【隐私】你应该知道的Telegram




为俄罗斯和乌克兰用户减少电报危害
伊娃·加尔佩林 2022 年 3 月 4 日
如果您在乌克兰,以下是您需要了解的有关 Telegram 的信息:
频道未加密。Telegram 频道上的所有通信都可以被频道上的任何人看到,并且对 Telegram 也是可见的。政府可能会要求 Telegram 移交来自渠道的通信。Telegram 有应对俄罗斯政府对数据的要求的历史,但是您依靠该历史来预测未来行为的舒适程度取决于您自己。因为 Telegram 有这些数据,它也可能被黑客窃取或被内部员工泄露。 聊天群组也未加密。这包括私人团体。其他 Telegram 用户无法看到私人群组,但 Telegram 本身可以看到群组以及您在其中拥有的所有通信。所有关于渠道的相同风险和警告都可以应用于组。一对一聊天默认不加密。只有当您打开“加密聊天”时,它们才会被加密。要打开秘密聊天,请首先单击现有聊天右上角的某个联系人的个人资料图片。
https://www.securemessagingapps.com/
要在 Telegram 中打开双重身份验证,请单击设置,然后单击隐私和安全。
从隐私和安全菜单中单击两步验证以启动该过程。
乌克兰人可能还担心俄罗斯士兵没收他们的手机,他们可能会强迫他们解锁手机并向士兵展示他们的通讯信息。如果您担心保护敏感的 Telegram 消息,请确保您的通信处于加密聊天中,并且自毁消息设置为较短的时间范围。
Signal 群聊中的消息消失。
如果您在俄罗斯,以下是您需要了解的有关 Telegram 的信息:
对于俄罗斯人来说,不安全的通信带来的风险可能导致逮捕、暴力或其他形式的政府恐吓。对于从事独立新闻工作、口头反对入侵乌克兰或组织反战抗议活动的俄罗斯人来说尤其如此。这些团体可能对保持他们的通信不受俄罗斯政府或亲政府黑客的影响特别感兴趣,并且他们可能希望采取额外措施向俄罗斯政府甚至其他组织者隐藏他们的身份。 您的 Telegram 通信可能在频道、群组和聊天中暴露的所有风险同样 适用于俄罗斯人和乌克兰人。俄罗斯人可能更愿意优先考虑安全可靠的通信,而不是仅仅能够通信,因为人身危险不太迫在眉睫。具体来说,优先考虑安全和安全通信的俄罗斯人应该将敏感的群组聊天转移到支持群组端到端加密聊天和消失消息的应用程序,例如 Signal (请参阅我们的Android和iOS指南)或 WhatsApp(请参阅我们的指南安卓和iOS)。如果俄罗斯人担心将他们的身份与电话号码联系起来,他们应该使用提供端到端加密聊天功能但不需要电话号码加入的应用程序,例如 Wire 或 Threema。 俄罗斯人还应该保护他们的帐户免受双重身份验证的损害。俄罗斯人可能还担心政府当局没收他们的手机,他们强迫他们解锁设备并显示他们的信息。他们可能希望打开如上所示的消失消息。由于外国制裁和政府审查相结合,即使您愿意购买一个新应用程序,也不一定总能到达应用程序商店安装新应用程序或支付新应用程序的费用。出于这些原因,了解 Telegram 带来的风险并谨慎行事非常重要。 安全是一项团队运动,只有在我们互相照顾时才有效。【加密聊天软件相关链接】:Telegram:https://telegram.org/Signal:https://signal.orgWire:https://wire.comThreema:https://threema.chWhatsApp:https://www.whatsapp.comTor:https://www.torproject.org/ (元数据级别)XX messenger:https://xx.network/messenger (元数据级别)(开发中)Chatpuppy:https://www.chatpuppy.com (元数据级别)【翼丰配置】扩展阅读:
为什么元数据很重要
上次审核:2019 年 3 月 12 日
元数据通常被描述为除通信内容之外的所有内容。您可以将元数据视为信封的数字等价物。就像信封或者快递包裹包含有关内容的发送者、接收者和目的地的信息一样,元数据也是如此。元数据是有关您发送和接收的数字通信的信息。元数据的一些示例包括:
您电子邮件的主题行
你谈话的长度
对话发生的时间范围
通信时您的位置(以及与谁)
从历史上看,元数据在某些国家(包括美国)的法律规定的隐私保护少于通信内容。例如,许多国家的警察可以更容易地获得您上个月打电话给谁的记录,而不是他们可以安排窃听您的电话线以听到您实际在说什么。
那些收集或要求访问元数据的人,例如政府或电信公司,认为披露(和收集)元数据没什么大不了的。不幸的是,这些说法是不正确的。即使是很小的元数据样本也可以提供一个深入了解一个人生活的镜头。让我们看看向收集它的政府和公司透露元数据的实际情况:
他们知道你在凌晨 2 点 24 分拨了电话性爱热线,并谈了 18 分钟。但他们不知道你在说什么。
他们知道你从金门大桥拨打了预防自杀热线。但电话的主题仍然是一个秘密。
他们知道您收到一封来自 HIV 检测服务的电子邮件,然后打电话给您的医生,然后在同一小时内访问了 HIV 支持小组的网站。但他们不知道电子邮件中的内容或您在电话中谈论的内容。
他们知道您在当地 NRA 办公室开展反对枪支立法的活动时接到了电话,然后立即致电您的参议员和国会代表,但这些通信的内容仍然不受政府干预。
他们知道你打电话给妇科医生,聊了半个小时,然后在当天晚些时候拨打了当地堕胎诊所的电话。
保护您的元数据免受外部收集可能很困难,因为第三方通常需要元数据来成功连接您的通信。就像邮政工作人员需要能够阅读信封的外部才能传递您的信息一样,数字通信通常需要标记来源和目的地。移动电话公司需要大致知道您的电话在哪里,以便将呼叫路由到它。
Tor 等服务希望限制通过常见的在线通信方法产生的元数据的数量。在更新法律以更好地处理元数据并且将其最小化的工具变得更加普遍之前,您能做的最好的事情就是了解您在交流时传输的元数据,谁可以访问该信息,以及它可能是怎样的用过的。
原链接:https://www.nybooks.com/daily/2014/05/10/we-kill-people-based-metadata/