@EndlessDaydreams 你可以翻翻Nigkuta的嘟文,有几条讨论过隐私?
不记名的手机号+不记名的邮箱,然后通过免费的,自己搭的服务器/某些无法追踪ip的方式来网上冲浪,照片记得抹除相关信息,照片不要上传住所/常驻地址周边的,行程不要预告,也就是照片不要实时分享。空间等较敏感的地方记得上锁,好友这些记得及时删,免得被采集“指纹”。
然后就是手机记得开飞行裹锡纸,防止被黑。牢记摄像头的位置,可以通过型号的查询来确认视角界限?服装&装饰不要过度个性化,尽量通过淘宝/大型实体店的自助通道来购买,避免被记住长相,体态特征。
(怎么感觉好像被我扯到反侦查上去了?)
%%+&)30$!“(#
@mao 我事实上想了几天
觉得直接一黑到底就不错了
黑实名卡+HK/Google Fi
然后身份证正反照
黑银行卡
然后上网v2全局+过Tor
然后搞一台黑白的电子辞典记录密码(反正不能智能)
然后全磁盘加密,密钥放在一张TF卡里
(这肯定不到位,欢迎补充)
@EndlessDaydreams 你的“黑”是说啥?是骇入还是别的什么意思?
-&$(
@mao 反正得让人找不出来
@mao 不过。。流量不大应该还看不出来
@EndlessDaydreams 这的确是。不过如果牵扯到支付或者某些密钥验证的话,应该还是能够通过时间点来倒退对象情况的吧?(对于暗网和跳转这些知识实在是不多😂 )
@mao @EndlessDaydreams 事实上我也所知甚少。。
(事实上很多我压根没试过,,,一破落高中生 )
@EndlessDaydreams 简单地说就是没有绝对的安全。只有处理问题的成本高处问题的危害一说。
@EndlessDaydreams emmmm你可知道有一种东西叫做流量拓扑分析?我大二的时候做了一个科创,大致就是通过一些网关或者交换机的流量记录,来确定ddos的主机以及它控制的几台指令发出机器。具体原理大概就是通过图的特性转换成矩阵得到特征根然后进行聚类。说着的这个操作已经很低级很低级了,然而正确率依旧真的高...
如果你搞得少是没问题。但如果你搞得事比较大,通过一段时间的追查,数据直接一跑还是挺容易追查到的...