我是用虚拟机隔离 前置梯子代理tor 挂两个tor串联 再用tor代理自由门或者无界或者赛风 。其中梯子 tor 自由门 无界 赛风都在网关虚拟机中,网关虚拟机为nat+hostOnly模式。然后工作虚拟机通过设置代理连接到网关虚拟机就能匿名上网了, 而且利用自由门或者无界能解决很多网站对tor不友好的问题。
国家局域网研究所
-
一些比较靠谱的VPN商家
如果我用电脑开vpn,在墙内菠菜客服,使用网页充值后台,密聊软件,Telegram这些软件,会被发现会被按头吗?
-
怎么在未登录状态下看【李老师不是你老师】的最新推文?
建一个私密列表,添加他到列表里,不用关注就可以看了。
-
要推出的“网号网证”究竟是用来做什么的?
现在已经实名制了,上面说的东西和有没有上网证压根没联系。上网证应该就是要把实名制和手机号等脱钩,提高人肉的成本,把低成本人肉的渠道垄断在管上网证的机构手里。
-
要推出的“网号网证”究竟是用来做什么的?
美国国会中国特别委员会说讨论推倒中国防火墙 跟他们说说吧 技术手段干掉这个网号系统
-
要推出的“网号网证”究竟是用来做什么的?
有技术大牛推测一下怎么实现的吗
-
要推出的“网号网证”究竟是用来做什么的?
看了下征求意见稿,“网号网证”仅限网站账号注册和实名认证、“异常用户”核验,不涉及互联网接入(装宽带、办手机号)。若“网号网证”扩大范围至互联网接入,后果无法设想。但现在网上支付、办事,这些需要实名的范围都不需要额外的证件,“网号网证”的确多余。此外“网号网证”也对各种自由产生新一层的压制。
-
要推出的“网号网证”究竟是用来做什么的?
有人说是网络版的健康宝,把上网痕迹通通保存到一个网号上,再大数据分析形成少数派报告
-
怎么在未登录状态下看【李老师不是你老师】的最新推文?
官方电报来咯:https://t.me/s/lilaoshibushinilaoshi
-
一些比较靠谱的VPN商家
迷雾同价格是有点高,不适合我这种穷光蛋
-
一些比较靠谱的VPN商家
不过迷雾通的网桥貌似基本都是AWS,据我观察有AWS东京、首尔、法兰克福、巴黎,之前还有过OVH美国和Online以及泰国True Internet,,,总结就是对电信都不咋地,移动联通倒是随便跑,,,
AWS流量费不便宜,董先生不会和机场国内转发一样弄的月抛AWS吧,,,
-
一些比较靠谱的VPN商家
迷雾通免费的限速,用得不爽
-
该有人备份收集些这二十年互联网一切有趣有意义的数据和内容了
不在国内中文网站发言就行了。有什么好备份的?
互联网内容最多的,就是情绪、观点,这两种东西一钱不值。
-
一些比较靠谱的VPN商家
迷雾通是不是免费的,不用自己搭?
-
一些比较靠谱的VPN商家
我是自己搭,另外留了个迷雾通备用
-
一些比较靠谱的VPN商家
本文说的是VPN,和你说的(翻墙软件/Proxy)没关系,另外你说的太笼统,无法回答
-
一些比较靠谱的VPN商家
v2free怎么样 现在蓝灯还能用吗 金蛙 迷雾通如何 翻墙付费有关部门知道吗
-
该有人备份收集些这二十年互联网一切有趣有意义的数据和内容了
没有那么几个的 闹不好一个没有
-
这里有人有兴趣想法收集一些 散落丢弃在时光遗忘废弃“老城” 灿烂有趣有价值互联网内容与信息吗?
看到人人可行动 无门槛 办个电报群 先从博客论坛bbs开始吧
-
这里有人有兴趣想法收集一些 散落丢弃在时光遗忘废弃“老城” 灿烂有趣有价值互联网内容与信息吗?
跟时间赛跑 18-19年后明显消失速度加剧 我怀疑是希望逐渐朝鲜式单一化娱乐至死 还要粗浅化愚昧 客户端app里东西能找回吗
还有大厂和互联网公司的员工有没有怀旧记录爱好者 同时是不是红色脑
-
一些比较靠谱的VPN商家
有个共同点是这些VPN有大量M247+DataCamp全家桶(Azire例外)的节点,像NordVPN这种可以说基本上完全是M+D全家桶了😁
-
一些比较靠谱的VPN商家
注:仅为个人记录
第一梯队:Mullvad、Proton(?)
然后是IVPN、AirVPN、AzireVPN、CryptoStorm、Perfect Privacy(不支持WG),
算上tun的话再加个迷雾通理由先鸽了,另外这些VPN只适合墙外人用,墙内要用基本只能用作后置代理,,,作用仅为保护点隐私,要匿名还是得用Tor/I2P,,,虽然就我来说最大的用处是跑BT不被发DMCA,出于性能考虑最好VPN商家支持端口转发
Proton是其中唯一一个有流媒体解锁的
-
加密货币追踪对抗指南
大多数加密货币,如BTC和USDT,并非天然拥有匿名和不可追踪的特性。 相反,由于区块链数据的公开和透明性,任何人都能查询和审核这些信息,这是一个常见的误解。
如果你希望获得真正的隐私, 那么请善用混币工具: 为了进一步增强匿名性,强烈建议在接收代币后至少进行一轮混币!不要节省那点手续费。 本文为二次创作并结合个人的经验与想法呈现给在座各位,本文下面将提供两个简易的混币策略,对一般人来说完全够用。
简易混币策略①仅供参考:
当你接收到如USDT、BTC、ETH类似的非匿名数字货币时, 可利用跨链转换工具(本文下面会具体介绍)将其转换为注重隐私保护的加密货币,比如Monero(门罗币,简称XMR)。 XMR是一种专注于隐私、去中心化及可扩展性的开源加密货币。 它通过独特的加密技术——环形签名和一次性地址——来掩盖交易的来源、去向及金额,目的在于实现交易的不可追踪性,从而提供比其他数字货币更优秀的隐私保障。
注意XMR币的目前市值不到50亿美元,且流动性不高
1、使用XMR钱包(通过Monero官网下载)。
Monero钱包下载:https://www.getmonero.org/downloads/
创建XMR钱包,保存助记词(一旦遗失或泄露将导致财产永久性丢失,不可找回)。
2、通过跨链工具将USDT、BTC、ETH转换为XMR
3、钱包接收到XMR后,建议将XMR在新XMR钱包地址之间转移几次,以进一步增强隐私保护,
4、使用跨链工具或通过去中心化交易所(dex)将XMR转换为BTC、ETH、USDT等其他加密币种,或者再通过其他混币器进行多轮混币。
例如将XMR转换为ETH,然后再提入https://tornado.ws/ 进行混币。
最终提币至交易所或者通过场外交易(OTC)方式变现。
如果你要搞什么大案之类的,或者你是什么重要人物,非常注重匿名性,那么必须使用不同的工具进行多轮混币,不能仅依赖一种混币工具。 且混币手法不要刻板的明显,一定要灵活多变!更不要嫌麻烦,跳过某些步骤,否则必定会留下明显的痕迹,这点非常关键。
如果不急着变现,建议使用不同的工具多混币几遍,要有耐心,学会忍耐。
简易混币策略②仅供参考:
当你接收到如USDT、ETH这样的非匿名数字货币时,可利用跨链转换工具将其转换为BTC,然后利用使用比特币混币工具wasabiwallet进行混币。 1、下载wasabiwallet:https://wasabiwallet.io/ 2、创建匿名BTC钱包,保存好钱包的助记词与密码(一旦遗失或泄露将导致财产永久性丢失,不可找回) 3、设置钱包Coinjoin Settings<>Coinjoin strategy<>Maximize privacy 4、将你的BTC提入入wasabiwallet钱包=>开始混币,混币需要收取0.3%+矿工费用=>待PRIVACY PROGRESS进度达到100%后即可提出(但不要急着提出,最好先放置一段时间,例如60-365天,时间跨度越长越安全。)
注意:请勿往之前转入的钱包进行提币,我们应该使用新的匿名IP地址并且新建一个钱包进行提币,此举是为了避免钱包地址被关联,最后分批提入交易所或者通过场外交易(OTC)变现为现金。
在此过程中,需要注意以下细节以优化匿名保护:
1、确保操作系统和IP地址是匿名的,且IP地址需要经常变换,避免被身份关联(跨链工具、交易所、加密钱包软件等均会记录你的ip地址和设备指纹,我们要尽量去避免)。 匿名系统推荐使用whonix OS,kodachi linux,tails OS,关于操作系统和ip匿名性这里不做讨论。
2、在进行混币后,应尽量避免在同一时间段内将所有资金一次性跨链转换为其他数字货币。 应该:分批次、分时段(例如分3次、每隔30-365天时间、分为多个地址)进行跨链转换。
3、避免一次性将所有资金转入交易所变现。 为了更好的隐私保护,应分批次、分时段进行转入(例如分3次、每隔10天时间、分为多个地址)。 如果使用交易所C2C变现,交易所要经常变换(而且要做到不要使用自己的KYC)。
例如我们使用tornado混币器混币10个ETH,我们向tornado转入10个ETH,转入后不要立即转出,应该放置一段时间,时间跨度越长越安全。
转出时应该在不同的时间段分为多个地址转出,例如转出时分为10个地址,每个地址分配1个ETH。 然后可以继续开始下一轮混币,例如将ETH转换为BTC,转入BTC混币器,再将BTC转换为XMR,最后分批转入不同的交易所变现,
具体变现方式,个人认为通过线下面对面现金交易方式比较安全,或者利用线上赌场进行洗白也是一种思路。
此举目的主要避免被监控。
不妨试想一下,混币器的入口和出口均设有区块链分析公司监控程序。
在入口,监控会记录转入的具体数额。
在出口,监控会记录转出的具体数额。
再通过一系列的计算、分析、对比,进行身份确认。
记住:混币资金的体量与混币的次数及时长应该成正比。人性的弱点是嫌麻烦(懒惰)和侥幸心理
更多细节请自行举一反三。
加密货币&混币工具(推荐):
不同工具需要收取不等的:混合服务费用(一般在0.1%-5%之间)+矿工费用。
tornado 以太坊混币工具 (通过美国司法部认证)
https://tornado.ws/
wasabiwallet 比特币混币工具 (美国IP受限,暂未通过美国司法部认证)
https://wasabiwallet.io/
samouraiwallet 比特币混币工具 (通过美国司法部认证)
https://samouraiwallet.com/whirlpool
joinmarket 比特币混币工具
https://github.com/JoinMarket-Org/joinmarket-clientserver/releases
umbra 以太坊混币工具
https://app.umbra.cash/
加密货币&跨链兑换工具(推荐):
例如将USDT此类稳定币跨链转换为BTC、ETH或XMR等各种主流加密代币,
不同的跨链闪兑工具需要收取不等的服务费用(一般在0.1%-5%之间)+矿工费用。
sideshift https://sideshift.ai/
unstoppableswap https://unstoppableswap.net/
fixedfloat https://fixedfloat.com/
swftcoin https://swap.swftcoin.com/
thorswap https://app.thorswap.finance/
paraswap https://app.paraswap.io
simpleswap https://simpleswap.io/
wizardswap https://www.wizardswap.io/
pancakeswap https://pancakeswap.finance/
ChangeNow https://changenow.io/
将BTC转换为XMR: https://unstoppableswap.net/
cakewallet: https://cakewallet.com/
trocador https://trocador.app/zh-hans/exchange/
changehero https://changehero.io/
godex https://godex.io/exchange
stealthex https://stealthex.io/
去中心化交易所:
basicswapdex https://basicswapdex.com/
bisq https://bisq.network/
支持门罗币的中心化交易所:
kraken https://www.kraken.com/
bitfinex https://www.bitfinex.com/
参考资料:
-
请教大哥们一个问题-关于Tails系统
推荐使用whonix系统,tails不易设置
-
Element dropped support of Firefox ESR
https://github.com/element-hq/element-web/issues/27682
Intl.Segmenter is not a constructor - unable to use Element Web on Firefox ESR 115.12.0esr (64-bit) #27682
-
[教程]如何在Google网页搜索结果中提取不带追踪信息的搜索结果网址
我没记错的话老版本的Tor Browser(什么版本忘记了)确实有这个问题(成功发送请求), 不知道从什么时候开始的, 某段时间我用最新版本的Tor Browser重新测了一下还是会发, 但会被Tor Browser内置的NoScript给拦截.
如果必须做JS验证码才能使用谷歌搜索又不想忍受JS跟踪, 可如下步骤操作:
- 做通验证码之后关掉全部带JS的页面
- 切换回Safest安全级别
- 完整步骤2后打开新的结果页确保页面无JS后再使用.
注意步骤1必须在步骤3之前完成, 否则可能存在新结果页共享运行其他页面JS的可能(通俗来说就是步骤顺序如果不对, JS可能关不干净).
-
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
所以你这话应该发姨学版而不是计算机网络版
(我并没说你说的是错的啊)
-
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
信不信,就算使用华为手机和华为笔记本也是木有问题的,因为他已经在美国,而且手下有大批人保护,没人近的了他的
技术上面的东西是次要的,认知的根本才是重要的
-
利用 Qubes-os 懒人的安全运行I2P网站指南
阅前注意
我是 Dreamer ,这次我要说的是如何使用 Qubes os 懒人的安全运行I2P网站,此教程针对 Qubes os user。
在阅读之前,你最好先去我的 github 仓库 https://github.com/Dreamer2048a/pgp-article 获取本文的签名,以验证文章的完整性,确定本文是我写的,从本文开始,所有的文章都会有我的 PGP 密钥签名。
请注意,我的 PGP 密钥是我唯一的身份验证手段,因为 github 并不是一个去中心化的网站,账户所有权有可能被盗。 你可以在这里获取我的公钥 https://raw.githubusercontent.com/Dreamer2048a/pgp-article/main/public_key ,这是我的公钥指纹,导入后请确保指纹一致,以防网站恶意篡改我的指纹,你可以去其他平台 你可以去其他平台,比如品葱,对比我被转载的帖子中的指纹。
公钥指纹:057F 2D5E BADE 1A65 FFEF 1B09 58CA B381 5F2D 4A64
大致介绍
利用 Qubes-os 的一次性 appVM 搭建可以快捷启动的 i2p 网站,每次只需要鼠标左键虚拟机即可启动网站,关闭时所在的 appVM 自动还原,下一次启动还是老样子,保证网站的安全性。
配置一次就可以一直使用,懒人必备。
i2pd(I2P Daemon): I2P 客户端的全功能 C++ 实现,速度更快
I2P(隐形互联网协议)是通用的匿名网络层。 所有通过 I2P 的通信都是匿名且端到端加密的,参与者 不要透露他们的真实 IP 地址。
I2P客户端是一个用于构建和使用匿名I2P的软件 网络。 此类网络通常用于匿名点对点 应用程序(文件共享、加密货币)和匿名客户端服务器 应用程序(网站、即时消息、聊天服务器)。
SimpleWebServer:一款开源的HTTP服务器,它的最大优势在于其无需编写任何配置文件的图形化界面,只需点击几下鼠标,你就可以启动自己的网页服务器。这对于那些不想深入技术细节的用户来说,是一个理想的选择。
条件
装着 Qubes os https://www.qubes-os.org/ ,熟悉 Qubes os 基础文档 https://www.qubes-os.org/doc/#how-to-guides ,了解 Qubes os 专业术语。
可信任的翻墙服务
可连通的互联网
会谷歌在社区找文档,方法,会礼貌理性的问社区
备用 i2pd 文档 https://i2pd.readthedocs.io/en/latest/
制作 i2p-for-web templateVM
克隆一个全新的 debian template VM,命名为 i2p-for-web ,这里用的是 debian 12
在一个临时的 appVM 中去 i2pd 官网 i2pd.website 下载 i2pd 安装包,并验证无误,自己构建也可。
同理,在 simplewebserver 官网下载 https://simplewebserver.org/ simplewebserver 。
把两个文件传输到 i2p-for-web ,这是一个 templateVM ,不要设置 netVM 。
安装这两个安装包
建立 i2p-for-web-disp appVM
建立新 appVM ,以 i2p-for-web 为 template ,netVM 设置为可信赖的网关,在大陆的选个可以突破gfw的,否则 i2p 无法访问。
把 simplexwebserver ,firefox 勾选到右侧
启动 i2p-for-web-disp appVM 的终端
根据 https://www.qubes-os.org/doc/bind-dirs/ 这样做
sudo mkdir -p /rw/config/qubes-bind-dirs.d sudo touch /rw/config/qubes-bind-dirs.d/50_user.conf sudo nano /rw/config/qubes-bind-dirs.d/50_user.conf
输入,让这两个文件夹保持持久,在重启后不消失
binds+=( '/var/lib/i2pd' ) binds+=( '/etc/i2pd' )
接下来设置隧道
sudo nano /etc/i2pd/tunnels.conf
添加这些内容
[anon-website] type = http host = 127.0.0.1 port = 8080 keys = web-keys.dat
记得保存
打开 simplexwebserver ,新建一个服务,端口设置为 8080 ,文件夹路径随便选一个,到时候把网站的文件丢你选的文件夹路径即可。
打开 firefox
网址输入 localhost:7070 进入 i2pd 控制台
http://localhost:7070/?page=i2p_tunnels
这个地方有你搭建的网站的网址,比方说我新建的 i2p 博客,你可以在每周五的苏黎世时间下午 2:00 - 3:00 尝试访问,里面包含一个彩蛋。
lo5m6yuu44djiycxbco5xzdsofkzshznhiccqbluxxrj2zsbw3pq.b32.i2p
关闭 appVM
配置一次性 appVM
在把静态文件都放进去后,把刚刚的 appVM 的设置中勾选 disposable template ,这样每次点击这个 appVM 后,都是全新的。
如果需要更新网站的内容,只需要取消勾选 disp template ,再放入静态文件,再勾选即可
其它
本文首先发布在 2047.one 网站,遵守 CC BY-NC-SA 4.0 署名-非商业性使用- 4.0
转载时请务必署名 Dreamer 057F 2D5E BADE 1A65 FFEF 1B09 58CA B381 5F2D 4A64,也可以额外署名我在2047的主页。
你也可以在每周五苏黎世时间下午 2:00 - 3:00 尝试访问我在 i2p 网络中的博客
lo5m6yuu44djiycxbco5xzdsofkzshznhiccqbluxxrj2zsbw3pq.b32.i2p
我推荐你转载此教程到其它论坛(红迪品葱什么的,都行),但请把我PGP公钥的指纹带上。
你可以通过向 Dreamer2047@protnmail.com 发送电子邮件,和我讨论相关问题,请使用我的公钥加密文本,我不会通过2047等网站的回复功能回答问题,我生活在瑞典附近,在每天的苏黎世时间 下午2:00 我会回复邮件。
往期回顾
- 利用 Qubes-os 懒人的安全运行I2P网站指南 https://web.archive.org/web/20240626124049/https://2047.one/t/21804
- 高危人士如何在墙内该用什么操作系统保护自己的安全?Qubes-os 介绍 https://web.archive.org/web/20240212070218/https://2047.one/t/21493
- 安全快速访问 matrix 教程以及进阶操作 Qubes-os 系列教程 https://web.archive.org/web/20231228153526/https://2047.one/t/21363
-
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
注意,本小组是计算机技术讨论小组,要讨论姨学请去姨学小组
-
一种新的反禁评方式
你低估了网民的弱智程度。 别人装了你的插件才能看。
但开个网页都嫌麻烦、只知道app的人,怎么会想去打开www这样的网址?
-
一种新的反禁评方式
浏览器扩展可以解析网址,不管子域名怎么变,一个视频的BV号是不会变的,所以这不是问题。
做成浏览器扩展好处是可以防墙,一个域名被墙了就换另一个,因为是扩展,用户不会感知到域名的变化。
-
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
他是历史学家不是电脑专家,分裂论解体论看看就行了,不一定认同
-
一种新的反禁评方式
这个项目其实是一个维基
维基词条:URL
维基词条内容: 对词条的评论。
缺点很明显,比如
m.bilibili.com/bv=123
和bilibili.com/bv=123
明明是同一个视频,但是会成为两个不同的词条。所以手机端用户看了这个bilibili视频之后,对它的评论,桌面端用户看这个视频的时候看不到。 -
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
你是姨粉还是姨黑啊
刘仲敬的电脑屏幕截屏那是不忍直视,什么2345浏览器猎豹浏览器,刘仲敬的电脑使用习惯比支人还支
-
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
根本就不是大意好不?就是认识不透,难道你敢说,你的认知比刘仲敬先生高级???!!!仲敬先生 永远的先生!!!
-
为什么编程随想写敏感博文时并没有完全采取新身份, 而是沿用以前墙内CSDN注册过的"编程随想"这个身份?
对中共和中国人认识不透,这一点就不如刘仲敬先生,刘仲敬先生 永远的先生!
-
请教大哥们一个问题-关于Tails系统
Tails系统官网 https://tails.net
我用u盘安装进入后没有办法链接系统内置的tor加密网络
应该怎么设置前置代理以便访问tor节点以便链接外网
-
github是不是跟中共有合作
编程随想的事件发生的时间点更早,当时 GitHub 还未被微软收购。
从 2018 年被微软收购之后,Github数据安全性和隐私保护就一直受到质疑。
一个有趣的事实是,收购的消息是六月四日发布的。
至于密码问题,密码管理器即可。
-
github是不是跟中共有合作
猜想不成立,很多人就是安全意识太低了,或者说政治敏感度低,比如在GitHub上放上个人真实信息,国安不一查一个准,还有直连用GitHub,ISP全都看在眼里呢
GitHub不需要手机号,不想泄露IP就用Tor
-
谨慎使用 PGP——现代网络环境下的致命难题
由于权限传递的故障,群聊链接已更新,请重新入群。
-
工作小组的通讯方法简明集成手册
1 概述
1.1 通讯活动的难点
- 初期的半实名通讯和后来的匿名通讯属于两个阶段,很难把这两个阶段清晰地区别开,进而彻底更换联系方式,切割干净。
- 有些小组成员没有电脑,只有手机。手机是私人物品,与个人行为具有强关联,功能受限,痕迹众多,取证方便。
- 使用多个手机很不方便,也非常可疑。
- 小组成员的文化程度不一,有些难以操作英语界面。
1.2 常见的误区
- 购买某一类所谓“安全”手机即可。事实上硬件后门很少得到运用,主要的技术监控手段通用于各类手机。购买进口手机或某些品牌的手机基本上无助于降低安全隐患。
- 购买所谓“非实名”手机号码即可。事实上手机号码实名登记信息与实际使用人不符合的比例相当高,有许多其他方式能够知晓手机号码的实际使用人,特别是手机本身产生的活动痕迹、手机号码在日常生活各环节的使用记录。
- 安装特殊用途的软件客户端。事实上手机已安装APP的列表能够被获取,小众APP反而成为目标人群的标志性特征。
- 只要挑选端对端的加密通信方式,就能确保安全。事实上这只能够防范一种措施,即运用“大海捞针”的技术监控手段发现未知人员,无法防范另一种措施,即没收已知人员的手机,运用本地取证手段检查手机上的历史痕迹。
1.3 应对措施
- 大众化的翻墙软件;
- 开启隐私/隐身/无痕模式的非国产浏览器;
- 网页版的、中文界面的加密即时通讯软件。
1.4 优点如下
- 抓住主要矛盾。解决翻墙问题是决定性因素:翻墙以后有很多选择,选哪个都很好;没有翻墙的情况下很多选择都失效,追求其他所谓匿名工具的意义不大。
- 防监控。翻墙软件和加密即时通讯软件都在一定程度上防止技术监控者和即时通讯软件供应商解密数据,构成双保险。
- 防取证。使用浏览器的隐私/隐身/无痕模式登陆网页版的即时通讯软件,数据都在内存里,关闭浏览器并关机后可以消除痕迹,一概不承认。
- 法不责众。大众化的翻墙软件用户群体庞大,能够隐藏在群众的汪洋大海里。即使能获取翻墙的时间记录,即使个别小组成员把即时通讯的网址存入收藏或书签,也没有严重情节。
- 灵活。翻墙软件、浏览器和即时通讯软件分别有多种选择,由工作小组的中介人员根据需要和喜好自行组合,避免形成统一套路,可制定多样化、分场景的具体通信方案。
- 简易化。只要掌握少数浏览器的代理配置方式,避免因为各种即时通讯软件对于代理的配置方式五花八门而出错。
- 一机多用。安装一种非国产浏览器专门用于翻墙,秘密活动都使用该浏览器开展。仍然可以正常使用国产浏览器访问无需翻墙的网站,使用QQ、微信、抖音、小红书等开展合理的社交活动,不必彻底改变日常习惯。
1.5 其他注意事项
- 即时通讯非即时化。平时真正需要实时处理的消息极少,要改变依赖手机、反复刷消息的习惯。网页版的即时通讯软件不应长期在线,不用时就应当手动或自动登出,避免突然被抓时处于登陆状态。
- 内容控制在浏览器内。凡是通过浏览器另存为单独的文件,都脱离了隐私/隐身/无痕模式的保护范围。因此,敏感的材料不应通过文件的形式散发,而应发送网页地址。
- 局限性。上述措施是在受限条件下的不得已之举,兼顾普及性和安全性,只适用于工作小组活动。原创活动和发布活动应执行另外的专门方案,可以参考这些措施并把这些措施作为底线,也应当学习和运用更复杂的措施。
- 配套措施。由于有些小组成员不便于申请邮箱,中心节点向一线征稿的方式需要一并考虑。一种是通过中介人员逐级转发收稿,一种是直接收稿。后者为了防范网络攻击,避免中心节点的信息遭到获取,可以尝试freeonlinesurveys.com、surveymonkey.com、surveyplanet.com等境外主流问卷调查网站。另外,中心节点应在散发和征稿渠道上禁止与国内邮箱发生联络关系,避免国内订阅人和投稿人被按图索骥一网打尽。
【其他参考材料】【工具】好用的匿名邮箱
2 翻墙软件
2.1 筛选条件
- 现成,不自建一批机场或申请一批账号,容易被整个区域一锅端,而且会带来日常运维、答疑的工作量,难以确保防护措施到位。
该条件排除了Shadowsocks系列、V2Ray系列(含Xray/V2Fly)、Clash系列、Proton VPN(需要先拥有Protonmail的账号,而且没有中文版)。 - 免费,因为小组成员可能对于钱非常敏感。某些成员即使把自己购买的账号给其他成员使用,也会让关系复杂化。
该条件排除了ExpressVPN、OpenVPN、Nord VPN、Ultra VPN。 - 避免反感,特殊背景的翻墙软件加密程度糟糕,受到透彻的研究,还会引来传播某些团体教义的嫌疑,解释不清楚。
该条件排除了自由门(法轮功背景)、无界(法轮功背景)、蓝灯(风评不好)。 - 能够迅速独立翻墙,尽量使用特殊环境中久经考验、敏感时期防屏蔽能力依然很强的产品。刚接触翻墙软件的人往往对于初次联网时间缺乏耐心,一旦装上后无法翻墙就很难接受更多尝试。
该条件排除了VPN Gate(节点多数被屏蔽)、Planet VPN(翻墙能力弱)、Urban VPN(翻墙能力弱)。 - 连接速度稳定且不低,能够保证任何时候流畅地浏览网页。
该条件排除了tor(网速慢)、i2p(网速更慢,出口节点有时无法访问任何网站)。 - 不属于国内“蜜罐”型翻墙软件。在严格封杀的某些敏感时期,仍然能够顺利翻墙的主要有两种:一种是反屏蔽能力确实很强的,另一种是加入白名单的“蜜罐”。VPNpro的报告105 VPNs run by just 24 companies发现了一大批中国背景的翻墙软件,其中大多数同时具备两个特点:只有手机版,没有电脑版;免费。报告地址:https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/
该条件排除了- 中国Innovative Connecting公司及其关联的Autumn Breeze、Lemon Cove、All Connected、Signal Lab公司:
-
Turbo VPN
-
Turbo VPN Lite
-
Turbo VPN Private Browser
-
Signal Secure VPN-Solo VPN
-
VPN Master
-
VPN Proxy Master
-
Secure VPN Proxy Master Lite
-
Snap VPN
-
Snap Master VPN
-
SuperNet VPN
-
Signal SecureVPN
-
Thunder VPN
-
Secure VPN
-
Freenet VPN
-
Unlimited Free VPN Monster
-
VPN Sofast
-
HOT VPN
-
VPN Robot
-
- 中国SuperSoftTech公司:
-
Luna VPN
-
SuperVPN
-
Super VPN Fast VPN Client
-
Super VPN Pro
-
LinkVPN
-
VPN Payment
-
- 中国Newbreed Network公司(已消失):
- VPN Green
- SGreen
- MasterVPN
- NodeVPN
- TXVPN
- AirGO Fast
- 中国Hotspot VPN公司:
- Free VPN
- Hotspot VPN
- Easy VPN
- 中国Hi Security公司(已消失):
- Hi VPN free
- Net Master
- Hi VPN Pro
- 中国Leilei公司:
- Yunfan VPN
- Bit VPN
- 中国Innovative Connecting公司及其关联的Autumn Breeze、Lemon Cove、All Connected、Signal Lab公司:
2.2 注意事项
- 首次提供时,可由已经安装了翻墙软件的手机下载安装包,通过蓝牙、AirDrop等方式发送,或把安装包的文件名修改后使用一定强度密码制作成压缩包再通过社交软件、邮箱、网盘发送,避免通过国内社交软件、邮箱、网盘发送未经重命名和加密的安装包,更不要让小组成员自行访问翻墙软件的网站。安装并顺利翻墙后,收发双方都应删除安装包/压缩包、收发记录以及蓝牙连接。蓝牙连接删除后仍有MAC地址等历史痕迹,应当权衡利弊。
- 某些翻墙软件虽然没有中文版,但是日常使用时基本只需要开、关的操作,因此仍然可以普及。首次安装时,需要让有基本英语能力的人协助做少量设置。即使是有中文版的翻墙软件,初次使用时也仍然可能需要协助切换语言。
- 某些翻墙软件只有全局/VPN模式,没有HTTP/SOCKS代理模式,导致所有流量途径翻墙软件。在使用这类软件时,尽量关闭国内的即时通讯、支付、视频等APP,可以强行终止此类APP在后台运行,不宜登陆邮箱、网络购物等个人账号。
- 翻墙后,每次应首先访问谷歌,测试是否成功翻墙,不应首先连接敏感网站。为方便起见,可以把专门用来翻墙的浏览器的首页设置为谷歌,而且最好搜索任意词汇,否则加载的首页可能来自缓存。
- 使用过程中如遇到问题,不宜使用常规通讯方式讨论。
【其他参考材料】目前的加密代理最优实践
2.3 【方案一】赛风(Psiphon3)
优点:
- 有中文版。
- 能够在全局/VPN模式和代理模式之间切换。
- 能够设置允许直接连接国内IP。
下载地址:
- https://www.psiphon3.com/zh/download.html
- https://s3.amazonaws.com/0ubz-2q11-gi9y/zh.html
使用方式:
- 设置本地代理端口,HTTP和SOCKS的端口应不同,可任意选择65536以下的某个较大的数,用于后续浏览器设置。
- 如果不手动设置本地代理端口,那么HTTP和SOCKS的端口每次都会自动分配,可以在日志中查看HTTP proxy或SOCKS proxy行尾的数字。
- 如果需要把其他翻墙软件作为前置代理,可以把配置填入上游代理,IP地址是127.0.0.1,端口是其他翻墙软件的端口,用户名、密码一般不填。
2.4 【方案二】迷雾通(Geph4)
优点:
- 有中文版。
- 能够在全局/VPN模式和代理模式之间切换,安卓系统默认为全局/VPN模式。
- 能够设置允许直接连接国内IP,安卓系统能够设置仅允许/不允许部分APP直接连接。
- 能够自动配置主流浏览器的代理。
- 免费账号的速度上限256 KB/s足以满足大多数需要,且可选国家多。
下载地址:
- https://geph.io/zhs(被墙)
- https://waa.ai/xiazaimiwutong(没有被墙)
使用方式:
- 首次使用需要注册,不需要手机号或邮箱,只需要任意设定用户名和密码,其Mizaru协议从设计上能确保无法将浏览活动与身份联系起来。
- HTTP代理端口为9910,SOCKS代理端口为9909。
- 可查看服务器的状态:https://graphite.geph.io/public-dashboards/3941c01c0d7c4aba8848cc9658ff2f6c?orgId=0
2.5 【方案三】WARP+(WARP Plus)
优点:
- 出品方Cloudflare也向国内提供域名解析和云服务,下载地址可以直接访问,并非敏感网站。
缺点:
- 没有中文版。
- 可以指定特定端口强制使用代理模式,但默认仍为VPN模式。
- 需要在网上寻找免费Key。
下载地址:
- https://1.1.1.1/
使用方式:
- Preferences - Advanced - Configure Proxy Mode设置代理端口。
- Preferences - Account - Key - Change License Key,输入免费Key,从加密DNS模式切换到翻墙模式。
2.6 【方案四】nthLink
缺点:
- 没有中文版。
- 只有VPN模式。
- 首页是美国之音(VOA)。
下载地址:
- https://www.nthlink.com/
使用方式:
- 翻墙软件内置浏览器且只能访问VOA,应另外打开浏览器访问其他网站。
【其他参考材料】美国之音推荐的不知名免费VPN:nthLink
3 浏览器
3.1 筛选条件
- 在隐私/隐身/无痕模式下,全部缓存都只出现于易失性存储器。
该条件排除了Edge、IE。 - 考虑到小组成员的经济条件,能够适配安卓操作系统。
该条件排除了Safari。
3.2 注意事项
- 考虑到以下浏览器都不能直接默认进入隐私/隐身/无痕模式,只能通过建立此类模式的桌面图标来间接实现类似效果,需要养成习惯,避免点错图标,因此鼓励用途专一化,与平时使用的其他国内厂商的浏览器切割开。
- 考虑到一定会有忘记进入隐私/隐身/无痕模式的情况,使用方式都包含了清除浏览数据的步骤,需要调整默认的清除范围,因此应在安装时就清除一次,使今后清除时自动使用这样的设置。
- 不要把敏感网址添加到收藏或书签,鼓励记忆常用网址,如果忘记了可以用谷歌等国外搜索引擎搜索。
3.3 【方案一】Firefox
优点:
- Nightly版和Beta版能够不使用系统全局代理,单独设置代理。
缺点:
- 新用户在未经指导的情况下,可能没有去官方网站下载,而是在国内网站误下载中国版火狐浏览器。
使用方式:
- (在手机上,非Nightly版和Beta版的Firefox无法设置,仅VPN模式的翻墙软件无需且无法设置,这两种情况下都跳过此步骤;在电脑上,此步骤还可以通过 设置 - 常规 - 网络设置 完成。)访问about:config。搜索proxy,根据翻墙软件而异,设置HTTP或SOCKS代理端口如下:
-
network.proxy.http = 127.0.0.1
-
network.proxy.http_port = 翻墙软件的HTTP代理端口号
-
network.proxy.socks = 127.0.0.1
-
network.proxy.socks_port = 翻墙软件的SOCKS v5代理端口号
-
network.proxy.socks_remote_dns = true (表示通过翻墙软件把域名解析为IP,避免暴露所访问的网址)
-
Network.proxy.type = 1(表示永远采用手工配置的上述代理)
-
- 设置 - 常规 - 主页 - 自定义 - https://www.google.com
- 设置 - 隐私与安全 - 退出时删除浏览数据 - 勾选所有数据类型。
- 设置 - 隐私与安全 - 隐私浏览 - 添加隐私浏览快捷方式/新建隐私标签页打开链接。
- 每次使用时,都点击“隐私浏览快捷方式”的桌面图标,或使用隐私标签页。如果偶尔忘记了,每次都必须点击:设置 - 隐私与安全 - 删除浏览数据 - 勾选所有数据类型。
- 可以养成点击“退出”按钮的习惯,有益无害。
3.4 【方案二】Chrome
使用方式:
- 设置 - 主页 - 启用 - 输入自定义网址 - https://www.google.com
- 长按桌面图标,点击“无痕模式标签页”并拖拽到桌面。
- 每次使用时,都点击无痕模式标签页的桌面图标,或手动打开新的无痕模式标签页。如果偶尔忘记了,每次都必须点击:设置 - 隐私设置和安全性 - 清除浏览数据 - 高级 - 时间范围“时间不限”、勾选所有数据类型。
3.5 【方案三】Opera
使用方式:
- 点击导航页的加号,把https://www.google.com 添加至“我的导航”。
- 设置 - 隐私和安全 - 退出时清除数据 - 高级 - 勾选所有数据类型。
- 长按桌面图标,点击“新建隐身标签”并拖拽到桌面。
- 每次使用时,都点击“隐身标签”的桌面图标。如果偶尔忘记了,每次都必须点击:设置 - 隐私和安全 - 清除数据 - 高级 - 勾选所有数据类型(但不勾选“我的导航”)。
- 可以养成点击“退出”按钮的习惯,有益无害。
4 即时通讯软件
4.1 筛选条件
- 注册时可以不绑定手机,因为任何需要绑定手机号的工具,即使目前暂时安全,也无法确保未来不主动或被动泄露手机号。而当局掌握了手机号在各种层面的活动数据,一旦掌握手机号,也很可能掌握账号,大大降低匿名程度。购买非实名手机号,一定越来越困难。使用猫池接码平台等特殊方式,也费时费力,可能带来隐患。
该条件排除了Google Chat、Line、Signal、Telegram、Viber、WhatsApp。 - 使用时可以通过网页版操作。
该条件排除了Bitmessage、Delta Chat、Ghost、Jami、Session、Threema、Tox、Wickr,以及Wire(虽然有网页版,但不支持隐私/隐身/无痕模式)。 - 支持端对端加密,即消息在发送给服务器之前就已加密,到达目标接收者时才被解密,减少拦截风险。在此基础上,尽可能支持:异步的加密,双方无需同时在线也能发起加密聊天;多对多的加密,保护群聊的消息;前向安全的加密,即使密钥泄露,所有过去的通信内容都无法解密。
该条件排除了Discord、Jitsi Meet。 - 有免费版。
该条件排除了Olark。 - 不暴露额外的个人信息。
该条件排除了Slack(许多一次性邮箱被禁止用于注册;添加联系人需要输入对方的注册邮箱,否则就要发送很长的邀请链接)。 - 有中文版。
该条件排除了Trillian(而且加密强度不够)。 - 能够发送篇幅较长的消息,不是对篇幅有严格限制、用于公开/半公开广播的微博客服务。
该条件排除了Bluesky、diaspora*、Lemmy、Mastodon、Pixelfed、Truth Social。
4.2 【方案一】Matrix协议及其工具Element
优点:
- 网页版的功能不比客户端少。
- 私聊强制加密,群聊可加密可不加密。
- 可在任意时间后撤回历史消息。
- 允许永久删除个人信息。
- 找回密码功能不会暴露注册信息。
- 支持10000人规模的群聊。
使用方式:
- 注册:https://app.element.io/#/register 为便于不懂英语的人使用,也可以在https://app.element.io 选择语言后,点击“创建账户”。
- 账户默认托管于官方服务器matrix.org,隐蔽性好,不必调整。
当然可以查看服务器列表https://www.hello-matrix.net/public_servers.php ,选用 converser.eu 、 tchncs.de 等非官方服务器。 - 设定用户名和密码。 用户名只允许包含小写字母、数字、短横、下划线。 密码至少9位,允许使用大小写字母、数字、特殊字符、空格甚至汉字,不允许与用户名过于相近或包含过多重复字符。
- 设定邮箱。以前邮箱是可选项,现在无论官方服务器还是非官方服务器都必须输入邮箱。
由于需要查收noreply@notifs.matrix.org的邮件,可以根据这个地址一网打尽,因此严禁使用国内邮箱。
可以使用匿名的临时邮箱,不要使用网址为拼音的、国内背景的邮箱。邮箱地址除了注册环节以外用途不大,但尽量定得有意义,在找回密码或停用账户时有用。 - 验证不是机器人。查收验证邮件,点击其中指向https://matrix-client.matrix.org 的验证地址。
- 进入设置 - All Settings - General - Language and region,把语言改为中文,便于使用。
- 进入设置 - 所有设置 - 通用 - 显示名称,可以修改成与用户名不同的、便于他人识别的昵称。
其缺点在于,每个人都不能给别人备注名称,联系人列表中的名称都是每个人自己设定的昵称,每个人需要自行记忆昵称与真实身份的对应关系。
其优点在于,不会因为备注名称暴露或确认真实身份。 - 不区分私聊和群聊,所有聊天都在“房间”(room)中进行。
私聊实际上就是2人组成的房间,发起方式是添加联系人,账号ID的格式是“@用户名:matrix.org”,发出邀请后经对方同意后加为联系人,一对一私聊强制采取端对端加密。
群聊的发起方式是添加房间,一般使用“私有房间(仅邀请)”,可启用或不启用端对端加密,一旦启用后就不能关闭加密。
还有一个概念是“空间”(space),空间是若干个房间的组合,空间之间可嵌套,相当于对私聊和群聊的一种分类。空间既可以只给自己使用,也可以开放给一部分人,能够形成有层次的组织架构。 - 按照默认的设置,所有端对端聊天的密钥都在注销后被删除,今后再登陆时,自己无法访问历史上的所有加密消息,但不妨碍私聊的另一方或群聊的其他成员查看历史上的加密消息,也不妨碍自己访问历史上的非加密消息。
此时在注销时将提示:“加密消息已使用端到端加密保护。只有你和拥有密钥的收件人可以阅读这些消息。当你登出时,这些密钥会从此设备删除。这意味着你将无法查阅已加密消息,除非你在其他设备上有那些消息的密钥,或者已将其备份到服务器。在登出之前请备份密钥以免丢失。”
在下一次登陆时将提示:“无法验证此设备。看起来你没有安全密钥或者任何其他可以验证的设备。此设备将无法访问旧的加密消息。为了在这个设备上验证你的身份,你需要重置你的验证密钥。”
如想查看历史消息,应创建备份的安全密钥(难以记忆)或安全密码(便于记忆)。一般使用安全密码,其效果就是设了第二道密码。即,登陆密码用于登陆账户,安全密码用于查看历史上的加密消息。
进入设置 - 所有设置 - 隐私安全 - 安全备份,点击设置(Set up),不要选择上方的“生成一个安全密钥”(Generate a Security Key),而要选择下方的“输入一个安全密码”(Enter a Security Phrase)。安全密钥是自动生成的,包含96个随机的大小写字母或数字,在没有加密存储方式的条件下不应当记录于任何地方。安全密码是自己设定的,至少11位,允许使用大小写字母、数字、特殊字符、空格甚至汉字,不允许与用户名过于相近或包含过多重复字符。在设定安全密码后,仍然会生成安全密钥,直接忽略即可。 - 在左上角,点击注销。
- 今后登陆地址是:https://app.element.io/#/login
登陆时应当输入登录密码,登陆后会询问安全密钥或安全密码。请每次都输入安全密码,原因如下:
此时,如果按右上角的X,暂时不输入安全密钥或安全密码,那么仍然可以查看自己已读和未读的未加密消息,但无法查看已读和未读的加密消息。
下次登陆时,如果正确输入安全密钥或安全密码,那么仍然可以查看自己已读的加密消息、已读和未读的未加密消息,但无法查看未读的加密消息。 - 在账户有风险的情况下,进入设置 - 所有设置 - 通用 - 停用账户。
当账户停用后,该用户名将禁止重复注册,各个房间的老成员仍然可以查看该账户已发出的消息。停用时选择“隐藏已发消息”后,可以禁止各个房间的新成员查看该账户已发出的消息。
【其他参考材料】用Matrix进行匿名加密的私聊
4.3 【方案二】XMPP(OTR/OMEMO)协议及其工具
候选工具:
- 以下平台不支持OTR/OMEMO加密,也没有网页版或中文界面。
- yax.im(https://yaxim.org/)
- 以下平台支持OTR/OMEMO加密,但没有网页版或中文界面。
- Conversations(https://conversations.im/)
- 以下平台支持OTR/OMEMO加密,有网页版,但没有中文界面。
- Converse.js(https://conversejs.org/)
- JSXC(https://www.jsxc.org)
- Libervia (formerly Salut à Toi)(https://libervia.org/)
- Movim(https://movim.eu/)
- Xabber Web(https://web.xabber.com/)
- 以下平台支持OTR/OMEMO加密,有中文界面的网页版,但登陆后仍只有英文界面,且使用日本的顶级域名。
- XMPP.JP(https://www.xmpp.jp)
优点:
- 无需填写注册邮箱。
- 可在任意时间后撤回和修改历史消息。
- 找回密码功能不会暴露注册信息。
缺点:
- 网页版无法发送附件(某种程度上是优点)。
- 聊天群容易丢失,有待进一步测试。
使用方式:
- 注册:https://www.xmpp.jp/signup
- 设定用户名和密码。
用户名只允许包含小写字母、数字、短横、下划线、英文句号。
密码至少6位,允许使用空格,不允许与用户名过于相近或包含过多重复字符。 - 此时如选择网页版登陆,会导向https://www.xmpp.jp:10443/client/
该地址无法访问,但删除10443后可以访问,今后登陆地址是:https://www.xmpp.jp/client/ - 添加联系人,账号ID的格式是“用户名@xmpp.jp”。
- 新建聊天群,群ID的格式是“群名@conference.xmpp.jp”。
可以隐藏群成员列表,可以允许成员修改在群内的昵称,可以增加入群的密码,可以对发言内容实行审核制。 - 点击Bookmark this groupchat,避免此次加入的聊天群在下次登陆后没有自动加入。
- 网页版无法永久删除个人信息或修改登录密码,开展此类操作应登陆:https://www.xmpp.jp/login
【其他参考材料】有人用过 XMPP 协议通信么?
-
github是不是跟中共有合作
那么多github 的仓库 删库 跑路
意味着 GitHub仓库的作者 很容易 被定位
包括 编程随想 是不是也可能是 GitHub 泄露的
而不是什么豆瓣泄露的 这其实是一种障眼法
GitHub 有了你的邮箱 甚至可能有你的手机 有你的IP地址
所以 GitHub 上面的密码
一定要谨慎 避免使用 关键的 密码
最好用随机密码
-
Tor Browser随机化改造指南
首先明确并强调,在网站能满足你功能需求的情况下安全级别的选择顺序应该是Safest>Safer>Standard。
我的测试结果是如果配合Tor Browser的管理身份功能会有较大概率生成的ID不同,偶尔会生成相同ID但次数较少,似乎相同ID只是因为IP国家变动的关系? 安全级别设置成Standard或Safer似乎对这个demo没什么影响。
所以我没看出来这有什么问题?而且安装扩展本身也增加出现漏洞的风险,Tor官方明确反对安装扩展。
Tor官方也认为这个demo不是大问题,Tor官方早就知道这个demo,相关阅读: https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/32861#note_2938809
-
Tor Browser随机化改造指南
Tor基金会一直强调统一的Tor浏览器体验的重要性,以确保所有用户掩盖在同一张面具下。然而,在实际使用中,这种设计的价值正在越发萎缩。
当我们不得不访问需要 Javascript 的网站时(Ex.2047/Pincong),Tor 浏览器会不可避免地启用部分 Javascript 功能,从而产生独特的浏览器指纹。尽管 Tor 浏览器已经实施了一些混淆技术,例如只索取英文版网页,对 Canvas、WebGL 和字体进行随机化,但它仍然无法完全隐藏在 fingerprint.com 这样的网站面前。
因此,提出一种修改 Tor 浏览器的方法,以增强其随机化能力,从而提高隐私保护水平。我们的改造包括使用额外的浏览器指纹随机化插件以及“网页 Cookies 临时容器”功能。通过这种方式,每个标签页都会被隔离并赋予 独特的随机指纹,从而有效地绕过 fingerprintjs.com 的跟踪,超越了原始 Tor 浏览器的抗指纹能力。
改造清单
-
安全性设置
- 在Tor浏览器中,将安全级别设置为
较高
或最高
。 - 关闭 总是使用隐私浏览,它和标签页容器冲突。
- 在Tor浏览器中,将安全级别设置为
-
标签页隔离
- 安装 Temporary Containers插件,该插件允许用户为网站创建隔离的容器,每个容器都是独立的,不会相互影响。
- 在浏览器设置中,启用“退出时清理所选内容”选项并勾选所有类别,以确保每次关闭浏览器后,数据都像隐私浏览一样被清空。
- 在Temporary Containers插件的设置中,启用自动模式使其接管任何标签页,容器编号设置为循环使用,以便被关闭的容器迅速清空并投入循环使用。
-
指纹随机化增强
- 安装CanvasBlocker插件,并在专家模式下启用所有API的随机化功能。
- 在CanvasBlocker的设置中,选择
持久化
(Persistent)的指纹混淆方式,而不是每次访问都随机化的方式。这样,同一个容器内的同一域名将使用相同的指纹,以避免异常行为的标志。
请再试试看 fingerprint.com 的检测结果!
总结
Do your own research.
在当前互联网环境下,完全不泄露信息是非常困难的,如果不可能,我们应该尽可能地随机化和混淆所有可能的指纹信息。通过上述改造清单中的步骤,我们可以显著提高Tor浏览器的隐私保护能力,减少被跟踪的风险。根据自己的需求和技术水平,选择适合自己的方案,并定期检查其有效性。
-
-
谨慎使用 PGP——现代网络环境下的致命难题
和我联系:SimpleX群组
Why SimpleX?
- 免身份信息注册——甚至不存在注册的步骤。
- 身份配置切换轻松,隔离性好。
- 双锁屏密码,一键自毁。
- Tor友好,后量子加密就绪。
-
谨慎使用 PGP——现代网络环境下的致命难题
本文放弃所有权利,遵循CC0范式。
PGP (Pretty Good Privacy,相当好的隐私)作为一项电子邮件加密技术和早期去中心化身份验证实践已经有30多年的历史了。它在保护个人隐私和数据安全方面发挥了重要作用。然而,随着时间的推移,PGP 暴露出了一些局限性和弱点,尤其是在当今复杂的数字威胁环境中。是时候重新审视我们对 PGP 的依赖,并寻找更先进、更适合当前需求的解决方案了。
PGP 的四个主要问题:
1. 缺乏隐写能力
PGP 的一个关键缺点是它并不具备隐写能力。这意味着任何人,例如你的邮件服务提供商,都可以知道你正在使用 PGP 进行通信。在当今的数据监控和大规模监控时代,这会成为一种危险的信号。通常推广 PGP 使用的人往往是政治异议人士和注重隐私保护的极客,这进一步增加了使用 PGP 的可见性,很容易让使用者被列入政府的监控名单。
相比之下,自签名的 x.509 证书可以提供略好的隐蔽性。这些证书通常由企业使用,对于个人配置起来有些复杂,因此使用它们的人较少,也更不容易引起关注。但是,即使使用了这种方法,也不能保证绝对的安全。更好的做法可能是采用更加低调的方法,比如使用图像或基于大语言模型的自然语言隐写术来隐藏消息本身,从而避免被检测到。
2. 缺少前向安全和后量子安全
PGP 另一个令人担忧的问题是它缺乏前向安全性。这意味着如果你的私钥被泄露,那么之前所有使用该密钥加密的消息都可能被解密和曝光。在长期存储敏感信息的情况下,这是一个严重的弱点。此外,PGP 也没有考虑到后量子时代的安全性。随着量子计算的发展,目前使用的加密算法很快就会变得不安全,这使得现有的前量子 PGP 在不久的将来几乎肯定会被破解。
3. 繁琐的密钥管理
PGP 的密钥管理过程非常复杂,即使使用 Thunderbird 或 Delta Chat 等软件也无法完全避免手动管理的麻烦。在实际操作中,这可能会导致用户体验不佳,而且容易出现错误和漏洞。密钥丢失、过期密钥未被及时更新以及密钥服务器中的旧密钥等问题都会给攻击者留下可乘之机。
4. 过时的信任模型
PGP 诞生于在线社交活动还不普遍的时代,当时的信任建立更多地依赖于线下社交。然而,如今大多数人的社交互动主要发生在线上,人们倾向于相信那些他们只在网上遇到过的人。这种反转的信任模型与 PGP 的设计理念相冲突,使得基于 PGP 的信任关系变得越来越脆弱和不可靠。
结论:
综上所述,虽然 PGP 在其发展的早期阶段发挥了重要的作用,但在当前的网络环境中,它已经变得不合时宜且存在严重缺陷。目前来说,仅推荐将PGP用于签名自己的材料确保公开材料的完整性和可追溯的发布,例如源代码提交或其他需要申明著作权的情况。除此之外,请选择任意无需身份信息注册的开源加密聊天软件包括但不限于 XMPP、Matrix、SimpleX 并定期重置/注销账户(对于SimpleX来说,只需要更换一个随机身份即可)。