2012年2月19日星期日

成都消费类网站为什么做不起来

  成都被称之为休闲之都,成都人们的消费意识非常超前,成都的奢侈品市场据说全国第三, 成都私家车保有量也是全国第三,在成都一到周末大家讨论的就是去哪里“耍”,甚至连上班时间如果太阳好的时候就会有很多人感叹“不想工作了,这么好的太阳应该出去喝茶打麻将”。由此会引起很多创业者会认为成都的生活消费类市场很多,做这样的网站或者手机应用会很有市场,于是我们看到街旁网二线城市拓展首先选择成都,大众点评网在几年已经就曾经进入成都,杭州19楼一直觊觎成都市场据说今年也要正式进驻,成都本地每年也都会涌现中各种生活消费类的网站和应用,我在06年从事这个领域的时候曾经初略统计成都本地做消费打折优惠卡的就有20十几家,其中包括中国电信、携程、招商银行信用卡等等。

  但是事实上目前位置成都都还没有一个在全国知名的生活消费类网站或者应用,那些沿海知名企业的分公司也大都铩羽而归,于是我总结的结论就是成都的消费类网站根本做不起来,是一个看起来很美的伪市场,如果你的创业项目选择的是成都消费类市场,那么会死的很惨,如果你是全国网站把成都作为重点拓展城市,同样不会获得很好的回报。为什么会出现这样的情况? 为什么用户消费意识这么强烈的市场却无法孕育中一个优秀的网站? 这里列举一些我个人的观点,欢迎大家一起讨论。

  1.消费意识强烈,同样线下消费渠道异常发达

  成都人爱吃爱玩,喜欢休闲,由此使得成都线下各种门店非常多,成都的城市不大,大街小巷各种消费门店一样俱全,大部分的生活小区附近,餐饮、KTV、茶馆、电影院等消费都很便利,同时都很有特色,可以说美食遍地,而北京上海的城市想找个吃的地方就不那么容易,基本上就那么几个商圈,城市比较大,人们消费一次的时间成本提高,使得为了不白跑一趟,很多人会在网上充分对比之后在选定某个地点。我们知道互联网最重要的就是解决信息不对称的问题,这点在成都完全不存在,因为成都人好吃,使得口碑传播成为信息传递的主要方式,根本不需要去网上查找,问一下周边的朋友就知道哪家好吃哪家不好吃,消费起来也很便利,家里或者办公室附近500米以内一定会有好吃的好玩的;

  2.成都网民互联网使用意识不够强烈

  最新的数据统计四川网民也在全国前十名,普及率接近30%,从用户基数上看起来很好,但是还有个一现象就是成都的网络游戏市场在全国占据很重要的位置,也就是说成都有很大一部分网民主要的互联网应用是玩游戏,同时除了口碑传播好吃好玩的地方之外,成都还有一个独特的美食判断方法。就是随便走在大街上看哪家门前有很多人排队,那就基本判断这家店的吃的不错,成都网民没有通过互联网或手机应用查找消费场所的习惯;

  3.成都消费服务类商家没有互联网推广意识

  成都被称为休闲之都,同样成都的门店老板们也被称之为“翘脚老板”,他们很大一部分每天的生活就是上午在茶馆喝茶打麻将,下午到店里看看收钱,对于店铺推广的意识比较淡,完全依靠产品特色口碑相传,东西好吃自然会传播出去,东西不好怎么打广告也不会获得持久的用户,同时还有一个区域消费特点,由此使得这些商家老板们对互联网的推广根本不感冒,即使你做了一个网站或者应用有很多的用户,去找这些商家打广告,他们也不会愿意付费,生活消费类平台没有商家的支持怎么可能发展下去。

  总体来说个人不看好所有的以成都本地为主要战场的生活消费类产品,当然或许成都人们的互联网消费方式还没有被激发出来,或许未来会有那么创新的生活消费类应用爆发发展,也很想听听各位的看法,欢迎探讨。

  来源:王佳伦投稿

2012年2月17日星期五

是谁在偷窥我们的网络隐私

  1993年7月5日,彼得·施泰纳在《纽约客》上发表了一幅著名的漫画《在网上,没人知道你是一条狗》。用以描述互联网的匿名特性。

  可是,即便在十年前说这句话,也已经是不负责任的了。

  当然,这篇文章不是讨论如何防御病毒的,更不可能教授特工技能。但是,不要拿“国情”、“大家都没有隐私观念”之类当借口,只要是你的东西,在离开电脑以前,都是你的。

图1 《在网上,没人知道你是一条狗》

图1,《在网上,没人知道你是一条狗》

  精准广告(也叫定向广告)

  广告主绝对不是为了收集用户信息而收集用户信息的,他们日夜思念着的是钱。10前的互联网广告商就已经在收集用户信息,以推送最接近用户需求的信息。这使得互联网产业如此发达。

  所以,有关隐私的概念,其实是因人而异的。任何与你有关的内容,都可能是隐私,无非那些能直接关联到你身份信息的内容,更为重要而敏感。

  现在的广告商已经能整合大量的用户信息,以进行最优的猜测。一个著名的例子是,Gmail会根据用户邮箱中的内容,通过自动算法展示最相关的广告。现在这样的广告已经比比皆是。

  实际例子

图2,IE9跟踪保护中的“个人列表”

图2,IE9跟踪保护中的“个人列表”

  我们拿IE9为例:

  微软在IE8中悄悄地提供了一个叫InPrivate Filter的工具;在IE9里面,它被大张旗鼓地重命名为Tracking Protect List(跟踪保护列表),用户可以永久启用它。

  先做一个小实验:

  在TPL中开启“个人列表”,不导入任何定制的TPL列表,也不使用隐私浏览模式(InPrivate浏览)。

  1,打开一个导航网站,把其首页上的每个网站链接都打开一遍。

  2,再回到TPL的“个人列表”,原本的空白变成了一串黑名单:

  左侧有51yes,alimama,baidu,cnzz,doubleclick,googleadservices,google syndication,imrworldwide,qq,scorecardresearch,weibo,wrating

  右侧则频频出现log,stat,ads,beacon等词汇,以及like,followbutton

  只要你学过点英文,就猜得出这些内容多多少少和统计、广告有点关系。而且,你好像在什么地方也见到过“喜欢”按钮。

  等等,这个列表中的大部分网站刚才可没有访问过,何况你很可能都不认识它们。IE怎么会知道它们的存在,而且还要信誓旦旦地告诉你,这些内容被“自动阻止”了?

图3,IE9阻止了第三方收集信息

图3,IE9阻止了第三方收集信息

  打开IE自带的开发工具,以新浪首页为例,看看发生了什么:

  开发者工具显示,跟踪保护阻止了向这些第三方(即不是新浪的)网站发送数据。

  这样一个请求被阻止了,链接里面有这么一段s=1920x1080x32&l=zh-cn

  这句话就是说,笔者当前的显示器设置是1920×1080像素,32位色深,语言是zh-cn(中国大陆的简体中文)。

  这是什么意思呢

  按照业界常用的做法(这一点可以在各个统计服务、广告联盟的业务内容中看到),当你进入新浪首页的同时,你还会告诉Wrating(万瑞数据)、Imrworldwide(尼尔森)、Mediav(聚胜万合)以及Google Analytics(谷歌统计)这些内容:

  1,你从哪里来(ip地址),用的是什么语言,从哪个页面跳转来的

  2,你在新浪首页待了多久,关注了哪些部分(最近很流行的热力图)

  3,你接下来会去哪里(点击了页面上哪个链接)

  4,你的显示器分辨率设置是什么

  5,你的浏览器安装了哪些插件(plugin,注,非浏览器扩展--extension)

  然后,这四家公司都会在你的浏览器里留下各自的标记,这样以后只要你访问了使用到它们业务的网站,它们就能认出你。这种标记叫作Cookie,是一种很小的数据片段,网站通过在浏览器中保存cookie来识别用户,Mozilla曾经称之为“精致的美味”。

  当你访问的每一个网站都使用了相同的统计服务商时,就意味着他已经完整地知道了你的上网习惯。在全球范围里,Google Analytics正是这样的统计服务商。

  仅仅这样还不太容易将你的上网习惯与现实中的你关联在一起。因此有人(往往是收集信息的一方)觉得这不是个人隐私。

  社交网络

  如果前面的第三方统计只是过家家的话,这可就不得了:

  首先,你心甘情愿地告诉它你是谁,就读于哪个学校,家住哪里,在什么地方上班;然后,为了防止被盗号,你又告诉了它你的手机号码;为了维持和你的老同学之间的联系,你还上传了通讯录。关键的是,这一切都是你心甘情愿的。

  ——什么,你说人家有隐私条款?

  ——笔者:……

  泼出去的水是收不回来的。

  “分享”按钮

  你不点击,人家至少知道现实的你访问了这个网站;一旦你点击了,人家还能知道现实的你很在意这个页面。其价值不可估量。

  这种“分享”按钮方式要比悄悄地搜集信息人性化地多,无论如何,用户总是明确地知道他访问的网页上有第三方内容。当然,你同样不能拒绝这种信息收集,除非使用特制的工具。

图4,分享按钮

图4,分享按钮

  举个例子:

  情人节刚刚过去,MOMO看到蓝星人各种秀恩爱,心里不平衡了,于是也在网上浏览各种汪星人的照片。

图5,MOMO:“它怎么知道汪是汪星人,怎么知道汪想征婚?”

图5,MOMO:“它怎么知道汪是汪星人,怎么知道汪想征婚?”

  ——MOMO: “麻麻,好多照片,汪都要数不过来了。”

  ——麻麻:……

  ——MOMO:“麻麻,它怎么知道汪是想征婚的?汪不过看了几张照片而已。”

  ——麻麻:……

  实际上MOMO在浏览汪星人照片的过程中,发生了这么多事情。

图6,MOMO是这样收到精准广告的

图6,MOMO是这样收到精准广告的

  第三方服务商记录了MOMO的浏览历史,从而推测出他可能在找对象,于是,MOMO就收到了征婚广告。

  如何抑制提交个人信息

  向第一方信息提交是不可避免的,毕竟你也在使用人家的服务;然而向第三方提供信息,通常是不必要的,可以在这一点上出手。

  可惜的是,大部分旨在保护此类信息泄漏的工具都是Mozilla Firefox与Google Chrome独占的。如果你在使用国内的三大天王(IE6、IE8、360安全浏览器,只有它们的占有率超过20%,数据由CNZZ提供),大多数时候你只好望洋兴叹了。

  自动化工具:

  1,跟踪保护(TPL),适用于Microsoft Internet Explorer 9(8)

  前面提到的跟踪保护就是一个很方便的隐私保护工具。它是自动化的,只要启用“个人列表”,它就会在后台默默地阻断向第三方上传信息。在IE8中使用InPrivate Filter可能需要修改注册表。

  TPL实际上是一个设置内容策略的工具,因此也能导入定制好的列表。

  用户可以在微软官方提供的TPL订阅处获得几种常见的过滤配置,如EasyPrivacy,以更有效地阻止向第三方发送你的浏览历史。有些地方还提供了适用与TPL的广告过滤配置,然而,受到TPL性能的限制,你不能指望TPL在这一方面可以达到在Adblock Plus的效果。

  TPL“个人列表”的原理是:

  当IE9在多个(默认是3)网站的页面上发现相同的来自第三方的内容时,TPL就会将该内容自动加入“个人列表”。当该内容再次以第三方形式出现时,IE9就会阻止对其的访问,从而防止不必要的信息泄漏。

  2,Do Not Track Plus

  跟踪保护工具在阻止社交网络追踪时出现了问题,你不能在某些站点使用“喜欢”按钮的同时,阻止另外网站上社交网络的第三方信息收集行为。

  这个Firefox扩展程序解决了以上问题。你可以轻易地为不同网站设定规则,让社交网络、广告公司只能在限定的网站上记录你的信息。

图7,Do Not Track Plus

图7,Do Not Track Plus

  3,Adblock(适用于Google Chrome),Adblock plus(适用于Firefox,Google Chrome),以及其它本是用于过滤广告的工具

  某种意义上,阻止追踪和阻止广告是一回事。

  这两个浏览器扩展程序其实更为专业,它们本是用于过滤广告的。实际上,除了没有类似于“个人列表”的功能以外,它们是远比TPL强大的内容策略管理工具。在订阅这类模式中,它们的效果是最好的。

  其实Adblock Plus是地球上用户数量最多的浏览器扩展,仅在Firefox上就拥有几乎达到一千五百万的日均活跃用户。而Adblock在Chrome Web Store上,也是除了几个google官方的”快捷方式”以外,最流行的扩展程序。

  Easylist、EasyPrivacy、Chinalist等列表从一开始就是为Adblock Plus设计的。至于那些提供过滤功能的杀毒、安全软件,你也可以通过一些自动化工具,将这些列表翻译成兼容的版本以使用。

  4,Noscript(适用于Firefox),ScriptNo(适用于Google Chrome)

  第三方在搜集用户信息时,主要依靠在用户浏览器中执行一些javascript程序实现的。这两个浏览器扩展都能让用户决定浏览器可以执行来自哪些域名的javascript代码,浏览器插件等元素。当出现不必要的第三方成分时,这两个扩展就会给出提示,由用户决定是否阻止它们运行。这两个工具各自还有一些独有的功能,供进阶者使用。正确使用它们需要一定的互联网知识。

图8,NoScript

图8,NoScript

  5,RequestPolicy

  还是Firefox扩展,它适合专业的、或有明确需要(如抵御CSRF)的用户。它通过约束网络请求的来源及目标,以控制一切内容的访问。这是一个大杀器,提供了非常严格的控制,作为日常使用的话,开销很大。

图9,RequestPolicy

图9,RequestPolicy

  6,浏览器的隐私模式,限制浏览器记录cookie

  浏览器在开启隐私模式后,将不会向外发送已有的cookie信息。在登录特定的互联网服务的账户以前,统计商、广告商将难以知道你的身份。限制cookie记录也能达到类似效果。作为代价,用户需要付出丧失浏览历史等代价。

  7,有一些广告公司组成联盟,允许用户设定为“不要追踪”的状态。大部分读者就别指望了,这份名单中只有google analytics在国内是有业务的。

  为什么“三大天王”浏览器不行?

  你根本找不到适用它们的工具,即便有用于广告过滤的扩展,也是语法不通用,且没有人撰写、翻译相应的规则。
IE8的InPrivate Filter的功能与IE9的跟踪保护(TPL)完全相同。然而你必须修改注册表才能让它保持运行,此外,它不兼容TPL的过滤规则。

  几乎所有的方案都集中在Mozilla Firefox,Google Chrome上面。

  值得一提的是,市面上有很多的Chromium”克隆版”,它们往往能兼容Chrome的扩展。至于如何判断”克隆”Chromium,这里引用一句来自《苹果APP审核指南》的话:“最高法院的法官曾有言:‘它出现时我自然心中有数’。”

  阻断第三方信息记录的代价:

  如果MOMO真的彻底阻断了广告商记录你的信息,就会发生这样的事情:

图10,阻断向第三方提供信息后,MOMO收到了不合适的广告

图10,阻断向第三方提供信息后,MOMO收到了不合适的广告

  虽然抑制了信息泄漏,但MOMO却也是自找苦吃;对于广告商、广告主,则是浪费。对谁都不讨好。

  另一方面,用户多少要在操控这些隐私保护工具上,总要浪费一些时间;因为设计缺陷或者可能会导致网页的正常运行;同时,这些工具大多又是用javascript写的,执行效率普遍不高(即便有JIT),会拖慢浏览器的速度。其次,它们往往是开发者在业余时间编写的,代码质量没有保证,也不太可能进行大规模的稳定性测试(除了非常流行的工具以外),比一般软件更有可能会带来新的漏洞。

  笔者的观点

  互联网离不开第三方的信息收集,但你总是可在能力范围之内,阻止不必要的部分。

  现在的网络不太可能是匿名的,但是,获得个人信息应是有成本。

  版权说明

  1,漫画《在网上,没人知道你是一条狗》是1993年7月5日彼得·施泰纳在《纽约客》上发表的,在本文中出现属合理使用。

  2,感谢bearsun@weibo提供了文中的萨摩狗MOMO的照片。

  3,如”Mozilla Firefox”等某些图标、名称可能是商标等有版权的。

  附录:Chromium”克隆版”:

  指那些基于Chromium源代码进行二次开发,并且与Chromium有相似界面的浏览器。它们的扩展接口通常和Chromium、Google Chrome的完全相同,因此可以使用在Chrome webstore中提供的扩展程序。

  Chromium是Google主导开发的开源浏览器,因为它所使用的开源条款(BSD等)相对宽松,加上Google Chrome的流行,因此有很多的“克隆”Chromium。

  Google Chrome是Google在Chromium的基础上,加入了一些私有的代码后的产品。

  浏览器插件(plguin)与扩展(extension)

  文中扩展(Extension)指那些利用浏览器的底层能力,并加以扩展的浏览器辅助程序。插件(Plugin)往往指使用了浏览器本身并不具备能力的辅助程序。比方说Adblock Plus for Chrome利用了Chrome提供的Extension.WebRequest API对内容进行拦截,是扩展;Adobe Flash Player则通过ActiveX/NPAPI/PPAPI接口为浏览器提供了播放Flash内容的能力,是插件。正文中提到的所有辅助工具都是扩展,或浏览器本身具备的能力。

  来源:fcerebel投稿。

2012年2月16日星期四

小众性内容博客的窘境与机遇

  编者按:本文作者为SocialBeta执行主编范怿,本科日本筑波大学国际关系,目前留学美国华盛顿大学,若有读者要和作者深入探讨,可以在新浪微博@范怿Ryan。

  今天偶尔在爱范儿上看到吴晔飞的一篇《当科技博客遇见知乎》,在文中分析了知乎(国内问答社区) 与科技博客的区别与长短,还谈到了科技博客发展的可能性。那么处在中间的内容性科技博客到底在什么位置?

  身为专注社会化媒体的内容博客 SocialBeta的一员,我也不请自来说上几句我的想法。

  媒体性的科技博客与内容性科技博客的区别

  现在中国的科技博客,主要存在特定领域下的资讯媒体类博客,与特定领域下的深度内容类的博客。

  如36氪的属性是科技媒体,它的内容以互联网创业的快报为主。爱范儿给自己定位在发现创新价值的科技媒体,其主要内容也是以科技快讯为主。而内容博客是抓住在某个主题范围之下的独立博客,其主要内容为原创的观点性文章居多。如长城会旗下的专注移动互联网行业的深度内容博客的 MobiSights,他们聚集了 移动互联网行业的专业人士,能定期提供很多该行业的观点性文章。

  相比之下,SocialBeta是专注在社会化 媒体领域的内容博客,它集合了国内外的内容贡献者,提供海外的专业文章的编译和国内行业专业人士的原创投稿。 无论是 Mobisights,SocialBeta还是其他一些优秀的内容博客,它们的专注点都更小众,文章的原创性和观点性更强。

  可是,比起实时性与新鲜度更强的资讯类科技博客,它们的被注度更小,只被很小众的一部 分人注。

  虽然科技内容类博客不具备媒体属性的快讯,但是对于特定话题的观点性很强。 就算同样一个事件,小众的内容博客也保证了从这个博客的读者的角度,去诠释内容与读者对话。

小众性内容博客的窘境与机遇

  科技独立博客的窘境

  在中国,靠写原创做博客你想独立混口饭吃,这是难得登天的事情。而在大洋彼岸,我们却能看到非常多形形色色的独立博客,光社会化媒体营销这一个小众的领域你都能找到大概有 10来个非常受欢迎的。

  这个 是为什么?为什么在中国你想靠自己的长处与爱好坚持做一件事情这么难? 我曾经看过雷锋网采访 LBS观景台的博主的董焘一文章。文中第八段谈到了他对LBS观景台的一些发展预测与是否商业化想法,他说的都是大实话。

  说白了,在中国,你靠做媒体也就是拉广告的盈利模式赚大钱,这是不现实的。

  1)缺乏长期安定的盈利模式。

  我曾经采访过某美食博客的博主,虽然美食博客注册的门槛很低,能吸引大众的心,但是你想靠博客,获得广告赞助来谋生还是非常艰难的。你不得不去挖掘一些周边相关的盈利生存方式,如写书,上美食节目,或者与食品厂商合作等。 在社会化媒体盛行的今天, Digital Marketing成长的非常快,越来越多的人始关注社会化媒体营销。很多食品企业在几年前就已经开始把关注度放在了社会化媒体营销这个领域上。但是在中国,虽然大家非常关心社会化媒体营销,但是大部分的广告主仍然把目光放在了大众型的社交媒体和导航类网站上。而更多存在的小众型内容博客,很难被厂商关注。

  这并不代表这些内容博客没有广告的价值,只是大部分的广告主,一是没有找到他们需要的合作模式,二是规模上的 ROI返利太小不值得花成本去关注。阎大为在 他最近写的一文章《品牌应该如何应对变身 “搜索达人”的消费者》文章中提到这样一个观点,“这么多的媒体形式(电视,报纸,杂志,电台,网站,新媒体)的出现,并没有降低品商的宣传成本,反而 是增加了品上的宣传成本,这个宣传成本并不是广告投放的费用,还有是广告内容的生产及管理的成 本。在多元化的媒体形式分散的时候,品商就需要投入更多的人力和物力 ”。

  而对于拥有有限数量的读者 的小众型内容博客而言,这个 ROI是非常不来的。这也是为什么靠投放原创内容却不讨好的内容博客活得这么艰苦的原因之一。

  2)缺乏合理的管理与经营。

  美国是一个非常注重个性与多元的国家。而独立博客就是这个文化下的产物,他们会被人关注,也会被人认可其价值,从中得到相应的回报。而在中国,大部分的博主或者小团队靠兴趣坚持做事情,但是也是局限于兴趣。大部分的人仍然是一边工作一遍贡献。所以这可以解决一个不生不死也能混过去,得到一小票人支持的现状。

  可是,当你真心想要跳出趣这个范畴,想为一票小众的读者做更好的东西的时候,首先,第一座墙就是盈利模式的问题。其次,假设前者靠储蓄挺住了,遇到的第二个问题是,大部分的草根博主,致力于特定领域下创造内容,可是把经营博客这个东西去商业化,这里就出现了一座大山。无论你是去做科技媒体,还是去做内容博客,靠写字靠原创生存在中国是非常难走的路。在科技创业板块热火朝天,国内外的VC都把关注放在了互联网创业这个版块。但是做科技媒体,去写博客仍然不是一个被大众关注的行业,也不是一个一日之间就能返利好几倍的 “蛋 ”。

  我们这些写字的朋友要么省一点,自力更生。要么寻找周边关联的支持营收的模式,有了靠谱的盈利模式才能把内容与浏览体验做的更上一层楼。无论是做哪一种模式,这里面不单单需要的是内容的生产力,在商业上经营与管理能力的需求则被放的更大化, 而这也是为什么如此多的内容博客,跳不出靠兴趣,辛苦的做一点是一点的情况。

  社会化媒体时代对于小众性媒体的机遇

  纵看这个社会,我们需要不断的有更多的人站出来去创造内容。现在我们看到的大部分的文章,并不是它 们本身质量不好,而是文章本身这个东西就是一个消耗品,人们在资讯类的文章的目光停留时间越来越 短,愿意停下来去写思考,提问,写很长的评论的人更是少而又少。

  这是互联网信息大爆发后的一个后遗症, 140字的微博的普及后这个现象更为泛滥。

  但是,正因为这样一个现象,我认为,浅度阅读与深度阅读的三八线被画得更为清晰。

  读者对于自己的阅读需求,与资讯的收集需求的区分会更加明显。在这样一个 变化面前,小众的内容博客更需要站出来去,对自己的特定读者去写原创,去掘阅读的需求。 同时,社会化媒体的起给了媒体新的机遇,让更多的读者可以去接近媒体,认识媒体与媒体背后工作的 人。读者甚至会在免费的信息中进行自我筛选与过滤。他们会去关注一些他们认识的,信赖的,或者他们的朋友也在关心的媒体与媒体微博。

  在个性化阅读时代中,越来越多读者会在如 Flipboard这样的阅读应用 中,寻找的不是他们 心主题,而是他们认识的媒体。比如你心社会化媒体营销,更多的读者会直接在 阅读器上搜索 SocialBeta,而不是去注一些大众型的媒体。而这一层,媒体与读者关系的建立,除了去坚持挖掘阅读需求,创作好的内容之外,媒体在社会化媒体上如何经营自己,与读者们交流与对话也变得越来越重要。如 SocialBeta在新浪微博上,它并不是像其他一些媒体类微博一样地去同步网站上日发布的 更新文章,而是会花费更多人力成本去与读者对话,做起微讨论,转发读者的观点与评论。

  小众的内容类博客永远是行业中的冰山一角,它的价值是原创内容本身,也是创造内容背后的人的价值被 。通过社会化媒体,读者会始认识渐渐去认识这些 “小而美”的媒体,和他们做朋友,与文章背后的人进行交流。

  用更社会化的方式去做科技博客

  无论是媒体类科技博客还是内容类科技博客,除了切入点不同,受众的定位不一样之外,模式最后很有可能都走成一个样子,那就是社会化(众包)。

  吴晔飞在爱范儿的《当科技博客遇见知乎》文中谈到他对科技博客的期望在有效的众包,而 LBS观景台的董焘也在访谈中提到,科技博客作为一个产品,就应该是 2.0,依靠UGC和民主趋势做才会做好。 我们 SocialBeta也深以为是。我和puting多次在交谈勾画中SB的未来的时候,都在想如何去实现一个真正 符合中国模式的众包型的内容博客。让更多有观点,有想法的人可以参与进来,去把信息与信息,人与人的这层关系链接起来,撞出新的价值。要说 SocialBeta这个博客的最大的特点也是在这个社会化的运用方式上。 SocialBeta集合了许许多多的社会化媒体的从业者与爱好者,我们的参与者分布在世界各地,通过不 同的方式对 SocialBeta做出贡献。

  这中社会化的运用模式,是一个创新的模式,也是一件非常难的事情。这背后需要有支持社会化模式的经营管理的能力去连接这些分散的人,来最大化每个人的价值。

  同时,这也需要一个靠谱的盈利模式来支持平台整体的运营,让贡献者可以在世界的任何地方,以最小的创造成本投入内容,得到最大的回馈;让读者更容易的找到他们需要的内容,和内容背后的创造者。我们用长远的眼光去看社会化的运作模式,是一个开放,公平,形成一个共赢的,人人都是英雄的舍小我成大我的精 神。这整个模式,是一个创新,也是一个 Mission Impossible的挑战。我们都在摸索中。

  来源:雷锋网投稿。

2012年2月15日星期三

京东商城账户盗刷的对策

  据《北京晨报》报道,近日,不少京东商城的个人账户被盗刷,柳女士反映,她的京东账户被人盗刷,密码被修改。对此现象,京东商城有关人士昨天表示,经过初步调查,账户被盗刷的用户所使用的京东商城账号、密码,大多与该用户在已被泄露信息的其他网站相同,结果给了不法分子套用这些账号、密码盗刷京东账户的机会。

  去年年底,CSDN、天涯社区相继发生用户数据泄露事件后,互联网行业人心惶惶。同样,在用户数据最为重要的电商领域,也不断传出存在漏洞,用户信息遭泄露的消息。由于不少用户在多个网站使用同一账号、密码,一旦有一家网站发生信息泄露,该用户在其他网站的账户信息便难以保证安全。因此,京东商城近期的频遭盗刷的原因,恐怕还是去年“泄密门”事件的后遗症。

  电商网站负有责任

  对于客户个人账户被盗刷,电商网站负有一定责任。去年天涯、CSDN的泄密数据库已经广泛传播的情况下,京东商城应该对此进行预警和处理,通过程序自动扫描并限制同名同密码用户。

  扫描用户的方法是,把目前已有的天涯、CSDN泄密库密码,经运算后得出哈希值,和自己数据库里的邮箱和密码进行对比,如果邮箱和密码匹配,就可以判断该用户使用的是相同的密码。

  找到这些用户之后,就可以对其采取进一步的措施:

  1、给这些用户的电子邮箱或手机发送警告信息,告知其用户名和密码处于危险状态,要求用户登录系统并修改密码。

  2、对账户采取保护措施,同一城市的IP登录后,在用户修改密码之前,不能进行任何操作,强制其修改密码;如果出现异地登录情况,则自动锁定账户,同时给用户发送短信或邮件警告登录异常情况。

  3、用户修改密码的时候,要求用户不能输入简单密码,必须是八位以上的字母和数字组合。

  电商网站的义务

  显然,京东商城并没有按照上述的操作保护自己用户的财产安全,这里面的原因有以下几个:

  1、企业不重视安全,对网络安全投入不够,网络安全技术人员得不到重视,在企业的地位和收入不高,即使有员工发现了安全问题,也没有时间和精力进行处理。最终造成网络应用漏洞很多,让不法分子有机可趁。

  2、国家在网络安全方面的立法相对还较为滞后,对于相关问题缺少法律方面的制裁,对于那些疏于安全保护的商业网站,也没有给予惩罚。如果今后再次发生类似情况,应该通过完善相关法律,追究网站的渎职之责,要求网站对用户进行相应的赔偿。

  3、主动服务用户的意识淡漠,没有把用户的利益放在第一位,对用户不负责任。

  网民的责任

  另一方面,网友对于注册网络服务,应该采取密码分级管理,邮箱、网上支付、聊天账号等重要账号要单独设置密码;论坛等普通网站使用其他的密码;网上银行密码不要和取款密码相同,也不和其他网站密码相同。支付宝要安装数字证书,网银则要申请USB KEY。

  如果网民贪图方便,上网只使用一个密码,那么在密码被泄露之后,应该在第一时间去各个网站修改密码,并尽快采取密码分级管理的措施。

  技术解决方案

  解决这类密码安全问题,一个比较好的技术解决方案,就是使用动态密码或者USB KEY,目前腾讯的手机令牌和Google的两步验证都是基于动态密码技术的,用户在登录的时候,除了要输入原有用户名和密码之外,还要输入自己手机上产生的一个动态密码,这个密码按照时间或使用次数不断动态变化,每个密码只使用一次,从而极大增强了用户密码的安全性。

Google

  动态密码技术可以免费安装在用户的智能手机上,因此对于用户来说,几乎没有成本,唯一的问题就是,登录的时候似乎比以前麻烦了一些,有两种方法可以解决,一种是设置某个城市的IP登录不需要动态密码(腾讯的手机令牌就这么做的),另一种是在单台电脑保持三十天再输入一次(Google的做法),这样设置之后,就可以即保证用户登录的安全,又不增加用户的使用难度。

2012年2月14日星期二

也看iPad商标权之争

  美国苹果公司(Apple Inc)与唯冠科技(深圳)有限公司的“iPad”商标权争夺案,尽管苹果公司提起上诉,但全国多地工商部门介入调查,石家庄也不例外——苹果门店不仅下架iPad,还将面临数额不详的罚款。(《河北青年报》2月13日)

  据报道,2月8日,河北省石家庄新华区工商局经济检查大队他们接到唯冠科技(深圳)有限公司代理律师函件,称“苹果公司iPad商标侵权”。该经济检查大队立即对辖区苹果专营店及苹果产品销售门店开展了侵权产品查处行动。对涉嫌商标侵权的商品依法一律没收,并处非法所得五倍以下罚款。经过两天的摸排查处,该经济检查大队已查扣苹果iPad 45台,全部为iPad 2系列。

工商执法人员清理被查扣的苹果iPad 2

工商执法人员清理被查扣的苹果iPad 2

  针对河北省石家庄市工商部门查扣苹果iPad,业内知识产权律师今天表示,这一行为可能不当。因为工商部门作出查扣iPad的举动时,是认定苹果侵权行为已经成立。目前法院审理的为商标行政确权纠纷,且一审判决还没有生效。两家的侵权纠纷尚没有司法上的审理,工商机关过早认定侵权可能不当。如果各地工商部门都对苹果iPad产品进行查扣,但最终结果如果认定苹果侵权行为不成立,这可能给苹果带来巨大经济损失。

  按照目前的法律,消费者购买了商标侵权商品并在使用过程中发现商品存在质量问题的,按照消费者权益保护法相关规定,商家应该给消费者退货退款,而iPad做为一个全球知名的产品,当然不是真的假冒伪劣,不可能侵害消费者权利,不会危害公共安全,也没有什么质量问题,因此对于iPad的收缴损害的是消费者和商家的利益。

  所谓iPad商标权之争,本质上是中美企业的利益之争,在中国企业看来,是美国公司侵犯了其商标,而在美国苹果公司看来,是中国企业不讲诚信,将商标出售后,现在又通过法律漏洞再敲一笔竹杠。而做为执法部门,工商部门不应该通过行政力量来影响这种尚在诉讼中的案件,否则网民会质疑,工商部门是否在为自己谋取私利(免费使用iPad),质疑每当有利可图的时候,他们总是冲锋陷阵跑在最前面。

2012年2月11日星期六

WINDOWS 8图片密码真的安全吗?

  污渍可能泄露你的密码,远处可以看到你的密码,摄像头可以拍下你的密码,省事省时心理和突出部位让你的密码更容易被破解,Windows 8 图片密码真的安全吗?

  为进一步利用平板电脑的优势和改善用户体验,微软为 Windows 8 准备了图片密码功能,可以极大地方便触摸屏用户。普通电脑借助鼠标也可以使用图片密码功能,但更多是种娱乐功能。

  图片密码的核心由图片和用户绘制的手势组成:图片部分,用户可以自由选择图片作为图片密码登录界面的背景,这将有助于用户增加密码的安全性和易记忆性。这张图片现在看起来就像是手机锁屏一样,用户可以任意决定;手势部分:包含点、线和圈三个手势,Windows 8 会记住手势的起点和终点,画圈的手势区别顺时针和逆时针。

  图片密码确实有助于节省登录时间,微软称,图片密码登录耗时仅为手动输入密码耗时的1/3不到,用户重复使用该功能,熟悉后使用手势4秒钟即可完成任务,普通登录模式则耗时17秒(有这么长吗?)。

  Windows 8 的图片密码有着华丽的外表,而且看起来确实很棒,但该功能能否提供传统密码验证方式相当的安全性是用户最关心的问题,也成了安全界关心的重点。

  对于很大数量的使用传统的由键盘输入简单密码的用户,基于手势的验证系统可能会安全一点。但可以说 Windows 8 图片密码真的安全吗?

WINDOWS 8图片密码真的安全吗?

  除了人们普遍认识到屏幕上的污渍痕迹可能泄露用户密码之外,它还存在其他问题,比如用户在使用该功能登录系统的时候,即使是从很远的地方也能看到用户划出的手势,如果是在公共场合,这还安全吗?如果是有摄像头监控的地方,这还安全吗?

  以上讨论的是影响图片密码功能安全性的外界因素,那么图片密码功能本身又有什么问题呢?

  最最讽刺的不是国内最知名的程序员网站会被暴库,最最讽刺的是,居然国内最知名的程序员网站居然会使用明文密码。“电脑高手”聚集的 CSDN 的用户密码难道又显得有多高级?专业人士都这样了,更别说非专业人士了,电脑小白到在 Windows 7 的PC时代是电脑小白,而到了 Windows 8 的平板时代也只会继续是“平板小白”。

  按照微软的理论,由5个手势的图片密码最多有398万亿种组合可能,而传统的基于键盘的5字符密码最多仅有1.82亿种组合可能,传统的8位密码也仅有9万亿中组合可能。

  但实际情况会是怎样的呢?一个平板电脑,会有多少人设置一个由5个手势组成的图片密码呢?Our4.org 猜想用户设置图片密码的手势数更多会类似正态分布,而正态分布的顶端对应的手势数更可能为1,或者2,最多3,保守估计,用户为了省事省时,由1-3个手势组成的图片密码要占到用户设置的图片密码的60%以上,保守估计1个手势组成的图片密码要占到30%以上。

  也许你会说我这是纯粹猜想,那就让事实来证明一切,但请不要高估人们对于密码保护的意识。

  另外,关于密码,易记忆性恐怕是最最重要的一个因素,试想,如果你设置的密码,连自己都记不住,哪里还有什么安全性。而图片密码的另外一个问题是其易记忆性问题,其易记忆性可能确实不会差,但那是要付出代价的。

  先看文章开通微软给出的示例图,该示例图显示的是一个3个手势组成的图片密码。手势划出的地方全是人物的突出部位:头部、鼻子。但即使微软把登录界面的背景图片切成N多个网格,一张图片上的突出部分又有多少?(难道要把毕业照设置成背景?)在突出部位设置图片密码基本上符合人的心理,很少有人会在不突出的地方设置密码。也就是说,其实一般人使用的密码还是极有规律可循的,而密码可能组合数不可能像微软给出的数学算法得出的数字那样大,甚至比字符密码还要小。

  污渍可能泄露你的密码,远处可以看到你的密码,摄像头可以拍下你的密码,省事省时心理和突出部位让你的密码更容易被破解,Windows 8 图片密码真的安全吗?

  来源:Our4.org投稿,原文链接

2012年2月10日星期五

保护你的隐私,五种控制Android应用的权限的方法

  这篇文章目的在于介绍Android系统上控制权限的方法,读者只要使用过Android,或是对智能机平台有所了解,就能看懂,不需要专门的编程知识。

  1  为什么Android总是事无巨细地告诉你应用索取的每一项权限?

  相比Apple,Microsoft严格控制生态系统(从苹果给开发者的"App Store Guideline"可见一斑),只允许通过官方应用商店安装应用,并对每份上传进行仔细地审查而言,Android的开放就意味着,Google需要向用户提供一系列用于为自己负责的流程、工具。所以在安装应用前,Android总是要事无巨细地告诉你,应用肯需要控制什么权限。

  同样,开发者也制作了一系列易用的工具,用以鉴别可疑的应用程序,或是控制权限。

Android权限

图1 Android 官方市场会强制提醒用

  Andoird哪里开放了?

  在Android中,用户能自由从本地安装应用,自由地对SD卡进行操作,自由选择应用市场。

  如果愿意放弃保修,用户还能轻易地实行root,解锁基带(baseband)。只有一些产品会严密地锁定bootloader(如摩托罗拉)。

  最重要的是,因为ASOP(Android源代码开放计划)的存在,绝大部分的Android代码都是开源的,开发者可以由此对Android系统进行深入的修改,甚至可以自行编写一个符合Android规范的系统实例(如Cyanogen Mod)。正是因为ASOP,这篇文章才可能介绍多达5种原理不同的权限控制方法。

图2, Android开源计划的标志

图2 Android开源计划的标志

  开放的风险

  不考虑Symbian,Windows Phone 6.5(及以下)平台,那么几乎所有的智能手机病毒都是Android平台的,甚至官方Android Market也闹过几次乌龙。在国内水货横行的市场,情况更是火上浇油,不法业者可以在手机的ROM,甚至是bootloader中做好手脚,让用户有病无法医。

  在Android中,用户可以允许系统安装来自"未知源"(也就是非Google官方的,或手机预置市场的)应用程序。于是,移动平台最重要的门神------数字签名就被绕过了。

图3 Android 允许未知安装未知来源的应用程

图3 Android 允许未知安装未知来源的应用程

  出于Android的开放性,也有不允许"未知源"的反例:亚马逊的Kindle Fire平板使用了深度定制的Android,它只允许安装来自亚马逊官方商店的应用程序。

图4 亚马逊的 Kindle Fire 仅允许通过自带的市场安装应用

图4 亚马逊的 Kindle Fire 仅允许通过自带的市场安装应用

 

  2  Android有哪些"权限"

  首先需要明确一下Android中的种种"权限"。Android是在Linux内核上建立一个硬件抽象层(Android HAL),通过Dalvik以及各种库来执行android应用的。在手机启动时,首先需要由Bootloader(HTC手机上称作Hboot)引导Linux及手机上各个硬件设备的驱动程序,之后才启动Android系统。所以其实我们会涉及到四种不同涵义的权限:

  Android权限(Permission)

  这指Android中的一系列"Android.Permission.*"对象,是本文的中心内容。

  Google在Android框架内把各种对象(包括设备上的各类数据,传感器,拨打电话,发送信息,控制别的应用程序等)的访问权限进行了详细的划分,列出了约一百条"Android.Permission"。应用程序在运行前必须向Android系统声明它将会用到的权限,否则Android将会拒绝该应用程序访问通过该"Permission"许可的内容。

  比方说,搜狗输入法提供了一个智能通讯录的功能,用户可以在输入联系人拼音的前几个字符,或首字母,输入法就能自动呈现相关联系人的名字。为了实现这个功能,输入法必须声明它需要读取手机中联系人的能力,也就是在相关代码中加上声明"android.permission.READ_CONTACTS"对象。

图5 搜狗输入法的智能联系人功能

图5 搜狗输入法的智能联系人功能

  原生Android只提供了对"一刀切"式的管理,要么同意使用,否则就根本就不安装应用程序。当用户遇到希望使用程序的同时,又想禁止部分Permission的场合,他就无路可走。

  于是,不少开发者就捣鼓出了"第三条道路";可惜的是,没有一种方法能同时做到既不需要将手机固件Root,又完全不涉及对原始应用程序进行反向工程的方法。

  Root

  Root指获得Android所在的Linux系统的Root(根)权限,有了根权限,你才能对Linux做出任意的修改。iOS中的越狱(Jailbreak) 相当于获得iOS系统的Root权限(iOS是一种类Unix系统,和Linux都使用Root的概念)。在已Root的设备中,通常都是使用一个叫"Superuser"(简称SU)的应用程序来向许可的程序授以Root权限。

  Bootloader的解锁(Unlock)

  利用数字签名,Bootloader可以限定只有正确签名的系统可以被引导。在修改固件以获得Root以前,解锁Bootloader通常是必须的。安装第三方修改、编译的固件也需要解锁Bootloader。

  基带(Radio)解锁

  在Android系统中,基带是上层软件与手机中无线设备(手机网络,Wi-Fi,蓝牙等)的驱动程序之间的中介。国外的网络运营商很喜欢锁定基带,从而保证用户只能使用运营商自己指定的sim卡。在我国,锁定基带是非法的,手机制造商、网络运营商也不可以通过锁定基带的方法对待违约客户。iOS的"解锁"就是解锁iOS中的基带软件。

  为什么要控制Android权限

  鱼和熊掌不可兼得,Android的世界有很多自由,坏人也能自由地做坏事。它的生态系统很强调自主:用户可以自主地减小风险,仅使用官方市场的应用程序,也可以自主地解除安全限制,从而获得更多自由。因此,在遇到坏事的时候,用户也不得不自主一下:

  1, 抵制不道德,乃至非法行为

  几乎所有的Android安全软件都能对来电、信息进行控制,以减少骚扰。

  另一方面,很多应用都会要求它们实际功能以外的权限,表现在非(主动)告知地搜集设备序列号,位置信息,诱使用户默认地上传联系人列表等方面。

  更坏一点的应用程序,则会踏入犯罪的范畴,比如能偷偷发出扣费信息,或是作为黑客的偷窥工具。

  2, 减少恶意软件的损害

  恶意软件即便潜伏成功,也难以获得权限,从而减少损失。

  3, 用户有权自主地在抑制应用程序的部分权限时,继续使用该应用程序,而只承担由于自行设置不当而带来的后果。

  用户拥有设备的所有权,因此有权自主控制设备上的内容、传感器等对象的访问;同时有权(不)运行,(不)编译设备上的应用程序。

  大多数应用程序在运行时,并未达成主动告知的义务,是失误;然而即使主动告知,用户还是可以不理会。

  为什么Android官方市场的强制提醒权限的行为不属于主动告知:

  通过Android官方市场,"打包安装器"安装应用程序时,所显示的"权限"仅是在安装包内AndroidManifest.xml声明的值,而非应用程序实际上会调用的内容。该值仅用来表明Android系统能向应用授予的最大可能的权限。即便一个"Hello World"式的应用程序,也可以在AndroidManifest.xml中声明所有可能的Android Permission。

  这就是说,在AndroidManifest.xml中声明的值与应用程序实际调用的权限有关联,但不等同,且这种提示是由Android系统负责实施的强制行为。

  正确的理解是:"应用程序(被迫地)让Android系统告知用户,它在AndroidManifest.xml中所声明的事项。"

  这意味着应用程序在使用重要权限前,依然需要自行、主动地通知用户相关事宜。
  然而,即便只是让一半的应用程序达到以上的标准,也是不可能的。应用程序需要通过收集用户信息,程序的错误日志。从而统计用户的喜好,改进程序。另一方面,这也是发送精确广告但不追溯到用户身份信息的方式,这一点对于免费应用而言,是极其重要的。我们之所以能知道不同型号手机的占有率,应用软件的流行度,是与这样的统计不可分离的。

  一旦每个应用程序都专业地主动发出提醒,不专业的用户(大多数用户都是不专业的)通常会将之视为如同海啸警报一般的危机。

  这么做对谁都没有好处------用户方的隐私权是毋庸置疑的,然而应用程序方面的获取信息记录的需求也是无可阻挡的。如果每个用户都打算阻止,只会落得被迫接受不平等条约的下场,在温饱以前,不会有人考虑小康的问题。

  于是,现状就变得有趣:用户人享受着相同的服务;其中大部分用户出于不知情/好意,默默地向开发者、广告商提供了信息,剩下的少数用户则能阻断这种劳务。而作为维持Android平台的信息商人Google,只确保在它的地盘里,不会发生触碰底线的事情。

  一句话总结:

  设备是我的,不管你怎么说,反正我说了算,但我说的话大多是不算数的。    

  3  权限控制的方法

  这里开始介绍各种控制Android权限的办法。可惜的是,几乎所有的手段都需要对设备进行Root,如果不这么做,则需要付出不小代价。

  App Shield(国内常见的名字:权限修改器)

  它是一个需要付费的Android应用,其原理是修改应用程序的apk安装包,删除其中AndroidManifest.xml文件内,用于声明权限的对应"Android.Permission.*"条目,然后再用一个公开的证书对安装包重新签名(需要允许"未知源"),这样一来,应用程序就不会向系统申请原先所需的权限。当应用运行至相应的流程时,系统将直接拒绝,从而达到用户控制权限的目的。

  对于已安装的应用,AppShield也会按照同样方法制作好apk安装包,然后让用户先卸载原始的应用,再安装调整过的应用。除了该应用数字签名外,用户可以随时通过执行同样的流程,将吊销的权限恢复。

  Apk文件的结构

  Android应用都是打包成以.apk扩展名结尾,实际上是zip的文件格式。

  一个合法的apk至少需要这些成分:

  根目录下的"AndroidManifest.xml"文件,用以向Android系统声明所需Android权限等运行应用所需的条件。

  根目录下的classes.dex(dex指Dalvik Exceptionable),应用(application)本身的可执行文件(Dalvik字节码) 。

  根目录下的res目录,包含应用的界面设定。(如果仅是一个后台执行的"service"对象,则不必需)

  Apk根目录下的META-INF目录也是必须的,它用以存放应用作者的公钥证书与应用的数字签名。

  当应用被安装后,这个apk文件会原封不动地移至设备的data/app目录下,实际运行的,则是Dalvik将其中Classes.dex进行编译后的Classes.odex(存放在Dalvik缓存中,刷机时的''cache wipe就是清除Dalvik的odex文件缓存'')。

  优点:

  完全不需要Root,适用于所有版本的Android设备。不会损坏系统,可以吊销任意一项Android权限。

  问题:

  1,需要重新安装应用,该行为可能会丢失应用的配置、历史记录。

  2,执行权限吊销的应用的数字签名会被更改,无法直接更新。对于那些设计不良(没有意料到''不声明权限''情况的),或有额外自校验的应用,可能会无法运行。

  3,无法用于设备上的预装应用,除非制造商好心地将该应用设置为"可以删除"的状态。

  4,这个方法修改了apk包中的内容------尽管实际上AndroidManifest.xml和数字签名并不算是应用程序的本身,但修改它们可能引发著作权的问题。

  5,需要开启"未知源"。

  6,这是一个收费应用。 

  CyanogenMod 7.1(及以上版本)

  Cyanogenmod是一款著名的第三方编写的开源Android ROM。

  CM7.1加入了控制权限的开关,官方的名称是"Permission Revoking",任何非系统/保护应用在安装后,可直接吊销任意一项权限,其效果等价于直接删除apk包中AndroidManifest.xml的对应条目,但不会引发自校验的问题。CM的权限工具的作用等同于AppShield,无非是在Android自身的权限系统中添加了一个开关。

  优点:

  免费,使用简便,可随时,任意地吊销、恢复非预装应用的任意一项权限;不存在数字签名的问题,因而不影响使用自校验的应用程序。

  问题:

  此功能仅在Cyanogen Mod 7.1及以上版本提供,无法用于其它rom。因为是由Android系统出面吊销权限,其实现原理与App Shield完全相同,同样的,应用程序会因为设计不良而出现崩溃。  

  Permission Denied

  这是可以吊销任意Android应用(注意,不当地吊销系统应用的权限可能会导致手机固件损坏,无法启动)的任意权限,对权限的修改在重启后生效。

  实现原理应该与Cyanogen Mod 7.1+完全相同,适用于任何已经Root的系统,因为一般的Android系统虽然事实上支持权限吊销,但没有像Cyanogen Mod那样放置接口,因此需要重启后才能应用权限配置。同样也有系统出面拒绝权限而导致的崩溃现象。

  优点:

  效果与Cyanogen Mod中的权限吊销效果一致,且可吊销系统应用的权限。同时提供了免费与收费版本,免费版并没有基本功能的缺失。适用于所有版本号不低于1.6的Android设备。

  问题:

  调整后的权限需要重启才能生效。设计不良的应用会崩溃。不恰当的权限修改会损坏系统,导致无法开机。  

  PDroid

  PDroid实际上是一个Android内核补丁加上一个用于管理的外部应用。补丁需要在Recover环境中刷入系统,也可以由开发者自行移植入系统。该软件在Android ASOP 2.3.4代码基础上开发,仅适用于没有改动内核的Android 2.3系统,目前还未支持Android 4。

  为了避免Cyanogen Mod 7.1+权限吊销(Permission revoking)导致的崩溃问题,以及后台服务(如LBE,QQ手机管家等,PDroid的作者认为通过后台服务拦截权限并不是好办法),PDroid并不阻止应用程序声明权限,但会在其实际索取相关信息时,予以阻止。通俗地说,就是签署协议但不执行。在PDroid的用户界面,用户能随时精确地控制涉及隐私的各项权限。对于某些内容,除了阻止外,用户还可以伪造一个随机或指定的数据。

  可控制的内容包括:

  IMEI(可伪造)

  IMSI(可伪造)

  SIM卡序列号(可伪造)

  手机号码(可伪造)

  来,去电号码

  SIM卡信息

  当前蜂窝网络信息

  (以上七者均来自Android.Permission.READ_PHONE_STATE)

  GPS定位信息 (可伪造,来自Android.Permission.FINE_LOCATION)

  基站定位   (可伪造,来自Android.Permission.COARSE_LOCATION)

  系统自带浏览器的历史,书签(Android.Permission.BOOKMARKS)

  联系人    (android.permission.READ_CONTACTS)

  通话记录   (android.permission.READ_CONTACTS)

  系统日志   (android.permission.READ_LOGS)

  当前账户列表   (android.permission.GET_ACCOUNTS)

  当前账户的授权码  (android.permission.USE_CREDENTIALS)

  短信,彩信 (可能与这5个权限有关)

          android.permission.READ_SMS

          android.permission.RECEIVE_SMS

          android.permission.SEND_SMS

          android.permission.WRITE_SMS

          android.permission.RECEIVE_MMS

  日历    android.permission.READ_CALENDAR

  PDroid的内核补丁并不通用,每一个Rom都需要特定的补丁。开发者除了提供了几个特定机型下Cyanogen Mod,HTC Sense修改版ROM的专用补丁外,还推出了一个补丁生成工具(PDroid Patcher),用户可以给自己的ROM生成专用的内核补丁。使用该Patcher需要安装JDK(java Development Kit)。

  优点:

  PDroid避免了通过Android系统进行权限吊销的导致的潜在崩溃问题,也不需要后台服务。对隐私信息的控制是最精细的。尽管设备必须Root,但应用本身不需要Root权限。

  问题:

  安装过程是最繁琐,最不可靠的,容易导致ROM损坏,适用范围也小,需要用户有相当的技能(能安装JDK,会刷机)才可使用;只提供对隐私有关权限的控制,不提供网络访问,的控制。以这些为代价,它几乎没有其它缺点。  

  LBE安全大师

  实际上最常用的是以LBE为代表的通过一个Root权限的后台服务来拦截相关行为的工具。除了LBE外,还有QQ手机管家等应用。这里以LBE安全大师为例介绍。

  LBE是国内一个叫"LBE安全小组"开发的工具,支持Android2.0~4.0。它的核心功能是像杀毒软件一般,通过一个需要Root权限的后台服务,劫持所有调用权限的行为,并放行用户许可的部分(其官方宣传为''API级别拦截'')。它和PDroid一样几乎不会引发应用程序崩溃,它支持拦截几个涉及用户的关键权限(LBE手机管家3.1/3.2):

  读取短信  (android.permission.READ_CONTACTS)

  联系人记录  (android.permission.READ_CONTACTS)

  通话记录  (android.permission.READ_CONTACTS)

  定位   (Android.Permission.COARSE_LOCATION

        Android.Permission.FINE_LOCATION)

  手机识别码  (与Android.Permission.READ_PHONE_STATE有关)

  通话状态  (与Android.Permission.READ_PHONE_STATE有关)

  发送短信(具体原理不明,同样类似于禁止这五个权限

        android.permission.READ_SMS

        android.permission.RECEIVE_SMS

        android.permission.SEND_SMS

        android.permission.WRITE_SMS

        android.permission.RECEIVE_MMS)

  拨打电话  (android.permission.CALL_PHONE)

  通话监听  (android.permission.PROCESS_OUTGOING_CALLS)

  除此以外,LBE还可以分别控制应用在Wifi,手机网络的联网权限,其原理是依靠IPtables防火墙,而非通过Android的"Internet"权限。

  此外LBE手机管家还提供基于智能内容审查的短信拦截、来电归属地显示,以及禁用系统(保护)应用,进程管理,杀毒等功能。

  LBE提供两个版本,一个叫"LBE安全大师",是一个全面的手机管家类应用,更新比较频繁,另一个版本(LBE手机隐私卫士,LBE Security lite)仅提供权限方面的管理。

  考虑到主要市场在国内,LBE的发行策略看上去有些奇怪,它在Google的官方市场并不发行最新版。通常只能只能在LBE的官方网页,以及国内的应用市场获得最新版本。

  优点:

  使用非常简单,功能强大而全面,风险很小,可以控制系统应用。适用范围广,有很多替代产品。

  问题:

  需要后台服务 (尽管蚕豆网有个评测,认为它对能耗几乎没有影响),不能控制所有的Android权限。     

  4  自启动的控制

  Android对后台服务有着最好的支持。

  在Android中可以自由地开发一种称为''Service''的后台运行的对象,加上没有苹果公司对应用程序的严格限制。诸如QQ挂机,即时调用第三方应用程序之类的形式都可以轻易实现。

  为了全面支持后台服务,也为了适应移动设备资源紧张,不得不经常清理内存的问题,应用可在系统中设置触发器,当系统发生了某个特定特定事件时(系统启动,拨打电话,收发信息,安装、卸载应用,插上电源等,或应用程序自行定义的事件),就会触发启动应用程序。

  AutoStarts 自启动管理

  AutoStarts是一个收费应用,通过它,用户能了解系统中每一项程序会在什么场合下被触发运行。如果提供Root权限,则还能禁止这样的行为。

  这里以Google Maps应用6.2版为例。默认情况下,这款应用总是会保持后台运行,并每小时向Google发送一次当前用户的位置信息。为了阻止这样的行为,需要联合使用AutoStarts与任意一款进程管理应用:在AutoStarts中,阻止Google Maps的自行启动(如图),在每次使用完后,把Google Maps的进程杀掉。 

  5  其他

  Root带来的风险

  有一个钻牛角尖的说法认为,一旦对设备进行了Root,便无安全一说,只要恶意程序一旦偷偷获得Root级别,一切都是空谈。

  这种说法之所以钻牛角尖,是因为:一方面Android中的Root权限通常都是需要用户通过Superuser应用进行授权的,这已经够用,虽然不能指望Superuser无懈可击;另一方面,控制Android权限主要是为了让应用程序在"灰色地带"的行为收敛一些,它们实际显然不是病毒等犯罪软件。

  著作权的问题 (作者不是法律方面的专家,以下言论仅供参考)

  我们知道,Android中的应用程序是基于Java语言编写的。而为了达到跨平台的目的,Java软件是以字节码(或叫中间代码,bytecode),而非计算机能直接执行的机器码(Machine Code,有时也叫作Binary)的形式存在。因此执行Java软件时,需要一个Java虚拟机(Android系统中的Java虚拟机就是Dalvik)负责解释运行,有的时候,虚拟机还会通过即时编译(JIT)的方法将字节码编译为机器码后再运行,以提高程序的执行效率。

  这就出现一个很有趣的现象:

  除非另行规定,作为设备的拥有者,用户总是可以自行决定如何使用软件,能自行决定程序能否访问用户自己的计算机(移动设备亦然)里面的各个内容、对象。

  由此衍生出,在需要对代码编译、解释的场合,用户也能通过对编译器(解释器)的干预,来影响代码的执行效果。在Android中,用户还可以在Dalvik解释、编译的时候动手。

  这是因为,著作权仅保护了软件代码不受到非授权的反向工程,未授权传播等侵犯。另一方面,对于Android上的Java,网页中的javascript程序,赋予用户解释、编译的权利是程序能执行的先决条件;同时,软件发行者发通常也会主动提出放弃这种权利(表现为''软件按原样提供''、''不对使用软件造成的后果负责''等条目)

  在编译、解释的过程中,需要通过汇编(Assemble),连接(Link)等方法将编译好的对象(Object)、方法(Function)联系起来。默认情况下,这些行为是由原始的代码(源代码、中间代码)与编译器(解释器)决定的,但是用户可以通过制约编译器(解释器)的设置,从而影响到最终代码。这么做是没有问题的。

  还有一种,应用程序在安装后,会在系统中产生一些缓存,或注册一些信息。当其中的内容有关用户数据时,读取或修改它们也是没有问题的。这就是所谓"只要是你的东西总是你的";也是Cyanogen Mod、Permission Denied不会涉及版权问题的原因所在。

   总之,一个Android应用之所以能运行的前提是:

  1,首先,用户允许使用这个应用

  这也可以理解成:用户安装了应用(以及因此设定的后台对象),购买了预装应用的手机。这一点即不影响应用程序的主动通知义务,也不影响用户事后的干预。

  2,接下来,用户允许Dalvik对该应用使用"解释","JIT"的方法,从而该应用程序得以执行。

  3,用户随时可以对该应用作出任意不违反版权的干预。

  所以,在没有另行规定的前提下,用户总是可以自行决定,通过给应用程序分配自定义的权限;或是在应用程序调取内容,对象时予以阻断。同时,用户也需要自行承担因不当操作产生的后果。    

  附录:

  1、 数字签名

  数字签名是一种使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名可以轻易地验证完整性(正确性),合法签署的数字签名具有不可否认性。 (摘录自维基百科"数字签名"条目,有修改)

  2、 版权声明

  文章中引用的图标,图片或图片的部分,以及部分文字的引用,仅出于合理使用的目的,可能是持有人版权所有的。

  来源:fcerebel投稿。