Tor的加密应该是不可破解的,但是Tor的流量特征是另一回事了。中国确实使用Tor的人很少大概就几千人,依靠AI模型识别出Tor的流量,然后通过运营商线下拉清单,再用社会工程学方法找出重点怀疑对象,最后通过分批断网找出编程随想的真身
以上这种说法到底靠不靠谱,有可能吗?
Tor的加密应该是不可破解的,但是Tor的流量特征是另一回事了。中国确实使用Tor的人很少大概就几千人,依靠AI模型识别出Tor的流量,然后通过运营商线下拉清单,再用社会工程学方法找出重点怀疑对象,最后通过分批断网找出编程随想的真身
以上这种说法到底靠不靠谱,有可能吗?
不可行,除非你一直用一种方式连接tor,并且完全不关心自己的网络环境。
我觉得有可能。
打个比方:前置代理就像是一个上了锁的箱子,而tor就像是用“tor”这种语言写的纸条。tor+前置代理就像是纸条被锁在箱子里。而我没法打开箱子,也没法读懂纸条上的内容,但我能通过某种方式知道箱子里有纸条,同时纸条上的字是用“tor”这种语言写的。
编程随想使用的是前置代理,我觉得不可能技术上识别出前置代理内的 tor 流量。前置代理本身就是翻墙的,如果能被识别出来是翻墙代理,那么按 gfw 的工作特性,应该就直接封禁了。不会再放任翻墙代理的存在,然后再从其中找是不是有 tor 流量。
这个流量识别的要点是:需要先识别出翻墙代理,然后才“有可能”从中找出 tor 流量。
但是存在一种可能:编程随想用的前置代理不可靠。