电信网络和互联网使人们的沟通比以往更容易,但也使监控更加普遍。 如果不采取额外措施保护您的隐私,每个电话,短信,电子邮件,即时消息,视频和音频聊天以及社交媒体消息都可能容易受到窃听者的攻击。

​ 通常,最隐私保护的与他人沟通的方式是亲自参与,而根本不涉及计算机或电话。 因为这并不总是可行,所以下一个最好的办法是使用端到端加密。

端到端加密是如何工作的

​ 端到端加密确保信息由原始发送者(第一个“端点”)转换成秘密消息,并仅由最终接收者(第二个“端点”)解码。这意味着没有人可以“监听”和窃听你的活动,包括wifi咖啡馆窥探,你的互联网服务提供商,甚至你正在使用的网站或应用程序。有点违背直觉,仅仅因为你在手机上的应用程序中访问信息或者从电脑上的网站访问信息,并不意味着应用程序公司或者网站平台本身就能看到它们。这是良好加密的一个核心特征:即使是设计和部署加密的人自己也无法破解它。

​ SSD站点上具有指南的所有工具都使用端到端加密。 您可以对任何类型的通信使用端到端加密 - 包括语音和视频呼叫,消息和聊天以及电子邮件。

不要将端到端加密与传输层加密混淆。例如,端到端加密保护消息从您到您的收件人,而传输层加密只在消息从您的设备传输到应用程序服务器以及从应用程序服务器传输到您的收件人设备时保护它们。在中间,你的信息服务提供商或你正在浏览的网站,或你正在使用的应用程序可以看到你的信息的未加密副本。

​ 在这种情况下,端到端加密的工作原理如下:当两个人想要通过端到端加密进行通信时(例如小明和小红),他们必须各自生成称为密钥的数据。这些秘钥可用于将任何人都能读取的数据转换成只有拥有匹配秘钥的人才能读取的数据。小红在给小明发送消息之前,她会将消息加密到小明的密钥中,这样只有小明才能解密。然后她通过互联网发送这个加密的消息。如果有人窃听小红和小明——即使他们可以访问小红用来发送这封邮件的服务(如她的电子邮件账户)——他们只会看到加密数据,无法阅读邮件。小明收到它时,必须用他的密钥把它解密成可读的信息。

有些服务,比如谷歌Hangouts,宣传加密,但是使用由谷歌创建和控制的密钥,而不是消息的发送方和最终接收方。这不是端到端加密。为了真正的安全,只有会话的结尾才应该有允许它们加密和解密的密钥。如果您使用的服务控制密钥,那就是传输层加密。

​ 有关加密的更多信息,请参阅“我应该知道什么是加密”一文。,加密中的关键概念,以及不同类型的加密。在深入研究端到端加密的过程中,我们还将更详细地解释一种称为公钥加密端到端加密

电话和短信相对于加密的互联网信息

​ 当您从固定电话或移动电话拨打电话时,您的呼叫不是端到端加密的。当你在手机上发送短信(也被称为SMS)时,短信根本没有加密。两者都允许政府或任何对电话公司有权力的人阅读你的信息或记录你的电话。如果你的风险评估包括政府拦截,你可能更喜欢使用加密的替代方案,在互联网上运行。额外的好处是,许多加密的替代方案还提供视频。

提供端到端加密短信和语音和视频呼叫的服务或软件的一些示例包括:

默认情况下不提供端到端加密的服务的一些示例包括:

  • Google Hangouts
  • Kakao Talk
  • Line
  • Snapchat
  • WeChat
  • QQ
  • Yahoo Messenger

有一些服务,如Facebook Messenger和Telegram,只有在你有意打开的情况下才提供端到端加密。其他如iMessage,仅在两个用户都使用特定设备时提供端到端加密(在iMessage的情况下,两个用户都需要使用iPhone )。

您有多少信任您的消息服务

​ 端到端加密可以保护您免受政府,黑客和消息服务本身的监视。 但是所有这些服务商都可以对您使用的软件进行秘密更改,这样即使它声称使用端到端加密,它实际上也是以未加密的方式发送您的数据或加密的弱化。

​ 包括EFF在内的许多团体都花时间关注知名提供商(如Facebook或Signal拥有的WhatsApp ),以确保他们真的提供了他们承诺的端到端加密。但是,如果你担心这些风险,你可以使用公开已知和经过审查的加密技术,并且设计成独立于他们使用的传输系统的工具。OTR和PGP就是两个例子。这些系统依赖于用户专业知识来操作,通常用户界面不太友好,而且是较旧的协议,没有使用所有现代最好的加密技术。

OTR:即时消息系统通常是未加密的。非记录消息传递( OTR )是一种向他们添加加密的方式,这样你就可以继续使用熟悉的网络,比如Facebook聊天、谷歌聊天或者闲逛,但是你的消息更不容易被监控。

Off-the-Record(OTR)是一种用于实时文本对话的端到端加密协议,可以在各种即时消息服务之上使用。 一些包含OTR的工具包括:

PGP(或Pretty Good Privacy)是电子邮件端到端加密的标准。 有关如何为电子邮件安装和使用PGP加密的详细说明,请参阅:

如何:使用PGP进行macOS

如何:使用PGP for Windows

如何:使用PGP for Linux

电子邮件的PGP最适合技术经验丰富的用户与熟悉PGP复杂性和局限性的其他技术经验丰富的用户进行交流。

端到端加密不能做什么

元数据(Metadata): 元数据(或“关于数据的数据”)是描述除了信息本身之外的一条信息的数据。因此,消息的内容不是元数据,而是谁发送的、何时发送的、从哪里发送的以及发送给谁的,都是元数据的例子。法律系统通常比元数据更能保护内容:例如,在美国,执法部门需要授权才能监听一个人的电话,但是声称有权更容易地获得你打过电话的人的名单。然而,元数据经常会泄露大量信息,并且经常需要像描述的数据一样小心保护。

​ 端到端加密只保护通信的内容,而不是通信本身。它不保护元数据,元数据包括电子邮件的主题行、与谁通信以及何时通信。如果您正在用手机打电话,关于您的位置的信息也是元数据。

即使您的通信内容仍然保密,元数据也可以提供极其透露的信息

  • 有关您的电话的元数据可以提供一些非常亲密和敏感的信息。 例如:
  • 他们知道你在凌晨2点24分打电话给性服务,并且说了18分钟,但是他们不知道你说了些什么。
  • 他们知道你打电话给金门大桥的自杀预防热线,但电话的主题仍然是个秘密。
  • 他们知道你在同一时间与艾滋病毒检测服务机构,然后是你的医生,然后是你的健康保险公司,但他们不知道讨论的是什么。
  • 他们知道你接到了当地NRA办公室的电话,当时它正在开展反对枪支立法的运动,然后立即打电话给你的参议员和国会代表,但这些电话的内容仍然不受政府侵犯。
  • 他们知道你打电话给妇科医生,说了半个小时,然后当天晚些时候打电话给当地的计划生育数字,但是没有人知道你说的是什么。

其他重要特征

​ 端到端加密只是安全通信中许多重要特性之一。如上所述,端到端加密对于防止公司和政府访问您的消息非常有用。但对许多人来说,公司和政府不是最大的威胁,因此端到端加密可能不是最大的优先事项。

​ 例如,如果有人担心配偶,父母或雇主可以物理访问他们的设备,那么发送短暂的“消失”消息的能力可能是他们选择信使的决定性因素。 其他人可能会担心给他们的电话号码,因此使用非电话号码“别名”的能力可能很重要。

​ 再一般地说,在选择安全通信方法时,安全性和隐私特性并不是惟一重要的变量。如果你的朋友和联系人都不使用安全功能强大的应用程序,那么它就毫无价值,而最受欢迎和广泛使用的应用程序可能会因国家和社区的不同而存在显著差异。低质量的服务或付费的应用程序也可能使信使不适合一些人。

​ 您越清楚地了解自己想要和需要的安全通信方法,就可以更轻松地浏览大量广泛,冲突且有时过时的信息。