动态 帖子 13 评论 42 短评 1 收到的赞 送出的赞
  1. Anon   在小组 国家局域网研究所 发表文章

    为数字国家构建基础设施:关于下一代社交平台的思考

    本文放弃所有权利,遵循CC0范式

    引言:迈向崭新的数字时代

    当今的互联网正站在一个十字路口。在全球互联的愿景与日益增长的审查、监控和数据操纵之间存在着一场持续的拉锯战。是时候规划一条全新的道路,构想并建立一个更加开放、自由和公平的数字世界。在这个理想中的世界里,地理和政治边界不会妨碍人与人之间的联系和思想的交流;隐私和安全将得到保证,成为一个充满活力的社区的一部分将成为常态。这是对一个去中心化世界的呼唤,也是本文的核心焦点。

    互联网现状:碎片化和失败的平台

    互联网,这个原旨在连接世界的平台,如今却面临着日益严重的碎片化和隔离的问题。审查制度和公司控制正在撕裂虚拟世界。政府出于政治目的实施严格管制,企业巨头则在争相收集和垄断用户数据,这导致了一个割裂的、受限的在线体验。这种趋势抑制了全球范围内思想的自由流动和多元文化社区的繁荣。

    此外,传统社交媒体平台一再辜负公众信任,未能保护用户数据和隐私。黑客攻击和数据泄露事件屡见不鲜。我们的数字生活缺乏足够的安全保障,显然需要采取不同的方法来应对这些紧迫的问题。通过运用创新的技术和拥抱去中心化原则,我们才能打造一个更有韧性、更注重隐私的网络空间,赋予个人权力以掌控自己的数字身份和互动。

    无需许可的全球互联:对抗审查的基础

    互联互通是塑造强大且具有复原力互联网的关键支柱。如果要实现一个去中心化的未来,我们必须确保世界各地的人们都能自由获取和分享信息,不受限制。在此背景下,I2P这样的隐形互联网协议扮演着至关重要的角色。

    I2P是一个分布式匿名网络,允许用户在无需依赖中央服务器的情况下安全地发送和接收数据。它的设计巧妙地利用了一系列节点来路由流量,从而确保数据传输过程中的保密性和加密性。由于每个节点只了解其直接相邻节点的信息,因此想要实施审查或监控变得极为困难。I2P采用的大蒜路由技术确保了数据包沿着复杂的多跳路径传送,有效地掩盖了发送者和接收者的身份。

    充分发挥I2P的优势,投入对I2P的开发和改进,我们可以建立一个真正的全球化网络,即使在最严格的审查环境下,也能够维持住自由开放的通信渠道,将全世界热衷于自由交换思想和观点的人们联系起来,使其免受专制政权的干涉。

    安全考量:端对端加密和去中心化同步

    当前的社交媒体格局往往意味着用户牺牲自己的权利和隐私换取便捷的连接和个性化体验。然而,这一模式已被证明是有缺陷的,导致了广泛的监控资本主义和人权的侵犯。为了打破这种循环,确保用户数据的安全性和隐私性是任何新的社交软件的首要任务。应实施强大的端到端加密协议,以便只有预期收件人才可以访问信息。这意味着消息、文件和其他形式的数字通信只能由预期的收件人解密和查看。

    此外,该应用程序应采用本地优先范式,最大限度地减少云存储的使用,并允许用户将其数据存储在其设备上。这不仅提高了效率,还确保即使服务中断或受到攻击,用户仍能对其信息保持控制。对于需要云同步的情况,应该使用去中心化、非永久性的P2P解决方案,例如Syncthing、IPFS。 、相互验证的关系,从而组成动态的、自组织的社区。这种方法消除了单一实体对大量用户数据的控制,并将权力交还给个人手中。

    重塑信任体系:可视化信任的价值

    威胁评估和信任管理是一项复杂且费时的任务,多数普通用户缺乏有效执行此类任务的技能或资源。为协助用户做出明智决策并建立正确的联系,应用程序应整合自动生成的「信任图谱」功能。自动生成「信任图谱」将 为普通用户管理他们的在线信任和隐私带来革命性的变化。通过动态映射用户之间的信任关系网络,它提供了强大的视觉工具,帮助人们直观地识别潜在威胁并做出明智的连接决策。个性化隐私设置也是至关重要的,它允许用户通过调整信息共享首选项来控制他们的数字足迹,从而针对不同的联系人或团体量身定制他们的隐私策略。

    想像一下,您的移动设备上有一张实时的地图,每个节点代表一个人,连接它们的线表示它们之间的关系,而颜色则代表了根据各种标签计算出的综合信任度。这就是 "信任图谱" 的力量所在:它提供了即时、可视化的洞察力,揭示了您的联系网络的复杂动态。通过一目了然的界面,您可以快速识别哪些联系人是值得信赖的盟友,哪些可能是潜在的危险或恶意行为者。您可以创建自定义标签或组来组织您的联系人,并为每个分配特定的访问级别。例如,您可以选择与您的家庭成员分享更多个人照片和私人博客/频道的访问权限,同时限制同事只能在工作相关的地方看到你。

    透明度与机密性:链上交互的隐私考量

    谈论去中心化和社会契约时,不能不提到区块链技术及其对隐私带来的影响。区块链因其透明和不可变的特性而受到称赞,体现了对社会责任的坚定承诺,特别是在金融交易和政治互动领域。公开记录可以预防腐败、加强问责并提高公众信任。区块链技术的天然地有助于防范欺诈和操控,确保所有互动都能被验证和审核。

    然而,我们也必须考虑隐私保护,尤其是对弱势群体的保护。「小额假名易,大额匿名难」,随着区块链分析工具日益普及,追踪大型交易并找出背后的实体变得更加轻松,这让持有大量加密货币的鲸鱼面临更严格的监管审查。相比之下,较小帐户仍能保有部分匿名性,为持不同政见者、维权人士和受压迫社群提供了庇护。

    为兼顾这些相互矛盾的要求,社交平台应基于具体情况无歧视性地支持多种不同的区块链。例如,与DAO相关的操作应该发生在透明的以太坊、Solana等公共区块链上,以确保公平性和透明性。相反,日常个人交易不需要也不应该向整个网络广播,因此,像Monero这样的隐私币是一种更合理的选择。

    结论

    建设一个去中心化和具有复原力的数字国家需要从根本上转变对连接、安全和信任的思考方式。通过采用I2P等技术来规避审查制度、实施强加密标准并将控制权交还给用户,我们可以朝着这一愿景迈进。本文提出的某些想法,例如自动生成的信任树和动态隐私设置,展示了创新技术如何在尊重用户权利的同时赋予他们权力。展望未来,开发人员和企业家有机会打造一套全新的社交软件生态系统,促进开放、协作和安全的文化——-所需的技术已然具备,那么剩下的问题是:我们什么时候出发?

    下一篇:对常见社交平台的对比和评测报告

  2. Anon   在小组 国家局域网研究所 发表文章

    VeraCrypt的可否认性:博弈论分析

    你是一个受压迫政府统治国家的异议人士,计划颠覆政府。几乎可以肯定你会被抓捕,并遭受逼供密码的酷刑。此时,你正考虑使用VeraCrypt来加密你的计划。

    分析

    从博弈论角度来看,可以把此场景中的决策制定过程表示为一个简单的矩阵:

    政府停止折磨 政府继续折磨
    无隐藏卷 Y: -10, G: 9 Y: -100, G: 10
    有隐藏卷 Y: 10, G: -10 Y: -50, G: 10

    在这个矩阵中,Y代表异议者(你自己)的收益,G代表政府的收益。数值越大表示结果越好,负数表示损失。因此:

    • 使用隐藏卷是一种严格主导战略:无论政府选择停止还是继续施加酷刑,拥有隐藏卷都能使你获得更好的结果。
    • 持续施加酷刑也是政府的一项严格主导战略:无论你使用与否隐藏卷,政府都通过继续折磨你获得更高的回报。

    结论

    在此特定场景中,VeraCrypt的可否认性功能并未赋予使用者任何优势。甚至,如果使用者不了解这一功能而承受不必要的痛苦,情况可能会变得更糟。然而,在其他情况下(例如攻击者资源有限或推定无罪原则适用时),该功能仍可能有所帮助。

    另一方面来说,你没有选择,从可否认的加密存在的那一刻起,就没有什么是不可否认的了。

  3. Anon   在小组 国家局域网研究所 发表文章

    目前的加密代理最优实践

    指导原则:非开源不用,非匿名付款不用,不是前沿不用

    代理协议:

    • Vless-Reality,RPRX出品,最先进的TLS混淆协议,甚至不需要自己的域名证书。
    • Hysteria,基于QUIC的UDP协议,特色是最大限度利用带宽。
    • Sucistab2,迷雾通自己的协议套件,主打不依赖其他轮子

    客户端:

    • nekobox,桌面上的最佳选择,支持xray和sing-box双内核。
    • sing-box Android&iOS,少有的App Store免费客户端。
    • Geph 跨平台的迷雾通,不再赘述。

    其他任何客户端请做自己的研究,不保证没有送中风险。

    此处点名Clash系如Clash for Windows,或是较新的Karing。远离这些客户端,或者喜欢你的流量报告直送国保?

    节点订阅:

    如果没有合适的加密货币或假身份,请自行在Github上寻找各种免费订阅集合。

  4. Anon   在小组 国家局域网研究所 发表文章

    基于硬件的安全并不是一个好选择:从硬件钱包说起

    在中国谈论加密货币总是带有几分冒险的色彩。这个国家的加密货币市场就像一个充满迷雾的战场,随时可能遭遇监管政策的变动和政府干预的利剑。多年来,中国政府对加密货币展现出了一种复杂的态度。从早期对区块链技术的支持和鼓励,到后来对加密货币交易和ICO的强硬打击,再到对挖矿活动的全面禁止,这一系列举措让许多投资者和爱好者感到困惑和不安。

    中国政府对加密货币世界的步步紧逼,反映了其根深蒂固的控制欲望和对资本外流的担忧。他们担心加密货币不受控制的性质会影响金融稳定和社会秩序,因此试图用高压手段将其扼杀在摇篮里。不幸的是,这导致了加密社区的成员们不得不小心翼翼地行动,时刻提防着可能出现的麻烦。

    作为一名生活在这个复杂环境中的加密爱好者,我感到自己像是一名探险家,努力穿越一片布满陷阱和埋伏的荒野。每一次转移资金、购买硬件或甚至只是浏览相关论坛都可能带来潜在的风险。而政府则扮演着一个阴险的守卫角色,密切关注着我们的每一举动,准备随时降下惩罚之锤。

    但我们不会就此放弃。我们相信加密货币带来的去中心化和自由交易的理念,这也是我们继续前进的动力。我们知道,只有做好充分的准备,提升自己的知识和技能,才能在这场艰难的跋涉中生存下来。

    硬件钱包:便携金库还是引火烧身?

    在加密货币的世界中,硬件钱包被视为比热钱包(即在线钱包)更安全的方式来存储加密货币资产。它们通常是一种小型、便携的物理设备,专门设计用于存储和管理加密货币私钥。市面上比较常见的硬件钱包品牌有Ledger、Trezor等。这些设备承诺为用户提供随身银行级别的安全性,防止黑客攻击和网络盗窃。

    然而,在中国的使用环境中,硬件钱包就是一枚定时炸弹。它们独特的外观在安检或监管检查时很可能被特别留意。设想一下,当你在机场过安检时,行李中被发现有一个奇怪的小设备,上面还有USB接口和按钮。安检人员可能会好奇地询问这是什么,如果你解释说是用来存储加密货币的私钥,那接下来可能就要迎接一连串的问题和审查了。

    你可能会争辩说,我的硬件钱包有密码(PIN码)保护,而且数据也是加密的,所以我的资产是安全的。但事实是,当你面对强大的对手时,这些防护措施可能并不像你想象的那样坚不可摧。在极端情况下,你可能受到胁迫或酷刑,被迫交出密码。或者,如果你因为其他原因而被政府盯上了,他们可以使用各种技术手段来突破这些防护。

    我并不是说硬件钱包完全没有用处。它们仍然可以在某些特定场景下提供额外的安全层。但是,在中国这样的高压监管环境中,携带和使用它们需要格外小心。你必须考虑到万一被查到的后果,并决定是否值得承担这种风险。有时候,低调行事、不吸引注意力才是更好的策略。

    助记词板:华而不实的安全假象

    现在,让我们来看看另一个经常被推荐的加密安全工具:助记词板。这是一种将助记词(由24个随机单词组成的种子短语)刻在金属板上的做法,目的是帮助用户备份和恢复加密货币钱包。乍一看,助记词板似乎是一个很棒的主意。毕竟,金属材质也给人一种更加耐用、不容易丢失的印象。

    但是,助记词板的安全性真的像表面上那样光鲜亮丽吗?不幸的是,答案是否定的。首先,大多数助记词板根本不具备加密功能。这意味着,如果你把助记词板存放在家里,那么任何偷走它的人都可以轻松地访问你的资金。他们不需要任何特殊的技术知识或设备,只要简单地读取助记词就可以了。这就好比你把银行账户信息写在一张纸条上,然后贴在家里的墙上,任人查看。

    此外,助记词板在中国的使用环境中也存在着特殊的风险。假设你把助记词板藏在身边,结果在一次随意的检查中被警察发现了。他们只需一眼就能看出这不是普通的物品,并且立刻意识到它的价值。接下来,他们可以合法地扣押你的助记词板,并获得你的私钥和所有资金访问权。因此,助记词板在中国不仅没有增加安全性,反而可能成为一项危险的累赘。与其寄希望于这样一个华而不实的工具,不如寻找真正有效的安全解决方案。当然,这并不意味着助记词本身就是问题。正确的使用和保管助记词仍然是确保加密货币安全的重要步骤,但我们应该寻找更安全、更隐蔽的方式来做这件事。

    密码管理软件:黑暗森林中的盾牌

    既然硬件钱包和助记词板都有各自的缺陷,那么我们应该转向什么样的工具来保护我们的加密资产呢?在这里,我强烈建议大家使用可靠的密码管理软件,比如Bitwarden 或 KeepassXC。这些软件类似于一个数字保险箱,可以安全地存储你的敏感信息,包括加密货币私钥、助记词、密码等等。它们的主要优势在于方便的访问控制和快速清除。

    相比硬件钱包和助记词板,密码管理软件具有更大的灵活性和安全性。一方面,它们通常提供更强的加密算法,使未经授权的人几乎不可能访问你的信息。另一方面,在紧急情况下,你可以快速卸载应用程序并删除数据库,确保你的资产不会落入坏人之手。如果你突然遭到警方突击搜查,你可以立即清除电脑上的所有痕迹,留下的是一个干净的系统,没有证据表明你曾经拥有任何加密货币。

    当然,密码管理软件也有一些需要注意的地方。首先,选择一个可靠且开源的软件非常重要,因为你需要信任它来处理敏感数据。其次,你需要确保你的主密码足够复杂和安全,最好是使用密码句子而不是简单的单词。最后,为了预防灾难性事件,你应该定期备份加密的数据库,并将备份保存在多个安全的位置——最好是海外的各种Nextcloud实例或者新兴的开源云盘如Filen。

    多方计算钱包:突破私钥束缚的新航道

    密码管理软件为我们提供了防御敌人的强大盾牌,更进一步,主动打破传统的私钥存储模式。这里,我想要介绍一种前沿的加密钱包技术:多方计算钱包(MPC Wallet)。这种钱包彻底颠覆了传统钱包“一个私钥对应一个地址”的模式,而是引入了碎片化私钥的概念。

    在 MPC 钱包中,你的私钥将被拆分成多个片段,每个片段单独来看没有任何价值,只有组合起来才会形成真正的私钥。这些碎片可以被分散存储在不同的地方,甚至可以是不同的设备或地理位置。当你需要签署一笔交易时,钱包会启动一个安全协议,在不暴露私钥片段的前提下完成签名过程。这使得 MPC 钱包具有很高的安全性,因为即使某个片段被盗或暴露,也无法在单个设备上重建完整的私钥。

    目前,MPC 钱包技术已经相当成熟,并且正在逐渐被主流所接受。比如Gnosis Safe等多签钱包,通常可以通过生物识别或密码来访问,使用体验与传统软件钱包类似。此外,MPC 钱包还可以提供链上社交恢复功能,允许用户指定多个朋友来帮助恢复钱包,而无需中央权威机构的介入。

    在中国这样高度监管的环境中,MPC 钱包为加密爱好者们提供了一线新的曙光。它巧妙地利用了碎片化私钥技术来规避单一设备的安全风险。即使在极端的强迫情况下,敌人也无法从你身上得到完整的私钥,因为私钥根本不在你这里!这种去中心化的思想完美地诠释了加密社区抵抗控制和捍卫自由的精神。

    当然,MPC 钱包也并非毫无弱点。首先,MPC 钱包依赖于某一方的诚实。如果其中某一方变得恶意或宕机,可能会导致你的资金被冻结。其次,MPC 钱包背后的数学原理和代码实现也需要仔细审计,以确保不存在漏洞或后门。最后,MPC 钱包的使用体验可能不如传统钱包直观,需要用户花费更多时间来理解和适应。

    尽管如此,MPC 钱包仍然代表了加密钱包技术的发展方向。它提供了一种新的安全范式,让我们摆脱了对单一设备和私钥的传统依赖。随着时间的推移,我们可以期待这项技术变得更加健壮和用户友好。与此同时,我们也呼吁更多的加密公司和开发者投入到 MPC 钱包的创新中来,加速推动这项革命性技术的发展。

    不存在可否认的加密:与虎谋皮的游戏

    现在,让我们来探讨一下使用加密技术时经常被提到的一个概念:可否认性。这听起来似乎是一个完美的解决方案,因为它允许你拒绝某些信息的存在。换句话说,你可以声称你不拥有某些加密的信息,而对方无法反驳。这听起来很适合在中国使用,对吧?

    不幸的是,事情并没有这么简单。在中国,法治的概念往往是被忽视的。这意味着当局可以随意怀疑和调查任何人,无论你是否使用了可否认的加密技术。如果他们认为你有罪,他们就会想尽办法找到证据,甚至有可能捏造证据。因此,试图使用可否认的加密技术来逃避责任可能是徒劳的,甚至可能激怒那些握有权力的人。

    此外,可否认的加密技术往往是复杂的,普通用户很容易出错。如果你在实施过程中出现差错,那么所谓的无可否认性也就不复存在了。相反,你可能反而给了政府更多指控你的理由。因此,除非你是一位精通此道的专家,否则我不建议你尝试使用这类技术。

    那么,我们应该怎么做呢?一种更实际的策略是使用不可否认的加密技术。这意味着你承认你拥有某些加密的信息,但你在访问这些信息时也会摧毁相关的一切。这样一来,你就证明了你无法否认任何事情,因为你已经在当局面前展示了你所知道的一切。当然,你也可以在其他人都不知道的海外云储存保存一份秘密的加密备份,以便在必要时恢复信息。这种做法虽然有些棘手,但却是中国加密用户的一种务实求生之道。

    很遗憾,这是不可能的事情。可否认的加密存在以后,不可否认性就只是梦幻了。抗拒从严,回家过年才是唯一解答。

    结束语:坚持信念,等待黎明

    在中国使用硬件钱包和管理加密资产是一段充满挑战的旅程。在这个国家,我们不仅要面对技术上的复杂性,还要应付政府无处不在的监控和干涉。我们必须像走钢丝一样小心翼翼地前进,时刻保持警惕,做好最坏的打算。然而,这也培养了我们坚韧不拔的精神和独具一格的加密策略。

    虽然我们可能暂时被困在一个受控的环境中,但我们的信念依然坚定。我们相信加密货币代表的去中心化、自由和匿名原则,这促使我们继续探索和创新。我们知道,科技总是领先于监管,总会有新的工具和战术来帮助我们保护自己的资产和隐私。我们只需要耐心等待黎明的到来,那个时候,加密货币将真正解放人们,让他们重新掌握自己的财务命运。

    最后,我想向所有勇敢的中国加密先驱者致敬,你们在逆境中依然坚守,用行动践行着自由的信仰。让我们一起共渡难关,相互支持,共同期待一个更开放、更公平的加密未来。记住,即使是在最黑暗的时刻,星星也会闪耀,指引我们前进的道路。

    谨以此文,为中国加密社区的安全和繁荣献上绵薄之力。愿我们都能找到合适的安全策略,保护自己的资产,等待黎明的曙光。

  5. Anon   在小组 国家局域网研究所 发表文章

    Dread死了,但没完全死

    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  6. Anon   在小组 国家局域网研究所 发表文章

    Dread死了,但没完全死

    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  7. Anon   在小组 国家局域网研究所 发表文章

    内容已转移至正在制作的《数字行动者指南》

    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  8. Anon   在小组 国家局域网研究所 发表文章

    Prestium OS —— I2P网络的最后一块拼图

    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  9. Anon   在小组 国家局域网研究所 发表文章

    正确地强化Windows

    仅当你因为不得不用的专业软件/游戏需求而使用双启动/Windows虚拟机时使用。学不会不是不学习的理由。

    最好的选择肯定是放弃Windows,但总有原因让我们在特殊情况下不得不使用。尽管如此,我们也不是完全没有办法的,以下是Windows 2016 LTSB(官方精简的企业长期支持版,只有重要的安全更新)的安装到加固流程。大部分操作对其他Windows10版本应该也有效,但是它们本身就足够臃肿了。

    下载和安装

    需要提前准备的软件/镜像:

    win10 2016 LTSB x64

    (ed2k://%7Cfile%7Ccn_windows_10_enterprise_2016_ltsb_x64_dvd_9060409.iso%7C3821895680%7CFF17FF2D5919E3A560151BBC11C399D1%7C/)

    win10 2016 LTSB x86

    (ed2k://|file|cn_windows_10_enterprise_2016_ltsb_x86_dvd_9057089.iso|2817034240|67C3865D03E765BDD4845BA2CB7649F8|/)

    Librewolf    WPD(最重要的一个,主要就是这个)

    镜像还是很好找的,不过我就直接把ed2k链接丢这了,你用迅雷还是amule都无所谓,反正ed2k是自带校验的。

    找个U盘,从rufus.ie下载这个启动盘制作小工具。或者喜欢用PE工具箱的可以考虑下微PE。选择目标U盘,写入我们刚才下载的安装镜像。重启,狂点F2/F12/你的BIOS设置键(请用搜索引擎查一下),将Boot顺序的第一位设置为USB设备或者直接指定从哪个设备启动。

    接下来你应该进入了官方默认的安装向导了,一路跟着走即可。

    重启完成配置向导,设置时区为协调世界时UTC并选择一个复杂的账号密码,然后喝杯茶,等待30-40分钟让系统自动安显卡驱动和其他乱七八糟的运行库和安全更新。

    现在你有了一个干净,但是还没激活的官方精简版Windows 10。

    高级配置调整

    加固账户登录策略防止暴力破解:打开组策略编辑器,转到计算机配置的安全设置——账户策略,将密码策略中:

        “密码必须符合复杂性要求”改为已启用;
        “密码长度最小值”设置为8个字符;
        “强制密码历史”设置为0个记住的密码;
        “密码最长存留期”设置为“90天”;
        “密码最短使用期限”设置为0天;
        “用可还原的加密储存密码”保持默认的禁用
    

    将账户锁定策略中:

        “账户锁定阀值”设置为10次无效登录;
        ”账户锁定时间“设置为120分钟;
        “重置帐户锁定计数器”设置为120分钟之后
    

    设置本地策略——用户权限控制访问:

        “允许本地登陆”只保留Administrators
        “允许通过远程桌面登陆”全部清空
        “取得文件或其它对象的所有权”只保留Administrators
    

    设置本地策略——安全选项:

        “交互式登陆:不显示最后的用户名”设置为已启用;
        “交互式登陆:登陆时不显示用户名”设置为已启用;
        “关机:清楚虚拟内存页面文件”设置为已启用
    

    设置管理模板—控制面板—区域和语言选项

        “允许输入个性化”设置为已禁用
        手写个性化——“关闭自动学习”设置为已禁用
    

    设置管理模板—windows组件—Bitlocker驱动器加密—操作系统驱动器

        “启动时需要附加身份验证”设置为已启用,子条目保持默认。
    

    这将允许你使用U盘Keyfile在没有TPM的情况下启用系统盘加密,如果有TPM,这也是更安全的选择。VeraCrypt的隐藏加密盘/系统可能并没有什么意义——政府只会认为你肯定启用了这个功能并疯狂折磨你。不如不给自己留后路,一旦遭到逮捕直接毁掉U盘(推荐使用TF卡+转换器,一捏就碎)

    接下来打开事件查看器,将各种类型的日志在右侧的“属性”选项卡设置为最小值。

    其他

    然后运行之前我们下载的WPD一键关闭微软的遥测并添加防火墙规则封锁遥测服务器IP。

    安装LibreWolf,然后按照一般的浏览器加固流程加固,也可以用Tor Browser。之后可以去启用和关闭Windows功能顺手卸载IE11和Windows Media Player了。

    安装VirtualBox——你不会希望直接在电脑上运行国产间谍软件吧,然后再安装一次LTSB。其他请参见Whonix的安装与中文化(由于本文位于2047,请使用Tor浏览器查看)

    激活

    使用激活工具安全风险自负。 当然你一直不激活其实也没事,但是有些人就是看不惯水印和不能修改个性化设置。去下载图吧工具箱并解压,里面的Win10数字权利激活小工具可以激活几乎所有的Win10,包括LTSB。

    软件

    一个大问题是,以上的措施缓解了Windows系统本身的遥测,却不能解决系统上运行的软件的脆弱,所以你仍然应该尽量选择FOSS软件。以下是较为安全的软件名单:

    *加粗字体说明你应该使用一个单独断网的保险库虚拟机来安装这些软件,虽然这不能阻止宿主系统的脆弱...

    OnlyOffice——MS Office的开源替代品。

    Marktext——简单优雅开源的Markdown编辑器,Typora的优质替代。

    Sandboxies-Plus——如果你不想用虚拟机隔离软件,沙箱会有所帮助。总比裸奔好不是。

    TCP——轻巧独立的全功能Tor控制面板,但使用Tor网络最好的方式永远是直接安装Tor浏览器

    KeePassXC——最好的密码管理器,但也务必不要在运行了危险软件的虚拟机内使用

    Gpg4win——Windows上的GPG套件,包含GPA和Kleopatra

    尾声

    显然这不是很高端的措施——任何人都可以做到。这能大幅度缓解Windows的隐私灾难,但对于敏感人士来说GNU/Linux仍是最佳选择,保持谨慎!

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA256
    
    署名 4.0 协议 (CC BY 4.0) 
    
    您可以自由地:
    
        共享 — 在任何媒介以任何形式复制、发行本作品
        演绎 — 修改、转换或以本作品为基础进行创作
        在任何用途下,甚至商业目的。
    
    本许可协议为“自由文化作品(Free Cultural Works)”所接受。
    
        只要你遵守许可协议条款,许可人就无法收回你的这些权利。
    -----BEGIN PGP SIGNATURE-----
    
    iQIzBAEBCAAdFiEEHc1YIY36lpr0E+H8oow8N6sgXhEFAmOLK0cACgkQoow8N6sg
    XhExSA/8DXju3CwCnqD/TyGVUr742ITpjHQ27HPb9Vg/pbC8HVzyOh4Zz6eXQEsR
    feh2yl0REwcFmb7tYG695T7/Fz0K4+SYhy7UTi3AT4Whuke6lpUNocvAJMH/jSR3
    2EiVfEUc2daJ14/4IFeY7CKBXQIZ2VVmNJ1fEHPY/ZF/tjiVflQLiUNaPNPNOwpN
    88uB9P+TUlSQojMUojgOqpUJsOwC4PF8TyOHMXCXv49RTAgfd5swfSwAvlI1CdpB
    YJYK38vY5fjpqAaJ/pq6xXpnm7lyMvxrvztAUJMErUs4QkIXoh1UK1fdlqk2+QZC
    +WeKQHuHKmdtNOvoKIecuNLH5FdI6PXzv2LW0ZZR3OHQi8IMCfKRkrCbqVSm7vDE
    73KrAe40RW5CQQeedBm7GOePwwFuEht9ObDeyOkRUBDErQh/DPNnbl0byd2moh67
    tZOW0iHslohdfoEDdWDQR1tgWbIfgUKj++HxmE6g+FtbtjJ1u6N42GkUeEBzenBj
    ZADQAsIfxG6x44QAc/5iVk2LIb2qqp3cnE+JVAfIwc/Whpo/Pr/Auv5kvD3cWF1Z
    L04Khhu606bmTONgwvrW2LmWpijerQZlLaq8hPOzy+12Dcvkzwc6JOPvAX4U03m5
    p+y3ecWlzLXNKBzfWPFcsyybtmgazFevFm6nal1QzD/QFvsw5ys=
    =SHxd
    -----END PGP SIGNATURE-----
    
  10. Anon   在小组 国家局域网研究所 发表文章

    Opsec小细节

    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  11. Anon   在小组 国家局域网研究所 发表文章

    快速上手——Java I2P

    目前Java I2P主要有官方版和dr|z3d制作的I2P+,日常使用建议使用I2P+,官方版太丑了。

    更新:windows直接安装I2P+可能会无法启动,建议先安装官方Java I2P再使用i2pupdate.zip升级

    下载与补种

    官方I2P官网I2P+ Clearnet镜像下载最新的安装包并根据官网的安装指南操作。对于Windows,开机自动启动服务会自动建立,无需额外操作。安装完毕后路由器会自行启动并打开web控制台,我们首先要进行补种

    前往i2phides.me(目前还没被墙,应该只有一点DNS污染)下载补种su3,导入到路由控制台设置-补种-从本地文件补种即可,路由器会试着去发现更多节点。

    如果你已经有了一个翻墙代理,可以直接在补种页面用代理补种,如何设置代理就不再赘述了

    v2rayN: 127.0.0.1:10808(socks5)
    v2rayA: 127.0.0.1:20170(socks5)
    迷雾通: 127.0.0.1:9909(socks5)
    

    点击补种即可

    配置浏览器和出口代理

    最好的选择是在Tor浏览器的基础上改装,然后将这个Tor浏览器专用于I2P(很快会有一个基于Tor浏览器的I2P浏览器——请关注I2P内部GitLab的开发进度)

    修改Tor浏览器的About:config,将以下条目修改为:

    network.proxy.no_proxies_on = 127.0.0.1
    extensions.torlauncher.start_tor = false
    extensions.torlauncher.prompt_at_startup = false
    extensions.torbutton.local_tor_check = false
    extensions.torbutton.use_nontor_proxy = true
    network.proxy.http = 127.0.0.1
    network.proxy.http_port = 4444
    network.proxy.ssl = 127.0.0.1
    network.proxy.ssl_port = 4444
    

    如果你使用官方Java I2P,默认的exit.stormycloud.i2p应该能很好的工作,不过这里有一些备选出口(给出的是服务提供者的主页,而不是出口代理的地址,请查看这些页面):

    	
    acetone.i2p,提供http和socks出口代理(唯一的socks出口!同时提供电台和其他服务)
    outproxy.purokishi.i2p ([incognet](https://incognet.io/)捐赠,快但是自带广告和成人内容过滤器,incognet也提供I2P内的tube.i2p,natter.i2p等替代前端)
    	
    

    以上出口代理也提供.onion代理,但还是建议使用Tor浏览洋葱网站,使用这些代理访问自有加密协议的.onion网站会丢失端对端加密的安全优势(Clearnet的TLS不受影响——TLS能通过HTTP/Connect转发,不影响端对端安全)

    添加地址簿订阅并开始探索I2P!

    在地址簿的订阅部分添加(I2P+无需担心——这是默认配置):

    http://stats.i2p/cgi-bin/newhosts.txt
    http://reg.i2p/export/hosts.txt
    http://skank.i2p/hosts.txt
    http://notbob.i2p/hosts.txt
    http://scanner.linuxfarm.i2p/hosts.txt
    http://identiguy.i2p/hosts.txt
    

    一个较好的开始是Planeta.i2p,这里提供了一些热门I2P网站的导航和RSS聚合

    notbob.i2p时刻监控目前存活的I2P网站——如果他们注册过.i2p域名

    zzz.i2p目前是主要是开发相关的讨论

    i2pforum.i2p有中文板块

    hq.postman.i2p提供mail.i2p邮件注册(可以向Clearnet发送和接收邮件——用@i2pmail.org)

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA256
    
    cc-by 4.0 在符合协议的情况下自由使用
    -----BEGIN PGP SIGNATURE-----
    
    iQIzBAEBCAAdFiEEHc1YIY36lpr0E+H8oow8N6sgXhEFAmN3A1QACgkQoow8N6sg
    XhEWphAAumBM7achL3EVk5T0zU82UNPnK2tBWt2S2QeoeU2qR6+ehXl1hs36ZNgc
    jRT/sY4e4tz9QhF6LIGblHtT5IPDtWESrGUBmefTofaytVN2AaRJCpW2pZHq4gHt
    TAyWN6YXLen88tiG+wSp+WhZFmU/BBWupvBiyKghxpEMxAQqiGXDBbohjX/8PgGS
    TuwZlXJJ/rQ+x8XiALZKsz1z1PP0zhMunFVGMzxh3DRdPhgmgl9iCeXgyAoFga0n
    evcFwfNOc3psJuUOhNhZflPNd8BSAKtNkLdL4ucL0aGVc9hP6tSDyRq3W0nufPGX
    Y80KI7axhwcOlskFiaRdj8RP/qHcJoQEo2508KMD3clsDQ89q8rouoTZy7V95mTl
    SAk1skkc3/epEcnpce9vZYKm07YcZDli5O/oGzkdSM4amPclFNZvIykWnHNmL/qr
    SZ1DQp8aoTDVx3mYxZsJXi8UYidtCryrRUfl6yKZCZ1z25iaHF7qH29xp+G2Bxbo
    jVtvPNbkM8l4gpem/MHcQria8sattiAoW/p73XgXxgDZ+4AiEfrAewLMtGP09j99
    oJuZEgHoIvg/i0o3PFrSKMapQ60lrzerrwd+7CPdOWuojdx/+y6b5J3y8RuyJDs/
    J1oRCJpaugGz44LyTOMwuFxS9HYdctjWfQUX9M1+D1ybrTO723k=
    =+tlU
    -----END PGP SIGNATURE-----
    
  12. Anon   在小组 国家局域网研究所 发表文章

    小白也能学会的OpenPGP使用指南

    由于显而易见的原因,所有密钥管理操作建议在断网的物理/虚拟机上进行,并使用GNU/Linux系统

    什么是PGP、OpenPGP、GnuPG?

    PGP(Pretty Good Privacy)是一个加密程序,通常用于签名、加密和解密文本、电子邮件和文件。OpenPGP是一种非专有协议,为加密消息、签名、私钥和用于交换公钥的证书定义了统一标准。GPG(GnuPG)是符合OpenPGP标准的开源加密软件,PGP的开源实现。

    OpenPGP能保护什么,不能保护什么

    PGP不保证通讯的隐秘,使用PGP的邮件能轻易被筛选出来,尽管暂时还没有能解密的量子超算,但PGP没有前向保密,当局仍有可能在量子计算实用后的未来解密这些堆积的信息从而给你定罪。目前来说,PGP更适合签名,如果你需要安全的聊天,请选择更先进的XMPP+OTR/OMEMOMatrix

    如何使用OpenPGP?

    最简单的方式:DeltaChat

    没什么好说的,你使用它聊天时客户端会自行协商使用AutoCrypt加密——自动化的OpenPGP。但双方完成第一次互发消息之前信息不加密——记得握手!

    其他支持AutoCrypt的电子邮件客户端:ThunderbirdMailpile

    进阶使用:kleopatra

    要发挥OpenPGP的全部能力,自带PGP的电子邮件客户端是不够的。更何况我们主要使用PGP来签名,电子邮件客户端并没有提供这个功能。从你的软件源安装Kleopatra

    $ sudo apt inatall kleopatra #Debian,Ubuntu,mint
    $ sudo dnf install kilopatra #Fedora,openSUSE
    $ pacman -S kleopatra #Arch,Manjaro
    

    打开后应该会列出系统上已储存的所有PGP密钥,如果你现在还没有自己的密钥对,点击左上角的文件-新建密钥对生成一个。然后选择第二排右侧的记事本,选择“收件人选项栏”取消勾选加密,然后回到记事本,书写你要签名的信息,点击“签名记事本内容”即可

    如何验证?首先通过安全的途径分发你的公钥,然后导入到Kleopatra(导入就在新建密钥对下面),转到记事本选项,粘贴PGP签名信息点击验证记事本内容即可

    推荐阅读:

    利用Thunderbird实现邮件端到端加密_知乎

    OpenPGP(PGP/GPG)深入浅出,完全入门指南——绊脚石的博客

    AutoCrypt标准

    Deltachat——基于电子邮件的端对端加密聊天软件

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA256
    
    嗯...稍晚加入非对称加密的简介吧
    -----BEGIN PGP SIGNATURE-----
    
    iQIzBAEBCAAdFiEEHc1YIY36lpr0E+H8oow8N6sgXhEFAmN28AYACgkQoow8N6sg
    XhHCpg//ZNcHNW1QmkzIQTQZN2FR3xLWOiGT9uWias1wgPraODJL9ilzUMVGsXbM
    8C/YwT7yZjzJUCbDv5lVyVkfN2g0D5tervZOjI5CzalOXat7XXgqTuuVXmfMP6cW
    CqXoCh1MWp80/pT/hxPxChrr5owxVl9RDWGBErUrryrpl30JFHkK6v+Zr1cyoGO9
    22c54MQ1KUtzG5OGV2czbCtz2+yrVtzbkOWt9op5MOvOQMMtg3JAIYAsfvB66gR6
    QLAXSHblV8dYh559HkgIsCSoIvC2kleMSjCrg0O/fydoX1u1H1QIcPySH41yjOzJ
    Re0ZANFkvm1QTm83s28OcWW+8Znvs0p+5Gt82aUU+Lh1XTgbwVZAdjnN02vHm0aL
    FFl74hocwfT0L9d38AWFkMuAhOISfSGvJun/nRQfX8eNGi9mSFmCU/yOdPxek+ai
    PvKe+d/CF4QHa5dizJP3UR7BNzgFyDZZHOSKtmmz6JQOfOuNRezMFiz/1of8N02q
    74aJ9ebaHTv0YUEKBfibFD0vWR0r8HTm+ZeHtONwpbZ/qwhppo1kSTFXImuchQJi
    SF8JpLX1FCkksLLPwkmXRaeaxfwuYGtdKYQ1/9ph4IZtaFHMrP8i/3GOQFFSUNrR
    CJfRuBy8d85nTyQBs0/RAHhRlNbpBK7pf4+eXuhalfxthCCU+s0=
    =mTwA
    -----END PGP SIGNATURE-----
    
  13. Anon   在小组 国家局域网研究所 发表文章

    VirtualBox+Whonix隔离方案和Whonix设置中文环境

    预计时间:3-24H,取决于缓慢的Tor网络

    话不多说,我们先从Whonix-Xfce下载页下载最新的Whonix OVA(开放虚拟化格式)包裹和OpenPGP签名(可选,只是校验下载完整性sha512就够了)。在下载快3GB的Whonix包时我们来安装VirtualBox,根据你的系统下载VirtualBox本体和VirtualBox 7.0.2 Oracle VM VirtualBox Extension Pack(Linux用户请考虑直接从发行版软件源安装,不再赘叙)。

    安装和下载Whonix完成后我们来打开VirtualBox,点击主页的“导入”,来源保持本地文件系统,把下载的Whonix-XFCE-**...*.ova按步骤导入(可选重新生成所有网卡的MAC地址)。

    导入可以根据自己的电脑配置稍加修改Gateway和Workstation的内存和CPU等选项,一般来说网关Gateway 2核1GB内存即可(初次设置完毕后可以把内存降低到256MB,以后网关只要开机就行,无需登陆也不需要桌面)工作站Workstation是之后我们主要使用的虚拟机,根据你的配置尽量利用完剩下的性能(注意:不要打开3D加速,这会降低安全性)。

    设置网关机(Gateway)

    现在算是安装完毕了,我们先配置网关机。点击启动来打开虚拟机,等待进入桌面后自动弹出配置向导。首先会有两页使用协议,Understood/Next即可。接下来会转入Tor设置,我们选择Configure。第一个是网桥设置,建议使用内置Obfs4(梯子毕竟不一定可靠,有网桥能掩盖你在使用Tor的事实),设置完成点击Next设置代理。根据梯子客户端不同可能有不同的Socks5端口,如V2rayN为10808 V2raya是20170,主机地址填写10.0.2.2(VirtualBox Net网络中Host OS的内网IP地址),接下来点Next开始连接。

    连接好了以后我们先来升级系统

    	
    $ sudo apt update
    $ sudo apt upgrade -y
    

    然后我们打开终端修改默认密码,输入

    $ sudo su #进入root用户
    $ passwd  #修改roor密码
    $ passwd user #修改user密码
    

    一切顺利的话就算是配置完成了,接下来关闭网关机,进入VirtualBox的“介质”,把Gateway的硬盘(Whonix-XFCE-**...*-disk001.vdi)设置为“不可改变”(就像学校机房电脑重启后不保存数据一样)。

    工作站更新和汉化(Workstation)

    • 注意:有些老教程可能会让你添加buster的软件源,不要管,最新的Whonix已经使用了bullseye软件源,一切都是最新的

    点击启动打开网关和工作站虚拟机(先开网关),也会弹出使用协议向导。如果前面一切顺利,工作站虚拟机会弹出检测网络连接的窗口并通过检测。 连接好了以后我们重复刚才的步骤先升级系统和修改密码

    	
    $ sudo apt update
    $ sudo apt upgrade -y #要有耐心,Tor网速很慢的,可以考虑睡前挂着
    
    $ sudo su #进入root用户
    $ passwd  ##改roor密码
    $ passwd user #修改user密码
    
    $ sudo apt install fonts-wqy-zenhei fonts-wqy-microhei ibus ibus-pinyin
    #预先安装中文字体和输入法,注意输入法要下载数百MB,非常缓慢
    

    与此同时,打开Tor浏览器,一般会在右上角的折叠菜单中弹出更新,把它放在后台下载更新,同时我们可以去Settings里启用TorBrowser的中文:

    General
    Language and Appearance
    Language
    Set Alternatives
    Select a language to add···Chinese(China)
    Move up
    OK
    

    重启浏览器即可

    接下来配置语言包

    $ sudo dpkg-reconfigure locales
    

    用键盘下键移动到底,用空格选择zh_CN.UTF-8。点击回车进入选择默认语言环境,用键盘下键再次移动到zh_CN.UTF-8并回车。一切安装完毕后重启虚拟机,可以直接使用,或者和网关一样设置磁盘“不可改变”实现Live系统的效果。

    一些可用的软件推荐

    现在整个虚拟机基本上达到了可用的状态,我们可以安装自己要用的软件了(不要在不可改变模式下操作):

    删除自带的xpdf和hexchat,UI太烂了

    $ sudo apt remove xpdf hexchat 
    

    Gnome项目提供的优雅替代品

    $ sudo apt install evince polari 
    

    不进行虚拟货币交易不需要

    $ sudo apt remove electrum monero-gui 
    

    密码管理器不能和危险的工作站放在一起,单独开一个不连网的虚拟机或者在宿主机上使用KeepassXC

    $ sudo apt remove keepassxc
    

    最新的雷鸟已经内置PGP管理器并支持AutoCryptDeltachat使用的加密标准),最强大的电子邮件客户端。

    $ sudo apt install thunderbird 
    

    Gnome软件市场...一般来说除了占空间并没有什么用(安装软件命令行足矣)但如果你喜欢应用市场的一键安装体验,可以考虑。

    $ sudo apt install gnome-software
    	
    
    
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA256
    
    本文根据CC-BY4.0发布,你可以任意修改和重发布,无需征求我的意见
    						——NarratorZ
    -----BEGIN PGP SIGNATURE-----
    
    iQIzBAEBCAAdFiEEHc1YIY36lpr0E+H8oow8N6sgXhEFAmNxxNcACgkQoow8N6sg
    XhF0jxAA1PWk0TJ1ciA8yw7WZKR/QOJLw+BnAxnQd16YTx+LPxwYmZFMYD2+Rc8q
    UCrIWfzv0BaK0ZzQcfj1DoZOcR0QDfkelrw6oamo2A064Kic5Wt6oGQWZsoXmPe3
    fIgDMO21Y2PlKjlcvcDdgZhP4WNbNHVJvQ6xdEevd7SJILsAslnCaPDExtS2yz0f
    BCWdpGVuUOmwwV9z/VJBec4zAahu0b4Q/UmIRkeALqi4kIusy5EGDylhaxTP86jf
    6YQ9K23+JuITC8pYMU+9rflqXYoQfF3o7eGGN4Qbt5XpYkjeArFBT3VC35hzQSjU
    QkDmYtLhfD3lU1tMG3eMLVLRN0XWnFT8fcgs1KYQrWyTRamqLkrk3/bH8H+g4A1s
    PViBsQq5Gc1OCJXWSvbfbFMbtorAEvdKrKxgyxg3tSUUOwVzR4Po9u/uM+vAUv0M
    0cuL2e3hRL9+1O1504i7A9A0xPh5WP5HhstYWmjnWYRxp/pTiSHWFPrv4FyCWJmz
    gjcc9CpEaOQCN9F4B82EwppAk/DUp1Eq7kS34hZtQmrBVlkizD3eOTx2tWd03eGs
    V2sNfgRQ5qa9g+T2A7DCXwnGQ9EjwBkDTXBwGmR9G+eZxg9sCeyfa0yX9sLgXzw6
    K+CZPvLz993IU7eLcwFPdQNhfdE8UJTPM8wqsKdX3kPQFezj/Ng=
    =ujw6
    -----END PGP SIGNATURE-----