你的分享意图。例如,照片中的 EXIF 数据包含大量信息,包括相机型号、时间和日期,甚至确切的 GPS 位置。使用工具在上传前去除这些信息。
注意 Wi-Fi 使用
避免使用公共 Wi-Fi 网络,特别是那些没有密码的,因为你的数据包可能会被任何人窃听;如果必要,确保你连接到 VPN。
定期软件更新
确保你的应用程序和操作系统是最新的。软件更新通常包括保护免受新漏洞攻击的功能和安全补丁。
检查应用权限
定期检查你设备上授予应用程序的权限,并限制访问权限,只允许应用程序运行所必需的。此外,你通常有能力一次性授予权限,而不是允许持续访问。