我最近对拥有偏执的隐私水平很感兴趣,但在我的脑海中几乎没有我找不到答案的问题。
我知道我的浏览器有指纹,它会泄露给它访问的每个网站。作为一个拥有大量浏览器扩展的 Fedora 用户,根据 Panopticlick 的说法,我是完全独一无二的。
我的问题是,除了网络浏览器之外的任何软件都会出现这种指纹。例如,我可以信任 filezilla、ssh、telnet 或 jxplorer(ldap 浏览器)等软件的隐私吗?他们会给我连接的主机提供类似的指纹吗?
谢谢阅读。
我最近对拥有偏执的隐私水平很感兴趣,但在我的脑海中几乎没有我找不到答案的问题。
我知道我的浏览器有指纹,它会泄露给它访问的每个网站。作为一个拥有大量浏览器扩展的 Fedora 用户,根据 Panopticlick 的说法,我是完全独一无二的。
我的问题是,除了网络浏览器之外的任何软件都会出现这种指纹。例如,我可以信任 filezilla、ssh、telnet 或 jxplorer(ldap 浏览器)等软件的隐私吗?他们会给我连接的主机提供类似的指纹吗?
谢谢阅读。
不,我不会太担心其他应用程序,尤其是您上面提到的那些应用程序。
首先,它们不会像您的浏览器那样发送那么多信息。根据协议或应用程序,可能会有一些内容,例如描述使用的程序或版本的标题,但通常没有插件或扩展可以轻松识别您。此外,在大多数情况下,只有少数应用程序可以使用,例如对于 SSH,它将是 OpenSSH 客户端和 PuTTY。其他一切都会很不寻常。
其次,您不会在整个网络中随意使用这些类型的应用程序。在典型情况下,您只会使用它们与少数选定的服务器进行交互。您很可能需要登录才能使用它们,因此您不能指望任何隐私。
话虽如此,您始终可以使用数据包嗅探器,例如Wireshark来查看您发送的内容并自行评估情况。
“打电话回家”的软件通常包含一个唯一标识符。最常见的示例是支持广告的 iPhone 应用程序,因为它们每次显示广告时都会传输您的广告标识符。但是任何需要您为在线服务付费的软件都会在您每次使用时识别您的身份。Office365 就是这样一个例子。
我认为您不会在 Fedora 中遇到那么多的电话家庭软件,但任何包含浏览器的应用程序都有可能识别您的身份。
当您使用浏览器发出请求时,服务器可以请求知道功能,以便知道为您提供什么插件、字体等。
对于其他通用客户端-服务器应用程序,如 FTP、SCP,协议通常不提供传输此信息的机制。如果您没有在后台发送文件的恶意客户端,您可能没问题。
大多数其他应用程序并非旨在像浏览器那样在其中运行另一个应用程序,并且会更加受目的驱动。如果我设计一个聊天程序,客户端和服务器端很可能完全在我的控制之下或满足我的要求。我通常不会要求提供这些信息。
但是,如果我是在本地运行的应用程序,则没有什么能阻止我收集我有权访问的任何随机数据,然后将其发送回服务器。例如,继续上面聊天客户端的示例,我可能能够确定您的 IP 地址并进行各种系统调用,因此从技术上讲,任何应用程序都可以制作指纹。这正是广告软件可执行文件试图做的事情。他们想跟踪一个独特客户端的独特行为——如果它是真正的恶意软件,他们不太可能欺骗你创建一个用户名——也许他们只是生成了一个他们在本地存储的唯一指纹,但当然可行的是,他们会将你的系统配置为万一您删除它,他们稍后会重新感染您。
文件保护方案、DRM、许可、信任计算也可以为您的系统留下指纹。例如,激活期间的操作系统可能会对您的系统进行指纹识别并将其传输回供应商,以防止您在不同的硬件上安装,但允许在相同的硬件上重新安装。
此外,虽然您连接的服务器进行端口扫描的效率较低,但如果您运行了许多特殊服务,则可以对您进行指纹识别。尽管除非您在异常端口上运行特殊类型的服务器,否则可能不足以真正区分。查看nmap 指纹识别
总结:在大多数情况下,FTP 服务器很难仅根据连接到它并查看您发送的数据来识别您。但是,在大多数情况下,您正在使用特定的用户名进行身份验证,这样您就可以放弃了。
例如,您不会将 SSH 匿名地发送到 Internet 上的某个服务器,而是发送到您知道或信任并且您拥有身份验证凭据的服务器。假设您使用了一些代理或 tor 来匿名化您的 IP 地址,那么中间人很难对您进行个人资料。