能否逃避日常的监控?Kevin Roose在《纽约杂志》上撰文,受到爱德华·斯诺登泄露的美国国家安全局PRISM项目的启发,度过了一天,试图回答这个问题。更具挑战性的是,他选择不逃往荒野,而是留在旧金山,使用他平时使用的所有技术。为了做到这一点,Roose使用了更多的技术。
Roose分三部分记录了他为期一天的准备、体验和反思,积极地试图避免监控。
准备
Roose为避免被监控而进行的准备中最有趣的部分是,为了防止他的普通设备被窥探,他需要多少额外的技术。
听取了他们的建议,我下载了Wickr,这是一款应用程序,可以让你发送和接收加密文本和照片,这些照片和文本会在几分钟或几小时后自动销毁。(它基本上是Snapchat的加强版。)我还注册了一个名为HideMyAss的网站。这是一个私人VPN服务,深受反监控人群的欢迎,因为它允许你通过遍布全球的数千个代理服务器网络来伪装你的网络活动。我在湾区,但有了HideMyAss,我可以让别人看起来像是从巴西或孟加拉国登录。
经验
在回顾他在城市度过一天的经历时,Roose强调了现代监控一个更令人费解的事实:智能手机的普遍存在使得避开摄像头几乎成为不可能。
但我很快意识到,我最大的问题不在于我的笔记本屏幕上发生了什么。而是在我身边的咖啡馆里——顾客们正在使用他们的笔记本电脑、手机和平板电脑。所有这些设备都可以用作视频和静态摄像头,其中任何一个都可能被用来监视我。我的专家指南警告我说,今天对我的隐私最大的威胁将是我同胞的无意窥探。考虑到智能手机和其他具有位置感知功能的设备无处不在,以及美国国家安全局(NSA)能够筛选和解析这些设备产生的数据的能力,我们已经成为了我们自己分布式网络的无意识间谍,这个网络的整体影响力几乎是无限的。
反思
最后,在反思了躲藏的一天后,Roose抓住了问题的核心:主动隐藏信息很可能会引起美国国家安全局(NSA)等机构更多的关注。
我感觉比昨天更匿名了。但也有可能,我为逃避政府视线所采取的所有措施——所有的Wickr短信、匿名的Tor浏览和比特币支付——实际上让我变得更加显眼。
这就是现代监控国家的两难境地——试图逃离它,你最终只会更接近它的中心。现在,我们通过爱德华·斯诺登泄露的另一份文件得知,美国国家安全局(NSA)一直在运行一个名为XKeyscore的绝密项目,该项目允许该机构挖掘海量的电子邮件、浏览器历史记录和其他个人数据。根据XKeyscore的演示文稿,可能会引起特工注意的可疑活动的两项是“使用加密的人”和“在网上搜索可疑内容的人”。换句话说,就是我。
Roose花了一天时间躲避摄像头和在线Cookie,从中可以得出两个重要的启示。第一个对普通公民来说是个坏消息:收集到的数据量如此之大,以至于几乎不可能避免提供一些跟踪信息。
第二个教训是政府面临的一个问题:收集了海量数据,而几乎没有数据是有用的。聪明的承包商和数据挖掘算法可以从中筛选一部分。然而,NSA无法捕获所有内容。一个通过正常行为,而不是通过加密和屏蔽摄像头来伪装自己所作所为的人,可以利用平庸的模糊性作为一种新的保密方式。