TechTok #8:了解敌人
访问网站后,我们看到页面上有7个被拦截的请求。每个请求都对应一个追踪器,有时还不止一个。如果不拦截这些追踪请求,往往会引发更多类似的请求。我们对所谓的“隐藏追踪器”进行了测算,可以确定地说,平均每个未被拦截的初始追踪请求会带来至少2个“同伙”。这样算下来,实际存在的追踪器数量已经超过20个。虽然AdGuard的过滤日志中还有更多记录,但并非所有记录都对应着被拦截的追踪请求,因此我们在此不做统计。不过,事情远不止这么简单。
老实说,手动检查用户访问的每个网站不仅不切实际,几乎是不可能完成的任务。不过,我们还有其他方法来估算网站中潜伏的追踪脚本数量。在我们即将发布的一项研究中(敬请期待!),我们特别统计了使用广告拦截程序前后加载网页所需的请求数。简而言之(完整细节将在研究报告发布后的专题文章中详述),我们测试了119个新闻网站,结果显示:未使用广告拦截程序时总请求数高达35,603次,启用后降至17,249次。这意味着广告拦截程序将每个网站的平均请求数从299次削减至145次,拦截率超过50%。平均每个网站有154个请求因触发过滤规则而被拦截。虽然这次实验设置比之前 nytimes.com
的简易测试复杂得多,使用的过滤规则和方法也有所不同,但足以证明我们最初估算的20个被拦截追踪器很可能只是最保守的数字。
说实话,除了实时监控您的网络流量并逐条分析每个请求外,并没有百分之百准确的方法能精确统计每个网站上的追踪器数量。不过也没这个必要,从我们上述的估算数据您就能看出,这些追踪器的数量之多,已经足以让您认真考虑防护措施了。而这正是我们要讨论的核心问题:AdGuard 究竟如何拦截这些追踪器?
这个话题不仅值得单独讨论,甚至值得专门写几期技术漫谈。所以我们只介绍最基础的内容,如果您有兴趣,可以沿着我们提供的线索自行深入研究。
您的网络流量包含着浏览器(为了便于理解,这里我们主要以浏览器为例,但应用也同样适用)向网络服务器发送的大量请求,目的是加载显示网页所需的所有内容,包括文本、字体、图片和视频等。与其他网页过滤工具一样,AdGuard 会仔细分析这些请求,从中识别广告和追踪器的蛛丝马迹。通常,发往广告服务器的请求与发往内容分发网络等服务的请求有着明显区别。AdGuard 拥有由特殊语法编写的数千条规则组成的过滤器(也称过滤列表),当某个请求与其中某条活跃规则相匹配时,AdGuard 就会立即采取行动,在请求抵达服务器并在用户的设备上加载广告或追踪器之前将其拦截。为了确保这些过滤器始终保持最佳效果,AdGuard 设有专门的过滤器开发团队负责维护和持续更新工作,此外还有众多专业人士和社区贡献者也在为此贡献力量。
这只是最基础的概述,这个领域的深度远超于此。如果您想了解更多,可以查看这篇知识库文章。如果您之后还想深入了解广告拦截,可以研究 HTTPS 过滤、DNS 过滤的细节,甚至学习如何创建自己的过滤规则。
我们来看看下一题吧!一位名叫维塔利的用户想知道手机是如何被追踪的。我们稍作调整重新表述了这个问题,但没有改变其原意:
手机可能通过哪些方式被利用来收集个人信息?具体能收集哪些信息?如何防范?
这是个相当广泛的问题,我们希望在未来的技术漫谈中更详细地讨论,但现在让我们尝试一种不同的方式,用条目式回答。我们将列出可能遇到的手机隐私威胁,大致按从最常见到最不常见排序,并针对每个威胁给出一些应对建议。我们无法在这里涵盖所有内容,但希望您能从这些建议中获得一些实用信息。
1. 追踪和广告
正如本期 TechTok 首个问题所述,这是最基础的隐私威胁,各类应用和网站普遍采用广告追踪器与分析工具,通过记录用户行为构建画像,最终导致精准广告骚扰乃至隐私侵犯。
如何保护自己:
建议使用 AdGuard 等广告拦截和反追踪工具,并选用注重隐私保护的浏览器。就这点而言,移动设备与电脑端的防护原理基本相同。不过,需特别注意:在过滤非浏览器应用流量方面,Android(尤其是 iOS 系统)的广告拦截能力相比 Windows 和 Mac 存在明显局限。因此,在安装任何应用时都应格外谨慎,务必核查开发者背景与口碑,仔细阅读隐私政策。对于任何可疑的应用都应保持警惕,在安装决策上宁可过于谨慎,也绝不轻易冒险。
2. 应用权限滥用
这个威胁与列表中的前一个密切相关。许多应用会请求与其核心功能无关的权限(如相机、麦克风、通讯录等),这可能导致个人数据暴露。
如何保护自己:
安装新应用时不要随便点击同意权限请求。是的,我们都知道当您发现一个新应用想立即试用时的那种心情,但花一两分钟审查它的权限可能会在未来为您节省更多时间和精力。如果新笔记应用想要访问麦克风,那就有点不对劲了。为了方便起见,您甚至可以考虑使用应用权限管理工具(如 Android 上的 App Ops)。
3. 恶意软件和间谍软件
主要通过钓鱼邮件和网站传播的恶意应用或间谍软件可能会悄悄安装到手机上,用于监控用户的活动、窃取个人信息或远程控制设备。有些人可能认为这种威胁无关紧要,但“只有傻瓜和老人才会上这种当”是著名的遗言。你再小心也不为过。
如何保护自己:
防范恶意软件的规则并不复杂,但用户真的需要遵守它们。任何例外都肯定会让设备感染恶意软件。只从可信的应用商店(如 Google Play、App Store 等)下载应用,除非您调查过供应商并信任他们,否则不要直接从网站下载任何应用。保持手机操作系统更新以修补已知漏洞,不要因为想看完某个关于鱿鱼社会行为的 YouTube 视频而推迟系统更新。避免访问可疑网站,不要点击可疑链接或打开邮件附件,尤其是来自陌生发件人的。
4. SIM 卡劫持(SIM 卡调换)
SIM 卡劫持是一种身份盗窃形式,黑客通过社会工程或访问用户的账户,将您的手机号码转移到他们控制的新 SIM 卡上。一旦他们控制手机号码,就能接收打到您的手机上的电话、短信和双因素认证(2FA)代码。这让他们能够访问依赖短信 2FA 的银行和社交媒体账户。
如何保护自己:
与防范恶意软件或应用权限滥用不同,仅靠保持警惕无法被动防御 SIM 卡劫持。您必须采取主动预防措施:向运营商设置 SIM 卡 PIN 码或密码,阻止未经授权的 SIM 卡更换。部分运营商还提供多重认证等额外安全功能,建议您主动咨询开通。
另一种预防或至少减轻 SIM 卡调换损害的方法是使用验证器应用而不是依赖短信进行 2FA。市面上不乏经过考验的可信验证器应用供您选择。
5. 移动运营商的数据收集
移动运营商有能力收集用户的通话记录、短信和位置数据,这不是什么秘密,而且很多运营商确实这么做。这些数据随后可能被共享或出售给第三方用于营销目的。还存在随时可能发生的数据泄露风险,这将使您所有的存储数据暴露给黑客。
如何保护自己:
第一步要做的是调查核实。您需要弄清楚运营商收集哪些数据,以及哪些数据是可以选择退出的。那些退出选项的勾选框可能藏得很深,深到令您惊讶,但通常总是存在的。
但并非所有问题都能通过选择退出解决,即便如此,安全总比后悔好,所以请使用 VPN 武装自己。VPN 会加密您的互联网流量,并隐藏真实 IP 地址和位置,不仅对 ISP 如此,对任何过分好奇您在线活动的人都是如此。
最后,将设备配置为使用注重隐私的 DNS 提供商(如 AdGuard DNS)的自定义 DNS 服务器。这是一个连技术娴熟的用户也经常忘记的步骤,但随着基于 DNS 的 TrustPid 可能成为欧洲广告追踪的未来,它正变得越来越重要。
6. Wi-Fi 和蓝牙窃听
公共 Wi-Fi 网络和未受保护的蓝牙连接可能被黑客利用来拦截个人数据或访问设备。
如何保护自己:
所幸这个问题的解决方案相当简单直接:尽可能避免使用公共 Wi-Fi 网络,尤其是在进行银行转账等敏感操作时。如果实在需要使用,务必全程开启 VPN 加密网络流量。
至于蓝牙窃听,建议不言而喻:不需要时关闭蓝牙,避免与任何未知设备配对。
7. 基站定位追踪
现在我们正式进入“阴谋论”领域了。即便设备 GPS 功能已关闭,移动运营商仍能通过分析信号强度以及与周边基站(即信号塔)的距离关系,对用户的位置进行三角定位。
如何保护自己:
遗憾的是,除了彻底断开网络连接或开启设备飞行模式外,您几乎无计可施。正如前文所述,仅关闭 GPS 功能根本无济于事。从技术层面说,虽然将手机置于法拉第袋中确实有效,但这种方案实在不够实用。
不过值得宽慰的是,除非您是曾与政府机构有过节的社会知名人士,否则普通用户其实不必过度担忧通过手机信号被追踪的风险。相较之下,更应该集中精力防范那些更常见且更易预防的追踪行为和其他安全威胁。
希望您觉得今天的问题相关且回答有帮助。通过此表单发送新问题,您可能会在下一期 TechTok 中看到它们得到解答!