游戏文化浓度也许很高的微型博客,还有审查观察和浅显的科普杂谈。每日 7:30 准时更新。明明很向往自由,却有着严格约束,和奇怪规则的频道。
由 gledos 创作的内容,如果没有另外声明,均为 CC-BY 4.0 许可协议。
gledos 无法保证内容正确,但会一直尝试追逐正确。
爱发电捐赠链接:https://afdian.com/a/gledos
管理员: @gledos_green
由 gledos 创作的内容,如果没有另外声明,均为 CC-BY 4.0 许可协议。
gledos 无法保证内容正确,但会一直尝试追逐正确。
爱发电捐赠链接:https://afdian.com/a/gledos
管理员: @gledos_green
开源打印机
现在许多产品都有开源版本,其中软件方面的覆盖面很广。虽然开源硬件没有那么流行,但 3D 打印机比较特别,存在大量开源的硬件与软件,这一切大概是因为 RepRap 将硬件与软件都开源了。
但传统的 2D 打印机,似乎没有什么开源的产品,并且还有万恶的墨盒 DRM,如果 3D 打印机也对耗材添加 DRM,那么这个市场可能也做不起来。
关于打印机的部分开源驱动,已经有 OpenPrinting 工作组在研究,最重要的工作是在 2020 接手了 CUPS(Common Unix Printing System)软件。CUPS 将打印流程给标准化,只要打印机支持 AirPrint 或 IPP Everywhere 标准,CUPS 就能调用合适的接口进行打印。
而这无需安装什么驱动,部分情况,下甚至比 Windows 调用打印机更快更好。不过 Windows 没法使用 CUPS……
关于为什么没人做开源打印机,Hacker News、Reddit 上都有讨论,但具体是技术壁垒、投资回报少,还是什么其它原因,也没有讨论出结果。
虽然暂时没有开源打印机,但结构跟 3D 打印机相似的 绘图仪,存在开源图纸和软件。比如 JuanGg 设计的 A4 Pen Plotter 绘图仪,部分零件能直接用 3D 打印机做出来。虽然绘图仪速度慢,但至少不会有肉眼不可见的 MIC 追踪信息。
附言:该议题的灵感来自《无 DRM 生活指南》,其中提到常用打印机暂时没有知名的 DRM-free 的产品。
#杂谈 #隐私
现在许多产品都有开源版本,其中软件方面的覆盖面很广。虽然开源硬件没有那么流行,但 3D 打印机比较特别,存在大量开源的硬件与软件,这一切大概是因为 RepRap 将硬件与软件都开源了。
但传统的 2D 打印机,似乎没有什么开源的产品,并且还有万恶的墨盒 DRM,如果 3D 打印机也对耗材添加 DRM,那么这个市场可能也做不起来。
关于打印机的部分开源驱动,已经有 OpenPrinting 工作组在研究,最重要的工作是在 2020 接手了 CUPS(Common Unix Printing System)软件。CUPS 将打印流程给标准化,只要打印机支持 AirPrint 或 IPP Everywhere 标准,CUPS 就能调用合适的接口进行打印。
而这无需安装什么驱动,部分情况,下甚至比 Windows 调用打印机更快更好。不过 Windows 没法使用 CUPS……
关于为什么没人做开源打印机,Hacker News、Reddit 上都有讨论,但具体是技术壁垒、投资回报少,还是什么其它原因,也没有讨论出结果。
虽然暂时没有开源打印机,但结构跟 3D 打印机相似的 绘图仪,存在开源图纸和软件。比如 JuanGg 设计的 A4 Pen Plotter 绘图仪,部分零件能直接用 3D 打印机做出来。虽然绘图仪速度慢,但至少不会有肉眼不可见的 MIC 追踪信息。
附言:该议题的灵感来自《无 DRM 生活指南》,其中提到常用打印机暂时没有知名的 DRM-free 的产品。
#杂谈 #隐私
网站与浏览器之间的军备竞赛
2022年6月,Firefox 开始测试 参数剥离 功能,只要在
但在 Firefox 刚测试该功能的两周后,Facebook 就更新了自己的 URL 风格,使追踪参数直接被编码到了 URL 中,无法轻易剥离,比如:
早期:
现在:
Facebook 对此也太过于敏感了,毕竟该功能到现在没有被添加到常规设置页面,成为浏览器的默认或可选配置。但历史上也发生过,浏览器默认启用了一项隐私功能,然后该功能逐渐失效的故事。Facebook 算是未雨绸缪吧,但确实弄得丑陋。
2012年,微软在 Windows 7、8 上推出了 Internet Explorer 10。微软首席隐私官 Brendon Lynch 表示,许多用户对 Do Not Track(DNT)功能感兴趣,所以 新版默认启用了该功能。但这引起了广告联盟,以及 DNT 提案者的不满,因为 DNT 的原理就是君子协议。
广告联盟支持 DNT 是迫于压力,但也能追踪一些对隐私不感兴趣的用户,所以才选择接受。所以微软的行为让 DNT 加速走向死亡,2019年1月 W3C 的跟踪保护工作组被解散,稍后 Safari 移除了 DNT 功能,理由是大多数网站不会遵守,并且 DNT 可能成为识别用户的指纹参数。
即将发布的 Firefox 135 版本,预计也会移除 DNT 功能,那么 Chrome 应该也快了。虽然 DNT 基本算是死亡了,但基于 DNT 的部分设计,现在出现了替代品 Global Privacy Control(GPC)。
GPC 算是有法律基础的 DNT,有点像 CC 协议 3.0 在各地的本地化,比如 GPC 在欧洲用户遵守 GDPR,美国加州会遵守《加州消费者隐私法案》,未来应该还会扩展吧。
#历史 #隐私
2022年6月,Firefox 开始测试 参数剥离 功能,只要在
about:config
高级配置里,启用 privacy.query_stripping.enabled.pbmode
,就能自动移除掉清单上的链接追踪参数。但在 Firefox 刚测试该功能的两周后,Facebook 就更新了自己的 URL 风格,使追踪参数直接被编码到了 URL 中,无法轻易剥离,比如:
早期:
posts/1020832750?fbclid=aa7-V4yb6Y[后略]
现在:
posts/pfbid02XdVz[后略]
Facebook 对此也太过于敏感了,毕竟该功能到现在没有被添加到常规设置页面,成为浏览器的默认或可选配置。但历史上也发生过,浏览器默认启用了一项隐私功能,然后该功能逐渐失效的故事。Facebook 算是未雨绸缪吧,但确实弄得丑陋。
2012年,微软在 Windows 7、8 上推出了 Internet Explorer 10。微软首席隐私官 Brendon Lynch 表示,许多用户对 Do Not Track(DNT)功能感兴趣,所以 新版默认启用了该功能。但这引起了广告联盟,以及 DNT 提案者的不满,因为 DNT 的原理就是君子协议。
广告联盟支持 DNT 是迫于压力,但也能追踪一些对隐私不感兴趣的用户,所以才选择接受。所以微软的行为让 DNT 加速走向死亡,2019年1月 W3C 的跟踪保护工作组被解散,稍后 Safari 移除了 DNT 功能,理由是大多数网站不会遵守,并且 DNT 可能成为识别用户的指纹参数。
即将发布的 Firefox 135 版本,预计也会移除 DNT 功能,那么 Chrome 应该也快了。虽然 DNT 基本算是死亡了,但基于 DNT 的部分设计,现在出现了替代品 Global Privacy Control(GPC)。
GPC 算是有法律基础的 DNT,有点像 CC 协议 3.0 在各地的本地化,比如 GPC 在欧洲用户遵守 GDPR,美国加州会遵守《加州消费者隐私法案》,未来应该还会扩展吧。
#历史 #隐私
NTFS 备用数据流
NTFS 是 Windows 系统默认使用的文件系统,但就像 Windows 系统一样,存在一些早已废弃,只是为了兼容而存在的包袱功能。
备用数据流(alternate data streams,ADS)原本是 NTFS 为 fork 功能设计。fork 是文件的扩展属性,类似于元数据,但无需写入源文件。但也因为不写入,只要将文件发送到网络,或是转移到其他文件系统,ADS 也就会消失。
比如 Windows 2000 曾使用 ADS,为图片文件添加缩略图,但将文件传输到不支持的文件系统里,ADS(缩略图)就会丢失,于是后续 Windows 版本逐渐不用 ADS 添加缩略图了。
现在人均多部智能设备(如果不是苹果全家桶,可能还是碎片化的),各种云端服务,都让 ADS 非常局限。所以微软几乎不再使用 ADS,除了一个地方。
通过浏览器下载的一些文件,初次打开时会弹出警告窗口,可能就是 ADS 提供的保护。原理是浏览器下载一些文件时,会在 ADS 加入
但在过去,ADS 提供的保护,反而带来了一些危险。Windows 10 早期,浏览器会写入文件来源的 URL,虽然给溯源留下了标记,但如果有恶意软件读取这些元数据,也会泄漏隐私,所以现在仅写入
附言:如果不喜欢下载的文件被加入标记,可以修改 Windows 的策略或注册表关闭,具体操作可参考 ericlaw 的博文。如果有大量被添加
附言 2:ADS 也能当作 隐写术 使用,ADS 能附加任意大小的文件,而该大小不会显示在资源管理器里,方法可以参考 Nihad Hassan 的博文。在过去可能有较高的隐写效果,因为知晓该功能的人较少,常见杀毒软件或者部分取证软件都忽略了 ADS。(不过现在应该会被注意到了)
#历史 #考据 #隐私
NTFS 是 Windows 系统默认使用的文件系统,但就像 Windows 系统一样,存在一些早已废弃,只是为了兼容而存在的包袱功能。
备用数据流(alternate data streams,ADS)原本是 NTFS 为 fork 功能设计。fork 是文件的扩展属性,类似于元数据,但无需写入源文件。但也因为不写入,只要将文件发送到网络,或是转移到其他文件系统,ADS 也就会消失。
比如 Windows 2000 曾使用 ADS,为图片文件添加缩略图,但将文件传输到不支持的文件系统里,ADS(缩略图)就会丢失,于是后续 Windows 版本逐渐不用 ADS 添加缩略图了。
现在人均多部智能设备(如果不是苹果全家桶,可能还是碎片化的),各种云端服务,都让 ADS 非常局限。所以微软几乎不再使用 ADS,除了一个地方。
通过浏览器下载的一些文件,初次打开时会弹出警告窗口,可能就是 ADS 提供的保护。原理是浏览器下载一些文件时,会在 ADS 加入
Zone.Identifer
字段。当资源管理器读取到这段 ADS,就能做出保护性措施,Windows 将该功能称为 Mark of the Web。但在过去,ADS 提供的保护,反而带来了一些危险。Windows 10 早期,浏览器会写入文件来源的 URL,虽然给溯源留下了标记,但如果有恶意软件读取这些元数据,也会泄漏隐私,所以现在仅写入
Zone.Identifer
字段。附言:如果不喜欢下载的文件被加入标记,可以修改 Windows 的策略或注册表关闭,具体操作可参考 ericlaw 的博文。如果有大量被添加
Zone.Identifer
的文件,可以用开源软件 ZoneStripper 来批量移除。附言 2:ADS 也能当作 隐写术 使用,ADS 能附加任意大小的文件,而该大小不会显示在资源管理器里,方法可以参考 Nihad Hassan 的博文。在过去可能有较高的隐写效果,因为知晓该功能的人较少,常见杀毒软件或者部分取证软件都忽略了 ADS。(不过现在应该会被注意到了)
#历史 #考据 #隐私
合法监听与间谍战
2009年12月 中旬,被认为来自中国的 APT 组织:APT17,黑入了 Google、雅虎、赛门铁克、Adobe、 Akamai 和陶氏化工等公司。Google 最先对外披露此事,McAfee 将这场攻击命名为极光行动。
攻击者利用了 Google 的合法监听功能,调取了持不同政见者「艾未未」两个 Gmail 帐号的信息。Google 表示仅有帐号创建日期以及邮件标题被窃取,而金融时报表示是两个邮箱的所有邮件。
Google 在披露此事时,要求中国政府取消内容审查,否则将会退出中国。当时没人知道,为什么一次看起来不算极端严重的网络攻击,会让 Google 如此强硬。
2013年5月,有政府官员表示 Google 在极光行动后,隐瞒了法院命令数据库被窃取的情况,其中就有授权的合法监听对象名单。这意味着 APT17 能够得知是否有间谍暴露,因为暴露间谍就会登上该名单,然后保护暴露的间谍。亦或者利用被监听的设备、帐号,用来传递假消息。
2024年10月 上旬,被认为来自中国的 APT 组织:GhostEmperor(aka Salt Typhoon),入侵了 AT&T、Verizon 和 Lumen 电信公司的合法监听系统。不过缺乏后续报导,10 月下旬仅补充了被攻击的人有特朗普、万斯,以及哈里斯竞选团队和查克·舒默。
这么看来,合法监听跟实名制有许多相似,比如引发隐私安全担忧,也同样是黑客攻击的目标。
ggame | #隐私
2009年12月 中旬,被认为来自中国的 APT 组织:APT17,黑入了 Google、雅虎、赛门铁克、Adobe、 Akamai 和陶氏化工等公司。Google 最先对外披露此事,McAfee 将这场攻击命名为极光行动。
攻击者利用了 Google 的合法监听功能,调取了持不同政见者「艾未未」两个 Gmail 帐号的信息。Google 表示仅有帐号创建日期以及邮件标题被窃取,而金融时报表示是两个邮箱的所有邮件。
Google 在披露此事时,要求中国政府取消内容审查,否则将会退出中国。当时没人知道,为什么一次看起来不算极端严重的网络攻击,会让 Google 如此强硬。
2013年5月,有政府官员表示 Google 在极光行动后,隐瞒了法院命令数据库被窃取的情况,其中就有授权的合法监听对象名单。这意味着 APT17 能够得知是否有间谍暴露,因为暴露间谍就会登上该名单,然后保护暴露的间谍。亦或者利用被监听的设备、帐号,用来传递假消息。
2024年10月 上旬,被认为来自中国的 APT 组织:GhostEmperor(aka Salt Typhoon),入侵了 AT&T、Verizon 和 Lumen 电信公司的合法监听系统。不过缺乏后续报导,10 月下旬仅补充了被攻击的人有特朗普、万斯,以及哈里斯竞选团队和查克·舒默。
这么看来,合法监听跟实名制有许多相似,比如引发隐私安全担忧,也同样是黑客攻击的目标。
ggame | #隐私
合法监听的其他细节
2017年7月 月底左右,有位名为「鱼摆摆」的 QQ 空间用户发文,称华为设备内置了监听软件,所有隐私都将呈现在华为公司的内部监控屏上。随后在 8月1日,新浪微博帐号「华为终端公司」发布了《声明》。
《声明》表示「鱼摆摆」的言论是恶意诽谤的谣言,并且华为已成立专案小组,配合警方调查嫌疑目标,追究其责任。但华为并没有直接澄清流言,没有否认监听软件的存在,也没有承诺保护用户的隐私,只有一句「非常重视隐私保护」。
2021年3月31日,重庆日报报业集团旗下的移动新闻客户端「上游新闻」,发布了新闻《华为公开“合法监听”专利,用于对用户设备进行合法监听》。表示华为在昨天公开了专利号为 CN110326278B 的《一种合法监听的方法、网关设备、系统、存储介质》专利。
该新闻让合法监听进入公众视野,自媒体、社交媒体上都在讨论此事。华为没有对此事发表任何评论,不过很快,原始报导及其相关讨论都被删除或 shadow ban,此事也就逐渐淡出了视野。
ggame | #隐私
2017年7月 月底左右,有位名为「鱼摆摆」的 QQ 空间用户发文,称华为设备内置了监听软件,所有隐私都将呈现在华为公司的内部监控屏上。随后在 8月1日,新浪微博帐号「华为终端公司」发布了《声明》。
《声明》表示「鱼摆摆」的言论是恶意诽谤的谣言,并且华为已成立专案小组,配合警方调查嫌疑目标,追究其责任。但华为并没有直接澄清流言,没有否认监听软件的存在,也没有承诺保护用户的隐私,只有一句「非常重视隐私保护」。
2021年3月31日,重庆日报报业集团旗下的移动新闻客户端「上游新闻」,发布了新闻《华为公开“合法监听”专利,用于对用户设备进行合法监听》。表示华为在昨天公开了专利号为 CN110326278B 的《一种合法监听的方法、网关设备、系统、存储介质》专利。
该新闻让合法监听进入公众视野,自媒体、社交媒体上都在讨论此事。华为没有对此事发表任何评论,不过很快,原始报导及其相关讨论都被删除或 shadow ban,此事也就逐渐淡出了视野。
ggame | #隐私
蓝牙的隐私性
蓝牙在设计时,已经考虑了一些隐私问题。所以拥有「可见性」设置,可以防止有人追踪,比如商店里的 蓝牙追踪器,可以根据蓝牙的 MAC 地址识别新老顾客。
不过 Google 出于商业目的,默认会让手机偷偷扫描周围的蓝牙设备并上传,即使蓝牙已关闭。对此 Google 表示这是为了确定手机的 精确位置。但也可能是 Google 希望蓝牙尽可能可见,所以现在 Android 系统没有「可见性」设置。(Windows 系统里有「可见性」设置)
所以只要打开蓝牙,那么手机就会不断广播自己的 MAC 地址。理论上 Google 等有能力的团体,都能记录各种蓝牙设备的运动轨迹。(虽然电信公司应该是最清楚的)
---
IEEE 出于防止 MAC 地址重复的想法,所以决定自己来分配 MAC 地址。但结果就是可以根据 MAC 地址的前半部份,查到设备厂商,可能有些隐私问题。
比如有款设备的 MAC 地址是 2C:1F:23:9B:**:**,就可以把前半部份 2C1F23,拿到 IEEE 公布的 分配页面 里查找。能查到着是 Apple, Inc. 的设备。
所以如果要给 MAC 地址打码,不希望别人知道自己使用的设备细节,最好将 MAC 地址全部抹掉。
附言:低功耗蓝牙(BLE)实现了有限的「MAC 地址随机化」,但效果可能也比较有限。
#隐私
蓝牙在设计时,已经考虑了一些隐私问题。所以拥有「可见性」设置,可以防止有人追踪,比如商店里的 蓝牙追踪器,可以根据蓝牙的 MAC 地址识别新老顾客。
不过 Google 出于商业目的,默认会让手机偷偷扫描周围的蓝牙设备并上传,即使蓝牙已关闭。对此 Google 表示这是为了确定手机的 精确位置。但也可能是 Google 希望蓝牙尽可能可见,所以现在 Android 系统没有「可见性」设置。(Windows 系统里有「可见性」设置)
所以只要打开蓝牙,那么手机就会不断广播自己的 MAC 地址。理论上 Google 等有能力的团体,都能记录各种蓝牙设备的运动轨迹。(虽然电信公司应该是最清楚的)
---
IEEE 出于防止 MAC 地址重复的想法,所以决定自己来分配 MAC 地址。但结果就是可以根据 MAC 地址的前半部份,查到设备厂商,可能有些隐私问题。
比如有款设备的 MAC 地址是 2C:1F:23:9B:**:**,就可以把前半部份 2C1F23,拿到 IEEE 公布的 分配页面 里查找。能查到着是 Apple, Inc. 的设备。
所以如果要给 MAC 地址打码,不希望别人知道自己使用的设备细节,最好将 MAC 地址全部抹掉。
附言:低功耗蓝牙(BLE)实现了有限的「MAC 地址随机化」,但效果可能也比较有限。
#隐私
IMSI 拦截器
IMSI 拦截器(IMSI-catcher)俗称 Stingray。正如其名,能够捕获手机的 IMSI,而 IMSI 具有唯一性,所以 IMSI 拦截器是一种间谍设备。
IMSI 拦截器可以小型化到手提箱的大小,然后伪装成基站,与手机连接,从而获取各种元数据,甚至是中间人攻击。
对此,3GPP 开发了 TMSI,这是让 IMSI 在部分情况下,随机化的功能。不过安全性有限,有研究认为 TMSI 存在漏洞,并不能达到保护隐私的预期。
---
一个美国异议者,即使用着虚假的 IP,异地的 DNS,随机的 MAC 地址,坚固的 Tor 浏览器,以及斯诺登推荐的 Tails 系统。也可能因为 IMSI 拦截器,而被发现参与了某起违法活动。
不过严格的说,IMSI 拦截器仅对分权、法制政府有效果。因为运营商的基站定位的数据,不会轻易的分享,需要搜查令才能调查手机轨迹。
附言:郑州千禧广场,近期似乎安装了 IMSI 拦截器。
#隐私
IMSI 拦截器(IMSI-catcher)俗称 Stingray。正如其名,能够捕获手机的 IMSI,而 IMSI 具有唯一性,所以 IMSI 拦截器是一种间谍设备。
IMSI 拦截器可以小型化到手提箱的大小,然后伪装成基站,与手机连接,从而获取各种元数据,甚至是中间人攻击。
对此,3GPP 开发了 TMSI,这是让 IMSI 在部分情况下,随机化的功能。不过安全性有限,有研究认为 TMSI 存在漏洞,并不能达到保护隐私的预期。
---
一个美国异议者,即使用着虚假的 IP,异地的 DNS,随机的 MAC 地址,坚固的 Tor 浏览器,以及斯诺登推荐的 Tails 系统。也可能因为 IMSI 拦截器,而被发现参与了某起违法活动。
不过严格的说,IMSI 拦截器仅对分权、法制政府有效果。因为运营商的基站定位的数据,不会轻易的分享,需要搜查令才能调查手机轨迹。
附言:郑州千禧广场,近期似乎安装了 IMSI 拦截器。
#隐私
关于字体的防追踪(字体隐私)
直接书写文字,也有减少暴露的方法,比如全学联文字的书写方式能隐藏书写者字迹,又或者是使用不常用的手来书写。不过已有 相关研究,能鉴定左手伪装笔迹。
笔迹会暴露书写者,所以怪盗等隐藏身份意图的人,会剪贴报纸,拼凑出书信。比如《女神异闻录 5》中,主角团发出的预告信,就是的这种方法。
也可以使用打字机,不过齐奥塞斯库时期的罗马尼亚,通过「大罗马尼亚打字机法」,直接将打字机的文字钢印备案。
时间来到网络时代,用户可能因为各种原因,为系统安装多款第三方字体。而网站通过一些手段,就能获取到系统安装了的字体,从而判断用户的系统、惯用语言等信息,如果第三方字体列表足够独特,具有唯一性,那么就能识别用户了。
对此,没有什么简单、无损的方法应对,除非使用 Tor 浏览器,或者禁用网站的 JavaScript。字体追踪的效果,可以在 BrowserLeaks 测试。
#杂谈 #隐私
直接书写文字,也有减少暴露的方法,比如全学联文字的书写方式能隐藏书写者字迹,又或者是使用不常用的手来书写。不过已有 相关研究,能鉴定左手伪装笔迹。
笔迹会暴露书写者,所以怪盗等隐藏身份意图的人,会剪贴报纸,拼凑出书信。比如《女神异闻录 5》中,主角团发出的预告信,就是的这种方法。
也可以使用打字机,不过齐奥塞斯库时期的罗马尼亚,通过「大罗马尼亚打字机法」,直接将打字机的文字钢印备案。
时间来到网络时代,用户可能因为各种原因,为系统安装多款第三方字体。而网站通过一些手段,就能获取到系统安装了的字体,从而判断用户的系统、惯用语言等信息,如果第三方字体列表足够独特,具有唯一性,那么就能识别用户了。
对此,没有什么简单、无损的方法应对,除非使用 Tor 浏览器,或者禁用网站的 JavaScript。字体追踪的效果,可以在 BrowserLeaks 测试。
#杂谈 #隐私
Chrome 增强型保护的安全浏览
2023年9月7日,Google Chrome 来到了 15 岁生日,Google 对此应该挺重视的,对此拿出了 Material You 风格的 Chrome 设计,Material You 风格的扩展商店,侧边栏搜索,以及增强型保护的安全浏览。
Chrome 的更新博客表示,增强型保护的安全浏览将能实时检查 URL,似乎暗示没再使用旧版的 Safe Browsing API 方案。
但是 Chrome 的更新博客最初没有写「无需与 Google 共享您的浏览历史记录」,所以可能有新闻使用「Google 能获取你浏览过的所有 URL」的说法来表述,不过这是 Google 自己没有解释清楚,所导致的问题。
BleepingComputer 询问 Google 后得知,Chrome 使用的新方案确实是将所有的 URL 哈希截断,然后发送给 Fastly 公司的 Oblivious HTTP Relays 服务(后文简称为 OHTTP 中继)。
简单的说,OHTTP 中继是会清洗非必要元数据,然后转发的中转站,所以 IP 地址也无法被 Google 获取。不过详细的技术细节暂时尚不明确,比如使用的是什么哈希方案,URL 分解方案等等。对此,Google 表示发送给谷歌的数据不会用于其他功能,包括投放广告。
#原理 #隐私
2023年9月7日,Google Chrome 来到了 15 岁生日,Google 对此应该挺重视的,对此拿出了 Material You 风格的 Chrome 设计,Material You 风格的扩展商店,侧边栏搜索,以及增强型保护的安全浏览。
Chrome 的更新博客表示,增强型保护的安全浏览将能实时检查 URL,似乎暗示没再使用旧版的 Safe Browsing API 方案。
但是 Chrome 的更新博客最初没有写「无需与 Google 共享您的浏览历史记录」,所以可能有新闻使用「Google 能获取你浏览过的所有 URL」的说法来表述,不过这是 Google 自己没有解释清楚,所导致的问题。
BleepingComputer 询问 Google 后得知,Chrome 使用的新方案确实是将所有的 URL 哈希截断,然后发送给 Fastly 公司的 Oblivious HTTP Relays 服务(后文简称为 OHTTP 中继)。
简单的说,OHTTP 中继是会清洗非必要元数据,然后转发的中转站,所以 IP 地址也无法被 Google 获取。不过详细的技术细节暂时尚不明确,比如使用的是什么哈希方案,URL 分解方案等等。对此,Google 表示发送给谷歌的数据不会用于其他功能,包括投放广告。
#原理 #隐私
Pastebin
Pastebin 是在 1990 年代 IRC 聊天时代,不能发布附件或者长文而诞生的一种替代服务,在 Pastebin 可以托管纯文本内容,然后将链接分享到 IRC、网页聊天室或者评论等地。
现在 Pastebin 不再流行了,因为即使是纯文本也可以交给文件托管平台进行分发,不过许多 Pastebin 平台是匿名的,所以数据泄漏就有许多使用了 Pastebin 进行分享。
除了常见的 Pastebin 平台之外,还有 GitHub 的 Gist,算是自带 Git 版本控制系统的 Pastebin,但是需要注册。
Markdown Pastebin 是另一类有趣的服务,它能够托管 Markdown 并渲染成 HTML 网页,作为简单的文章展示会很方便,因为继承了 Pastebin 的匿名性。
比如我在 Markdown Pastebin 类平台 rentry.co 下的页面 https://rentry.co/gledos 中,展示了我的 PGP 及其关联的账户签名。
#工具 #隐私
Pastebin 是在 1990 年代 IRC 聊天时代,不能发布附件或者长文而诞生的一种替代服务,在 Pastebin 可以托管纯文本内容,然后将链接分享到 IRC、网页聊天室或者评论等地。
现在 Pastebin 不再流行了,因为即使是纯文本也可以交给文件托管平台进行分发,不过许多 Pastebin 平台是匿名的,所以数据泄漏就有许多使用了 Pastebin 进行分享。
除了常见的 Pastebin 平台之外,还有 GitHub 的 Gist,算是自带 Git 版本控制系统的 Pastebin,但是需要注册。
Markdown Pastebin 是另一类有趣的服务,它能够托管 Markdown 并渲染成 HTML 网页,作为简单的文章展示会很方便,因为继承了 Pastebin 的匿名性。
比如我在 Markdown Pastebin 类平台 rentry.co 下的页面 https://rentry.co/gledos 中,展示了我的 PGP 及其关联的账户签名。
#工具 #隐私
Safe Browsing API 的安全风险
Update API 的匿名性原理是 k-匿名化 (k-anonymity),即在一组结构化的具体到个人的数据中,无法别到个人信息,不过 k-匿名化还是有安全风险。
2013 年时,一个 4 字节的哈希前缀,平均对应 4 亿个 URL,所以单纯的上传一个哈希前缀,网址很安全,有数亿个 URL 掩护。
但 Update API 具有分解 URL 的功能,比如
所以为了保证用户的隐私,Safe Browsing API 提供商应该防止清单出现包含关系的 URL,但是很遗憾,Google 和 Yandex 都没能做到,虽然这些清单都是哈希黑箱,不知道 URL 明文,但有科学家通过公开的恶意网站清单,还原了一部分 Google 和 Yandex 的清单,从中找到了包含关系的 URL 哈希前缀。
然后因为清单都是哈希黑箱,那么提供商是否会构建一些恶意的 4 字节的哈希,当作探针使用,这没人知道。
本文主要参考自 Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 的论文 A Privacy Analysis of Google and Yandex Safe Browsing
#原理 #隐私
Update API 的匿名性原理是 k-匿名化 (k-anonymity),即在一组结构化的具体到个人的数据中,无法别到个人信息,不过 k-匿名化还是有安全风险。
2013 年时,一个 4 字节的哈希前缀,平均对应 4 亿个 URL,所以单纯的上传一个哈希前缀,网址很安全,有数亿个 URL 掩护。
但 Update API 具有分解 URL 的功能,比如
https://www.example.com/test/abc.html
这个 URL 会被分解成:www.example.com/test/abc.html
www.example.com/test/
www.example.com/
example.com/test/abc.html
example.com/test/
example.com/
如果提供者的清单包含上面这些 URL,那么访问 https://www.example.com/test/abc.html
时,就会命中上述的 6 个哈希前缀,然后 Update API 会把这 6 个哈希前缀都发送给 Safe Browsing API 的提供商,这就能大大的提高提供商识别的精度,让 k-匿名化变弱。所以为了保证用户的隐私,Safe Browsing API 提供商应该防止清单出现包含关系的 URL,但是很遗憾,Google 和 Yandex 都没能做到,虽然这些清单都是哈希黑箱,不知道 URL 明文,但有科学家通过公开的恶意网站清单,还原了一部分 Google 和 Yandex 的清单,从中找到了包含关系的 URL 哈希前缀。
然后因为清单都是哈希黑箱,那么提供商是否会构建一些恶意的 4 字节的哈希,当作探针使用,这没人知道。
本文主要参考自 Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 的论文 A Privacy Analysis of Google and Yandex Safe Browsing
#原理 #隐私
Safe Browsing API
这是谷歌设计的防网页钓鱼、恶意软件服务,Google Chrome, Safari, Firefox, Vivaldi, Brave 等软件都有使用。
Safe Browsing API 有两个 API,分别是 Lookup API 和 Update API:
Lookup API 会将直接将所有遇到的 URL 直接传输给谷歌,这有较大的隐私风险,所以现在几乎没有软件使用此 API 了,因为 Update API 更符合保护隐私的想法。
Update API 会下载一份 4 字节(32 比特)SHA256 (SHA-2) 的哈希前缀数据库,然后在本地进行比对,命中后再让客户端发送 4~32 字节的 SHA256 哈希前缀到谷歌(即 8~64 个 16 进制的数字),然后下载完整的清单进行比对。之所以这么设计,主要还是降低内存占用和网络。
决定发送的字节数是由客户端决定的,如果是为了隐私,最好都发送 4 字节的哈希前缀,如果想要降低网络流量使用,可以适量增加些字节数。
#原理 #隐私
这是谷歌设计的防网页钓鱼、恶意软件服务,Google Chrome, Safari, Firefox, Vivaldi, Brave 等软件都有使用。
Safe Browsing API 有两个 API,分别是 Lookup API 和 Update API:
Lookup API 会将直接将所有遇到的 URL 直接传输给谷歌,这有较大的隐私风险,所以现在几乎没有软件使用此 API 了,因为 Update API 更符合保护隐私的想法。
Update API 会下载一份 4 字节(32 比特)SHA256 (SHA-2) 的哈希前缀数据库,然后在本地进行比对,命中后再让客户端发送 4~32 字节的 SHA256 哈希前缀到谷歌(即 8~64 个 16 进制的数字),然后下载完整的清单进行比对。之所以这么设计,主要还是降低内存占用和网络。
决定发送的字节数是由客户端决定的,如果是为了隐私,最好都发送 4 字节的哈希前缀,如果想要降低网络流量使用,可以适量增加些字节数。
#原理 #隐私
「真实」的蝉3301
蝉3301 是在 2012年 开始活动的组织,因为发布了多个谜题被大众所得知,这些谜题涉及隐写术、数据转换、文件分析等。
蝉3301 并不信任 Twitter、Reddit 等社交网站,所以 蝉3301 使用了 PGP 对发布的谜题以及公告进行签名,比如有人使用 3301 这个名字入侵了数据库,蝉3301 就使用了 PGP 签名的公告否认了这个攻击。所以可以说没有人能冒充 蝉3301。
但也因为这点,有人泄露了邮件,让其他人稍微了解了一些 蝉3301。2014年1月30日,有人在 pastebin 上面发送了一个文本,整理后发现是一个包含签名的信件,而校验签名后确认了这就是 蝉3301 的信件。
信件的内容是比较震撼的,这是写给通过游戏的人的邮件,「我们是一个国际集团,我们没有名字,我们没有标志,我们没有会员名册,我们没有公共网站,我们不宣传自己」「我们是一群与您一样,通过完成这次招聘竞赛证明自己的人」「我们被共同的信念吸引到一起」。全文可以到 cicadasolvers 阅读,PGP 公钥在 这里 。
#历史 #原理 #隐私
蝉3301 是在 2012年 开始活动的组织,因为发布了多个谜题被大众所得知,这些谜题涉及隐写术、数据转换、文件分析等。
蝉3301 并不信任 Twitter、Reddit 等社交网站,所以 蝉3301 使用了 PGP 对发布的谜题以及公告进行签名,比如有人使用 3301 这个名字入侵了数据库,蝉3301 就使用了 PGP 签名的公告否认了这个攻击。所以可以说没有人能冒充 蝉3301。
但也因为这点,有人泄露了邮件,让其他人稍微了解了一些 蝉3301。2014年1月30日,有人在 pastebin 上面发送了一个文本,整理后发现是一个包含签名的信件,而校验签名后确认了这就是 蝉3301 的信件。
信件的内容是比较震撼的,这是写给通过游戏的人的邮件,「我们是一个国际集团,我们没有名字,我们没有标志,我们没有会员名册,我们没有公共网站,我们不宣传自己」「我们是一群与您一样,通过完成这次招聘竞赛证明自己的人」「我们被共同的信念吸引到一起」。全文可以到 cicadasolvers 阅读,PGP 公钥在 这里 。
#历史 #原理 #隐私
打印机 MIC 被发现的过程
打印机的 Machine Identification Code 最早公布于 PC World 的文章,由 Peter Crean 在 2004年 披露。该技术在当时已经在部分机器上使用了十多年,不过直到被相关人员披露,才让大众知道。
随后电子前线基金会 (EFF) 进行了跟进,试图研究 MIC 编码方式。由于施乐的打印机的 MIC 很容易取得,所以 EFF 就开始施乐打印机的 MIC 解码 项目了,数个月后 EFF 就破译了施乐打印机添加的 MIC。
最后发现 施乐的打印机的 MIC 包含打印机序列号、打印时间以及一个未知的值。
#原理 #隐私
打印机的 Machine Identification Code 最早公布于 PC World 的文章,由 Peter Crean 在 2004年 披露。该技术在当时已经在部分机器上使用了十多年,不过直到被相关人员披露,才让大众知道。
随后电子前线基金会 (EFF) 进行了跟进,试图研究 MIC 编码方式。由于施乐的打印机的 MIC 很容易取得,所以 EFF 就开始施乐打印机的 MIC 解码 项目了,数个月后 EFF 就破译了施乐打印机添加的 MIC。
最后发现 施乐的打印机的 MIC 包含打印机序列号、打印时间以及一个未知的值。
#原理 #隐私
令状金丝雀 (Warrant Canary)
该技术,或者说技巧是用来规避《爱国者法案 (美国)》禁止服务提供商声明自己收到了必须披露用户数据的行为。
具体原理是公开一个声明,当收到法院的必须披露用户数据的行为时,就撤掉这个声明或者停止更新这个声明。
而现在,可以使用一个独立的 PGP 来签名,来增加令状金丝雀的适用范围。因为 PGP 通常不会被要求提供给法院,这样还能防止网站被接管却不能声张的情况。
之所以称之为「令状金丝雀」,这源自于 20世纪 的采矿业,当时有个发现有毒气体泄露的办法,就是将金丝雀以及其他的小型恒温动物带入矿洞,由于鸟类更敏感,所以这能给矿工增加生存的机会。
#原理 #技术 #隐私
该技术,或者说技巧是用来规避《爱国者法案 (美国)》禁止服务提供商声明自己收到了必须披露用户数据的行为。
具体原理是公开一个声明,当收到法院的必须披露用户数据的行为时,就撤掉这个声明或者停止更新这个声明。
而现在,可以使用一个独立的 PGP 来签名,来增加令状金丝雀的适用范围。因为 PGP 通常不会被要求提供给法院,这样还能防止网站被接管却不能声张的情况。
之所以称之为「令状金丝雀」,这源自于 20世纪 的采矿业,当时有个发现有毒气体泄露的办法,就是将金丝雀以及其他的小型恒温动物带入矿洞,由于鸟类更敏感,所以这能给矿工增加生存的机会。
#原理 #技术 #隐私