雖 然說『白天不做虧心事,半夜不怕鬼敲門』,況且我們這種小人物或許也沒啥必要過度保護自己的穩私。但話雖這麼說,並不表示別人就因而有任何權利來窺探我們 的一切;就像我們不會想讓別人偷看我們的日記,即使裡面所寫的東西其實也沒啥了不起。人們應該有免於恐懼的自由,但在 Internet 上,這種自由似乎被剝奪了...
因此,類似 Tor 的私密軟體就應運而生了。
(二) - Tor 簡介
所謂的 Onion Routing,指的是聯合世界各地的 Tor Server 所組成的一個虛擬網路。這個虛擬網路的主要目的就是提供一個隱密、安全、易於使用但卻又難以追蹤或反制的匿名網路,以有效保障人們在 Internet 上的私密性。
而 Tor是一個藉由連上 Onion Routing 來存取 Internet 以隱匿您的真實 IP 的 Socks 4/4a/5 代理伺服器。利用 Tor,您可以放心得在 Internet 上傳送接收各式各樣的資訊而不必擔心會留下任何腳印 - 所被記錄的 IP 其實是 Onion Routing 的,而想從 Onion Routing 追查您的真實 IP 可以說是難如登天的事。
除此之外,若有人想藉由架設 Tor Server 來取得 Tor 的連線對象或內容也是可以說是徒勞無功的事。Tor 在連線時會使用 2 至 3 個跳板及 1 個出口點。這 2 至 3 個跳板間只能知道這些網路封包的上一站及下一站,它們無從得知資料的終點及內容。而出口點的確可以取得資料的內容及其終點,但它卻無法知道資料的起點。除此之外,Tor 每條連線的跳板及出口點都是隨機選取的,且即使是同一連線也是約每 10 分鐘就會更換其跳板及出口點,如此可以確保送出資料者的真實身份永難得知。
由上可知,在 Tor 的連線過程中,就像是在剝洋蔥般,必須一層一層得解開才能得到真正的連線內容;但由於 Onion Routing 裡採用了層層加密、多重代理、隨機更換等機制,讓目的網站即使得到了真正的連線內容卻還是難以得知傳送資料者的真實身份。而這也是 Onion Routing 這個名字的由來。
同時,為了確保 Tor 在任何嚴苛的環境下還是能正常運作,Tor 還可以將應用程式的連線包起來,然後再藉由像是 80、443 等最常使用的連接埠和 Onion Routing 連線,最後由 Onion Routing 的出口點來代為轉發。如此不但可以確保網路管理者無法藉由通訊埠來判斷 Tor 的通訊類型,也難以藉由關閉通訊埠來阻斷使用者的連線,也無法限制使用者僅能連上哪些站台,甚至想用種種手段來限制 Tor 的使用也非易事。Tor 可以穿過大部份限制嚴苛的防火牆。
利用 Tor,您可以確保您在 Internet 上的匿名性。您可以自由自在的在 Internet 裡徜徉而不必擔心有任何人在暗地裡記錄著一切。這種自由原是我們早該擁有的,但遲至今日我們在 Internet 上似乎連如此卑微的要求都無法享有。個人並不認為這種情況是我們該忍受的事。
極重要:
Tor 的主要功能是確保您的匿名性,而不是確保資料的安全性。所以如果您很在意資料是否會被竊取,請使用 SSL、SSH、TLS或是 GPG 之類的加密技術搭配 Tor 使用。若您使用明碼通訊,在 Tor 的出口站台將可以輕易得竊取您的通訊資料。
話雖如此,誰也不敢保証利用 Tor 上 Internet 是 100% 安全無虞的。如果 Tor 的使用者所要面對的要脅對象是國家機構的話,那麼即使是使用 Tor 真能保護我們多少呢?把身家性命全賭在 Tor 身上對 Tor 而言實在太過沈重了。而在一些國家機構眼裡,使用 Tor 上 Internet 便是包藏禍心的証據,那麼使用 Tor 反而會惹禍上身也說不定。而這是那些身處不自由國家的人們在使用 Tor 時所該慎重考量的。
(三) - 在 Debian GNU/Linux 上安裝 Tor
要在 Debian GNU/Linux 上安裝 Tor 只要一行指令即可:
apt-get install tor
在安裝好 Tor 後,Tor 會在開機時自動啟動並監聽 9050 這個 Port。您可以查看 /var/log/tor/notices.log 來確認 Tor 是否正確啟動了。之後其它能夠支援 Socks 4/4a/5 代理伺服器的網路應用程式就可以直接連上 9050 埠來確保您在 Internet 上的隱匿性了。
註:
Tor 的主要功能是確保您的匿名性,而不是確保資料的安全性。所以如果您很在意資料是否會被竊取,請使用 SSL 搭配 Tor 使用。
但由於 Socks 4/5 在進行 DNS 查詢時先天上就有著潛在的安全問題,建議能儘量以 Socks 4a 和 Tor 連線。倘若應用程式並不支援 Socks 4a,建議能讓 Tor 和 Privoxy 搭配使用,以避免產生無謂的安全問題。
以下是以 Socks 5 和 Tor 連線時,Tor 會在 Log 裡寫入的警告訊息:
[warn] fetch_from_buf_socks(): Your application (using socks5 on port 80) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead. For more information, please see http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS.
而有關如何讓 Tor 和 Privoxy 搭配使用,我們會在日後再專文介紹。
另外,雖然 Tor 可以確保您的 IP 資訊不會被輕易得由 IP 封包中取得,但還是可能藉由 Java、Javascript、Macromedia Flash、MicromediaShockwave、QuickTime、RealAudio、ActiveX 及 VBScript 等等技術繞過 Tor 的保護而直接利用網頁元件取得您所使用的 IP。建議您在使用瀏覽器時能關閉 Cookie 及以上元件並搭配 Privoxy 使用,以避免您在無意間洩漏您的真實 IP 了。在 IceWeasel (Firefox) 裡,您可以安裝一些擴充套件來方便得管理或阻擋這些網頁元件,我們會在日後再專文介紹。
對此有些人可能會認為 Tor 的設計是不是有什麼不夠完善的地方。但 Tor 的功用本來就是只著重於隱藏 IP 封包中的啟始 IP 資訊,而阻擋惡意網頁元件的工作則交由其它程式(如 Provixy 或 IceWeasel)來處理,以避免重覆發明輪子。個人認為這是極恰當的作法。
由於 Tor 僅支援 Socks 4/4a/5,但 Socks 4/5 在進行 DNS 查詢時先天上就有著潛在的安全問題,可是又不是所有應用程式都能支援 Socks 4a,所以如果想要經由 Tor 和 Internet 連線時,建議您務必搭配 Privoxy 使用,將能有效避免 DNS Leaks 的問題。
如果您網路環境所使用的 Proxy Server 是 Microsoft ISA Server 的話,您可能還得藉助 ntlmaps 這個 NTLM Authorization Proxy Server 才能讓 Tor 順利通過 Microsoft ISA Server。
當然了,如果您的 Proxy Server 的設定極為嚴苛的話,也許 Tor 根本闖不過去也說不定。
(七) - Tor + IceWeasel (一) 避免 DNS Leaks
雖然使用 Tor 可以有效得隱匿我們在 Internet 上的行蹤,但像是 Java、Javascript、Macromedia Flash、MicromediaShockwave、QuickTime、RealAudio、ActiveX、VBScript 等等的網頁元件,以及 Cookie、網頁歷史記錄、暫存檔... 等等存放在本機的資料,都有潛在的危險性可能會洩漏使用者的私人資訊。
在 IceWeasel(Firefox) 裡,有不少的設定技巧及擴充套件可用來搭配 Tor 使用,或減少這些危險的網頁元件所帶來的安全問題。例:
所謂的 DNS Leaks 攻擊,就是進行 DNS 連線的監聽,從而推敲出您想要存取的網站,並進而採取偽騙、干擾、阻斷連線等種種手段,來讓使用者無法順利連線甚至是連線到偽造的主機去。
所以在進行 DNS 查詢時,也應該要經由 Tor 連線方是較為保險的作法。但是由於 Tor 所使用的 Socks 4/5 允許應用程式自行進行 DNS 解析,亦即它不會透過 Tor 來進行 DNS 查詢,這當然會成為安全上的隱憂。為了避免這個問題,請務必使用搭配了 Privoxy 的 Tor 連上 Internet 方為上策。
若您不想讓 Tor 在運作時還得搭配 Privoxy,請在 IceWeasel 的 about:config 裡,把 network.proxy.socks_remote_dns 的值設定為 true,將能有效避免 DNS Leaks 這個問題:
# SHM_SIZE sets the maximum size (in bytes) that the /dev/shm tmpfs can use. # If this is not set then the size defaults to the value of TMPFS_SIZE # if that is set; otherwise to the kernel's default. # # The size will be rounded down to a multiple of the page size, 4096 bytes. SHM_SIZE=200m
Tor Server 的設定檔為 /etc/tor/torrc。您可以修改它讓 Tor Server 能符合您的需求。例:
指定您的 Server 的基本資料
## Required: A unique handle for this server # 指定 Server 的暱稱 Nickname Luna
## The IP or fqdn for this server. Leave commented out and Tor will guess. #Address noname.example.com # 指定 Server 的完整網域名稱 Address tor.luna.com.tw
## Contact info that will be published in the directory, so we can ## contact you if you need to upgrade or if something goes wrong. ## This is optional but recommended. ## You might also include your PGP or GPG fingerprint if you have one: #ContactInfo 1234D/FFFFFFFF Random Person # 指定該 Server 的聯絡人 ContactInfo Tetralet
指定所監聽的 Port
Tor 會監聽兩個 Port:
ORPort:Tor Server 用的連接埠
DirPort:Tor Directory Server 用的連接埠(非必要)
一般而言我們會建議將 ORPort 及 DirPort 設定為 80/443,以便能讓那些位於管制嚴密的防火牆內部的使用者還是可以利用這兩個最常用的連接埠和 Onion Routing 連線。但在 GNU/Linux 上,多半不會以 root 來執行 Tor Server,(例如在 Debian 上就是以debian-tor 這個帳號來啟動 Tor 的),所以在此情況下 Tor Server 是無法 bind 在 80/443 埠上的。取而代之的,您可以公告您的 Tor Server 正在監聽 80/443 埠,但還是指定 Tor Server 監聽任意 1024 以上的連接埠,然後用 iptables 來進行轉埠:
## Required: what port to advertise for tor connections # 公告正在監聽的 Port ORPort 9001 ## If you want to listen on a port other than the one advertised ## in ORPort (e.g. to advertise 443 but bind to 9090), uncomment ## the line below. You'll need to do ipchains or other port forwarding ## yourself to make this work. # 指定真正在監聽的 Port。(非必要) # 如果您的機器沒有執行 HTTPS Server, # 您可以公告您用的是 443 Port, # 並用 iptables 將 443 連線轉至這個 Port 上。 # ORPort 443 # ORListenAddress 0.0.0.0:9001 ## Uncomment this to mirror the directory for others. Please do ## if you have enough bandwidth: see the bottom of ## http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth # 公告您要做為 Dirtory Server,以及監聽的 Port(非必要) DirPort 9030 # what port to advertise for directory connections ## If you want to listen on a port other than the one advertised ## in DirPort (e.g. to advertise 80 but bind 9091), uncomment the line ## below. You'll need to do ipchains or other port forwarding yourself ## to make this work. # 指定真正在監聽的 Port。(非必要) # 如果您的機器沒有執行 HTTPS Server, # 您可以公告您用的是 80 Port, # 並用 iptables 將 80連線轉至這個 Port 上。 # DirPort 80 # DirListenAddress 0.0.0.0:9030
設定 exit policy(出口政策)
就如前言所說,當使用者利用 Tor 上 Internet 時,所被記錄的 IP 其實是用來當作出口點(exit node)的 Tor Server 的。而這的確會讓人不太舒服。您可以指定您只願當中繼點而不要做出口點:
## A comma-separated list of exit policies. They're considered first ## to last, and the first match wins. If you want to _replace_ ## the default exit policy, end this with either a reject *:* or an ## accept *:*. Otherwise, you're _augmenting_ (prepending to) the ## default exit policy. Leave commented to just use the default, which is ## available in the man page or at http://tor.eff.org/documentation.html ## ## Look at http://tor.eff.org/faq-abuse.html#TypicalAbuses ## for issues you might encounter if you use the default exit policy. ## ## If certain IPs and ports are blocked externally, e.g. by your firewall, ## you should update your exit policy to reflect this -- otherwise Tor ## users will be told that those destinations are down. ## #ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more #ExitPolicy accept *:119 # accept nntp as well as default exit policy ExitPolicy reject *:* # middleman only -- no exits allowed
而在您的 Tor Server 啟動之後,您的 Server 的資料將會出現在 Vidalia 的伺服器列表裡:
而同時,您的資料將會出現在 /var/lib/tor/cached-routers 裡。另外,/var/lib/tor/keys/secret_id_key 為您的身份密鑰,如果您的 Tor Server 在日後進行軟體昇級或是移機時將會用得著,請妥善保存並注意不要輕易洩露給任何人。
限定頻寬:
由於我們很可能無法讓所有的頻寬都給 Tor Server 使用,所以您可能會希望進行頻寬的控管:
## BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). # 平均頻寬 BandwidthRate 20 KB
## BandwidthBurst is a pool of bytes used to fulfill requests during short ## periods of traffic above BandwidthRate but still keeps the average over a ## long period to BandwidthRate. A low Rate but a high Burst enforces a ## long-term average while still allowing more traffic during peak times if ## the average hasn't been reached lately. # 瞬間最高可用頻寬 BandwidthBurst 30 KB
設定 iptables 規則
在設定好 /etc/tor/torrc 後,您可能要更改您的防火牆的設定,讓 Tor Server 可以對外通連。例如:
就可以以新的設定重新啟動 Tor Server 了。請觀察 /var/log/tor/log 裡的內容是否有類似以下的訊息:
# 找到 Tor 的識別碼 Jan 14 23:46:44.164 [notice] Your Tor server's identity key fingerprint is 'Lunar 257E 615A D357 019C B4FC 471A 7C04 4A7D 31DF 9E14'
# 自我測試所設定的 Tor Directory Server 的 Port 是否可以通連 Jan 14 23:46:56.129 [notice] router_dirport_found_reachable(): Self-testing indicates your DirPort is reachable from the outside. Excellent.
# 自我測試所設定的 Tor Server 的 Port 是否可以通連 Jan 14 23:47:28.256 [notice] router_orport_found_reachable(): Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
如果有,就大功告成了。您的 Tor Server 會在極短的時間內成為 Onion Routing 的一員,然後位於世界各地的 Tor 使用者就會藉由您的機器進行匿名通訊了。
在 Tor Server 上線後,您會發現您的 Tor Server 會異常忙碌,因為現今上線中的 Tor Server 約只有 1,000 台,但使用者卻至少有數萬甚至數十萬以上,如此僧多粥少的狀況使得每台 Tor Server 其頻寬往往都是滿載。但由於在台灣的網路環境裡,ADSL 的上傳頻寬實在低得可憐,所以只能說各盡其力了。
但這種說法於情於理其實是站不太住腳的。在 Internet 上的網站多是允許匿名存取的,那麼是不是使用 Tor 來連線其實是無關緊要的。而一些網站需要有正確的帳號密碼才能存取,那麼只要對方能提供正確的帳號密碼,那麼就算它是使用 Tor 連上來的又如何?
並 且,除了 Tor 之外,想用難以追查的 IP 來上網也不是什麼難事。像是去網咖上網、利用圖書館的公共電腦上網、到有提供 Wireless 的營業場所上網、使用 ISP 的 Proxy 上網、甚至去弄個偽造的身份或是搞台無辜的電腦或網路設備當跳板,都能夠有效達到隱匿 IP 的效果。
如果說,您擔心 Tor 成為 Internet 上的犯罪工具,那麼其實 Internet 上犯罪手法多的是,封鎖 Tor 對於遏阻犯罪並無多大效益。就像詐騙集團常利用電話來進行詐騙,那麼禁止使用電話就能遏阻詐騙集團繼續犯罪了嗎?Tor 是個保障你我在 Internet 上能免於恐懼的私密軟體,我們不該只因為部份人士拿 Tor 來做壞事就全盤否定 Tor 的價值。
並且,現今 Internet 上的 IP 假冒手法層出不窮,光憑 IP 記錄是難以作為呈堂証供的。對於電信警察而言,藉由種種方式來刺探出對方的真實身份應該算是本職學能之一吧?如果電信警察只因對方使用的是難以追查的 IP 所以案子就辨不下去,或者天真得以為只憑幾次的 IP 記錄就已經正確無誤得掌握對方身分,那麼個人認為,與其依賴這樣的警察,不如還是用 Tor 想辨法自保方為上策。
They came first for the Communists, and I didn't speak up because I wasn't a Communist. 起初,他們追殺共產主義者,我沒有說話,因為我不是共產主義者;
Then they came for the Jews, and I didn't speak up because I wasn't a Jew. 接著,他們追殺猶太人,我沒有說話,因為我不是猶太人;
Then they came for the trade unionists, and I didn't speak up because I wasn't a trade unionist. 後來,他們追殺工會成員,我沒有說話,因為我不是工會成員;
Then they came for the Catholics, and I didn't speak up because I was a Protestant. 此後,他們追殺天主教徒,我沒有說話,因為我不是新教教徒;
Then they came for me, and by that time no one was left to speak up. 最後,他們奔我而來,卻再也沒有人站起來為我說話了。
今天,他們要求我們放棄匿名通訊。接下來,他們會要求所有的 Blog 都得具名登記。不久之後,他們會要求郵件審查合法化。然後,像是 SSL、SSH、GPG 等加密通信也會被禁止。終有一天,我們會發現我們放棄了所有,卻怎麼也換不到我們想要的美麗世界。
(十七) - 封鎖 Tor!
就如前言所說的,個人並不認為封鎖 Tor 是個好主意。但以技術上而言,如果身為網路管理者的您若想封鎖 Tor 其實並非難事。
首先,Tor 為了避免連上假冒的 Onion Routing,所以有數台用來提供 Tor Server 完整列表的 Tor Directory Server 其 IP 及 指紋碼 等資訊是寫死在程式碼裡的。封鎖這幾台 Tor Directory Server 就能夠有效阻止 Tor Client 連上 Onion Routing 了。
註:
Tor Client 在成功和 Onion Routing 連線後,會同時得到一份上線中的 Tor Directory Server 列表,此後即使無法和那幾台 Tor Directory Server 連線,Tor Client 還是可以根據這份列表試圖連上 Onion Routing。所以封鎖這幾台 Tor Directory Server 未必能有效阻止 Tor Client 上線。
另外,Tor Client 只會試著使用少數幾個 Port 和 Onion Routing 連線。封鎖這幾個 Port 也能有效阻止 Tor Client 和 Onion Routing 連線。
而每台 Tor Client 都能向 Tor Directory Server 取得即時的 Tor Server 的完整列表,所以任何人也都可以用相同手法取得這份即時的完整列表,進而加以封鎖、干擾或阻斷。您可以據此時時修正防火牆規則,以阻止使用者連上 Onion Routing 或是阻止 Tor 使用者和您的站台連線,甚至採取更近一步的攻防手段。
另外也有站台根據這份即時 Tor Server 完整列表建立 DNS 反向查詢資訊,並提供一些 PHP 語法來判斷對方是不是使用 Tor 連線的。當然,除非您很信任這些站台所提供的資訊,否則個人並不建議您採用這種作法。
而 Tor 官方網站也提供了一個小小的 Script 可用來取出 Tor Server 的完整列表,但所採用的方法都極為類似,在此就不再多加說明了。
另外,某些專制政府阻擋 Tor 的做法則是在國內外撒下大量的假 Tor Server,若 Tor 使用者以這些 Server 做為出口點(exit node)的話(而出口點是 Tor 在連線的過程中隨機選取的),這些 Tor Server 將會以最高標準檢查其通訊內容,必要時會阻斷 Tor 的連線。所以若您連上了 Onion Routing 但似乎網頁怎麼等都出不來時,請重新連線即可。
所以說其實 Onion Routing 並沒有想像中堅不可摧,而有不少人可是急著要把 Tor 的火給滅了呢!
(十八) - 您該信任 Google 嗎?
Google 一向對於開放原始碼社群頗為友善,像是 Google 常常直接資助或參與某些開放原始碼計劃,而不是像某些公司喜歡自己重新開發。一些著名專案,像是 Apache、Linux Kernel、MySQL、Firefox、OpenSSH 等等,都可以看到 Google 的身影。另外,Google 的伺服器叢集據說全都是由 GNU/Linux 架構而成的。而一些應用程式,像是 Google Picasa 2,Google 在買下後不久也釋出了 Linux 版本,雖然是用 WINE 模擬的。
所以開放原始碼社群對於 Google 頗有好感。也因此,像是 UTFG(Use the Fucking Google) 這種社群常用語的出現也不會太令人意外了。
Google 還有一個有趣的『Don't Be Evil』的信條。Google 將秉持著人類的良知行事,絕不會一切都以商業目的為唯一考量。比如說,之前 美施壓取搜尋資料 Google 拒配合 事件就把 Google 在人們心中的形象推向了新高峰。Google 可以說是 Internet 世界裡一股無可抵禦的清新力量。
但美麗的事物是不會長久的,Google 幻夢終究還是有破滅的一天:
Google 的中國政策
為了打入中國市場,Google 決定完全配合中國政府的資訊管制政策,此後身在對岸的人們別想從 Google 中國 得到任何中國政府不喜歡的資訊了。雖然 Google 講得好聽:『我們只是遵從當地政府指示,過濾了一些對當地人們身心有害的資訊』,但這只是展現了 Google 也很會硬拗的一面罷了。
讓全人類 15% 的人無法接收到任何資訊,還是讓 0.1% 的『有害』資訊被過濾掉?很明顯 Google 寧願選後者。但我想就算是 Google 也不好意思說這是在實踐它那個『Don't Be Evil』信條吧?
比如說,當對岸的人們在 Google 中國 上搜尋『中華民國』、『天安門事件』卻一無所獲時,那麼您怎麼知道您用其它關鍵字查詢 Google 的結果是不是有被動過什麼手腳?我們還能再相信 Google 的查詢結果嗎?
在商言商,為了市場佔有率 Google 的作法其實也是情有可原。只是之前硬頸的 Google 到哪裡去了?大聲喊出的『Don't Be Evil』難道只是好聽的廣告詞?今天 Google 願意配合進行資訊管制,日後難保 Google 不會提供 GMail/GTalk 的使用者資料來做為呈堂証供。反正 Google 會讓步也不是啥新鮮事了。
Google 逼得對岸的人們不得不用 Tor 之類的私密軟體來連上 Google。Google 那個『Don't Be Evil』信條就像寫在沙灘上的字,一個小浪就可以抹拭得乾乾淨淨了。
Google 在收集您的資訊!
為了能讓 Google 的搜索引擎結果更加精確,Google 會收集人們在底在 Google 上搜尋了什麼等等相關資訊,並同時會把這些資訊放在本機的 Cookie 裡。個人認為,Google 想收集這些資訊乃是必要之惡,我們實在沒必要為此而過度反應。只是個人還是把 Google 的 Cookie 關閉了,這對 Google 的功能完全沒有任何影響。
不久之前 Google 推出了 1G 空間 GMail 服務。Google 的目的昭然若揭:Google 就是想利用 Gmail 來收集使用者的資料。當然了,藉由使用者郵件往來的內容來分析歸納人們的喜好、行為、思想、習慣... 等等資訊,並據此改善 Google 的搜索引擎,這或許是無可厚非的;只是從此之後,您在 Google 面前就完全沒有秘密可言了。不過反正願者上鉤,若您不喜歡,不要使用 Gmail 即可。
還有,有在用 GMail 的人都知道,Google 會將您的搜尋過的關鍵字記錄在 GMail 裡。您在 Google 上的一舉一動其實並不是被匿名記錄的,而這的確讓人不太舒服。不過您可以拒絕使用 Web 版的 GMail 並關閉 Google 的 Cookie 來避過這個問題。
後來 Google 又推出了 Google Talk 服務。個人認為這又是 Google 另一個收集資訊的好管道。反正大家 IRC、 MSN Messenger 或 Yahoo Messenger 用那麼久了,再多一個 Google Talk 也是無妨。且如果 Google 能推出功能比 MSN Messenger/Yahoo Messenger/Skype 更為強大的 Linux 版 Google Talk,那其實個人是很樂觀其成的。
不過現實歸現實,其實 Google Talk (Win32) 的功能還是很陽春,而 Linux 版的則根本沒看到任何蹤影。Google 是世上前十大科技公司?不禁令人懷疑...
註:
Google Talk 使用的乃是開放的 XMPP Protocol。預設上它會使用 TLS 技術加密,所以 Google Talk 比起 MSN Messenger/Yahoo Messenger 是安全多了。
Google 竭盡所能得在收集人們在 Internet 上的一舉一動,而人們願意接受的原因之一是人們總相信 Google(似乎)不是家邪惡的公司,Google 絕不會背棄它『Don't Be Evil』的信條。一想到我們的隱私權竟然是建立在這種脆如薄冰的信賴基礎上,不禁讓人覺得人們是不是過於天真善良了?
Google 也是一種資訊管制?
眾所皆知,Google 是目前市佔率最高的搜尋引擎。所以說,如果有什麼資料是 Google 沒有收集到的,那麼跟它們根本不存在 Internet 上是一樣的。那麼,如果 Google 刻意排除或扭曲某些資訊,那麼這是不是一種新的『焚書坑儒』手段呢?
比如說,在 Google 上個人只會看中文、英文和一點點日文網頁。相信世界上其它的人情況也是類似。若單以全世界的文件數量來評比的話,英文將成為 Google 上被點閱數次最多的語言,而其它的語言的網頁恐將從 Google 上淘汰!
而另外一個例子是 Google Maps 日前將台灣標註為『Taiwan, Province of China』。這種嚴重的誤謬雖經網友大力抗爭但 Google 在修正後不久又把原文放回去了。
還有曾發生過 Google 刻意提高自己產品在 Google 中的排名順序,或是被控告說刻意降低對手在 Google 的排名順序。雖然 Google 要怎麼判斷哪個網站該排在前面我們外人的確是無權置喙,不過對照 Google 的『Don't Be Evil』信條,Google 是在自毀長城嗎?
雖到後來,Google 對於網頁排名已改由儘量以當地語言為優先;Google Maps 上的台灣標註也修正了;那些插隊的 Google 產品也回歸為其應有的排名順序。但是這些事件正在警示我們:Google 是 Internet 的資訊管制者。如果有一天 Google 違背了它那著名的『Don't Be Evil』信條,而人們卻毫無知覺,這不是件很可怕的事嗎?但很不幸的,這種事正在發生中...
個人認為,Google 已失去它原本的堅持。什麼 Internet 烏托邦都只是人們對 Google 太過一廂情願的想法罷了。商業公司畢竟還是商業公司,我們是否該把一切期望都寄托在一家商業公司上?這的確值得我們深思。
而至於那些不一樣的聲音,最好是能消失在虛無中-人們的世界就是由眼耳鼻舌身意所構成的,如果反動的思想從沒有被任何人聽到過,那麼和它們根本不存 在是沒有分別的。比如說,在 Internet 上如果有什麼資料無法在 Google 或 Yahoo 找到,那麼和它們根本不存在於 Internet 上是一樣的。所以,管制好 Google 和 Yahoo 之類的搜索引擎就成了拑制 Internet 資訊的最佳手段。而事實上某些國家就真的這麼做了。
也許您對這種小說情節嗤之以鼻。但事實上,像是中國大陸著名的『The Great Firewall of China』,所進行的就是 Internet 上的思想審查;而台灣前後任執政黨掌控人民思想的功力也不遑多讓。更糟的是,隨著民智已開,當權者資訊管制的手法也就更加縝密隱晦更加難以察覺,甚至只能以『嘆為觀止』來形容。
而 Google 也自甘做為中國政府的打手。Google 配合中國政府進行嚴苛的資訊控管,對岸的人們在 Google 中國 上是再也搜尋不到像是『中華民國』、『天安門事件』、『同性戀』、『啤酒』這類對身心有害的資訊了,看來用 Google 長大的小孩是不會變壞的。只是對照 Google 的『Don't Be Evil』的信條,這一切荒謬到讓人不禁啞然失笑。
http://tetralet.luna.com.tw/
回复删除