23 minute read

本文的叙述内容可能和网络上其他关于隐私保护的文章不一样

个人隐私数据分类

我把个人隐私大概分为几类:

  1. 可导致严重问题的隐私数据,可以通过该数据判断该人 喜好、弱点、特性、家庭背景(环境塑造)、主观想法、思想等,可以了解其精神层面,可以对其进行行为预判;可以通过该数据转移资产;可以通过该数据,获取某些权利;可以通过该数据,对其个人、他(她)人造成毁灭性打击
  2. 敏感数据,包含个人基本信息、个人相关文件。比如身份证、姓名、家庭住址、公私手机号、公私邮箱、工作单位与内容、个人图片、虹膜、指纹、人脸、步态、行踪信息、基因信息、医疗信息、教育信息等敏感数据。可以了解其物质层面。
  3. 不太敏感数据,但可以把不同数据关联,定位个人。比如浏览网站时浏览指纹信息、关联昵称、关联邮箱、关联社交账户等把很多信息关联起来可以定位是哪个人。
  4. 其它数据,作为第三条的补充。

个人隐私保护具体问题

浏览器指纹

测试浏览器指纹是否可跟踪
Supercookie uses favicons to assign a unique identifier to website visitors.
https://supercookie.me/workwise
https://fingerprintjs.com/blog/audio-fingerprinting/

浏览器证书

不受信任证书:
沃通(WoSign)和StartCom证书和CNNIC
Firefox 需要单独删除(新版已经删除)

使用DoH后隐私安全问题

使用 DoH 信息查询使用中心化的DNS服务器,不能保证中心化的DNS服务器的信息泄漏。

什么是SNI

SNI是后端请求https证书时,nginx知道请求哪个server证书。
SNI 告诉 Web 服务器在客户端与服务器之间的连接开始时显示哪个 TLS 证书。SNI 是 TLS 协议的补充,它使服务器可以在同一 IP 地址上托管多个 TLS 证书。

ESNI加密原理

ESNI是使用公钥加密SNI
公钥加密
我请求A网站,查询DNS,DNS返回ip和ESNI公钥
对ip请求包含加密的ESNI,返回A TLS证书。

使用ESNI就安全了吗

第一步对DNS服务器发起查询时,通信流量是明文传输的。需要使用加密的DNS流量和DNSSEC。 加密的DNS,目前方案分为基于HTTPS的DNS和TLS加密的DNS。
DNSSEC是确认返回DNS真实和合法DNS服务器

ECH

对整个ClientHello进行加密

为什么要配置 ECH 和 DoH 有请TK对以上知识润色

ECH 为什么重要呢?

随着 IETF 和背后各公司的努力,现在绝大部分网站都是加密传输了。也就是说,网络中间的小毛贼或利维坦都没那么容易看到你的通信内容了。整个加密传输体系发展这么多年之后,已经相当完备,只是还剩一个阿喀琉斯之踵。甚至在最新版加密协议 TLS 1.3 里这个阿喀琉斯之踵都还在。

当你打开一个网站:“www.健康.com”,浏览器和网站建立通信,会发出一个被称作 ClientHello 的请求,请求里会包含“www.健康.com”这个域名。

也就是说,网络中间的小毛贼或利维坦虽然可能不知道你具体学习了哪些健康知识,但会知道你在学习健康。

那为什么会留这么一个阿喀琉斯之踵呢?这要细说起来能说一宿。简单说就是 CDN、反向代理等很多业务都依赖这个阿喀琉斯之踵。所以虽然只是小小一个点,但要改变的话需要考虑的因素太多。

ECH 就是为了解决这个问题而设计的。如果网站和浏览器都启用了 ECH,整个 ClientHello 也都会被加密,小毛贼或利维坦们也就没办法知道你在学习什么了。

——其实不是,因为还有一个阿喀琉斯之腿肚子,也就是 DNS。

即便浏览器和“www.健康.com”之间的通信完全加密了,但浏览器访问“www.健康.com”之前还是需要向 DNS 查询这个域名,而 DNS 是不加密的。小毛贼或利维坦通过查看你的 DNS 请求还是可以知道你在学习健康。

所以,除了 ECH,还需要 DoH,这个我以前也讲过:

DoH,就是 DNS over HTTPS。比如你在地址栏输入 microsoft.com,浏览器不再进行传统 DNS 查询,而是通过 HTTPS 向某个服务器查询。这样,整个访问过程都是加密的,对第三方不可见。

Chrome 版本 67.0.3396.88 在技术上就可以支持 DoH 了,不过需要手动开启。但 Google 一直想把这事儿办成默认的。所以美国的运营商就不干了,向国会写信控诉。

在传统 DNS 模式下,用户通过什么服务器来查询域名,默认是由运营商控制的。不同运营商的用户,访问不同的 DNS。Chrome 开了 DoH 之后,就变成全由 Google 控制了。在传统 DNS 查询模式下,运营商能拿到用户访问域名的数据。这个数据是有用的,理论上还可以换钱。

所以,Chrome 开 DoH,就等于在抢运营商的钱。那运营商当然不干了。

之前发文如下:
(Firefox 大约是从 2018 年底开始支持 ESNI 的。由于这是一个实验性的标准,所以一直也只有 Firefox 支持。

不过现在连 Firefox 也不支持了。准确地说,版本 85 之后就不支持了。因为 ESNI 已经被一个更好的相关标准 ECH 所取代。当前 Firefox 已经支持 ECH,只是也没有默认开启的。需要手动设置 network.dns.echconfig.enabled 和 network.dns.use_https_rr_as_altsvc。具体可参考:blog.cloudflare.com/encrypted-client-hello

如果仍需要用 ESNI,可安装 Firefox ESR,即 Firefox 长期支持版。)
说了 ECH 是 ESNI 的替代者。因为互连网先贤的继承者们认为 ESNI 还不够,所以有了 ECH。同样,DoH 也还不够,所以 2020 年又有了 ODoH。因为即便对域名解析过程进行了加密,但域名服务器的拥有者还是能知道你在访问什么域名。而域名服务器的拥有者本身可能就是小毛贼或利维坦。

ODoH 协议在用户和 DoH 之间又加入了中继。这样,当你通过中继向 DoH 发出“www.健康.com”,中继不知道内容;而 DoH 虽然知道内容,但只知道这是中继发来的,不知道是你发的。这样,只要中继和 DoH 不是一条心(比如用伊朗的中继,美国的 DoH),整个域名解析过程也是安全的。

客户端如何配置ECH和DoH

浏览器启用DoH:
设置Firefox Chrome 为基于 HTTPS 的 DNS
操作系统、路由器、代理软件、服务器设置略

Firefox开启ECH:
地址栏访问about:config 筛选 network.dns.echconfig.enabled 和 network.dns.use_https_rr_as_altsvc 设置为 True。
Chrome开启ECH:
地址栏访问chrome://flags/#encrypted-client-hello 设置为 Enable。

以上设置ECH、DoH需要客户端、服务端、代理、中间经过服务器 都支持并合理配置。

如何测试客户端开启ECH或DoH

方法1、抓包 方法2、在线测试网站
https://www.cloudflare.com/ssl/encrypted-sni/
https://1.1.1.1/help/
https://crypto.cloudflare.com/cdn-cgi/trace/

WebRTC IP Leak

什么是WebRTC?

WebRTC,名称源自网页即时通信的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的API。它于2011年6月1日开源并在Google、Mozilla、Opera支持下被纳入万维网联盟的W3C推荐标准。

在利用XSS获取内网ip时,用到WebRTC技术。

自定义浏览器配置

自定义Firefox配置
https://github.com/pyllyukko/user.js
https://github.com/arkenfox/user.js

Firefox浏览器扩展

uBlock Origin 隐私上 据公开信息表明没有大公司参与,其他过滤插件有大公司参与。性能上 资源占用少。请确认文件名完全一致。
uMatrix 精细控制请求,自定义过滤每个网站上每个域名每种元素的加载。
NoScript 拦截XSS,控制JS加载 ClearURLs 移除URL中的跟踪参数和搜寻引擎的跟踪重定向
CanvasBlocker 阻止某些网站利用 Javascript API 来进行浏览器指纹识别
Chameleon Spoof your browser profile. Includes a few privacy enhancing options.
Firefox Multi-Account Containers
User Agent Switcher 修改浏览器的 User Agent
HTTPS Everywhere 强制网站以 HTTPS 加载,以加密您与网站的通信,使您的浏览更加安全。
Privacy Badger 可能收集信息,包含自动学习模块。部分功能与其他插件重复。
Decentraleyes 模拟远程框架(例如 jQuery、Bootstrap、Angular)并将它们作为本地资源提供。防止不必要的第三方请求跟踪 CDN。

uBlock Origin 插件

uBlock插件使用
开启 hard mode
https://github.com/gorhill/uBlock/wiki/Blocking-mode:-hard-mode

设置界面 -> 隐私部分 全部勾选,勾选高级用户
规则列表 -> 勾选 内置所有选项;广告 EasyList; 隐私 AdGuard URL Tracking Protection,EasyPrivacy ;恶意网站 Online Malicious URL Blocklist,PUP Domains Blocklist;多用途 Peter Lowe’s Ad and tracking server list。
自定义添加 Actually Legitimate URL Shortener Tool
https://raw.githubusercontent.com/DandelionSprout/adfilt/master/LegitimateURLShortener.txt
https://raw.githubusercontent.com/cjx82630/cjxlist/master/cjx-annoyance.txt
https://raw.githubusercontent.com/easylist/easylistchina/master/easylistchina.txt

自定义动态规则

    Add * * 3p block
    Add * * 3p-script block
    Add * * 3p-frame block

根据需要添加自定义动态 自定义静态规则。


以上不推荐使用强调自制插件

题外话:
两款名称相似的扩展uBlock和uBlock Origin,uBlock 已经被反广告扩展 AdBlock 公司收购。

题外话
Mozilla做过哪些令社群失望的事?

特殊页面跟踪:在2017年,Firefox使用者发现浏览器的 about:addons 页面使用(Google Analytics)跟踪器,而且附加组件也无法阻止此跟踪。Mozilla表示他们签订法律合同以防止遥测数据遭到滥用,但是主要问题在于没有提供明确加入/退出选项。
收集冲浪数据:在2017年,1%的德国使用者(不包含现有使用者)下载的浏览器将自动集成Cliqz附加组件。尽管扩展是开源的,但是它属于商业公司且会自动回传冲浪数据。德国安全专家 Mike Kuketz 指出:安装实验版本的使用者(不包括IT极客)大概率无法注意到存在什么不同,稀里糊涂就提交冲浪数据。
自动安装扩展:在2017年,Mozilla决定送给大家一个惊喜。英语使用者发现浏览器自动安装一款名为「Looking Glass」的扩展,启用后将可以访问特别解谜小游戏。这个扩展是送给电视节目《Mr. Robot》观众的礼物,但是Mozilla的问题在于自动推送扩展而非由使用者自行安装。

密码管理器

LessPass

双因素身份验证

Google auth !!! 一般设置没有云备份,注意。

文本文件加密

GPG

GNU Privacy Guard是一个密码学软件,用于加密、签名通信内容及管理非对称密码学的密钥。GnuPG 是自由软件,遵循 IETF 订定的OpenPGP 技术标准设计,并与PGP 保持兼容。 GnuPG 是自由软件基金会的 GNU 计划的一部分,曾受德国政府资助。

VeraCrypt

VeraCrypt 是开源的跨平台磁盘加密软件。您可以使用它来加密特定文件或目录,或整个磁盘或分区。

云上文件加密

Multi-platform transparent client-side encryption of your files in the cloud
https://github.com/cryptomator/cryptomator

防火墙

Little Snitch(Mac OS)
SimpleWall、 portmaster(Windows)
Gufw (Linux)

家庭网络保护路由端

AdGuard Home is a network-wide software for blocking ads and tracking. After you set it up, it’ll cover ALL your home devices, and you don’t need any client-side software for that. Privacy protection center for you and your devices.
https://github.com/AdguardTeam/AdGuardHome

路由器固件

OpenWRT

光猫

自定义

数据擦除

Eraser(Windows) dd(linux)

数据包分析

Wireshark全平台

输入法

开源引擎

内网文件传输

LANDrop
snapdrop
localsend

硬件(GPS、陀螺仪、摄像头等)

假设硬件本身含有后门,这方面隐私难以保护,需要从头自制。

操作系统

Windows不断与微软服务器有连接,在用户层不一定可以收集到所有的Windows回传的数据,使用Linux替代。

隐藏真实的操作系统

想象一下,你在机场进入一个国家。边境人员扣押了你的笔记本电脑,并强迫你解锁,这样他们就侵犯你的隐私,并侮辱你的人性。
如果使用此软件,将要隐藏的系统放在一个隐藏的 VeraCrypt 卷中,当你的电脑打开时,任何人都可能看到一个空的硬盘,或者在分区中创建一个默认启动的操作系统(无要保护的数据)。
https://github.com/aforensics/HiddenVM

BIOS

设置BIOS密码

摄像头

拆除与封堵(网络摄像头盖)

麦克风

拆除,或使用麦克风拦截器 功能是虚拟麦克风插孔,设备认为它插入了麦克风,因此禁用了内部麦克风
https://amzn.to/2uQ3r5L

硬件钱包

参考 https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook

PC插口阻塞头

https://lindy.com/en/technology/port-blockers/

打印机

离线打印机

刷卡器安全检测

https://lab401.com/products/hunter-cat-card-skimmer-detector

反面部识别服装

https://adversarialfashion.com/

防监控眼镜

https://www.reflectacles.com/

射频探测器

查找大量隐藏设备,包括无线摄像头、数字录音机、窃听器和其他跨蓝牙、蜂窝和mobile频率的侵入性设备
https://brickhousesecurity.com/counter-surveillance/multi-bug-pro/

超声波麦克风干扰器

干扰录音设备 https://uspystore.com/silent-ultrasonic-microphone-defeater/

指纹

假手套指纹

手指

假手指


日常生活个人隐私数据保护思路和策略

由于互联网设施的不安全,导致个人隐私数据实时泄漏。
在已经泄漏的情况下,介绍几个保护思路。

对象包括: 个人、他(她)人、其它生物、组织(政府、公司、民间安全组织、某圈等)。这里视角是个人、他(她)人。其它生物不容易讨论(比如小动物在电脑上的操作、未知生物操作)。组织视角暂不讨论,操作要合规。

用(互联网产品与服务)之中 个人 软件与硬件

1、多提问自己 安全?为什么?为什么它存在?为什么是它?为什么它要提供?对个人和他人影响是什么? 等等
2、明确对方目的,及时调整后续策略,不重要的就满足对方。
3、梳理互联网上的财和权,假设因操作不当、组织勒索、公司或网络服务无法运营时,资产损失,能不能承受,数据丢失(照片、笔记、文章、代码、密钥、密码、书签、视频等),能不能承受,隐私泄露导致自己家人被舆论人身攻击,能不能承受。梳理哪些服务之间的关联,做好准备。
4、根据成本,协调资源。


1、多个身份活动:多个个人资料、个人爱好等个人特征。
2、混淆数据:通过精心构造的假数据,把不同的假数据关联起来,减少来自批量数据挖掘的伤害。对于定点攻击,公民几乎没有办法。
3、服务使用:不需要的服务不过多使用
4、专机专用
5、自建密码本,自建语言。
6、工作区域除工作设备外,无其它电子设备(无存储设备、摄像头、智能音箱等)。
7、审查、评估、自定义使用的软件。
8、核心数据物理隔离。


1、自定义软件
2、关闭不需要的功能。比如个性化、广告营销、搜索帐号、添加方式、展示动态等。
3、自定义加密工具。比如云文件、本地系统、本地文件。不存储核心信息。
4、自定义防火墙、路由器等精细化控制流量。
5、自定义输入法
6、自定义浏览器,浏览器配置(user.js)、浏览器插件、证书、自定义浏览器设置 (每次浏览器操作后清空cookie、Indexed DB、本地存储 等存储、历史记录、缓存、网站设置、搜索历史等记录;取消输入检查拼写;禁用采用数字版权管理(DRM)的内容;取消浏览推荐内容;主页设置空白页;自定义搜索建议;不提示密码泄漏提醒;不自动填写信息;自定义数据反馈;自定义安全拦截 等)。
7、自定义APP应用权限
8、自定义授权,一个服务一个帐号,每个帐号不给其它服务授权。
9、自定义金融应用功能,金融支付每日额度和单笔额度限额,快捷支付谨慎授权,转账设置延迟时间24h,隐藏个人界面存款余额,减少泄漏资产信息。
10、分散存储资产,配置资金防火墙,被限制自由时,个人无法短时间给其转账。 多种类型资产(银行存款、纸币、基金、股票、地产、虚拟货币、字画古玩、硬通货物品、投资产品、股权等),同一类机构不同企业,多种区域资产(多地),不同名下资产,减少泄漏资产信息。
11、自定义数据包控制应用以不同协议数据返回。
12、自定义硬件地址,随机MAC地址、IMEI。
13、自定义密码所有密码使用多类字符20位以上,无规律,一个服务一个密码,达到自己记不住不知道的目标。
14、自定义密码,每次忘记登录,更改密码。
15、自定义密码存储方式,离线存储密码。
16、自定义密码,设置BOIS密码,开锁密码。
17、应对丢失手机SIM卡:核心SIM卡放置到安全位置,不携带,并设置SIM卡密码,通过互联网加密转发到邮箱服务器,获取短信验证码,拨打电话使用互联网或其它。
18、尽量不使用个人的人脸、指纹、虹膜、DNA等人体信息。
19、自定义操作系统,LINUX系统。
20、不在他人设备登录个人帐号,不在个人设备登录他人帐号,因为涉及隐私和安全问题。
21、网络安全,使用安全网络,不使用不明Wifi做敏感操作,要设备可信,证书可信,软件可信,加密通信
22、自定义备注他人信息,假信息。
23、自定义发送文件方式,文件和密码分开发送。对方发送同样。
24、自定义发送文件方式,注意盲水印
25、自定义智能家居网络,运营商把家庭网络和设备分到公网或网络隔离不当带来的威胁。智能家居的内网信息收集行为等。
26、在线服务,大多数需求都存在在线服务。非敏感文档使用在线文档查看。
27、自定义程序运行环境,沙盒运行程序,动态调试。多尝试上传virustotal.com。
28、关闭蓝牙、NFC、WIFI、摄像头、麦克风等硬件(软件层面)。


1、信用卡根据几串数字即可网上支付商品,在录制视频或直播时应当注意是否泄漏信用卡信息。
2、中国用短信验证码作为主要认证手段,在录制视频或直播时应当注意是否泄漏短信验证码。
3、使用移动网络时,注意降级攻击。
4、离开电脑手机等设备时,锁屏。
5、外出时,人机不分离,不能携带电子产品时,放保险柜。
6、外出时,戴眼镜、帽子、口罩、手套。在使用探头
7、外出时,输入密码时用东西挡着屏幕,另外要遮挡,身份证、学生证、工牌、信用卡、银行卡等会暴露真实信息的卡片。
8、外出时,使用射频探测器探测隐藏的电子产品。
9、细读隐私协议,包括基本服务和新功能的 使用协议、授权协议等。
10、定期关注泄漏信息,信息产业链,根据流动链判断,直接包?To C?机器学习数据、要销售产品服务的公司、诈骗组织、大组织、竞争公司等等。
11、定期查询征信(名下贷款是否正常)、名下公司注册信息、名下银行卡信息、名下手机号。
12、定期查询帐号登录位置、设备信息。
13、请求数据时,链接、二维码等谨慎点击或扫描。避免RCE -> install backdoor.
14、快递到非居住地(可接收的地点)或驿站,外卖送小区门口,出差时堂食。
15、手机不存储敏感图片、文件、文本等,防止扫描本地文件,存储有意设计的图片、文件等。
16、接陌生号码、陌生好友添加时,数据搜索一下(信息收集)。
17、不使用电脑手机时,电脑完全关机(不开启快速启动)、手机飞行模式(预防降级攻击)。
18、关闭蓝牙、NFC、WIFI、摄像头、麦克风等硬件(硬件层面)。
19、面谈,要求对方同样。

用(互联网产品与服务)之中 他(她)人 软件与硬件

1、借,当熟人借用手机、PC、硬盘、U盘时,借其非个人核心使用的设备。
2、修,不送修个人电子设备,自修。
3、送,赠送软件与硬件时,删除云上数据,深度格式化硬盘。
4、继,互联网遗产继承,提前教授继承者隐私保护知识,教授继承者软件与硬件安全。

用(互联网产品与服务)之后 硬件与软件

1、化学物理法处理废旧存储设备
2、对已泄漏的数据,要解决以后泄漏数据的问题,如果可以弃用服务商,实时更新假数据并弃用,如果数据不重要不需要服务,可以注销或停用账户,如果网站没有注销服务,用邮件提交注销服务,也可借助监管部门文件,提出交涉,投诉相关部门,甚至起诉。要求删除网站信息同理。
3、打印机,含敏感信息打印 纸质票据、文件,用后涂抹或粉碎。清理打印机数据。

其它

个人历史注册信息找回

假设只要数据存在在载体上就可能泄漏。
个人历史注册信息,如何快速找到?这里不谈论不知情的情况下的注册信息,比如没有通知个人的,学校、医院、机构等自建系统包含的个人信息。
一般对于网上注册是通过手机号或邮箱,其他注册方法比较少。
1、手机号可以查看本地短信记录、云备份、或者运营商短信记录来获得注册信息。也可以找回密码查看是否注册。
2、邮箱一般是国外注册通行证,在国内邮箱注册包含个人信息比较少。找回历史注册账户和手机号类似。

酒店安全

简单介绍一些住宿酒店的安全事项
1、准备多个身份,不细说。
2、人脸识别伪造
3、堵猫眼
4、挂上门锁链
5、检测双面镜
6、检测摄像头。摄像头一般在好的角度的位置、不好发现、可持续录制的地方。
7、酒店选择。看偷拍的出发点,偷拍地点一般选学校附近、景点附近。酒店类型多是主题酒店,房型多是大床房。尽量避开。
8、干扰偷拍结果。偷拍比较看中质量。假如是画面黑暗、模糊、没有拍到想要的位置。
9、开门检测,用椅子支下,开门有声音。门锁门卡默认不安全。
10、洗浴和上厕安全,有透明材质的玻璃,可看到室内发生的情况。
11、规划逃生路线


小结

个人信息保护主要落脚点是保护可导致严重问题的隐私数据,要把主要精力放在这上面。虚实与真假相结合。

参考

[1] Michal Zalewski.Practical Doomsday[M]. 加利福尼亚州旧金山:威廉·波洛克,2022.
https://github.com/tom0li/collection-document
https://cybermagicsec.github.io/
https://www.cloudflare.com/zh-cn/learning/ssl/what-is-encrypted-sni/
https://blog.mozilla.org/security/2021/01/07/ encrypted-client-hello-the-future-of-esni-in-firefox/
https://blog.cloudflare.com/encrypted-client-hello/
http://webrtc.org/
https://cloud.tencent.com/developer/article/1733817
https://k4yt3x.com/ 2020-firefox-%E5%AE%89%E5%85%A8%E9%9A%90%E7%A7%81%E5%AE%9E%E7%94%A8%E6%89%A9%E5%B1%95%E6%8C%87%E5%8D%97/
https://wiki.mozilla.org/Fingerprinting/
https://fingerprintjs.com/blog/audio-fingerprinting/
https://zhuanlan.zhihu.com/p/346362091/
https://evilcos.me/yinsi.html
https://support.apple.com/

扩展阅读

https://github.com/ffffffff0x/Digital-Privacy
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook
https://www.eff.org
https://www.eff.org/issues/covid-19
https://www.eff.org/issues/xr
https://www.eff.org/issues/medical-privacy
https://www.eff.org/issues/printers
https://ssd.eff.org/ SURVEILLANCE SELF-DEFENSE TIPS, TOOLS AND HOW-TOS FOR SAFER ONLINE COMMUNICATIONS
https://www.privacytools.io/ Privacy Guide: Fight Surveillance with Encryption and Privacy Tools
https://www.ddosi.org/privacy/
https://www.ddosi.org/privacy-2/
https://security-list.js.org
https://github.com/drduh/macOS-Security-and-Privacy-Guide
https://github.com/pluja/awesome-privacy
https://github.com/humanetech-community/awesome-humane-tech
https://github.com/arkenfox/user.js/wiki
https://github.com/pyllyukko/user.js
https://github.com/gautamkrishnar/nothing-private
https://github.com/gorhill/uBlock/wiki
国内情况是以手机号作为认证基石,不仅要保护好手机在互联网上的安全,还要注意无线安全和物理安全,比如玄武师傅写的丢失SIM卡后果,阐述了SIM卡丢失带来的危害。
https://github.com/ungoogled-software/ungoogled-chromium
https://www.cloudflare.com/ssl/encrypted-sni/
https://1.1.1.1/help/

免责声明

本网站包含的资料仅供参考。不对任何人因完全或部分地依据本网站的全部或部分内容而作出或不作出的任何事情和后果承担任何责任​。

版权声明

本网站所有原创作品,其版权属于本网站所有。如转载须注明文章来源。
The copyright of all original works on this website belongs to this website. If reproduced must indicate the source of the article.