得益于技术的不断发展与广泛部署,如今对数据与通信内容加以保护在实现难度上已经远低于大家的固有印象。
加密机制正处于攻击威胁之下。无论大家是否自认为将重要资产隐藏了起来,这方面的安全隐患仍然值得我们高度关注。
加密机制是我们确保敏感个人信息与通信内容免受恶意人士窥探的主要技术手段,而世界各国政府也在想尽一切办法对民众的在线活动进行调查或者监控——这意味着我们必须要凭借加密机制的力量提高执法部门获取个人隐私的难度。那么政府想出了怎样的解决办法?保留“后门”,通过这种方式各政府机构将能够对受保护数据进行解锁。
阻止政府窥探的最佳方式就是直接迎击其用于弱化加密机制的手段——也就是后门——即让加密技术成为一种无所不在的主流举措。如果每个人都使用加密方案,从加密聊天到加密电子邮件再到加密网络浏览及期间所涉及的一切,那么政府方面就很难再用“只有心怀不可造人秘密的家伙才会积极使用加密”这种理由侵犯我们的个人生活。
那么工作该从何处入手?到目前为止,将加密机制作为大多数人数字化生活的必要组成部分的核心挑战在于,其仍然存在一定程度的实现难度。从传统角度讲,加密技术通常要求用户经过多次跳转方能使其真正起效,而且这种状况很难得到快速扭转。不过在今天的文章中,我们将介绍多项加密技术,大家可以轻松对其加以使用以保护自己的数据不至受到窥探、同时保障在线通信活动的安全性与私密性。总而言之,使用这类方案的用户越多,我们的隐私权与安全权就越能得到支持。
安全聊天与通信应用
移动设备已经成为用户与企业愈发关注的安全对象,这主要是考虑到其中往往承载着大量涉及范围极广的敏感数据。值得庆幸的是,面向移动设备的加密选项已经迎来了快速发展,而且其实现方式绝非单纯只有应用产品。苹果公司在iOS设备上默认提供全盘加密选项,这意味着保存在iPhone与iPad当中的全部数据都都将自动受到保护。与此同时,谷歌方面也在自己的最新Android版本当中提供全盘加密机制——尽管目前其尚不属于默认启动选项,这意味着全盘加密已经成为移动设备平台上的一种客观标准。一旦成为标准,那么政府将很难引导人们重新回归以往的未加密状态。
苹果公司还为我们的iMessage应用提供端到端加密保护,这意味着大家的iMessage消息能够避开企业的监控。执法部门一直在敦促苹果方面降低此类门槛,从而保证其更轻松地获取iOS设备中的数据,不过苹果表现出了强硬的态度。对于很多需要考虑监管要求的用户来说,选择iOS设备能够帮助他们以最便捷的方式获得与使用加密工具相对等的安全效果。
目前已经有一部分应用开始为Android以及iOS提供安全通信功能,其中包括Wickr、Signal以及Telegram。不过这类加密聊天与通信工具的一大弊端在于,其要求发送方与接收方必须使用同一款应用来完成交流。举例来说,Wickr用户能够向其他Wickr用户发送加密文本信息,但却无法使用某种标准化文本消息应用向非Wickr用户发送未加密内容。
Wickr之所以极具人气,是因为其同时提供其它多种安全层:聊天与图片内容会在对话完成后的一定时间段内自动删除。这项功能也适用于音频、视频以及来自云存储的文件。通过Wickr发送的一切内容都通过加密通道进行传输,且会在到期之后被自动移除。这意味着当执法部门试图介入时,“阅后即焚”机制将使他们一无所获。
Telegram目前的声誉不是太好,这是因为有报道指出多个恐怖活动集团及犯罪组织在利用该应用进行沟通。其允许用户最多建立起200人的聊天群组,并在内部以加密形式共享媒体与文本信息。这部分秘密对话会完全绕过Telegram的服务器,并只以特定周期加以保存,或者以安全方式存储以备日后归档。
加密语音通话
没人希望在打电话的时候,自己的语音信息被他人或者执法部门所追踪,而目前的多款新型应用已经能够对语音通话进行加密。
由安全研究员Moxie Marlinspike打造的Signal就允许用户轻松实现语音通话加密,并在Android与iOS平台上实现加密信息发送。(目前Signal Desktop Chrome应用尚处于beta测试阶段,旨在将signal的安全通信机制拓展到桌面环境当中。)另外值得一提的是,Signal允许用户与移动设备通讯录中的任何联系人进行加密交流。如果通话对象并非Signal用户,该应用会提醒称我们的通话无法受到加密保护,但呼叫仍将继续——也就是说,我们无需切换出当前程序并额外通过手机上的通话应用重新拨号,这无疑极大提升了该应用的使用体验。
(责任编辑:安博涛)