中修治下的泉州所执行的极为严格的网络封锁(域名白名单),绝不会成为个例,未来可能升级为IP白名单,且可能在新疆等地区得到运用,严重阻碍着人民的正义斗争。面对这一类极为严苛的网络封锁,我们能想到的最有可行性的方式,是【增加一层国内服务器对翻墙流量进行周转】。
按此思路由翻墙服务提供组织在国内架设流量转移的服务器,是极其危险的。具体的操作者暴露在专制主义的铁拳下,承担极大的法律与人身风险。
对此我认为较有可行性的方案是使用国内计算机【点对点传输】的方式,而非使用一组放置在国内的中心化服务器实现翻墙数据在国内的转移,并且数据在转移过程中端到端加密,就像 Tor Browser 所内置的 Snowflake 网桥一样。
https://zhuanlan.zhihu.com/p/93930633
这种方式允许国内网民通过添加小程序(或浏览器扩展)来使自己的电脑变为一个【节点服务器】来将数据导向可与境外联通的地区。这样做的好处是显而易见的。
第一,它不需要派人在国内冒着法律风险——乃至生命危险布设服务器
第二,可以分散流量,并且将流量传输端到端加密,不容易使中国的法西斯政府察觉到异常流量。且协议不易被封锁。
第三,多用了其他网民的闲置流量,减少了服务的布设成本的同时增加了速度。
第四,这样可以隐藏翻墙服务组织所设立的节点服务器。如果封锁太严重,也可以以此构建国内范围内的加密自由网络。
这种方案是非常理想的方案。
我的设想是将网络流量混淆为随机数据。但是同志们(暂且对来源暂且保密)否认了我的请求。他们提到:一个协议的特征是非常多的,你装,总是装不像。因此,我们应该研究现有通讯协议,依照【表面合法的协议】进行数据的传输,并且将数据进行加密。
比如,研究微信的协议,作为外表的伪装,内部还是DHT+bittorrent这些
(同时,据可靠消息,BT下载在泉州仍然可用)
同时,对于这类隐蔽在网络上的服务器列表,也应该有条件的公开。I2P(类似TOR的软件)给我们一个范例:
I2P使用 Kad 算法(用过电驴或电骡的网友,应该听说过)来获取网络节点的信息。这么做有几个好处:
- 不需要目录服务器
- Kad算法拿到的节点信息只是整个 I2P 网络的一小部分
- 每一台运行 I2P 的主机都可以成为中继,帮别人转发数据(类似于 P2P 下载) 由于上述好处,GFW 很难把所有 I2P 节点都列入黑名单。
这种方法数据传输较慢,因此我们只能部分参考此方案,即“限制获取到全部节点”和“P2P传输”的思路
由于在信息技术领域,尤其是程序设计领域我是一个小白,因此,对于这一方案的具体可行性,我不甚了解。欢迎各位同志对此积极论证。
插个题外话,在全境断绝对外互联网,并不允许客户端之间进行通信时,DHT protocols显示出强大的抗审查能力。
最后我想说,人民的怒火是压制不住的!
革命自由软件运动万岁!