“八字”算命之后,小心走光——简评Google Buzz与个人隐私
2/14/2010 06:11:00 下午 发帖者 流水弦歌
Google 于日前推出了类似 Twitter 和 FriendFeed 的社交工具,Buzz,作为内嵌在 Gmail 邮箱内的功能。相信很多用户已经发现,当他们和往常一样登录自己的邮箱时,启动页面会显示 Buzz 开启的邀请,点击后会进入 Buzz 的初始配置界面,经过简单的配置步骤之后,Buzz 服务便集成进了 Gmail 邮箱之内,这样用户就可以在自己熟悉的邮箱界面内体验最新最酷的 Buzz 功能。
可能吧和月光博客对此功能都有了详尽的评述介绍,这里不再一一赘述,请感兴趣的同学可以查看相关文章,了解 Buzz 的功能概况。
我这篇博客想专门论述的是 Google 此举引发的对个人隐私和邮件安全的考虑。
事实上这个问题不仅仅来自像我这样的普通用户,很多国外用户,包括 Facebook、微软等业界专家,也纷纷发文阐述了对 Buzz 这一新兴产品在安全和个人隐私方面的担忧。
Buzz 目前的安全设置
这里有必要考查一下 Buzz 目前自身的情况:
(1)启动 Buzz 服务会为每个用户开启一个可公开访问的 Profile 页面,用户可以通过 https://www.google.com/profiles/me 查看和设置自己的 Profile ,一旦配置完成并公开,其他用户也就能通过 https://www.google.com/profiles/<yourid> 的链接获取该页面的内容;
(2)在该 Profile 页面上可能会包含以下有关个人隐私的内容:(取决于用户各自配置情况)
- 显示我的全名,让其他人在搜索时能够找到我
- 允许别人与我联系(而无需显示我的电子邮件地址)
- 显示我所关注的人和关注我的人的列表(缺省情况下是你通过邮件和 Gtalk 联系最频繁的人)
- Prifile 的 yourID 可被勾选为邮箱名称
也就是说,一旦用户启动 Buzz 服务,很可能在毫不知情的情况下——通常大多数用户对缺省配置都会不做任何改动,就会导致上述的四部分信息暴露于外,成为公开的“秘密”——你或许还是以为自己穿着内衣内裤,其实后面早已走光了。
为什么这些隐私的暴露对于用户来说是件极其危险的事情?我相信很多用户对此都不会有太深的认识,在连续发了几条推表示了我对此的担心之后,我看到了一些同学的反馈,从侧面也说明了很多人都没有意识到邮箱安全的重要性。以下是一些典型的看法:
- 邮箱公开有什么关系?很多人都是邮箱公开啊,推上不少名人都是用真实姓名上推啊;
- 我没有看出邮箱公开有什么坏处;
- 大不了换个其他名字就完了,至于说关注和被关注的人,暴露了又有什么关系呢?
- ……
电子邮箱地址公开的风险
我曾在文章中表示过对邮件服务的评述:电子邮件对个人来说是最重要,同时也是最不安全的网络服务之一,并且专门写过对邮箱安全设置的建议,见《你的电子邮件被“偷窥”了吗?》。
的确,作为网络上个人对外联系的窗口,电子邮箱在一定程度上总是对外公开的。但是公开,就必然带来相应的风险;公开的程度越高,其风险也就越大。
首先是可能会收到垃圾邮件的骚扰——尽管像 Gmail 这样的邮箱能够提供强大的垃圾邮件过滤和用户自定义功能,但从电子邮件服务本身的机制来看,由于缺乏完整全面的发信端认证体系,定位追踪垃圾邮件来源、完全杜绝垃圾邮件,都是几乎不可能做到的事情。由此可见,个人邮箱的公开程度,直接决定了你将会收到垃圾邮件的数量。
其次是给黑客和对你个人信息窥伺已久的人提供了密码攻击的机会。世界上的邮箱地址数以亿计,如果没有准确的定点目标,单纯对某个邮箱进行强力破解攻击是得不偿失的。但是一旦获悉了邮箱地址,情况则完全不同:针对确定的电子邮箱,将登录过程和来往邮件进行监控,监听和破解效率将大大提高,而所获得的预期收益也蔚为可观。举一个现实中的例子,谭作人一案中警方所出示的“罪证之一”便是谭在 Yahoo 邮箱中与王丹的来往电子邮件副本,而谭的电子邮件地址则是其自己公布于网上论坛中的。
一旦某个电子邮箱账户被入侵,不但里面的所有来往信件和个人隐私全部曝光,入侵者还有可能留置后门,通过设置定义规则自动“转发”的方式将随后的来往邮件全部秘密发送到另一个信箱内,在神不知鬼不觉的情况下实行全部监控。不但该用户的信息被全盘掌握,与他(她)通邮的其他用户也同样被置于危险之中,入侵者甚至可以利用这种方式顺藤摸瓜掌控大量的账号信息,随时根据需要使用。
第三,则是你的邮箱将有可能会被用作钓鱼和攻击他人邮箱的跳板。我们很多人都可能收到这类邮件,包含一些模棱两可的话,顺带包含一个附件或者连接,只要你不小心点进了这个链接,可能就会因为打开携带病毒的恶意程序,或者被该页面中所包含的恶意代码种植木马,这些病毒可能会时刻扫描你系统中的重要文件,并监控你的键盘输入,将重要的信息传送给入侵者。这样,你的机器不仅仅自己中招,而且还有可能在神不知鬼不觉的状态下成为下一个攻击目标的胁从,很多典型的“联系人攻击方式”就是通过获取你机器上保存的邮件联系人,假冒你的身份,向你的朋友发送病毒附件或恶意链接,达到病毒传播和更多机器被入侵的后果。
综上所述,电子邮箱地址的公开本身就会带来这一系列可能的后果,Buzz 允许用户将 Profile 设置成邮箱地址,自然也就等同于纵容了这些攻击的发生。
联系人信息公开的风险
这其实还不是最严重的,Buzz 可能会暴露关注和被关注的人,这会使得危险进一步扩大。
我们都知道在邮件服务中,通常情况下,人们只依赖发件人邮件地址来判别对方身份。而邮件协议并不禁止假冒发件人邮件地址,只需要一个普通的发信程序,就可以仿冒任何来源的普通电子邮件。过去这个问题之所以没有这样严重,是因为人们同时也根据发件人的名字来做判断的依据,比如信件来源会同时显示发件人是谁、邮件地址是什么,便于收信一方判断。
然而不幸的是,由于 Buzz 将 Profile 公开,而很多用户习惯将 Profile 中的名字与其邮件发送过程中所填写的名字保持一致,这就使得攻击者可以很轻易地拿到用户所信任的一些联系人资料,从而可以有针对性地展开邮件欺骗攻击。在 Buzz 出现之前,监听窃取这些联系人的信息资料,是只能通过网络嗅探方式在路由器、网关防火墙一级实现的,而现在则等于完全公开了,公开的后果就是使得用户的邮箱成了一张四面漏风的墙,安全变得更加脆弱了。
攻击者一旦拿到了联系人资料,就可以采取两种方式:一是直接仿冒该联系人,通过在邮件中包含恶意附件或有害链接的方式实行“一次性欺骗”;另一种则是注册一个相仿的邮箱,比如将字母'l'替换成数字'1',将字母'o'替换成数字'0'等等,用该信箱与你联系,获取信任并试图得到更多有用的信息。
前一种方式主要利用联系人之间的相互信任,更有效地传播病毒木马程序;而后一种方式则在很多时政异议人士的信箱攻击案例中屡有发现:不少在推上的律师和维权人士都经常反映他们收到了某人的邮件,要求提供信息或重要文件等等,最后发现其实对方是邮件欺诈或盗用。
即便是 Buzz 提供了“允许别人与我联系(而无需显示我的电子邮件地址)”的选择,但由于后一种方式只是仿冒发件人,并不需要知道收件人的邮件地址,因此攻击的危险性依然存在。
对于普通人而言,一旦发件人看起来像是自己认识的人,信息泄露的可能性便会急剧上升。因此,一旦被 Buzz 暴露了邮件联系人信息,就意味着你的来往邮件可能不再是真实可靠的了。
基于电子邮箱做社区的风险性
说到这里你可能就会开始担心自己的 Profile 设置,你可能会想,把下面的所有设置都关闭了,是不是就没事了。
- (禁止) 显示我的全名,让其他人在搜索时能够找到我
- (禁止) 允许别人与我联系(而无需显示我的电子邮件地址)
- (禁止) 显示我所关注的人和关注我的人的列表
- (禁止) 使用邮箱名称作为 Profile 的 yourID
的确,如果你真能做到在 Profile 页面上不留任何一点有关个人信息和邮件账号的痕迹,那么暂时来说,你的邮件账号安全危机就会暂时解除了。但是,谁知道 Google Buzz 又会将其触角伸入到哪些方面角落呢?作为社区服务,Google 完全有理由把 Buzz 与旗下的任何其他服务相整合,让用户充分体验发言、交流、分享的乐趣,但是,如果这些便利是建立在个人隐私可能会被泄露的风险之上,我认为这一思路就是有待斟酌评估的。
为什么一定要以邮箱账户作为社区服务的切入点呢?我一点都不怀疑 Google 的野心,正是由于 Gmail 的成熟和日益广泛的使用,才使得 Google 试图从一个大范围现存的用户群出发、而不是从零开始打造来打造自己的社区。这一点用意本来无可厚非,但是对于用户而言,则被迫时刻面临着头悬“达摩克利斯之剑”——个人隐私泄露的尴尬处境。
从我个人角度讲,我还是倾向于社区“非实名化”,减少在社区中存放个人隐私信息,将网络社区作为一个更纯粹随意一些的交流场所。就比如我自己,我在所有的社区网站都用 @xiange 这个统一的名字,作为自己的网络社交名片,但这个名字跟我的个人邮箱没有任何直接的关联。这样我就可以在社区网站有效管理自己发布和接收的信息,而不会担心受到任何个人隐私方面的困扰。让实名的归实名,匿名的归匿名,不要一锅端,也不要试图去一统天下,这样可能对信息交流更有利一些。有何不可呢?
值得高兴的是在本文撰写之前,Buzz 仅仅推出一天之后,Gmail 的官方博客便表示已听取了网上众多有关隐私泄露方面的意见,迅速对 Buzz 进行了改进。这也从侧面说明了我的忧虑并不是多余的。
我希望 Google 能够在广泛吸取用户意见的基础上,参考其他社区网站的成功经验,根据自己产品系列的特点,打造出一个成功的社区平台。结果会是如何,我们不妨拭目以待。
0 评论:
发表评论