This commit is contained in:
2025-12-31 16:00:29 +00:00
commit 3688f93d5d
310 changed files with 93400 additions and 0 deletions

382
2022/07/16/privacy.html Normal file
View File

@@ -0,0 +1,382 @@
<!DOCTYPE html>
<html lang="zh-CN">
<head>
<meta charset="UTF-8" />
<meta http-equiv="X-UA-Compatible" content="IE=edge" />
<meta name="viewport" content="width=device-width, initial-scale=1" />
<!-- Begin Jekyll SEO tag v2.8.0 -->
<title>关于在网络中隐私的研究 | Mayx的博客</title>
<meta name="generator" content="Jekyll v3.9.5" />
<meta property="og:title" content="关于在网络中隐私的研究" />
<meta name="author" content="mayx" />
<meta property="og:locale" content="zh_CN" />
<meta name="description" content="没有保护隐私的权利,我们也能自己来维护" />
<meta property="og:description" content="没有保护隐私的权利,我们也能自己来维护" />
<meta property="og:site_name" content="Mayx的博客" />
<meta property="og:type" content="article" />
<meta property="article:published_time" content="2022-07-16T00:00:00+08:00" />
<meta name="twitter:card" content="summary" />
<meta property="twitter:title" content="关于在网络中隐私的研究" />
<meta name="google-site-verification" content="huTYdEesm8NaFymixMNqflyCp6Jfvd615j5Wq1i2PHc" />
<meta name="msvalidate.01" content="0ADFCE64B3557DC4DC5F2DC224C5FDDD" />
<meta name="yandex-verification" content="fc0e535abed800be" />
<script type="application/ld+json">
{"@context":"https://schema.org","@type":"BlogPosting","author":{"@type":"Person","name":"mayx"},"dateModified":"2022-07-16T00:00:00+08:00","datePublished":"2022-07-16T00:00:00+08:00","description":"没有保护隐私的权利,我们也能自己来维护","headline":"关于在网络中隐私的研究","mainEntityOfPage":{"@type":"WebPage","@id":"/2022/07/16/privacy.html"},"publisher":{"@type":"Organization","logo":{"@type":"ImageObject","url":"https://avatars0.githubusercontent.com/u/17966333"},"name":"mayx"},"url":"/2022/07/16/privacy.html"}</script>
<!-- End Jekyll SEO tag -->
<link rel="canonical" href="https://mabbs.github.io/2022/07/16/privacy.html" />
<link type="application/atom+xml" rel="alternate" href="/atom.xml" title="Mayx的博客" />
<link rel="alternate" type="application/rss+xml" title="Mayx的博客(RSS)" href="/rss.xml" />
<link rel="alternate" type="application/json" title="Mayx的博客(JSON Feed)" href="/feed.json" />
<link rel="stylesheet" href="/assets/css/style.css?v=1767196818" />
<!--[if !IE]> -->
<link rel="stylesheet" href="/Live2dHistoire/live2d/css/live2d.css" />
<!-- <![endif]-->
<link rel="search" type="application/opensearchdescription+xml" href="/opensearch.xml" title="Mayx的博客" />
<link rel="webmention" href="https://webmention.io/mabbs.github.io/webmention" />
<link rel="pingback" href="https://webmention.io/mabbs.github.io/xmlrpc" />
<link rel="preconnect" href="https://summary.mayx.eu.org" crossorigin="anonymous" />
<link rel="prefetch" href="https://www.blogsclub.org/badge/mabbs.github.io" as="image" />
<link rel="blogroll" type="text/xml" href="/blogroll.opml" />
<link rel="me" href="https://github.com/Mabbs" />
<script src="/assets/js/jquery.min.js"></script>
<!--[if lt IE 9]>
<script src="//cdnjs.cloudflare.com/ajax/libs/html5shiv/3.7.3/html5shiv.min.js"></script>
<script src="//cdnjs.cloudflare.com/ajax/libs/jquery-ajaxtransport-xdomainrequest/1.0.3/jquery.xdomainrequest.min.js"></script>
<script src="//cdnjs.cloudflare.com/ajax/libs/respond.js/1.4.2/respond.min.js"></script>
<![endif]-->
<script>
var lastUpdated = new Date("Thu, 01 Jan 2026 00:00:18 +0800");
var BlogAPI = "https://summary.mayx.eu.org";
</script>
<script src="/assets/js/main.js"></script>
<!--[if !IE]> -->
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async="async" src="https://www.googletagmanager.com/gtag/js?id=UA-137710294-1"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag(){dataLayer.push(arguments);}
gtag('js', new Date());
gtag('config', 'UA-137710294-1');
</script>
<script src="/assets/js/instant.page.js" type="module"></script>
<!-- <![endif]-->
</head>
<body>
<!--[if !IE]> --><noscript><marquee style="top: -15px; position: relative;"><small>发现当前浏览器没有启用JavaScript这不影响你的浏览但可能会有一些功能无法使用……</small></marquee></noscript><!-- <![endif]-->
<!--[if IE]><marquee style="top: -15px; position: relative;"><small>发现当前浏览器为Internet Explorer这不影响你的浏览但可能会有一些功能无法使用……</small></marquee><![endif]-->
<div class="wrapper">
<header class="h-card">
<h1><a class="u-url u-uid p-name" rel="me" href="/">Mayx的博客</a></h1>
<img src="https://avatars0.githubusercontent.com/u/17966333" fetchpriority="high" class="u-photo" alt="Logo" style="width: 90%; max-width: 300px; max-height: 300px;" />
<p class="p-note">Mayx's Home Page</p>
<form action="/search.html">
<input type="text" name="keyword" id="search-input-all" placeholder="Search blog posts.." />&#160;<input type="submit" value="搜索" />
</form>
<br />
<p class="view"><a class="u-url" href="/Mabbs/">About me</a></p>
<ul class="downloads">
<li style="width: 270px; border-right: none;"><a href="/MayxBlog.tgz">Download <strong>TGZ File</strong></a></li>
</ul>
</header>
<section class="h-entry">
<small><time class="date dt-published" datetime="2022-07-16T00:00:00+08:00">16 July 2022</time> - 字数统计4098 - 阅读大约需要12分钟 - Hits: <span id="/2022/07/16/privacy.html" class="visitors">Loading...</span></small>
<h1 class="p-name">关于在网络中隐私的研究</h1>
<p class="view">by <a class="p-author h-card" href="//github.com/Mabbs">mayx</a></p>
<div id="outdate" style="display:none;">
<hr /><p>
这是一篇创建于 <span id="outime"></span> 天前的文章,其中的信息可能已经有所发展或是发生改变。
</p>
</div>
<script>
daysold = Math.floor((new Date().getTime() - new Date("Sat, 16 Jul 2022 00:00:00 +0800").getTime()) / (24 * 60 * 60 * 1000));
if (daysold > 90) {
document.getElementById("outdate").style.display = "block";
document.getElementById("outime").innerHTML = daysold;
}
</script>
<hr />
<b>AI摘要</b>
<p id="ai-output">这篇文章讨论了在网络隐私保护的复杂性指出尽管个人隐私容易被泄露但通过合理的准备和策略可以在一定程度上防止隐私被滥用。主要内容包括1) 保护隐私的挑战比如信息关联的易发性特别在中国由于实名制的限制2) 隐私泄露的常见原因如网站访问、用户输入信息、网络服务提供商的监控以及DNS和SNI等技术的缺陷3) 提供的隐私保护方法包括身份伪造使用虚拟身份和代理、链路伪造多层代理、行为伪造使用专门系统和时间掩饰4) 总结,强调在地球上实现全程隐私的困难,但通过特定场景下的策略可以增强隐私保护。</p>
<hr />
<ul><li><a href="#起因">起因</a></li><li><a href="#保护的前提">保护的前提</a></li><li><a href="#隐私泄露的原因与渠道">隐私泄露的原因与渠道</a><ul><li><a href="#针对向普通访问者泄露的原因">针对向普通访问者泄露的原因</a></li><li><a href="#针对向网站管理员泄露的原因">针对向网站管理员泄露的原因</a></li><li><a href="#针对网络服务提供商泄露的原因">针对网络服务提供商泄露的原因</a></li></ul></li><li><a href="#对于隐私泄露的解决方法">对于隐私泄露的解决方法</a><ul><li><a href="#身份伪造">身份伪造</a></li><li><a href="#链路伪造">链路伪造</a></li><li><a href="#行为伪造">行为伪造</a></li></ul></li><li><a href="#总结">总结</a></li></ul>
<hr />
<main class="post-content e-content" role="main"><p>没有保护隐私的权利,我们也能自己来维护<!--more--></p>
<h1 id="起因">
<a href="#起因"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 起因
</h1>
<p>前段时间可谓是盒泄漏时代,各个组织和公司都在争着把自己拥有的用户隐私数据往出送,以致于现在在一定程度上可以说没有准备的人默认就是实名上网了 <del>(我也没有准备好😂)</del> 。不过其实如果说做好准备的话除非对方有天大的本事,不然都无法找到在网络中实际操作的人。所以我这次想从原理上来说一说关于隐私的保护方案。</p>
<h1 id="保护的前提">
<a href="#保护的前提"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 保护的前提
</h1>
<p>因为考虑到泄露隐私这种事情实在是太容易了,所以我们一般来说如果想保护的话也很难做到面面俱到,只能针对单独的身份或者行为进行保护,如果真的想保证完全的隐私,那恐怕就不能待在地球上网了。所以尤其是在中国这种地方就更加困难,毕竟实名的东西也很多,关联起来也很简单。</p>
<h1 id="隐私泄露的原因与渠道">
<a href="#隐私泄露的原因与渠道"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 隐私泄露的原因与渠道
</h1>
<h2 id="针对向普通访问者泄露的原因">
<a href="#针对向普通访问者泄露的原因"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 针对向普通访问者泄露的原因
</h2>
<p>一般来说如果只是访问网站的话是很难泄露隐私的毕竟获取隐私信息的主要方法是通过关键信息关联比如手机号、邮箱还有IM账号等方便关联实人的联系信息所以对于其他访问者来说这些信息本来就是不可见的。一般能泄露给访问者的信息基本上只有在网站上进行了写入可以公开信息的东西比如注册账号、发帖、发消息之类的当然一般来说普通人之所以开盒也都是因为发送了东西才会引起其他人的注意不发东西也没有目标啊。 </p><p>
在这种情况下的泄露关联很简单也很好避免一般这种就是查发送的信息和公开的个人信息可能不是所有人都会公开手机号不过IM账号大多数人都会公开也许是腾讯的系统并不怎么安全像QQ号查绑定手机的社工库还挺多的尤其是用的时间比较长比较常用的QQ号可以说是100%泄露了手机号。通过手机号查人就更简单了,对于普通人来说什么转账查询、通过快递订单泄露查询什么的可以说是应有尽有,我自己也查过自己,可以说是轻松就能查到,加上我常用的用户名,我只能说其实我在实名上网😭。 </p><p>
当然除了上述普通的社工方案也有比较高级的技术方案比如MITM攻击、钓鱼攻击、以及第三方引用泄露等等不过这些难度还是挺大的主要还是因为现在加密技术的成熟可以大大提高这些攻击的难度。</p>
<h2 id="针对向网站管理员泄露的原因">
<a href="#针对向网站管理员泄露的原因"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 针对向网站管理员泄露的原因
</h2>
<p>作为在互联网上访问的人来说你对目标网站的任何访问网站管理员自然是知道的一清二楚毕竟你的访问肯定得让网站程序知道吧不然网站程序怎么给用户返回正确的信息在这种情况下泄露的信息就更多了防御的难度也更大了。首先最先泄露的就是IP地址毕竟在TCP协议中访问一个网站那数据想原路返回也得提前知道访问者的地址啊就像访问者也能很轻松知道网站的IP地址一样。对于大多数网站管理员来说其实IP地址能获知的隐私信息也不是特别多最多就是知道你在哪个城市再精确估计也最多到小区在IPv4已经被分配完的时代大多数运营商都用了NAT所以一个IP下可能包含很多个用户当然对于运营商的人来说那就不一样了他们可以根据地址分配的时间以及使用的端口精准的找到访问者的物理位置。顺便一说如果这个网站允许其他用户使用第三方的图片等资源同样也可以获得访问者的IP。 </p><p>
除了IP之外还有就是用户自己输入的信息像对其他访问者不可见的信息对于网站管理员那自然是一览无余的这个就实在是太简单了其实说来钓鱼网站也是一样的道理没有防备的人可能输入的信息就是完全准确的以致于当网站被攻破时泄露的数据也是准确的。 </p><p>
上述的信息可以说是一些显式的信息,除此之外还有一些隐式的隐私信息,比如访问习惯,访问时间,还有访问的终端信息之类的,虽然这些信息单独拿出来都是没有意义的,但是统一整理出来就能定位到一个人,像很多广告的精准投放就是这个原理。而且这些隐式的隐私信息相比之下就会更加难以去除,相对来说利用也更加困难。</p>
<h2 id="针对网络服务提供商泄露的原因">
<a href="#针对网络服务提供商泄露的原因"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 针对网络服务提供商泄露的原因
</h2>
<p>作为用户与网站之间的连接者ISP他们获取隐私信息的方式就相当于是MITM像以前数据没有加密的时候那所有信息对于ISP来说都是完全透明的那也没有什么隐私而言还好现在成熟的加密技术可以有效的防止他们获取到用户的信息。不过即使是在加密时代不恰当的处理依然是会泄露自己的信息。首先我们要知道他们会知道什么虽然访问的内容对于运营商可能是不可知的但是大多数情况现在人们都不会使用加密的DNS所以用户访问的网站域名首先就会被泄露。另外即使使用了加密的DNS很遗憾的是TLS1.2及以前版本有个叫做SNI的特性这个东西是完全明文的运营商同样也能根据这个知道你访问的网站。除此之外就是访问的IP了。一般来说现在的统计信息能很轻松知道哪个IP对应于哪个域名还好有像Cloudflare这种CDN公司许多网站指向的IP都是相同的以致于根本没法根据访问的IP来推测用户访问的是哪个网站当然对于CDN公司本身肯定是知道的一清二楚包括访问与输入输出的内容也一样因此运营商现在也几乎没办法仅通过IP来获知用户在访问哪个网站了。</p>
<h1 id="对于隐私泄露的解决方法">
<a href="#对于隐私泄露的解决方法"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 对于隐私泄露的解决方法
</h1>
<h2 id="身份伪造">
<a href="#身份伪造"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 身份伪造
</h2>
<p>首先对于上述问题我们可以发现大多数的隐私泄露都是用户自己造成的主要是自己输入的信息。一般来说如果遇到一定需要输入自己信息的一些网站我们可以提前设定好一个完整的虚拟网络身份名字和一些住址信息啥的还是比较好整的不过难整的是联系信息像中国手机号是实名的如果用其他国家不实名的手机号运营商还是能通过基站定位到而其他在中国的很多服务则必须使用手机号登录这就是所谓的前台匿名后台实名吧。当然中国服务不能用我们也可以考虑用国外的比如Google Voice啥的不过我也没整过我也只用过一些公共接码平台。邮箱的话相对倒是好整一些注册一个邮箱不是什么复杂的事情。银行卡虽然很难整不过大多数网站我们应该不需要用到银行卡真要付款可以考虑一下数字货币国外的很多支付平台现在也都支持了。在上述信息准备好后我们在需要用到隐私信息的地方就只需要填自己做好的信息就可以。另外密码最好用密码管理器所有网站的密码都使用随机字符保存密码的设备最好用硬件Key而且方便销毁的那种以避免钓鱼事件的发生。</p>
<h2 id="链路伪造">
<a href="#链路伪造"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 链路伪造
</h2>
<p>在上述情况我们可以很明显的看出来除了自己泄露的隐私信息还有很大一部分是由于主动访问导致的这种情况倒是也有很多解决办法比较常见的就是使用代理当然一层代理不行一层代理实际上对于ISP来说跟没挂差不多很轻松就能关联起来要挂至少得两层以上这样访问时的IP才能和实际上使用的IP脱钩不然运营商一查目标网站访问IP的访问者一看流量就知道是谁在访问了。 </p><p>
当然像我们这种没什么钱的人想整多层代理还是比较困难的毕竟一台服务器不便宜这时候我们可以用Cloudflare做中间那一层虽然Cloudflare想追踪也很容易这样ISP的追踪就很困难了基本上就只能查到用户正在访问Cloudflare下保护的网站其他什么也不知道。 </p><p>
如果连服务器都没有也可以用Tor这个网络就相当于是一个社区维护的多层代理了通常因为用的人多所以安全性可能比自己搭的还要好。当然如果有条件的话可以自己的服务器和Tor叠起来用这样还能避免某些网站歧视Tor出口节点以及可能会遇到蜜罐节点的问题。其实相比之下I2P要更加安全但是体验……实在是有点拉跨再怎么隐私我们也得考虑一下体验问题。 </p><p>
另外再希望安全些的话最好买用于当代理的服务器时也挂上Tor付款的时候使用数字货币以避免服务器商出卖或者信息泄露的问题。
还有一个很重要的问题就是DNS和SNI想要解决这个问题首先DNS也得过代理不过也行还有一种叫做DoH的DNS也可以在一定程度上保证安全至少运营商看不到了但是DoH的服务商还是能看到所以还是都过代理比较好。SNI的话主要是现在有些网站它不支持像ESNI或者ECH啥的所以没办法反正只要出口节点不要关联到自己就行。另外代理最好使用透明代理而不是系统代理因为有些软件它不想走代理比如在使用带有穿透的功能像直播或者语音电话啥的如果过网站服务器比较费流量所以为了避免因为这些情况导致的代理失效使用透明代理是更好的选择。</p>
<h2 id="行为伪造">
<a href="#行为伪造"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 行为伪造
</h2>
<p>这里算是比较复杂的部分了因为要做到这一点可能成本会更高。为了防止网站管理员获知访问者的行为我们一般除了上述的操作外还要做一些别的操作比如需要使用纯净的系统并且在这个系统上不能够操作任何与现实有关的事情而且随时都要挂着透明代理一旦做了不正确的操作一定要及时销毁。据说Subgraph OS就挺好的最好不要用Windows有些时候管理员可以通过你不细心的地方发现你的关联性所以最好用虚拟机或者另外的物理机我的意见是用树莓派就挺好系统装TF卡里有必要的时候把卡直接拔出来一折就销毁掉了非常的方便内存用打火机稍微烤一下数据就消失了</p><p>
用了上面的方式已经可以避免访问环境造成的隐私泄露了但还有一个是时间比如我要发布一个东西时间一般来说是我按下发布按钮时就会发布但是这样如果有人从你家窗口看到你按下回车的瞬间文章就出现在了他的屏幕上那不就很轻松的发现了你与发布的东西的关联性了嘛所以如果真的要考虑的话时间问题也很重要比如我想在发送这篇文章的时候不想让别人知道我什么时候发送的我可以在我的服务器上写一个脚本当它在某个时间点时在自动commit&amp;push上来这样大伙就不知道我发送的具体时间了。评论也是差不多的道理只是操作更复杂一些有可能会用到浏览器自动化工具就是操作起来更麻烦一些。</p>
<h1 id="总结">
<a href="#总结"><svg class='octicon' viewBox='0 0 16 16' version='1.1' width='16' height='32' aria-hidden='true'><path fill-rule='evenodd' d='M7.775 3.275a.75.75 0 001.06 1.06l1.25-1.25a2 2 0 112.83 2.83l-2.5 2.5a2 2 0 01-2.83 0 .75.75 0 00-1.06 1.06 3.5 3.5 0 004.95 0l2.5-2.5a3.5 3.5 0 00-4.95-4.95l-1.25 1.25zm-4.69 9.64a2 2 0 010-2.83l2.5-2.5a2 2 0 012.83 0 .75.75 0 001.06-1.06 3.5 3.5 0 00-4.95 0l-2.5 2.5a3.5 3.5 0 004.95 4.95l1.25-1.25a.75.75 0 00-1.06-1.06l-1.25 1.25a2 2 0 01-2.83 0z'></path></svg></a> 总结
</h1>
<p>从上面来看想搞比较完美的隐私还是很困难的所以全程隐私基本上在地球上不太现实。如果只是希望在发布或查看某些信息时需要隐私就可以用到以上方案了我们可以编一个身份拿树莓派安装个自己喜欢的Linux系统去个咖啡厅连上公共WiFi在上面用数字货币挂着Tor在服务器商买个VPS然后用Tor连上去在上面再搭个代理再用这个Tor+代理去访问网站用编好的身份注册看好想发布的位置再用VPS写个脚本选个喜欢的时间通过自动化脚本把想说的话发出去有必要的时候再随手找个焚烧炉把树莓派丢进去销毁我们的隐私行动就完满结束啦😂。</p></main>
<small style="display: block">tags: <a rel="category tag" class="p-category" href="/search.html?keyword=%E7%BD%91%E7%BB%9C"><em>网络</em></a> - <a rel="category tag" class="p-category" href="/search.html?keyword=%E9%9A%90%E7%A7%81"><em>隐私</em></a> <span style="float: right;"><a href="https://gitlab.com/mayx/mayx.gitlab.io/tree/master/_posts/2022-07-16-privacy.md">查看原始文件</a></span></small>
<h4 style="border-bottom: 1px solid #e5e5e5;margin: 2em 0 5px;">推荐文章</h4>
<p id="suggest-container">Loading...</p>
<script>
var suggest = $("#suggest-container");
$.get(BlogAPI + "/suggest?id=/2022/07/16/privacy.html&update=" + lastUpdated.valueOf(), function (data) {
if (data.length) {
getSearchJSON(function (search) {
suggest.empty();
var searchMap = {};
for (var i = 0; i < search.length; i++) {
searchMap[search[i].url] = search[i];
}
var tooltip = $('<div class="content-tooltip"></div>').appendTo('body').hide();
for (var j = 0; j < data.length; j++) {
var item = searchMap[data[j].id];
if (item) {
var link = $('<a href="' + item.url + '">' + item.title + '</a>');
var contentPreview = item.content.substring(0, 100);
if (item.content.length > 100) {
contentPreview += "……";
}
link.hover(
function(e) {
tooltip.text($(this).data('content'))
.css({
top: e.pageY + 10,
left: e.pageX + 10
})
.show();
},
function() {
tooltip.hide();
}
).mousemove(function(e) {
tooltip.css({
top: e.pageY + 10,
left: e.pageX + 10
});
}).data('content', contentPreview);
suggest.append(link);
suggest.append(' - ' + item.date + '<br />');
}
}
});
} else {
suggest.html("暂无推荐文章……");
}
});
</script>
<br />
<div class="pagination">
<span class="prev">
<a href="/2022/07/03/fast-ver.html">
上一篇:关于字节跳动旗下某些“极速版”软件的探索
</a>
</span>
<br />
<span class="next">
<a href="/2022/08/15/cdn-verify.html">
下一篇如何避免Cloudflare背后的源站被恶意访问
</a>
</span>
</div>
<!--[if !IE]> -->
<link rel="stylesheet" href="/assets/css/gitalk.css">
<script src="/assets/js/gitalk.min.js"></script>
<div id="gitalk-container"></div>
<script>
var gitalk = new Gitalk({
clientID: '36557aec4c3cb04f7ac6',
clientSecret: 'ac32993299751cb5a9ba81cf2b171cca65879cdb',
repo: 'mabbs.github.io',
owner: 'Mabbs',
admin: ['Mabbs'],
id: '/2022/07/16/privacy', // Ensure uniqueness and length less than 50
distractionFreeMode: false, // Facebook-like distraction free mode
proxy: "https://cors-anywhere.mayx.eu.org/?https://github.com/login/oauth/access_token"
})
gitalk.render('gitalk-container')
</script>
<!-- <![endif]-->
</section>
<!--[if !IE]> -->
<div id="landlord" style="left:5px;bottom:0px;">
<div class="message" style="opacity:0"></div>
<canvas id="live2d" width="500" height="560" class="live2d"></canvas>
<div class="live_talk_input_body">
<form id="live_talk_input_form">
<div class="live_talk_input_name_body" >
<input type="checkbox" id="load_this" />
<input type="hidden" id="post_id" value="/2022/07/16/privacy.html" />
<label for="load_this">
<span style="font-size: 11px; color: #fff;">&#160;想问这篇文章</span>
</label>
</div>
<div class="live_talk_input_text_body">
<input name="talk" type="text" class="live_talk_talk white_input" id="AIuserText" autocomplete="off" placeholder="要和我聊什么呀?" />
<button type="submit" class="live_talk_send_btn" id="talk_send">发送</button>
</div>
</form>
</div>
<input name="live_talk" id="live_talk" value="1" type="hidden" />
<div class="live_ico_box" style="display:none;">
<div class="live_ico_item type_info" id="showInfoBtn"></div>
<div class="live_ico_item type_talk" id="showTalkBtn"></div>
<div class="live_ico_item type_music" id="musicButton"></div>
<div class="live_ico_item type_youdu" id="youduButton"></div>
<div class="live_ico_item type_quit" id="hideButton"></div>
<input name="live_statu_val" id="live_statu_val" value="0" type="hidden" />
<audio src="" style="display:none;" id="live2d_bgm" data-bgm="0" preload="none"></audio>
<input id="duType" value="douqilai" type="hidden" />
</div>
</div>
<div id="open_live2d">召唤伊斯特瓦尔</div>
<!-- <![endif]-->
<footer>
<p>
<small>Made with ❤ by Mayx<br />Last updated at 2026-01-01 00:00:18<br /> 总字数614622 - 文章数178 - <a href="/atom.xml" >Atom</a> - <a href="/README.html" >About</a></small>
</p>
</footer>
</div>
<script src="/assets/js/scale.fix.js"></script>
<!--[if !IE]> -->
<script src="/assets/js/main_new.js"></script>
<script src="/Live2dHistoire/live2d/js/live2d.js"></script>
<script src="/Live2dHistoire/live2d/js/message.js"></script>
<!-- <![endif]-->
</body>
</html>