剔除不可信的憑證機構

如果你按本欄上期介紹的方法設定瀏覽器,只能算是安全瀏覽的基礎,但還有多個範疇用家必須採取適當行動,才能確保瀏覽安全及保障私隱。先談一談憑證。假設你想網購某公司的產品,你輸入了該公司的網址,但誰人能證明這個網址就是真正代表這家公司?答案就是靠憑證。簡單來說就是這家公司向一些認可發出電子憑證的機構提供了足夠資料,證明他們的真實性並與網址的關聯,憑證機構然後發出電子憑證。當你將要進入某網址時,瀏覽器查閱電子憑證,若憑證由認可的憑證公司發出,瀏覽器便與網站「握手」,用家才正式登陸網站。未能核實憑證的網站則彈出警告訊息,然後你可選擇是否繼續進行瀏覽。實際的操作複雜得多,但基本概念不變。當你使用瀏覽器時,就是默認瀏覽器預載的憑證公司,一般有百多家。理論上憑公司應按照嚴格準則發出電子憑證,但實情並非如此。例如中共互聯網信息中心(CNNIC)負責發出.cn網域的憑證,旗下控制的中介多次被發現向假網域發出憑證,甚至被指與中間人攻擊(Man-in-the-middle)有關,協助攻擊蘋果、谷哥、雅虎及微軟等服務。另一家中共企業沃通(WoSign)違反國際憑證管理準則。連同被沃通收購的StartCom,以上三家憑證公司早已被各大瀏覽器剔除。基於極權的本質及其歷史紀錄,筆者選擇將所有極權地區,包括其控制的特別行政區所註冊的憑證公司的信任刪除。用家可在設定上找私隱及安全欄目,當中有憑證一項,進入憑證管理員,選擇憑證機構部份,然後逐個衡量,需要時在網上查找憑證機構的背景,並將你認為不能接納的憑證機構信任刪除。與此同時請檢視其它憑證欄目,確保沒有任何不知名的憑證被安裝,任何不知名的憑證不但影響瀏覽安全,而且可監控瀏覽行為。

(pixabay)
(pixabay)

阻止跨網站追蹤

當大部份人輸入一個網址,以為造訪的只是一個網站,但實情並非如此。網頁的標準語言HTML的其中一特點Hypertext就是指向其它網站,從中借取資訊。再有就是網站與其它廣告公司及分析公司等聯繫,甚至將你的資料發送至第三方。除非你採取行動,每個關聯方都會大量投入Cookies,甚至投入跨網站追蹤的SuperCookies,目的就是追蹤瀏覽者行為,又或賣廣告賣數據賺取收入。用家只要開啟瀏覽器後按F12就可查閱開啟一個網站背後有多少網站連結。筆者建議使用這個工具https://the markup.org/blacklight,輸入要瀏覽的網站作為測試。筆者測試了兩個熱門網站https://hk.yahoo.com有33個廣告追蹤及78個第三方Cookies。另一熱門討論區https://www.baby-kingdom.com 有11個廣告追蹤,27個第三方Cookies,網站更可能監察你的鍵盤輸入及滑鼠移動,當你造訪時還會告訴Facebook,並容許Google Analytics作出跨網站追蹤。如果你造訪不同網站,但網站用上同一廣告或行為分析平台,就可達到跨網站分析你的行為及喜好。即使你已設定關閉瀏覽器時刪除Cookies,但你開啟瀏覽器同一時段的瀏覽行為依舊會被關聯。應對跨網站追蹤方法有三個。一是你在私隱設定不接受任何Cookies,這可能導致部份網站可能不讓你登入,但並非一定是壞事,不接受Cookies不容許瀏覽大多動機不良。另一方法是每開啟一個網站都利用私密瀏覽頁(Incognito / Private Window),因每個私隱瀏覽頁都將數據隔離處理,關閉頁面時自動清除資料,避免跨網站追蹤。再有就是安裝一個外掛程式(add-on),筆者建議使用電子前哨基金會(EFF)開發的開源外掛Privacy Badger軟件。這外掛不單可自動阻止千多個已知的追蹤網站,還可實時監察新的追蹤網站,當發現系統性蒐集資料時,阻截傳輸。這裏順帶一提,外掛程式有一定風險,應選擇來自可信的機構及開源外掛可減低風險。用家應檢視瀏覽器有否其它外掛程式被安裝。

很抱歉,設定還未完結,我們還要解決業界公認最棘手的一環,瀏覽器「指紋打印」(Fingerprinting),才能說大功告成。連續兩期的技術資訊,更加證明使用瀏覽器要保持私隱及安全,需要額外知識及技巧,絕不不能大安旨意。◇

------------------

📰支持大紀元,購買日報:
https://www.epochtimeshk.org/stores
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column