沉默的广场 @沉默的广场
22

网络上有一种诡辩话术叫whataboutism,又叫“都一样学”或者“比烂学”。你说中国身上有虱子,他就说美国身上也有虱子,既然大家都一样烂,没有完美的制度,那还比较啥呢?whataboutism能迷惑相当一部分人。比烂学的核心就是故意混淆了三种性质完全不同的问题:偶然性的问题、系统性的问题、和制度性的问题。

偶然性的问题通常是个人行为,这种行为并不普遍,如果出现了就会被政府处理。偶然性的问题在全世界都能找出一些,比如小偷全世界都有,一些人天生就有偷窃癖,盗窃并不会随着经济发展或者政治制度的改变而彻底消失。但是全世界的政府没有一个鼓励偷盗(基本如此),小偷被发现就会被绳之以法。可以说盗窃就是一种偶然发生的问题。

系统性的问题则是大家都清楚这事情不好,政府也确实反对,但是发生的非常普遍和频繁,政府有些制止不力,或者很难在短时间内根除。系统性的问题最大的特点是普遍发生,但并不是体系化的发生。例如在美国,种族歧视是系统性的问题,很多美国人基于个人生活经验,就会有这样那样的偏见;但是大家都知道种族歧视不对,没有人敢公开地表达歧视言论,美国的制度也在努力促进多元化。不过,人内心深处的偏见确实难以短时间根除。

制度性的问题,则是政府包庇、鼓励恶行,甚至政府自己主动去作恶。新疆发生的大规模的人权侵犯,就是制度性的问题。建造集中营关押公民,不是偶然发生的个人行为,也不是普遍发生的个人行为,而是政府主导,体系化的行为,很多泄露的文件可以证明这一点。集中营通常有严格的管理体系,其中若发生普遍的虐待和强奸,必然受到政府的包庇和纵容,因此新疆的大规模人权侵犯是制度性的问题。

因此谈中国的问题,通常指制度性的问题。党国的舆论机器特别爱用田忌赛马的招数,说中国制度性的问题,他们就拿别国(主要是美国)系统性的问题和偶然性的问题来比烂;说中国系统性的问题,他们就拿别国偶然性的问题来比烂。

党国的舆论机器经常用美国黑人“我不能呼吸”这句话讽刺美国。事实上,警察暴力在大多数国家都会偶然发生,美国由于民众普遍持枪,警察街头暴力比其它发达国家更频繁,但是所有事件都是警察的个人行为,至多可以说这种行为相对普遍。美国的相关事件可以公开讨论,每次讨论也会促成社会反思和机构改革,因此美国警察暴力最多是系统性的问题。

中国的警察暴力是制度性的问题。中国警察的街头暴力、刑讯逼供、和对异议人士的迫害普遍存在,并且这种行为被执政党包庇和鼓励。被重庆沙坪坝警察迫害的王靖渝父母就是一例:

限你三天内回国自首”:00后因言获罪,父母被警察监视居住

不到两分钟的通话中,父亲告诉他,他和王靖渝的母亲每天早上6、7被带到派出所,晚上放回家。从星期三起,每到晚上7点,就会有一男一女两个警察到他家来;9点左右会再来两个自称是警察的人,他们巡视大约一小时后离开;另外两个警察会留下来陪他们过夜。 男警察和父亲睡一张床,女警察和母亲睡隔壁房间的另一张床,天亮后再把他们押回派出所。

不夸张的说,中国的警察是共产党的家丁。警察做出了暴力行为,会受到有意的庇护,并且相关公共讨论会被禁止。中国警察存在的首要目的,不是为了保护公民的个人安全,也不是保护普遍的公共安全,而是为了维护中国共产党的统治利益。

公安机关的政治性是第一属性,讲政治是第一要求。必须旗帜鲜明讲政治,牢牢把握公安姓党这一根本政治属性,牢牢把握对党忠诚这一永远不变的根和魂,毫不动摇地坚持党对公安工作的绝对领导,毫不动摇地坚持政治建警方针,着力从政治上建设和掌握公安机关。

公安机关要充分发挥“刀把子”的作用,坚决捍卫中国共产党的长期执政地位。

——赵克志

中国警察对公民的暴力行为,不仅受到执政党的包庇和鼓励,并且成体系化的存在,这是由于警察必须要维护中国共产党的利益,其次才是公民的权利,因此中国的警察暴力是体制性的问题。要解决中国警察暴力问题,最终要把矛头指向中国共产党及其体制。

党国的舆论机器常使用比烂的招数混淆视听。前一段时间澳大利亚媒体爆出本国驻阿富汗军队杀害当地平民,中国媒体火力全开地谴责澳洲人权状况,这就是中国使用比烂招数的舆论战。在中国,无论是新疆集中营还是警察暴力,中国的人权侵犯行为都成体系的存在,因此中国的人权问题完全是制度性的问题。澳大利亚的驻军杀害当地平民,是士兵个人的犯罪行为,属于偶然性的问题。方舟子有一篇文章,更详细的讨论了本文提到的内容,《战狼”其实是疯狗》。

舆论战的本质是信息操纵,其中一个特点是不管对错,只要不停诡辩,声音盖过对方就是胜利。whataboutism这种诡辩话术的核心就是混淆偶然性的问题、系统性的问题、和制度性的问题,接着把定性问题搞成定量问题,最终得出“没有完美的制度”,“大家都一样”的结论。

最后放一个国内官方五毛的比烂诡辩材料:《南开大学:“我无法呼吸”:乔治·弗洛伊德之死与非洲裔美国人的生存困境》。不妨思考一下这里的诡辩话术,是如何混淆系统性的问题和制度性的问题,去给党国制度性的人权问题洗白的。

19

暗网架站教程

以.onion结尾的网站就是Tor暗网网站,比如,terminusnemheqvy.onion。暗网网站只能用Tor访问。

暗网受到广大政治活动人士的喜爱。比起把网站开到明网,暗网架站有很多好处,包括:

  1. 匿名服务器:在明网上,服务器隐匿身份的难度远远大于客户端,客户端可以用代理隐匿IP。而服务器的IP必须暴露在公网上,否则别人无法访问。

    CDN(内容分发网络)可以帮助服务器隐匿IP,然而CDN会记录流量日志,也不保证服务器的完全匿名。某些情况下,CDN仍然会根据当地法律提供服务器资料,高危网站自然不能完全信任CDN。

    在暗网上,服务器受到Tor三重代理的保护,就像用Tor浏览器上网一样安全。不仅服务器被Tor保护,网站的访客也受到Tor三重代理的保护。换句话说,任何访客和网站之间都有6个Tor节点,其中3个保护服务器,3个保护访客,双方都可以高强度隐匿身份。

  2. 不需要购买域名:付款信息会暴露网站所有者的身份,从付款记录追查线索是各国执法部门的拿手好戏。暗网网站不需要购买域名,形如ur7yf23r6espa33w.onion的「域名」是Tor自动生成的。

  3. 不需要公网IP:家用宽带一般没有公网IP,因此无法在家里的电脑上架设明网网站。不过,暗网架站不需要公网IP,因此可以把网站开在家里的电脑上,不用购买服务器(也避免付款泄露个人信息)。不仅如此,由于自己掌握服务器硬件,还可以用多种方法增强安全,例如全盘加密,虚拟机隔离等等。

  4. 端到端加密:暗网不需要HTTPS证书,免去了签发证书的身份风险。暗网网址本身就是网站的「身份公钥」,身份认证和后续加密依靠这个公钥完成。只要你输对了网址,从Tor浏览器到Tor网站就是端到端加密的,任何一个中间节点都无法看到传送的内容。

本文介绍暗网的工作原理,暗网建站方法,和暗网文件分享工具Onion Share的用法。

I. 暗网怎样工作

本质上,暗网通信解决三个问题:

  • 保证服务器身份的隐匿。服务器和访客之间,至少有3个服务器亲自选出的Tor节点。(只有自己选出的节点才能保证安全)

  • 保证访客身份的隐匿。访客和服务器之间,至少有3个访客亲自选出的Tor节点。

  • 保证服务器身份的真实。当访客输入要访问的地址,Tor网络可以确保访问了真实的暗网主机。

Tor网站第一次运行会生成一对公钥和私钥,公钥就是网站的“网址”,可以从其它渠道发布。私钥需要保管好,别人访问网站的时候,私钥用来证明网站确实是域名(公钥)对应的身份。

假设Alice和Bob都是匿名网友,Alice运营了一个暗网网站,Bob是访客,知道Alice网站的网址(公钥)。

现在Bob要访问Alice的网站。Alice和Bob要解决的问题是:

  • Bob要选出三个Tor代理节点。(保证访客隐匿)
  • Bob要在暗网中找到Alice。这并不容易,因为暗网服务器的IP是隐匿的,所以必须有其它方法让访客找到服务器。
  • Bob要验证Alice的身份。(保证服务器身份真实)
  • Alice得知有人要来访问她的网站,这时Alice也要选出三个Tor代理节点,与Bob“接头”。(保证服务器隐匿)

建立连接的过程如下:

  1. 在建站之初,Alice连接到Tor网络,在网络中选出若干个节点,称为引入点。引入点可以帮助暗网上的其它计算机找到服务器。由于Alice通过3重代理连接到这些引入点,因此每个引入点并不知道Alice的真实IP地址。

  2. 引入点是一个Tor节点,每个Tor节点都有一个独一无二的身份标识。Alice拿到引入点的身份标识,用自己的私钥签名,得到一个文件,也叫做“描述符”。

    “描述符”类似于这样:

    ----- Alice的描述符 -----
    引入点1:FF1CCF57E98C817DF1EFCD9FE44A8AEB
    引入点2:C68C559D956D4CA20F435ED74A6E71E6
    ...
    引入点N:A8803C74A8F7CC4722EB88C5F69772C8
    
    ----- Alice的签名 -----
    Z6fihKxlkbmfkzDheYEDu3YsJS/z1yvvrMLrSBHoQXD5fkC5UW4x2/Km82oySaem
    FDFVKmqOVWWrvzFqwqaLUARawzMJmnvm2HBk+wIsmktveobJTC2Xqzus9/lLvfWh
    5KN4L8D3b/H5lrwK9aaZW9rGneA5oG3l9t4=
    ----- Alice的描述符结束 -----
    

    然后,Alice把“描述符”发布到整个Tor网络上,这是通过分布式散列表实现的。

  3. Alice与这些引入点建立长期通信链路。如果有人想要联系Alice,那么只要联系这些引入点就可以了。当然,以上的全过程会经过三重代理,不会泄露Alice的真实IP。

    Alice选出引入点

    图:Alice选出引入点,并建立长期通信

    (图中的绿线和蓝线均表示通过三重代理连接)

  4. 现在Bob要访问Alice的网站。Bob用Alice的网址(公钥),在整个Tor网络的分布式散列表上查找Alice的描述符。这个过程会通过三重代理。

    Bob找到Alice的描述符后,验证描述符的真实性。因为描述符是用Alice的私钥签名的,所以Bob可以用Alice网站的网址(也就是公钥)验证描述符的真实性。这一步保证了Alice和Bob之间端到端的验证

  5. 接下来Bob通过二重代理,在Tor网络中选出若干个会合点。Bob在每个会合点留下口信。“口信”是一串随机数。

    Bob选择会合点

    图:Bob选择会合点

  6. Bob根据描述符里的信息,通过三重代理连接到Alice的引入点。

    Bob连接到引入点

    图:Bob连接到引入点,通过引入点告诉Alice会合点的位置

  7. Bob把会合点的位置和口信用Alice的公钥加密,再发给引入点,引入点再把这些消息转发给Alice。

  8. Alice用私钥解密Bob的消息,通过三重代理连接到Bob的会合点,并且把自己拿到的口信和会合点的口信相比对。如果口信一致,就说明Alice和Bob之间的连接建立成功了。

    Bob和Alice建立连接

    图:Alice连接到Bob的会合点,两人建立连接。注意引入点不参与连接

现在Alice和Bob之间一共有6个Tor节点,其中3个由运营网站的Alice选出,另外3个由访问者Bob选出,会合点也作为Bob选出的3个节点之一转发流量。

  • Alice运营暗网服务器。她的所有连接步骤(选出引入点,发布描述符,连接到Bob的会合点)都经过了三重代理,这保证了【服务器身份的隐匿】。

  • Bob是客户端,他的连接步骤(查询描述符,连接引入点,选出会合点),亦经过了三重代理,这保证了【客户端身份的隐匿】。

  • Alice的描述符经过Alice签名,无法篡改;Bob的口信经过Alice的公钥加密,引入点无法得知其中内容,这保证了【身份的真实性】。

II. 暗网架站

1. 安装Tor

主流的Linux和BSD发行版都收录了Tor。以Debian为例,一行命令安装:

apt install tor

安装之后,Tor的配置文件在/etc/tor/torrc。输入

systemctl enable tor --now

可以让Tor在开机后自动在后台运行。

2. 修改配置文件

Tor既可以做客户端,也可以做中继,又可以做服务器。如果Tor作为服务器运行,那么这个Tor就是洋葱服务(Onion Service).

默认情况下Tor作为客户端运行,修改配置文件可以启用Tor的不同功能。只要在配置文件里添加以下两行,即可让Tor作为洋葱服务运行:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8964

解释一下这两行的作用:

  • HiddenServiceDir: 这里指定一个目录位置,用来保存洋葱服务的私钥域名。洋葱服务的私钥文件叫做private_key,域名文件叫做hostname。

    私钥对洋葱服务十分重要,掌握了私钥,就掌握了私钥对应onion地址的控制权。(和比特币的私钥一样)

    明网网站的域名控制权由域名商掌握。登录域名商的账户,就可以变更域名所有权。暗网域名的控制权由掌握了私钥的人所有。如果私钥泄露,那么任何人都可以用这个onion地址架设网站。

    在【暗网怎样工作】一节提过,洋葱服务会选择一些节点,叫做“引入点”,引入点会告诉客户端怎样连接到洋葱服务。洋葱服务把引入点的身份ID打包成文件(“描述符”),并用自己的私钥签名。如果私钥泄露,别人就可以伪造描述符,进而仿冒网址对应的主机。

    域名本质上就是私钥对应的公钥,需要公开发布,其它人可以用域名(公钥)访问洋葱服务。

    电脑上的Tor作为洋葱服务运行时,它会检查HiddenServiceDir指定的目录下是否有private_key文件和hostname文件,如果没有,Tor会自己生成这两个文件。private_key是前面提到的私钥,请务必保存好。hostname是私钥对应的公钥(域名),可以公开发布。

  • HiddenServicePort:洋葱服务可以看作是传统的网络服务前面加了一个Tor(反向)代理,这一项告诉Tor把接收来的流量转发到哪里。

    HiddenServicePort PortA AddressB表示打开虚拟端口PortA,并把PortA的流量转发到AddressB

    例如HiddenServicePort 80 127.0.0.1:8964

    • 第一项80,表示洋葱服务打开虚拟端口80,对公网提供网页服务。别人用浏览器访问,看到的对外端口是80.
    • 第二项127.0.0.1:8964,是Tor要反向代理的服务地址。Web服务开在本机的8964端口上,这里就填写127.0.0.1:8964,Tor会转发这个地址的流量。

    可以看到,Tor不仅能架设暗网网站,还可以在暗网开设其它网络服务,例如25端口(暗网邮件),194端口(暗网IRC聊天)等等。HiddenServicePort可以同时写多个,比如:

     HiddenServicePort 80 127.0.0.1:996
     HiddenServicePort 25 127.0.0.1:251
    

    表示同时开启暗网网站和暗网邮件服务。

贴一个简单的torrc配置:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8964

Socks5Proxy 127.0.0.1:10086  # 使用前置代理
SocksPort 0                  # 不打开socks端口,减小攻击面
# SOCKSPolicy accept 127.0.0.1

HiddenServiceVersion 3       # 第三代洋葱地址

# 可以增加首次连接的速度
HiddenServiceMaxStreams 10
HiddenServiceMaxStreamsCloseCircuit 1
HiddenServiceNumIntroductionPoints 10

这里还有几个比较重要的配置项,说明一下:

  • Socks5Proxy: 这一项可以给Tor配置前置代理,俗称“VPN+Tor”。例如127.0.0.1:10086

  • SocksPort: 这一项是Tor为其它应用打开的socks端口,默认9050。0表示不打开socks端口。

  • SOCKSPolicy: 这一项控制哪些网段的电脑可以连接Tor,例如accept 192.168.1.0/24表示允许局域网内的电脑连接,这个选项在双虚拟机隔离时特别有用,平时谨慎使用。默认为accept 127.0.0.1(只有本地应用可以连接)。

  • HiddenServiceVersion: 洋葱服务的版本号,可以取2或3。比较短的.onion是第二代洋葱地址。比较长的.onion是第三代洋葱地址。第三代地址加密强度更高,并且支持客户端认证。

Tor配置文件的完整说明见这里:

https://2019.www.torproject.org/docs/tor-manual.html.en

有了配置文件后,就可以让Tor作为服务器运行了,操作步骤如下:

  1. 安装Tor(√)
  2. 新建一个目录hidden_service: mkdir -p /var/lib/tor/hidden_service
  3. 把上述配置文件粘贴到/etc/tor/torrc里面。
  4. 重启tor,让配置文件生效:systemctl restart tor
  5. 这时/var/lib/tor/hidden_service里会多出两个文件,hostnameprivate_key.

输入 cat /var/lib/tor/hidden_service/hostname可以看到Tor自动生成的域名。这说明洋葱服务运行成功了。

3. 配置网页服务器

到这一步暗网的部分完成了,接下来的操作和明网建站没有区别。需要做的,就是运行一个Web服务软件(比如Nginx,Caddy等),接收Tor转发来的流量。

例如,上面的配置里,HiddenServicePort的转发目的地是127.0.0.1:8964,这表示在本机的8964端口上打开一个HTTP服务。Web服务软件选用Nginx,配置如下:

server {
    listen 127.0.0.1:8964;  # 这里非常重要,必须让Nginx监听本地,否则会导致公网IP暴露
    server_name ur7yf23r6espa33w.onion;
    server_tokens off;
    autoindex off;
    charset utf-8;
    gzip on;
    root /var/www;
    location / {
        index index.html;
    }
}

明网建站的更多细节就不再赘述了。明网建站的教程,可以参考其它文章,比如我教大家做网站系列。

4. 一些安全建议

因为暗网架站要隐匿身份,所以Web服务的全部流量都应该通过Tor。

然而,如果Web服务器配置错误(这很常见)或者出现漏洞,就会使得Web服务绕过Tor,直连公网。Web服务直连公网会导致你的IP暴露,如下:

公网直连导致服务器暴露

图:公网直连导致服务器暴露

例如上面的Nginx配置,第二行如果不是listen 127.0.0.1:8964而写成listen 8964,会让Nginx在全网监听。如果有人恶意扫描,就会发现暗网网站的真实IP。

比起浏览器,Web服务软件的风险要高得多,除了暴露IP之外还有其它问题。例如,服务端未设置正确的读写权限,Web服务软件甚至可以随意访问本机文件。如果没有做好身份隔离,也会导致隐私泄露。

Web服务服务器长时间在线更是增加了被攻击的风险。因此,Web服务所在的机器,应当被视为不可靠的环境。如果说,高风险上网建议双虚拟机隔离,那么暗网架站必须使用双虚拟机隔离。

双虚拟机隔离有以下要点:

  • 双虚拟机用“host-only”或“internal”模式连接,即使Web服务被攻陷,破坏也无法传出虚拟机。

  • 设置快照并定期回退(当然要备份Web数据),可以确保对病毒、木马、黑客的长期渗透完全免疫。

关于双虚拟机隔离的更多资料,可以参考编程随想的文章,此处不再重复。

https://program-think.blogspot.com/2013/01/howto-cover-your-tracks-6.html

https://program-think.blogspot.com/2013/01/howto-cover-your-tracks-7.html

https://program-think.blogspot.com/2015/04/howto-cover-your-tracks-8.html

顺便说一句,如果你有性能比较高的路由器,可以把Tor安装到路由器里,一切对外流量必须经过路由器。这种隔离是物理隔离,安全性高于双虚拟机隔离。

III. Onion Share

直接使用「裸Tor」架站,比较复杂,容易出安全问题。如果只是通过暗网分享文件,或者展示一些静态网页,可以使用Onion Share,非常简单而且安全。下载地址:

https://onionshare.org/

Onion Share把前面的步骤都打包到了一个软件里。不过出于安全考虑,Onion Share只支持分享文件、接收文件、发布静态网站。如果要做复杂的动态网站(比如论坛),那么还是需要用上面的方法建站。

Onion Share的主界面如图,把文件拖进窗口就可以在暗网上共享,非常简单:

Onion Share主界面

图:Onion Share主界面

文件拖进窗口之后,Onion Share会自动生成一个暗网网址,其他人可以用Tor浏览器下载分享的文件,如果分享的文件是网页,就可以直接浏览。

Onion Share有一些配置要注意:

Onion Share设置界面

图:Onion Share设置界面

  1. 连接到Tor网络:Onion Share不支持「VPN + Tor」的配置模式,无法配置前置代理。但是,Onion Share可以用Tor浏览器的内置Tor连接到Tor网络。如果Tor浏览器配置了前置代理,那么Onion Share也就配置了前置代理。

    在Onion Share连接时点【Quit】可以进入设置界面,选择【Attempt auto configuration with Tor Browser】可以用Tor浏览器的内置Tor联网。

  2. 私密分享·公开分享·长期分享:默认情况下,Onion Share分享文件生成的地址是一次性的,而且只能给一个人使用,即私密分享。如果要公开分享文件,需要选择【Public mode】。

    【Public mode】下,分享文件地址仍然是一次性的,如果要长期保留这个地址(比如展示网页),就要选择【Use a persistent address】。注意此时仍然要保护好私钥,私钥保存至Onion Share的配置文件里。

这样就可以用Onion Share共享文件或者网页了。


本文介绍Tor做服务器的用法。前面说过,Tor有三种运行模式:客户端、服务器、中继,如果对搭建中继感兴趣,可以参考Tor官网的教程:

https://community.torproject.org/relay/.

19

Matrix是一个强加密、去中心化的即时通信协议,Matrix也有多种开源客户端和服务器实现。Matrix协议,对标的是同为即时通信软件的Telegram,Discord。比起这两者,Matrix无需邮箱和手机号就可以注册,免除个人信息泄露之忧。本文介绍Matrix协议和它的一个客户端Element(原名Riot.im)。下文为了方便起见,统称为Matrix。

Element桌面和移动客户端截图

Element桌面和移动客户端截图

Matrix有很多优点,包括:

  1. 隐私:注册Matrix不需要邮箱和手机号,只需要用户名和密码。使用Matrix无需担心手机号和邮箱泄露的危险。
  2. 安全加密:Matrix私聊和群聊是端到端加密的,即使是服务器的所有者,也无法看到用户的聊天内容。
  3. 开源:Matrix客户端和服务器软件全部开源,任何人都可以审查代码,检查代码中的漏洞。有兴趣的人也可以用开源代码搭建自己的Matrix服务器。
  4. 去中心化:Matrix是联邦式协议,Matrix网络由分布在世界各地,由不同个人和组织运营的服务器组成,因此Matrix协议不容易被单个组织垄断。

Matrix网络组成结构

Matrix网络是联邦式结构,由多个地位平等的服务器连接而成

“联邦式协议”听上去十分晦涩,事实上,电子邮件就是一种联邦式协议,每个电子邮件服务器之间的地位平等。在收发电子邮件时,只要指定一个电子邮件服务器和服务器上的用户,就可以通信。例如[email protected]这个电子邮件地址,example是用户名,gmail.com是服务器名。

在Telegram,微信等聊天软件中,添加好友需要指定手机号或者用户名。而Matrix非常像电子邮件,一个matrix账号ID如下:

[email protected]

这里example是用户名,matrix.org是服务器名。Matrix添加好友和收发电邮一样,需要填写完整的[email protected]服务器名。在这里就是[email protected]

安全使用Matrix

1. 选择服务器

电子邮件有很多服务商,例如Gmail,Hotmail,ProtonMail。Matrix作为一种与之类似的联邦式协议,自然也有很多服务器可以选择。Matrix网站上提供了一份服务器列表,可供选择注册:

https://www.hello-matrix.net/public_servers.php

不过,本文推荐使用Matrix官方的服务器matrix.org,matrix官方服务器安全性和稳定性有保证,配置也是最容易的。

2. 网页版客户端+Tor

Matrix协议的主流客户端叫Element(原名Riot.im)。Element有桌面和移动客户端,提供和Telegram、Discord等聊天工具类似的体验,不过这里推荐在Tor浏览器中使用网页版(移动端)。并且账号注册和使用的全程都用网页版在Tor浏览器中完成。

Tor+网页版的优势:

  1. 隐匿IP:Element客户端配置代理比较麻烦。而在Tor浏览器中,不必费力配置客户端的代理,可以做到全程隐匿IP。
  2. 易用性:很多聊天软件网页版会比客户端少些功能。而Element和这些软件不同,Element网页版和桌面客户端的界面完全相同,功能也完全等价。
  3. 隐蔽性:网页版比App的隐蔽性更好,只要使用无痕模式登录,别人就无法发觉Matrix客户端的存在。

Tor+网页版全程匿名,注册不需要邮箱和手机,打开浏览器就能使用。全部通信高度加密,方便程度又可比论坛私信,可作为私信的加密替代。推荐用这种方式使用Matrix。

注册和使用

Element的下载页面提供网页版,也可以点以下链接直接进入注册页面。注意全过程应当用Tor浏览器完成。

https://app.element.io/#/register

首次注册如下图:

图1:首次注册

图1:首次注册

选择上面的“Free”可以选择直接在matrix.org服务器上注册(推荐)。选择“Premium”,可以使用Matrix官网提供的主机自己搭建服务器。选择“Advanced”,可以使用第三方服务器。

注册时只要提供用户名和密码即可,Email是可选的,可以不输入。

图2:邮箱

图2:邮箱

接下来会弹出提醒,如果不绑定电子邮箱,若忘记密码则无法回复。由于这里追求匿名,点continue继续。

如果用Tor注册,接下来会有Google reCaptcha验证码,点完验证码之后即完成注册,如图:

图3:注册完成

图3:注册完成的界面

以后要进入Matrix网页版,访问app.element.io就可以直接登录。

创建恢复密钥

Matrix使用端到端加密,加密后的聊天记录又(可能)保存在多个服务器上,为了能查看历史聊天记录,需要创建恢复密钥。

恢复密钥并不复杂,本质上就是给你的账户设置两道密码。登录密码用来登录Matrix账户,恢复密钥用来查看历史消息。当你在新的设备上登录时,Matrix服务器会要求验证第二道密码,没有第二密码(恢复密钥)仍然可以登录,但是无法查看历史消息。

恢复密钥的设置方法如下:

点击左上头像,选择【settings】,在右侧选择【Security & Privacy】,如图。

图4:设置

图4:设置

在左侧选择绿色的【Set up】按钮,弹出如下页面。

图5:恢复密钥选项

图5:恢复密钥选项

这里选择第二项【Enter a Security Phrase】。

接下来需要输入第二道密码,这里设置的密码就用来恢复聊天记录。设置完成后,会显示一个12组每组4个的密钥,如下图,建议把这个密钥备份并保管好。如果上面的第二道密码忘记,可以用这个密钥串解锁聊天记录:

图6:恢复密钥串

图6:恢复密钥串

如果你需要管理这些用户名、密码、密钥串,可以使用KeepassXC等密码管理器。

开始聊天

在Matrix中,知道对方的ID(类似[email protected]这格式),点击左边栏上边的“+”号(Start Chat)就可以私聊了。

群聊的方法类似。点击左边栏下方的“+”号(Add Room)就可以创建或加入群聊。选择explore public rooms,可以使用加群连接加入他人群聊。群ID类似于以下格式:

https://matrix.to/#/!xTTMQbujXcFdGQJgAS:matrix.org?via=matrix.org

也可以选择Create new room自行建群。

Matrix的其它用法和主流聊天软件类似,在此不再赘述。

更多Matrix资料可见:

[1] https://matrixim.cc/sfd2017-matrix.pdf,北大Matrix兴趣社团的slides。

[2] https://matrix.org/docs/develop Matrix开发文档,可用于bot,bridge的开发参考。也描述了很多Matrix的内部细节。

17

Medium:为什么说海外中文舆论环境如同人体蜈蚣——政论自媒体生态之现状

2020年4月,由于北朝鲜领导人金正恩几个星期没有露面,网上留言满天飞。主流媒体对于的相关报道则比较克制,什么是已知的,什么是未知的都如实报道,不会做过多推测。但是各种小道消息和猜测在社交媒体上流传,都在传三胖中风或者昏迷,甚至已经脑死亡了,其妹金与正即将要接掌权力了。各个视频自媒体齐上阵,从没有依据的推测来演绎各种结果。两个礼拜以后,这些被证明都是谣言。

2020年6月,《纽约时报》独家提前披露了白宫前顾问博尔顿的新书《涉事之屋》的部分内容。对于书里面披露的川普总统对新疆和香港的事都漠不关心,对于89事件三十周年也完全无感,以及要求习配合他连任的记述。YouTube上像文昭、建民之类视频博主都集体装聋作哑,视若无睹。即便有提及,也是美国优先之类的,为川普的政策辩护的说辞。

随着自媒体时代的来临,纯文字的内容已经不容易吸引观众,而以网络视频形式出现的自媒体则占据了海外中文信息的大头。这里说的视频自媒体主要是在YouTube上活跃的视频自媒体制作者,而推特也起了一定的引流作用。

据推特账户新世纪的统计,流量名列前茅的是法轮功媒体和郭媒体,占了流量的一半以上。另外像喜欢散布阴谋论的石头记,和貌似公正客观,但是讲话太慢的王剑也点击量很高。占据流量前几名的江峰和文昭都是法轮功背后支持的自媒体。那么海外中文视频自媒体,轮媒和郭媒体占据半壁江山的局面是如何形成的呢?

大选期间的流量,挺川媒体占拒绝对优势

由于2020年美国大选形势胶着,经过很多天都没有办法出结果,给传播各种谣言和阴谋论制造了土壤,请参见《谎言重复了一千遍就变成真理了吗》一文。散布阴谋论的内容,其传播速度和规模远远超过对民主有信心的事实报道。我们可以看到,大选期间的自媒体流量,挺川媒体全面碾压倒川媒体。

挺川自媒体的大头:法轮功媒体

《纽约时报》10月24日的报道,《大纪元如何炮制巨大的影响力机器》,揭示了法轮功媒体大纪元, 从一个低成本,免费赠送的小报,成长为一个被美国主流媒体注意的重要右翼媒体的过程。特别是从2016年以来,法轮功媒体站队美国右翼,通过投放广告和在脸书上推广,成为了一个可以和右翼网站《每日传讯》(The Daily Caller)和《布莱巴特新闻》(Breitbart News)一较高下中文媒体大鳄。

而法轮功媒体因为有明显的反共底色,对新闻的来源不做深究,常常为了吸引眼球或者为了打击政治对手不惜造假。拥抱川普先生和脸书,让《大纪元时报》成为党派势力。但它也创造了一个全球规模的虚假信息传播机器,多次将边缘叙事推向主流。比如间谍门(spy gate)阴谋论,法轮功媒体就是始作俑者。说“黑人的命也是命”运动的幕后黑手是共产主义者,也出自法轮功之手

出自法轮功宣传册《魔鬼在统治者我们的世界

大纪元时报的早期员工,现在为独立撰稿人的贝尔梅克女士,对《大纪元时报》越来越不满意,她认为该报违背了法轮功的“真、善、忍”的核心价值。

纽约时报去年十二月就报道过,法轮功旗下的媒体集团,在脸书上用人工智能产生的以假乱真的信息(包括头像)注册了很多虚假账号,用来传播他们的假新闻,其结果被脸书发现并查处。

今年,脸书下架了500多个与“讲真相”(Truth Media)相关的页面和账户,“讲真相”是一个反华网页网络,一直在使用虚假账户来放大他们的信息。《大纪元时报》否认有任何参与,但脸书的调查人员表示,“讲真相”“显示出与大纪元媒体集团和新唐人电视台的平台上活动有一些联系”。

早期的像无界和自由门等翻墙工具,也是法轮功组织开发和提供的。不可否认其对突破网络封锁,让墙内网民了解真相有积极作用。使用其翻墙工具,默认主页是法轮功网站,必然也将流量导向了法轮功网站,客观上起了引流的作用。法轮功媒体极其不严谨也是事实,而且2016年以后,法轮功媒体的风向全面转向右翼,多是专注于传播阴谋论和misinformation,也参与传播郭文贵路德的低劣网络谣言,对网络环境的恶化起了推波助澜的作用。

评点几个比较著名YouTube视频博主

江峰时刻

江峰人在美国,法轮功背景,据说在国内做过主播,节目制作比较专业,声音不错。节目上线两年,订户数近70万,单期视频点击都有几十万。基本上是一日一更,装扮略油腻,有点像国内电视台主持人的风格。

节目嘉宾方伟是希望之声的常客,足见江峰时刻的法轮功背景。在班农因为挪用群众捐赠的修墙款100万以后,为班农辩护,说几千万款项挪用个几十万是小数字,不算贪污。

文昭谈古论今

文昭人在加拿大,上线三年,订户数65万。单期点击平均也有六七十万。文昭节目叫谈古论今,早期用简体字,谈古的比例比较大。后来改成了繁体字,就基本上只有论今了,可以看出受众主要以台湾为主。大概是后台数据看到来自台湾的访问量比较大所致。文昭属于形象温文儒雅,博闻强记的类型,视频内容也有一定的逻辑和条理。有粉丝在他的电报群组里随手打了一句,想请教文先生关于汉语发音的演变,他第二天早安问候的时候看到问题之后,就介绍了很多,随手拈来毫不费力,可以看得出平时的知识积累。

但是因为背后是法轮功,一旦涉及到川普或者班农的问题,就没法保持理性客观中立了。除了无脑支持川普的政策,痛斥左媒以外。在对班农被抓的问题上,同样也是持阴谋论的立场,认为是民主党迫害,贪污这这点钱不算贪污。文昭的惯用话术,那接下来xxx会不会发生呢? 这个xxx肯定是不会发生的,但他用了反问句,就可以把责任丢给观众。所以看似公正客观,关键问题上却夹藏私货,更加具有欺骗性。

无论是看江峰谈进化论还是文昭自己对法轮功号称能治病的评价,只要在任何一个国家接受过基本科学教育的人,都能看到其中的反智主义。这些法轮功自媒体将自己包装成博古通今的学者形象,让自己的节目能够打动相当一部分墙内出来饥渴难耐的观众,但是传播的观点却是泥沙俱下。如果说满嘴谎言的gc党实际上永远无法掩盖真相的话,这些法轮功媒体真真假假的宣传才真的能让人迷失。 ——来自《海外中文自媒体内容质量为什么差》

悉尼奶爸

人在澳洲,人称“猥琐版文昭”。上线一年,订阅者8.78万,最近观看视频点击数在5到10万。形象比较猥琐,喜欢卖萌。立场属于极右。据澳洲的朋友说,立场已经右到滑出澳洲主流政党的光谱了。

之前澳洲搞了个种族歧视的讨论会,请了三个华人当嘉宾提供意见。有个右派的参议员,在现场要求这三个人必须先谴责CCP的才能继续。然后这个参议员被喷了,说澳洲总理都没谴责,凭啥要老百姓谴责,而且这个和歧视根本没关系,就是逼人表态站队。悉尼奶爸做了一期大力撑这个参议员的节目,被各路澳洲右派华人到处转,奉为圭臬。其言论基本上就是跟着川普走,川普说啥就是啥。 悉尼奶爸标题党内容

Stone记(石光磊)

石在美国,上线两三年左右,订阅数35万,更新度可能是最高的,经常一天数更。节目喜欢故弄玄虚,以传播阴谋论为主。视频节目最常用的标题就是,“未经证实”。而且节目不让评论,大概怕被骂。

Stone记喜欢靠阴谋论吸引眼球,比如新冠肺炎的时候扯出零号感染者。有时候在节目上说,“有些事在节目里不好讲,加我的会员我给你说”。加会员才给看更加阴谋论的内容。基本上就是收割韭菜。关于Stone记做的视频,老雷专门做了一期节目批评,可以点这里观看。

Stone记的一项创举,就是2020年11月1日出了一期视频,题目是《恭喜川普大获全胜连任成功,分析民主党为什么输得这么惨》。在节目里面说,“川普总统横扫全美,大获全胜,民主党输得可就有点惨了”,“别问我是怎么知道的,我告诉你是什么,就是什么,你就信就是了”。川普要是真的连任成功,他就可以趁机收割韭菜涨粉。预测不对,也可以等下次机会,总有蒙对的时候。

建民论推墙

建民是个比较有意思的现象,也挺有代表性,值得详细说一说。建民是89民运人士,2015年赴美。2017年开始在YouTube上开设自己的视频自媒体频道“建民论推墙”,每日更新,如果有特别重大的事件,会日更两期。至今已经播出了一千多期。初期的节目还比较平和。不知道从什么时候开始,变成了激情四射的豪放脱口秀节目,经常在节目里放飞自我。也喜欢在节目里面没有根据地信口胡说。建民不是法轮功背景,但是节目里喜欢引用新唐人电视台的内容,或者是推特上以及右翼网站的各种谣言。

散播右翼谣言

比如有一期说奥巴马说川普当选就移民加拿大,凭常识就能判断是个经典的右翼谣言。

建民节目里口口声声叫奥巴马回肯尼亚老家去,好像美国是连选举权都没有的建民家似的。“要不去中国,中共豪宅美女伺候”,大概这就是建民日夜向往的。建民在节目里多次污蔑AOC是酒吧女,说副总统候选人哈里斯笑起来像妓院老板,说凤凰台女记者王又又为了获得采访权跟白宫记者协会的负责人上床。足见吴建民打心底里歧视黑人和女性,动不动就荡妇羞辱他不喜欢的女性政治人物和记者。

事实查证网站snopes明确查证了是谣言。建民散布谣言的目的就是为了煽动对奥巴马和黑人的仇恨。建民还在6月的节目里说“黑命贵”运动就是黑人骚乱,打死了好多白人。

把恶搞内容当成真事传播

建民把一个类似洋葱新闻的知名恶搞网站babylonbee的恶搞内容当真,然后动不动拿这个出来说,CNN在第一次总统辩论之后的民调,拜登支持率98%,川普支持率2%,以此来证明民调不可信。但是恶搞网站恶搞的也是选前民调,截图显示得很清楚,是辩论前民调。建民应该不认识英文。值得一提的是,川普也把这个网站的内容当真,不止一次转发过其内容。其中一次转发过一条推特说,因为限制反拜登的言论而关站的新闻(其实没有关站)。 建民节目截图

! 恶搞网站截图

传播各种阴谋论

建民也喜欢传播阴谋论,10月6号建民推墙节目说川普早不得新冠,晚不得新冠,现在得新冠就是共产党和民主党联合下毒,之后要让彭斯也染病,佩罗西就可以接掌权力。建民接着又说,有人问我有没有根据。我没有根据啊,我只是猜测,沙盘推演。

在10月12日的节目上,讲了一个叫Allen Harrow Parrot的举报人爆料,说奥巴马和拜登政府给看伊朗1250亿封口费,为了掩盖葬送了6名海豹突击队员的故事。这个故事川普的推特也转了,在总统town hall的时候被主持人追问为什么推特上传阴谋论,总统支支吾吾说每天转推很多东西,要读者自己判断真伪。

这个谣言来自于推特上一个大纪元记者: 辟谣网站说没有这回事

班加西调查时整个奥巴马政府引发诉讼最多的事件,牵扯入各种党派斗争,阴谋论等,焦点不在什么杀人灭口或者掩盖买武器罪行。焦点在于奥巴马政府事前有没有接到警告,事件发生后,奥巴马声称不是恐袭,是独立事件,这个错误说法是他明知真相故意隐瞒,而是当时情报就是这么说得。最后调查结果是没有发现奥巴马或者希拉里在这个事件中有明显不当的证据。

建民的节目基本上没什么逻辑,就是意识流,想到哪说到哪,口炮过嘴瘾。鉴于建民看不懂英文,主要信息来源就是推特右翼账号和右翼网站比如新唐人,其内容的可信度可见一斑。

海外自媒体惨状的成因

由于墙内真实信息流动受限,很多想要了解真相的翻墙出来到墙外看新闻。但是由于这批人多数不懂英文,英文网站的信息看不懂。很容易就找到了YouTube上的高点击自媒体。而这些自媒体多数是流量为导向,观众喜欢听什么就喂什么。建民和王剑在节目里稍微批评了一下川普,马上就掉粉,所以就不敢不说川普的好话了。

阴谋论和谣言,由于满足了受众的心理需求,故传播效果比正经新闻要好很多倍。从传播效果来说,骇人听闻的消息比平实说理的内容吸引眼球,也容易病毒式传播。像方舟子这样讲证据,讲逻辑的,因为有口音,语速又慢,不太能满足快节奏生活下人们快餐式消费的需要。所以视频博主自然是怎么夸张怎么来。由于川普攻击传统媒体是fake news,也导致很多人不相信主流媒体的报道,而去看这些以小道消息为主的视频自媒体。

自媒体谣言的两大来源,法轮功媒体和郭媒体,再加上右翼网站如breitbart,或者infowar流行的阴谋论,跟法轮功媒体制造的谣言相映成趣。或者是右翼网站先制造谣言,由法轮功媒体或者建民之类的传播二手信息,构成了YouTube上大量低劣内容的视频节目。墙外不看英文媒体的第一代华人移民,也喜欢看微信中文公众号和YouTube中文自媒体,其结果也是同样被喂食大量信息垃圾。

对此现象,莫之许老师概括为信息难民和肉身难民,消费的都是垃圾信息。简中网络媒体圈的舆论环境,基本上就是人体蜈蚣(Human Centipede)的最后一级。

图:人体蜈蚣

右翼自媒体走红还有一个原因,也可能是最重要的原因,就是不管是轮媒,民运还是郭媒,底色都是反共。翻墙出来这些人的底色也是反共,他们至少深层价值观合拍。打击中共,在他们看来是最高价值观,平等公义则不一定非要追求。真相与否在这群人看来不那么重要,只要能打击对手就可以。甚至是用谣言或者抹黑的方式,他们也都认可,而不会去深究手段的正当性。所以说本质上,都是一些马基雅维利主义者。而一旦要是辟谣,他们就会说你助纣为虐,替共产党说话,是大外宣。

这个受众群体还是比较固定的,就是翻墙出去看新闻,和墙外不看英文媒体,只想快餐式看新闻的。要想良币战胜劣币,还需要海外的媒体工作者多努力,多创作优质内容。就算喜欢看这些内容的人,也希望能带着批判的眼光审视他们的内容。

本文转载自medium,作者More Less,原文地址:

https://moreless.medium.com/为什么海外中文视频自媒体的生态环境如此恶劣-5a7a2a724f95

15

背景



杭州市国家安全局对涉嫌利用网络从事危害国家安全活动人员马某某依法采取刑事强制措施。

2022年4月25日,杭州市国家安全局依法对勾结境外反华敌对势力,涉嫌从事煽动分裂国家、煽动颠覆国家政权等危害国家安全活动的马某某采取刑事强制措施,目前此案正在深入调查中。

法治日报记者向有关部门了解到,马某某,男,1985年出生于浙江温州,现任某科技有限公司研发部经理。长期以来,其在网上接受境外反华敌对势力“洗脑”,将境外活跃敌对分子视为“人生导师”,在其渗透影响下逐渐形成顽固的反政府思想,成为境外敌对势力“以华制华”的工具。马某某不仅充当境外敌对势力境内代理人、煽动分裂国家,还成立非法组织,制定“政治纲领”,煽动颠覆国家政权,更是将青年学生群体作为主要蛊惑煽动目标,鼓动学生参与抹黑祖国和民族的活动。

2022年3月以来,马某某利用互联网专业特长,匿名创建网络群组,肆意歪曲捏造事实,极力传播各类谣言信息,发表所谓“独立宣言”,煽动分裂国家、煽动颠覆国家政权,充当境外敌对势力在我境内的代理人。马某某屡屡扬言,其终极目标是颠覆国家政权,为此逐步升级“内奸”行径,着手制定反宣纲领,甚至筹备成立“大陆临时国会”,委托有关人员制定所谓“法律制度”,宣称要“借助境外的力量推翻中国政府”。






马某某的失误一:用中国大陆手机号注册推特和电报

从下面的对话可以看出,马某某(网名Ya Ya)的推特和电报账号均为国内手机号注册。中国大陆手机号和实名身份关联,对于大多数网友来说应该是常识,马某某为研发部经理,对此应该非常清楚。俗话说“淹死的都是会游泳的”,马某某在电报上“反共建国”,却又对自身安全如此疏忽,只能一声叹息。






马某某的失误二:网络身份隔离不彻底

搜集马某某的匿名身份不需要任何侦察或社会工程学技巧,因为马某某在国外网络平台上的账号,用户名一概叫“Ya Ya”,只要一搜便知。此外,马某某推特账号上明晃晃地写着自己的电报群,这是一个强有力的证据,可以证明他的账号之间的关联,也为国安定罪抓捕提供了便利。






马某某的失误三:泄露的个人信息太多

我在考察群聊时发现,尽管马某某一直声称自己在国外,但他在群聊时,却在多处无意暴露了自己在国内的事实。例如,马某某在4月18日下午4点,说“今天下午没什么人气”“接女儿放学”,在4月23日早晨8点,说自己“头还有点晕”“比昨晚好多了”,这些蛛丝马迹,都显示出他本人在国内。特别的,他在4月23日多次提到自己的“翻墙软件”,更是暴露出他本人就在国内的事实。

尽管这些社会工程学信息不足以直接定位他的身份,但也足够表明他在安全防范上的疏忽。






中国政府是怎么找到境外账号背后的人的?

这几年很多社交平台在注册时都要求短信验证,可以留心观察,国外大网站发往国内的验证短信,几乎全部是1069开头的号段。1069号段又称“三网短信通道”,使用该号段的企业,必须拥有《中华人民共和国电信与信息服务业务经营许可证》和《二类增值电信业务经营许可证》(俗称ICP证和SP证)。

按照中国现行法律,外资独资或外资控股企业,不允许在中国内地经营电信与信息服务业,因此1069短信一定经过了中资企业之手。不仅如此,按照工信部要求,1069的短信内容必须事先报备。可以合理地认为,只要中国政府愿意,就可以知道某个手机号,在特定境外平台注册账号的精确时间。尽管这不足以反过来找到境外账户背后的手机号码,但结合一些其它信息,足够把排查范围缩小到几十个人了。






推特的风险

前些时候,我和一些国内因言获罪的人士有过沟通,蹊跷的是这些人士几乎全部因推特上的言论被定罪。据我了解,有当事人用朋友的手机号注册了推特,结果警察找到的是他的朋友而非他本人,直到推主接到自己朋友的电话,要求他去派出所“配合调查”,这才让警察抓到推主本人。因此可以认为,国内警察有某种手段找到注册推特的人,并且这种手段一定与注册时用到的手机号有关。

我对推特的安全性进行了一些测试分析,这里不谈“李飞飞是中共间谍”等阴谋论,仅从推特的交互逻辑上,公安或国安部门即可通过推特的设计缺陷,运用背后的国家能力定位特定用户。可能的途径有三:

(1) 使用注册时间缩小排查范围

根据前面的分析可知,中国政府可以获知某个手机号注册境外平台的时间,因此只要知道某个境外账号注册的时间,就可以通过相同的注册时间,把境外账号和手机号对应起来。

遗憾的是,推特的注册时间是公开可见的。尽管推特的个人主页上的注册时间仅仅显示到月,但推特提供了API,可以通过此API查询精确到日期的注册时间。例如:

马某某的第二个推特账号:(存档

http://www.twitterjoindate.com/search?utf8=✓&name=yaya20221010&commit=Search

根据reddit社区和电报头部频道的关注量推断,推特中文圈的用户的数量约在十万这个级别(不含政府水军)。假设十万用户平均在5年内注册,那么在某个特定日期,推特中文圈新加入用户约为100000÷365÷5≈55人。这个估算是很粗略的,但即使误差有一个数量级,这样的人数也足以让安全部门极大地缩小排查范围,运用其它手段进行定点侦察了。

国安可能使用的定点侦察手段有:

  • 社会工程学:马某某在电报上提过自己有汽车,有一个女儿。根据这些信息,国安部门不难把侦察范围缩小到几个人,甚至直接定位到他本人。

  • 网络流量监控:公安或国安部门可以定点监控特定公民的翻墙流量,关联其翻墙流量的出现时间和境外网络账户的活动时间,找到特定的人。

(2) 不安全的密码恢复方式

推特的找回密码功能非常不安全,点击忘记密码,推特就会向推主的手机发送一条验证短信,同时显示手机的最后两位数字。有了这些信息,找到某个人就非常简单了。例如,安全部门可以先用注册时间把侦察范围缩小到几十个手机号以内,然后根据手机尾号找到账号背后的手机号;安全部门也可以直接拦截推特的1069短信,在同一时刻接收推特短信的号码,就非常有可能是该推主的号码。

(3) 客服人员的问题

推特的客服为外包,其人员素质参差不齐。理论上,即使隐藏了手机号(见下文),也可以向客服人员申诉忘记密码并发送一条恢复密码的短信。只要拦截这条恢复密码的短信,就可以用上文的方法定位特定用户了。






安全建议:为推特设置额外密码保护并绑定邮箱

根据上文的分析,理想的安全措施是不用国内手机号注册任何境外服务,只用国外的不记名的虚拟号码。然而,在现实中获取一个可以用来注册的国外虚拟号很困难。如果已经用了国内手机号注册了推特,只要做一些很简单的设置,就可以让公安或国安无法找到你。

设置额外密码保护之后,恢复密码前推特会要求输入手机号或邮箱进行验证,这避免了直接暴露尾号和恶意触发恢复短信。

但是请注意,只绑定了手机的推特并不安全。尽管设置额外密码保护之后,恢复密码时会被要求输入手机号验证,但是若安全部门通过注册时间缩小了排查范围,那么他们只要几十次尝试就可以试出正确的手机号。

因此,有可能请尽量绑定邮箱,绑定邮箱之后恢复密码会要求先输入正确的邮箱,不会有触发恢复短信的问题。

最后强调一点,如果某个国内手机号已经注册过推特,那么换绑手机并不会更安全,因为这部手机的号码已经和推特的注册时间关联到一起了。因此,上策仍然是尽量用国外虚拟号注册,彻底避免国内实名手机号带来的风险。

13

一、

心理学家告诉我们,很多反人类者的心理轨迹,可追溯到童年时期。

暴君也不例外。

比如最近又成网红的始皇帝嬴政。

童年时期的嬴政,套用现在的一个身份标签,就是一个备受霸凌的留守儿童。

嬴政一出生就是个“质二代”。他官宣的爹——嬴异人,是秦昭襄王的太子安国君的儿子。安国君姬妾多,异人的生母夏姬失宠,异人从小就姥姥不疼舅舅不爱。后来昭襄王在渑池会上跟赵结盟,互换人质,就把这个最没有存在感的孙子甩到邯郸去。

这一甩就是十几年。秦赵之间战事不断,嬴异人在邯郸就很尴尬了。昭襄王有的是孙子,无所谓;赵王不把他当赵国人民的老朋友看待,不但没特供,连粮食都不给。战事吃紧,嬴异人头上就像悬着一把剑,不知什么时候就斩下来。

这时候,改变命运的关键人物上场了,他就是商人吕不韦。

吕不韦眼里,嬴异人奇货可居,所以砸重金对他进行风投,活生生把嬴异人炒成了太子安国君的继承人,然后又追加投资——把自己宠爱的女人赵姬,转送给异人。

司马迁说,赵姬嫁给异人时已怀孕,而且吕不韦是知道的,只有异人蒙在鼓里喜当爹。但这说法遭到不少史家质疑,从时间上、动机上,都证明商人吕不韦的赌注只押在公子异人身上。

公元前260年,秦赵之间爆发了著名的长平之战,赵国大败,秦将白起坑杀四十万赵军。就在这场战争结束没多久,前259年正月,嬴政出生了。

他还在襁褓之中时,白起又率秦军直扑邯郸。这一次,赵军顽强守住。两年后,秦昭襄王再增派大将王齮攻邯郸。重兵压境,赵孝成王对秦国人质嬴异人便起了杀心。

事态紧急,吕不韦赶紧砸钱买通监视异人的官员和守城将士,让他和异人逃出邯郸,再由秦军护送回咸阳。至于赵姬母子,就让他们在赵国听天由命吧。

果然,嬴异人这一走,赵王暴怒,就想把赵姬母子给杀了。最后没杀,可能还是因为赵楚魏联军击退秦军,邯郸解围。赵政毕竟是秦王孙,他爹回国被太子立为继承人,现在杀了赵政,除了泄愤外没丝毫好处,将来异人上位后实施复仇之战,赵国又将大祸临头。

活是活下来了,但对于赵政这样一个留守儿童来说,苦难的日子才刚刚开始。

赵人对秦人有血海深仇,这对母子的身份又不是秘密,所以,在邯郸那几年备受霸凌,肯定是免不了的。1996年周晓文导演的《秦颂》,1998年陈凯歌导演的《荆轲刺秦王》,对此都有不错的戏剧化呈现。

公元前251年,秦昭襄王去世,安国君即位,嬴异人成为太子。这时候,识时务的赵国,赶紧把嬴政和他妈送回秦国。然后,秦国权力交替进入快进模式,安国君一年后去世,嬴异人上位,第三年又去世,于是,十三岁的嬴政,就这样登上了历史舞台。

二、

九岁回咸阳,这四年,嬴政的后宫生活是怎么样的,史料奇缺,按常理揣测,不可能岁月静好。

首先,他父亲的众多兄弟肯定对王位虎视眈眈;再说他还有一个弟弟,长安君成蟜,也不是等闲之辈。《史记》里说,嬴政上位第八年,派成蟜率军攻赵,不料,成蟜竟然在屯留叛秦降赵。这一次叛乱肯定不是事发突然,也许祸根就得追溯到嬴政上位前的权斗。

继承人之争,从来都是你死我活,不管怎么说,嬴政都是来自赵国的野种,一不小心就会死得很惨。

综上所述,嬴政人生的前十三年,都活在恐惧里。前九年在邯郸,是吃了上顿没下顿,活过今天没明天的恐惧;后四年在咸阳宫,是刀光剑影、骨肉相残的恐惧。对一个普通人来说,这十三年正是性格养成的关键时期,不用儿童心理学家都知道,备受霸凌的留守儿童,成长过程中如果得不到温暖和疏通,是容易走上犯罪道路的。

来自母亲的温暖,应该有。但有多少,实在不好说。因为,他的母亲也许是出身歌姬的缘故,身体比一般人更诚实,在丈夫嬴异人——即秦庄襄王死后,又跟他吕叔叔旧情复燃。

司马迁很坏,在《吕不韦列传》里面毫不留情地说,“始皇帝益壮,太后淫不止”,吕不韦殚精竭虑都顶唔顺,又怕嬴政发现,于是,再次创业搞共享太后,海选了一个有绝活的“大阴人”嫪毐,把他拉进来趟这浑水。

赵姬如鱼得水,乐不思子,为了不被发现,甚至搬到雍城去,跟嫪毐共建和谐。

这样的母亲,能给少年嬴政多少母爱?

母爱缺失也就算了,母亲和嫪毐的共建竟然结出硕果,悍然生了两个儿子。嫪毐还“与太后谋曰:王即薨,以子为后”,就是说,嬴政就快死了,咱从这俩儿子中选一个上位。而且不是说说而已,后来嫪毐还真发动武装政变,想杀了嬴政。

可见,嬴政虽然上位,贵为秦王,可死亡的恐惧,依然如影附形。

灭了嫪毐,逼死了吕不韦之后,来自六国的暗杀,又让嬴政时刻没有安全感。

最有名的是荆轲。

图穷匕见时,没人上来救嬴政,因为秦法规定,群臣上殿不得佩剑,而侍卫都在大殿之下,没有诏命不许上殿。

这也是因为怕来自内部的暗杀。

荆轲失手被击杀后,“秦王不怡者良久”。不怡,是不高兴,愤怒、恐惧也不可或缺。

荆轲之后,另一个更没想到的刺客,是之前曾在易水河边击筑唱歌送荆轲的高渐离。

燕被灭后,高渐离隐姓埋名,躲在乡下给大户人家当酒保。某次主人宴客,客在席上击筑,他实在听不下去,露了一手,于是行踪暴露,被抓去见嬴政。

也许是因为天下一统,嬴政这次倒发了善心,知道高渐离是太子丹、荆轲一党,但看他民谣搞得好,杀了可惜,只把他眼睛熏瞎,留在宫中击筑。

换别的音乐家,肯定对始皇帝感恩戴德,继而用音乐歌功颂德。可高渐离不,一直寻找接近嬴政的机会,把铅块填充在筑里,趁嬴政不备,举起筑砸向他——可惜,毕竟是个瞎了眼的民谣音乐家,看不见,砸不中。

高渐离刺秦,要比荆轲更决绝、更壮烈,也更有意义。因为荆轲主要是为了报答太子丹,有多少公义成分,实在不好说。但高渐离刺秦,是在嬴政一统天下之后,真杀了他也于势无补,但这样的暴君,就是不杀不足以平民愤。

这才带给嬴政更深的恐惧。所以,杀了高渐离之后,嬴政“终身不复近诸侯之人”。

但你不近“诸侯之人”,“诸侯之人”会来近你。第三次暗杀,是博浪沙的“无人机”。

这一次,组织者是著名的张良,其祖其父都是韩国相国,秦灭韩,张良耗尽家财,求死士刺秦,为韩国报仇。后来终于找到一个大力士,能使一把重达120斤的大铁锤,于是,在得知始皇帝东巡路线时,张良跟大力士埋伏在必经之路博浪沙——

可惜,大杀器甩出,因为没有GPS导航,竟“误中副车”,嬴政又躲过一劫。

再过两年,公元前216年的某一个夜晚,嬴政一时兴起,想微服夜游咸阳城,只带着几个侍卫出了宫。没想到,走到兰池突然遇袭,猝不及防,幸得武士奋勇,杀了刺客。

这一次肯定又吓得不轻,因为刺杀居然发生在守卫森严的咸阳城里。

此次之后虽然没再看到关于刺秦的记载,但仅仅过了六年,人类历史上无人逃得过的刺客——死神就来找嬴政了。我们有理由相信,最后这六年,他也都充分活在死亡的恐惧里。因为司马迁在说他病了时,有这么一句话:“始皇恶言死,群臣莫敢言死事。”

这种恐惧,直接影响就是,让原来就是暴君的他更加残暴。

所以,秦军攻下赵国后,他亲临邯郸,把那些之前曾欺负过他母子的人“皆坑之”,即全部活埋(《史记·秦始皇本纪》)。

嫪毐政变失败后,嬴政不但夷了他三族,还把嫪毐跟他母亲生的那两个小孩——也是他的同母弟弟,残忍地杀死。

荆轲失败之后,嬴政“大怒”,提前发兵攻燕,逼得燕王喜杀了太子丹,将头献给嬴政,但五年后,秦还是灭了燕,嬴政下令大肆搜捕之前跟太子丹、荆轲一起参与刺秦的所有人,被株连者纷纷逃亡。

博浪沙事件之后,“秦皇帝大怒,大索天下,求贼甚急”(《史记·留侯世家》)。大索即大搜捕,《秦始皇本纪》里面补充说,时间长达十日。不难想象,皇帝令一下,郡县官员怕被牵连,宁可错杀一千,不可放过一个。“大索天下”四个字简单,背后却是头颅滚滚。

同样,兰池遇袭之后,嬴政又下令“关中大索二十日”,虽然只在关中地区,但时间增加到二十日,难以估算,又有多少头颅落地。

童年备受霸凌,成长缺乏温暖,形成暴力型人格,拥有权力自然成为暴君;残暴招来暗杀,暗杀导致恐惧,恐惧又让他更残暴……一代暴君的养成,真的可以追溯到童年。

三、

除了恐惧,脑残也会引发性格中的残暴。

有些人的脑残跟有没有文化无关,但嬴政的脑残,正是源于没文化

《战国策·秦策》记载,当年嬴异人被吕不韦冒死带回咸阳后,被太子安国君和华阳夫人召见。吕不韦知道华阳夫人是楚国人,就让嬴异人穿着楚服去拜见。果然,华阳夫人表示有被暖到,同时也觉得,嬴异人智商真高。

不料,安国君让嬴异人背一点他念过的书,嬴异人又尴尬了,说我从小被扔在外国,没有老师教,没念过书。也难怪,当一个被抛弃的质子,性命都难保,还读书?你以为去上劳动大学吗?

爹都如此,在邯郸街头流浪长大的嬴政又能如何?

看他当上始皇帝后的所作所为就知道。

最有名的,就是被方士忽悠,想求仙药的糗事,比现在那些被保健品骗光养老金的老人更让人无语。

《史记》中记载,从他当上始皇帝第三年开始,十年之间,大型的忽悠就有四次。其中最有名的是第一次,方士徐福说海里有三座仙山,上有仙人,找到了他们,求到不死药,就能长生不老。于是嬴政手一挥,除了巨额科研经费,还给了几千童男童女跟着他下海。

第二次是四年后,他到了东海边,一次性派了卢生等四位方士去求药。后来卢生从海上回来,带回仙人短信:“亡秦者胡也。”于是派蒙恬率军三十万北伐匈奴——最后没想到亡秦之人,竟是他儿子胡亥。

再过三年,还是卢生,找不到仙人仙药,却对嬴政说,我们尽力了还是找不到仙人仙药,好像有恶鬼伤害了他们,陛下以后都得秘密出行,以便避开并驱除恶鬼,神仙才会出现,我们才有可能拿到不死之药。

卢生敢说,嬴政敢信,就把咸阳宫两百多座宫观用天桥、甬道连起来,把帷帐、钟鼓和美女都安置在里边,登记好人和物的固定位置,不得移动;皇帝所到之处,谁说出去就是死罪。

这应该是卢生的最后一次忽悠,招数用尽,剩最后一计,走为上。

卢生为了逃跑,还拉上另一位方士侯生。两人这一跑,嬴政恼羞成怒,又干了一件流芳千古的事:坑儒。

但嬴政坑儒,并不是因为觉得求仙药这事是被忽悠了,而是卢生和侯生逃跑前还“诽谤”了他,说他是个暴君。

两年后他又被徐福给忽悠了最后一次,对,那个领着巨额科研基金和几千个童男童女下海的徐福,其实早就悄咪咪回来了,躲在东海边享福。他没想到始皇帝还会再来,怕被嬴政“坑”了,又开始编剧,说蓬莱仙药本来早就可以拿到,只是海上常有大鲛鱼出没,阻拦我们登上仙山,请陛下派神射手跟我们一起去,大鲛鱼再敢来,我们就用连弩射杀它。

这样的理由都出来了,嬴政信了吗?

信,徐福说的话,他再次照办。

你以为这样就够脑残了吗?

别急,以下这些行为才是:

收天下兵器,以为这样就能万世太平,结果陈涉斩竹而起,一呼百应;

焚百家之书,以为能统一思想,江山永固,不料灭秦的刘邦项羽,却是“从来不读书”之辈;

以为靠暴政就能让大秦天下二世三世以至万世,没想到二世而亡。

四、

现在问题来了:这样的一个脑残+残暴之人,为什么能吞并六国、一统天下?

贾谊《过秦论》中的六个字可供参考:“奋六世之余烈。”

六世,指嬴政之前的六代秦国领导人,从秦孝公算起,依次是秦惠文王、秦武王、秦昭襄王、秦孝文王、秦庄襄王(嬴政他爹嬴异人)。秦孝公用商鞅变法强秦,秦惠文王用名将司马错开疆拓土,名臣张仪用连横破合纵;秦武王在位时间短,秦昭襄王文有范雎,“远交近攻”奠定大局,武有战神白起,六国闻风丧胆;秦孝文王在位才一年,然后就是嬴政他爹庄襄王,虽然在位时间也才三年,但他一上位就广施仁政,对内怀柔,对外继续开疆拓土,灭东周君,命蒙骜率军东进,打韩攻赵,让秦国地界延伸到大梁,后虽被信陵君率领的五国联军击败,但联军过不了函谷关,秦又施反间计除掉了信陵君这个克星。

其实,“六世之余烈”还是谦虚了,秦国崛起之原力,还要往前推四百年,直到春秋霸主秦穆公时期,从他重用百里奚、蹇叔、由余等人开始,秦国的变法、富强、拓展之路从来就没停止过,虽然这四百年间跟东方诸侯的战争各有输赢,但国力上,秦国的K线图,总体走势都是向上的,而其他各大国,则起伏不定像玩过山车。

还有很重要的一点:地利上,秦得天独厚。秦穆公称霸西戎之后,秦已无西顾之忧,加之又是“被山带河”,“四塞之国也”,“自缪(穆)公以来,至于秦王,二十余君,常为诸侯雄。此岂世贤哉?其势居然也”。

所以当嬴政上位时,天下大势已定,扫灭六国只是时间问题。哪怕他跟他爷爷和父亲一样,在位两三年就死,换他弟成蟜或他叔伯随便哪一位上来,局势都不可能有太大变化。

从另一个角度看,而六国被灭的真正原因,杜牧《阿房宫赋》这一句可作为参考:“灭六国者,六国也,非秦也。”

苏东坡他爹苏洵《六国论》开篇也说:“六国破灭,非兵不利,战不善,弊在赂秦。”这里的“赂秦”,指的是各国为了自保,纷纷割地给秦国,“今日割五城,明日割十城,然后得一夕安寝。起视四境,而秦兵又至矣”。

六国不争气,又各怀鬼胎,以为割肉饲虎便能换来苟安。最典型的是跟秦隔得最远的齐国,以为跟秦签了互不侵犯条约就能换来太平,自相国以下,又纷纷拿秦币,为秦说话,眼睁睁看着其他五国被渐次蚕食,最后秦兵临城下,不战而降。

民心思安,确实也是一个不可忽视的原因。贾谊在《过秦论》中篇说,自周末纷争以来,五百多年过去,“兵革不休,士民罢弊”,天下苦战久矣。

祖宗积聚,人才辈出,大势所趋,六国自杀……不是嬴政有什么雄才大略,而是他一上位,便手握春秋战国五百多年来最大的历史红利,外加一手好牌。灭六国过程虽令人发指,但百姓最易唬弄,统一既成事实,“既元元之民冀得安其性命莫不虚心而仰上”,换句话来说,就是为当太平犬,盼望大救星。当此之时,“天下嚣嚣,新主之资也”,苍生的哀求、渴盼,正是新政权得已坚固的资本,只要嬴政能跟他爹一样,用怀柔政策,让天下休养生息,虽然还是不能求得万世,也绝不至于二世而亡。

可是,他偏偏逆天而行,“废先王之道,焚百家之言,以愚黔首;隳名城,杀豪杰;收天下之兵,聚之咸阳,销锋镝,铸以为金人十二,以弱天下之民”。

甚至“怀贪鄙之心,行自奋之智,不信功臣,不亲士民,废王道而立私爱,焚文书而酷刑法,先诈力而后仁义,以暴虐为天下始”(以上皆出自《过秦论》)。

通过以上分析,不难看出,嬴政之所以把一手好牌打得稀烂,根源就在于童年生活造成的教育缺失,恐惧跟残暴的恶性循环。而且,他还把这种特质传给下一代,导致二世胡亥在残暴跟脑残方面,青出于蓝胜于蓝。

最后,只需一群走投无路的蝼蚁,合力用一根竹竿推倒第一块多米诺骨牌,不可一世的大秦帝国,便二世而亡。

还是杜牧狠,《阿房宫赋》一句话让人后背发凉:“秦人不暇自哀,而后人哀之;后人哀之而不鉴之,亦使后人而复哀后人也。”


附录一

楚人逃往秦,还是秦人逃往楚?

——从秦简看秦人的真实生活

文/李竞恒

新近热播的电视剧《大秦赋》说楚国很黑暗,百姓没好日子过,纷纷逃跑到秦国去。这么雷人的内容,可以说编剧是非常无知的,把真实历史秦国给美化成这样。

在秦国、秦朝,老百姓被严格按照比监狱还严酷的规矩连坐成什伍,为官府服更戍徭役还得自费,没钱就借官府的,债务多了还不上就成为居赀,给官府劳役抵债,最后很容易沦为奴隶。里耶秦简7-304记载秦始皇二十八年,一个总编户人口才两千人左右的小小迁陵县,奴隶、居赀就死了一百八十九人,一百五十一个隶臣妾当年就死了二十八人。死亡率如此之高,可以想见其酷烈。

里耶秦简9-1322记载,有的徒隶“白粲”在押运路上就死掉了,9-1497+9-2236记载女奴婢“红”自杀后,她仅有的两件衣服也被少内官没收。

岳麓秦简1003+0998+C10-4-13记载,秦国的徒隶城旦舂中甚至有很多还在蹒跚学步的婴幼儿,这些婴幼儿也全部要“衣傅城旦舂具”,穿奴隶衣服和佩戴刑具。在秦始皇陵旁的赵背户刑徒墓地,埋葬了大量非正常死亡的徒隶和居赀,其中还有妇女和儿童。M35出土的儿童骨架,下肢残断;M41遗骨头上有刀伤,腰部被斩断;M34出土五具骨架,全部是被肢解的;M33的骨架有刀伤,俯身做挣扎状 (《文物》1982年3期)。

所以,在秦国统治下,不是六国民逃往秦国,而是秦民逃往六国。

岳麓秦简记载了一个叫“学”的秦国少年伪造将军冯毋择的私信,想从胡阳少内官那借钱、买衣服和兵器,然后“去邦亡荆”,即逃亡到楚国去。这位少年的父亲因为居赀服劳役,受到了秦吏的鞭笞,回家打儿子泻火,所以“学”很痛苦,决定逃到楚国去。

在另一件文书中记载,一个秦国老百姓叫“多”,在他十二岁的时候,就和自己的母亲“儿”一起“亡荆”,即母子一起冒险逃亡去楚国(《文物》2013年5期)。

除了逃往楚国,也有秦人逃往魏国的,岳麓秦简《魏盗杀安、宜等案》简164记载,一个在官寺劳作的隶臣逃亡,买了大刀,打算杀人抢钱作为路费,要“亡之魏”,逃到魏国去。他被秦国抓住后,判处了“磔”刑,即割裂肢体处死。从这些材料看,秦人逃楚国的比较多,也有逃魏国的,逃亡过程中往往还伴随一些犯罪活动,也可见秦统治下人们的精神面貌。

正因为大量秦人的逃亡,秦国的统治者专门制定了残酷的《亡律》来惩治逃亡问题。岳麓书院藏秦简2088记载,匿藏逃亡者的,与逃亡者同罪。简2009记载逃走的城旦舂被抓回来,脸上刺字,哪怕自己回来自首,也要鞭笞一百。怀孕的女舂,则用大铁刑具束缚。简1997记载,牧马的城旦逃走被抓回,要砍掉左腿,继续当城旦。男女百姓逃亡,其家人要被判处迁徙,基层干部里典、里老不报告也要被罚款甲和盾。

除了单独逃亡,秦简还记载了“群亡”,即秦民的集体逃亡。简2065+780记载,如果让隶臣逃亡到边关外的“蛮夷”部落,从提供消息的人到逃亡者,都要被脸上刺字判处为城旦舂劳作。如果是逃到边关内部的蛮夷部族,就要将提供消息的人脸上刺字判处城旦舂。简187记载,如果是蛮夷部落的人来引诱秦民逃跑,就要被脸上刺字判处城旦舂,逃亡的秦民十四岁以上的判处为隶臣妾,是奴婢的话就要脸上刺字交还给主人。

战国时代齐人鲁仲连曾经说过,如果让秦国来统治,他宁愿选择跳海自杀。从新发现的简牍和考古材料来看,他的感受并不是夸张。

李学勤说:“有的著作认为秦的社会制度比六国先进,我们不能同意这一看法。从秦人相当普遍地保留野蛮的奴隶制关系来看,事实毋宁说是相反”(《中国古代文明十讲》,复旦大学出版社,2005年,第72页) 。正因为秦国统治更野蛮残酷,所以秦人大量地冒着生命危险逃亡到六国,不但有个体逃亡,还有集体逃亡,其中一些甚至宁愿逃亡到边关外的蛮夷部落去。

历史类影视作品是向大众传播历史常识的桥梁,如果连最基本的历史常识都不尊重,就太雷人了。

(原刊《南方周末》)

附录二

中宣部“学习强国”学习平台发布剧评:

《<大秦赋>:影像叙事的历史观照——讲述秦王政的奋斗故事》

原文转自中国数字时代:

https://chinadigitaltimes.net/chinese/2020/12/余少镭-l-告诉你一个与《大秦赋》不同的秦始皇

12

IP地址是什么?

每个人用电脑或手机上网,都会被运营商分配一个独一无二的代号——IP地址。就像两个人寄信需要预先知道对方的地址一样,互联网上的设备也要预先知道对方的IP地址才能互相通信。大伙儿平时浏览网页以及在网络上留言,就需要自己的电脑或手机和网站的服务器通信,这时候,网站就会知道你的IP地址。

但是,IP地址使得上网不是完全匿名的。如果有人知道了你的IP地址,此人(通常是网警)就可以拿着IP地址,去找网络运营商调取IP地址背后的用户。网络运营商通常会记录某个IP地址在某个时间段,被某宽带账号或手机号使用,而办理宽带账号或手机号是实名的。这样就找到了网络上的IP地址对应的人。

tor是什么?

tor是一种用来隐匿上网踪迹的代理工具。设计tor的主要目的,就是隐藏使用者的IP地址,这样就不用担心在网络上留言,被党国知道了IP地址找上门来。

为什么tor可以隐藏IP地址?

简单来说,tor通过一条非常复杂、动态变化的线路,把数据发送到互联网上。tor的线路上有许多称为“节点”的计算机,这些节点由分布在世界各地的个人和非营利组织自愿运作。

数据每经过一个节点就加密一次,并且tor的线路几分钟就变化一次,这样即使是tor节点,也很难追踪使用者的上网操作。

在最终接收数据的网站看来,发送数据的IP地址来自数不清的tor节点,而不是使用者的IP地址。如果有人设法去找tor节点的IP地址,会发现节点背后又藏着数不清的节点,节点的节点背后还有更多节点,节点之间的数据又经过层层加密,这样就几乎无法找到tor用户的真实IP地址了。

tor浏览器是什么?

tor软件只能通过命令行操作,对电脑新手非常不友好。为了方便电脑新手接触tor,tor的开发组织制作了tor浏览器。tor浏览器是一个tor软件加上安全加固的火狐浏览器。初学者不需要了解其中运行细节,只要双击打开浏览器即可使用,在这个浏览器里的所有上网操作,都会通过tor隐藏真实的IP地址。

tor浏览器

中国国内可以使用tor吗?

不能。由于几乎所有的tor节点都在中国境外,因此中国的GFW屏蔽了大多数tor节点,这导致tor浏览器无法建立tor线路。要在中国国内使用tor,必须先翻墙,再使用tor

我在中国国内,这对tor的隐匿性有影响吗?

没有影响。中国的GFW只是屏蔽了大多数tor节点,这使得国内的计算机无法连接到tor节点建立线路。但是,只要一旦建立线路,你的IP仍然会隐藏在层层数不清的tor节点背后,对隐匿性没有任何影响。

我在国外,怎样使用tor?

在中国境外使用tor非常简单,只要到tor官网,选择适合你的电脑类型的版本下载就可以

我在国内,怎样使用tor?

在中国境内使用tor需要先翻墙,让tor浏览器搭配翻墙工具使用。这里以迷雾通为例。

很多翻墙工具都会提供一个“端口”,其它程序可以使用这个端口向外发送数据。迷雾通的端口是9909,如下图

这里的127.0.0.1是一个特殊的IP地址,表示这台计算机自身。"127.0.0.1:9909"表示“我,迷雾通,在这台计算机上打开一个端口,编号9909,供其它程序使用”。

然后打开“tor网络设置”

向下拉,找到“高级”一栏。把“使用代理访问互联网”打勾选中。地址填进“127.0.0.1”,端口填进9909. 这表示“把数据发送到这台计算机的9909端口”。 如下图:

为什么tor如此之慢?

tor的速度并不算慢,通常下载速度可以达到1-2MB/s,每次建立连接速度也很快。如果你在国内,发现tor的速度非常缓慢,这通常是翻墙工具的问题,而不是tor的问题。

比起VPN,tor浏览器有哪些好处?

首先,VPN并不能真正的保护隐私。VPN商家知道你的所有上网行踪,包括你的IP地址,你在哪个时间浏览了哪个网站,甚至你的设备型号等等。如果VPN商家交出你的信息,那么你的上网记录就一览无余了。

通过tor发送的信息会经过许多节点,信息在这些节点之间层层加密。即使一个节点试图记录你的上网行踪,它也很难获知你的上网记录全貌。例如tor线路的第一个节点知道你的IP地址,但是不知道你在访问什么网站;tor线路的最后一个节点知道有人在访问某个网站,但是不知道这个人的IP地址;tor线路中的其它节点既不知道你的IP地址,也不知道你在访问的网站。再加上tor线路会每隔几分钟变化一次,这些节点知道的信息就更少了。

其次,普通浏览器可能会绕过VPN,直连网站,而tor浏览器通过安全加固避免了这种情况。tor浏览器经过了安全加固,这可以保证tor浏览器中的操作一定会经过tor的节点,进而隐匿IP。

例如WebRTC就是很多浏览器中常见的一个功能,WebRTC会让浏览器绕过VPN,直接连接网站泄露IP地址。tor浏览器屏蔽了WebRTC,因此不会因为WebRTC泄露IP。

有哪些上网行为是tor无法保护的?

如今很多网络服务要求手机号注册,对于这些网络服务,tor无法保证匿名。尽管tor可以隐匿你的IP地址,然而从手机号码一样可以定位到个人。要安全使用这些服务,就需要想办法注册匿名手机号,例如使用街边购买的不记名手机卡等等。

有些网络服务需要邮箱注册,如果你用了生活中的常用邮箱注册,那么即便有tor的保护,追踪者通过实名邮箱也可以找到网络身份背后的人。

最后,tor不能防止你主动去说个人信息。即使你用了匿名手机号注册服务,用tor隐匿IP,如果你在网络上直接报出自己的大名,那么别人当然还是能找到你的。


我写过一些关于tor的其它帖子,如果对tor感兴趣,可以继续阅读:

  1. 多开Tor浏览器的方法:这篇文章介绍一个小技巧,怎样同时在电脑上运行多个互相隔离的tor浏览器。

  2. 【三重代理】用Tor+迷雾通访问对tor不友好的网站:这篇文章中介绍的方法已经失效,但是可以作为参考。部分网站会屏蔽tor节点访问,用这种方法可以绕开此类限制。

  3. 暗网架站教程:tor除了可以隐匿上网者的IP,还可以隐匿网站服务器的IP,这种网站称为暗网。这篇文章讲怎样在暗网上开设服务器。

12

「內卷所指涉的「有增長而無發展」的現象,也代表着一種人們覺得自身陷入沒有預期的「窮忙」的社會心態。」

fig1

黃靖洋

【編者按】新年伊始,中國內地的第一個新聞熱點,卻是電商公司拼多多員工加班後猝死引發的爭議。1月6日,據媒體報導,外送平台餓了麼一名北京騎手,一天之內在配送共33單外賣之後,在第34單外賣配送途中猝死,其家屬僅獲得公司2000元的「人道主義」賠償。如果說「21世紀前十年,對中國人和中國企業都是一個發展的黃金期,對個人而言是多勞多得」,那麼進入2020年代,人們目力所及,皆是各行各業從上到下的生存競爭與壓力。投入不意味着發展,多勞也不一定多得,這也是「內卷」概念在過去幾個月能引起人們廣泛認同的原因。

但這一切究竟如何發生,為什麼中國的經濟生活在高速發展三十年後,落到如此內卷的局面?本文作者作為政治經濟學研究者,結合過去幾個月對不同行業從業者的調研經驗,嘗試追根溯源,為我們解讀中國的經濟增長模式是否走到了極限,而內卷是不是這個時代人們無法逃離的宿命。

內卷化能從學術界傳播到社會,成為一個互聯網熱詞,可以說是2020年其中的一大驚奇。在互聯網和日常生活中,不時聽到或見到人們「太捲了,實在太捲了」的感歎。「內卷」所指涉的內容實在太廣,以至於它本來的含義都顯得模糊起來。它有時表達的是打工者對無日無夜加班但工資沒有遞增的憤懣,有時是家長對無休止地對子女教育投入的焦慮,有時又是管理者對公司銷售額逾高,但毛利卻越低的無奈等等。

「內卷」這個脱胎於農業生產領域的概念,在網絡傳播和再演繹中已經泛指了各行各業以及個體發展的一種生產或投入「過密」,然而最後沒有得到發展的狀態。民間智慧有時候對這種社會經濟變化的把握其實非常準確。筆者在疫情後的田野調查期間,在廣州和一位出租車司機聊天,他竟然也知道「內卷」。在討論中,這位資深的老司機表示,正是各類網約車近幾年蜂擁至這個行業,從業者太多,傳統出租車行業月收入降低了,很多資深司機逐步離開這個行業,傳統出租車行業為了維持業務只好放寬從業門檻,很多沒通過路面知識考試的司機得以直接上路。最後導致,現在絕大多數人能得到的打車服務就是乘客報路名,然後司機跟着地圖導航走。而在以前,傳統出租司機可以基於長期的經驗和對路況的把握,靈活選擇抄小路而不執著於走大路。這位司機分析,「你想想,為什麼明明各類的士總量提高了這麼多,高峯期還是這麼難打的,因為全部都堵在大路上了……最後,是乘客打不到的士,我們也賺不到錢。」

無論這位司機的直觀感知是否正確,他都非常敏鋭地觀察到一種在特定領域生產或投入「過密」後反而發展不佳的景況。這不由令筆者聯想起2016年時碰到的另一位司機,她和她丈夫從90年代末就到廣東打工,做過很多行業後決定在廣州開出租,一開就是十多年。為了更好地陪伴和照顧留守在家鄉的兒子學習,在兒子中學關鍵的數年,是她獨自一人在廣州開車支撐起整個家庭,最後兒子考上了西南一所985大學,當時已經畢業在從事高薪的互聯網工作。這是一個中國高速增長時期,農業人口依靠自身在城市務工的努力,令家庭實現階層躍升的故事。雖未必典型,但是真實存在。直到現在,這位女司機敘述自己家庭奮鬥和兒子出人頭地時那種驕傲和欣慰的表情,仍然令人印象深刻。

內卷化概念的流行,其背景是近年來企業、家庭或個人越發感受到正投入到一種同質且無效的激烈競爭當中。並且,這種競爭並沒有促進一種對社群或個人有更大回報的增長模式的產生。

但是到了2021年,或許我們很難再相信僅憑一個農村勞動力,僅靠開出租的收入,就可以供養起一個子女考上重點大學。這是中國高速增長時代結束後家庭可支配收入停滯,物價走高,階層也逐漸走向固化的殘酷現實。「內卷化」概念的流行,其背景是近年來企業、家庭或個人越發感受到正投入到一種同質且無效的激烈競爭當中。並且,這種競爭並沒有促進一種對社群或個人有更大回報的增長模式的產生。

通俗地說,當前,按照一個企業家對內卷的理解,就是「個人錢不好賺了,企業生意不好做了」。雖然這種現象並非中國特有,如果我們看東亞社會在結束高速增長之後的社會狀況,諸如千禧年前後大前研一等為代表的描述日本低增長時代社會景觀的通俗作品,或者呂大樂等香港社會學對香港中產階級窘況的評論,當中所呈現的焦慮是如出一撤的。

fig2

2016年,武漢,武漢鋼鐵集團的工廠。攝:Wang He/Getty Images

不同的是,東亞的發達經濟體在人口紅利消失之前已經進入了富裕社會,他們要麼在增長停滯之前實現向社會保護的發展模式轉變,要麼民間利用高速增長階段積累了相當多的家庭財富。然而中國卻是處在跨越中等收入的關鍵節點,就面臨未富先老、資本回報遞減、家庭和社會債務激增等問題。

內卷所指涉的「有增長而無發展」的現象,也代表着一種人們覺得自身陷入沒有預期的「窮忙」的社會心態。對「內卷化」共鳴背後是中國整體政治經濟的變遷。在當代中國,「內卷化」也用於描述在壓力型體制下基層官僚機構的低效率,或績效社會框架中員工為贏得評估實現晉升常作無用之功。本文無力將筆觸延伸到經濟領域以外,以下筆者將結合2020年8月到11月與不同行業從業者的交流經驗,僅從「內卷化」的發展學維度進行討論。而要理解當前「內卷」時代(假設這個概念是恰當的),我們首先要重温中國改革開放後中國高速增長模式變遷的歷史。

一、「跨越貧困陷阱」模式的終結

在高速增長期成長的中國中產階級主體僅限於財政供養人員、外資和國企的管理人員、民營企業家群體和其他專業人士。

中國過去的增長奇蹟常常歸結於以下幾個因素。首先,最重要是勞動力的重新配置。大量的非農人口進入城市就業,他們一部分進入了城市邊陲工業園區的製造業工廠,成為產業工人,另一部分被城市化過程催生的服務業吸納。

其次,循序漸進的地方改革為市場提供了足夠的制度激勵,提升了資源和生產要素的利用效率,這在近年來被政治經濟學家歸結為「適應性治理」或中央與地方「引導創變」的共同演化。在這個政治過程中,地方政府靈活運用財税、信貸、土地等政策工具吸引外商直接投資。此外,和其他東亞成功的發展經驗類似,中國在快速工業化時期也採取了金融抑制的政策。政府對金融體系的干預,保證了人口紅利產生的高儲蓄率能通過國有銀行轉變為高投資,也保證金融環境不穩時不會出現大規模擠提,從而令中國安然度過數次金融危機。這種人口紅利、漸進改革、地方競爭和金融抑制相配合,以進出口外貿為導向的增長模式,在中國加入世貿組織之後逐步走向頂峯。

與日本和韓國其他發展型國家不同,中國並沒有採取一種先保護國內優質製造業,後參與全球競爭的戰略,而是利用廉價勞動力先大力吸引外資,然後再依靠對人力資本的投資,令國內企業能夠通過融入全球價值鏈,轉化為在某些產業細分門類和中端領域的技術進步,從而實現部分的產業升級。這種發展模式將低工資作為比較優勢,阻礙了產業工人向中產階級的轉化。

發達國家在戰後資本主義的黃金時代,依靠福利國家的建設和工會與資方的協商,使得大量藍領工人進入中等收入階層。東亞國家也在高速增長階段加大了對社會政策領域的投資。與之相對,在高速增長期成長的中國中產階級主體僅限於財政供養人員、外資和國企的管理人員、民營企業家群體和其他專業人士。並且,為了儘可能釋放市場私人投資領域的活力,同時應對亞洲金融危機、裁軍和國企改革帶來的失業浪潮,提高就業水平,中國從90年代開始對教育、住房和醫療等社會領域進行了一種具有行政干預色彩的商業化改革,社會領域的商品化運作進一步壓抑了具備消費能力的橄欖型社會的形成。

房地產投資也限制了中國社會的消費能力,使得中國難以轉向以消費為驅動的發展模式。2015至2019年中國家庭債務存量增加了4.6萬億美元,接近美國人在2007年至2009年累計的5.1萬億美元。

儘管如此,21世紀前十年,對中國人和中國企業都是一個發展的黃金期,對個人而言是多勞多得,一位年邁的機電工程師如此回憶道,「只要你肯幹,總是充滿機會……生活和工資就是在不斷改善。」對企業來說,是隻要經營得當就能賺錢。一位做外貿起家的企業家對筆者說,「那時候,真是做什麼都賺錢,只要找準一個外國商品,先拿下代理銷售權,銷售做大之後,然後再開始代工,錢來得很快。」但是,這種幫助中國走出貧困陷阱的模式,在2008年金融危機到來之後進入困境。

國外總需求的鋭減和人民幣長期升值的壓力,使得中國在2008年之後着重採取了以公共財政投資為驅動的增長模式以提振內部需求。出於維持廣泛而非高質量就業的需要,國家政權將過往外貿驅動模式帶來的財政增長投放到更加廣泛的基礎設施建設中。與此同時,地方土地財政制度也驅動了民營企業和地方國企對房地產領域的大範圍投資。這一次發展模式的賽道轉換,雖然穩住了增速,但四萬億的猛藥也帶來一系列嚴重的後遺症。房地產投資也限制了中國社會的消費能力,使得中國難以轉向以消費為驅動的發展模式。

根據《經濟學人》援引權威機構的調查,2015至2019年中國家庭債務存量增加了4.6萬億美元,接近美國人在2007年至2009年累計的5.1萬億美元。此外,中國消費者應收賬款拖欠餘額將接近3.3萬億美元,2015年為1萬億美元。人們的消費能力不足,對產品的價格就更為敏感,對產業端的影響則是企業間很難為了提高產品質量進行競爭,從而了降低了企業改進技術能力、提高創新水平的意願,企業沒有辦法實現價值鏈的躍升,反過來制約了勞動者工資的提高。這構成了一個循環往復的內卷故事。

fig3

2009年,河南湯陰縣,一家宰雞工場。攝:Zhang Zhiyong/VCG via Getty Images

二、社會如何陷入內卷:來自制造業的故事

那些曾幫助中國走出貧困陷阱的增長模式,正在制約產業本身的發展和升級。

首倡使用「內卷化」概念研究中國的黃宗智,通過對明清時期的農業生產研究指出這種無法突破既有生產模式的機制:「一個小農戶家庭…憑藉自身的僅具低機會成本的廉價輔助性家庭勞動力,能夠承擔比營利型經營式農場更高的地租…那樣的農業甚至能夠頑強抵制機械化的進入。」

黃宗智最新的文章認為,改革開放以來在眾多領域也出現傳統中國「改而不變」的現象,其中一個是企業為了達到比使用正規職工的同行更高的利潤率,大量僱傭就非正式勞工 。這種用工狀態不僅令受僱者毫無安全感,也令陷入低工資和低成本競爭下的中國企業無法實現產品的顛覆性創新,導致了整體產業升級的困境。不過,勞動力因素並非是中國企業無法突破內卷故事的全部。

事實上,中國本土製造的某些產品在近年來已經跳脱出單純的「反向工程」,具備了一定的創新和創意。不過,與經典的「顛覆性」創新概念不同,具備中國比較優勢的創新模式包括的以下幾種類型:追求性價比的低成本創新,將既有技術融入到新產品裏的應用創新,商業模式創新,和在追隨跨國公司步伐提高研發基礎的技術性創新 。

一位電子產品製造商老闆如此向筆者描述他們產品的技術改善過程,首先對海外同類產品進行拆件分析,然後尋找除了核心部件的低成本可替代材料,然後自己再重新打造外觀模具。這位企業家將尋找可替代材料視為創新的關鍵的一環,「需要工程師和其他人(技術工人)一起研究……有點像愛迪生試鎢絲……不是一件容易的事,要找到一些可以承擔相似功能又不影響產品最終質量的材料要無數次試驗。」一件比海外同類產品性價比更高的產品被生產後,接着企業就是考慮如何按照消費者的需求整合其他的功能應用。比如最新的例子是,疫情中催生了大量社區和物業管理的行人測温需求,生產門禁和監控產品的企業就在原本電子眼產品的基礎上添加紅外測温功能。

現在,除了極少通訊、生物、新能源、環保的領頭企業具備了技術性創新的能力,大部分中國製造業企業的創新戰略,仍然停留在這位企業家採取的低成本創新和應用創新的層次,重點在組裝和集成。即使是有技術能力的公司也時常免不了大打價格戰,最出名的領域如中國的家電。中國的產業升級始終只能「fight for the middle」,即使存在創新,也對價格更為敏感,且並非不可替代,不能在所謂的卡脖子技術上尋得突破,或如德國製造業那樣產生在全球產業鏈關鍵環節不可或缺的「隱形冠軍」企業 。究其原因,是那些曾幫助中國走出貧困陷阱的增長模式正在制約產業本身的發展。

無保護門檻的逐底競爭

沒有知識產權的保護使得企業很難從事一種穩定長期的創新投入,即使本身飽受抄襲之苦,也不得不被捲入這種競爭之中。

首先,過於依賴廉價勞動力優勢參與全球分工的戰略,正在催生一種無保護門檻的逐底競爭。從後發展經濟體的產業追趕經驗看,反向工程都是後發國家彌合技術差距的必經階段,但是東亞發達經濟體在保護本國產業的過程中,很快就建立起完善的知識產權保護體系。這有效地激勵了原創性的創新和技術進步。

現在我們看到韓日的優勢不僅體現在半導體等高端製造業上,日韓的文化創意產品,如K-POP和動漫都有全球的影響力。反觀中國企業,追求性價比的創新本來就易於模仿,正如一位從事過很多行業的老闆抱怨的,「從底褲到無人機,幾乎費盡心機推出一款新的產品,一週後就能在市面上找到同類的東西。」沒有知識產權的保護使得企業很難從事一種穩定長期的創新投入,即使本身飽受抄襲之苦,也不得不被捲入這種競爭之中,另一位和其他人有知識產權糾紛的企業老闆坦誠,他們自己創業之初也抄過別人,「沒有辦法的事,要儘快推出市場,就只能這樣抄來抄去」。

fig4

2010年,上海,上海世博丹麥館外的遊客。攝:Qilai Shen/In Pictures Ltd./Corbis via Getty Images

無保護門檻的另一個方面是產業內部缺乏價格協調機制。性價比創新的核心競爭力仍然是價格,但其存在的前提是廉價勞動力的充分供應,只有這樣企業才有充分的價格空間來降低材料和元件的成本。但一旦人口紅利開始消失,企業在競爭中為了維持價格優勢,在不能降低用工成本的前提下,只能夠不斷降低產品的材料成本,這時如果缺少產業間協調,維持性價比競爭優勢的價格門檻將被衝破,低價競爭最後產生出低質產品。

一個典型的例子是越南的摩托車市場,在早期中國製造的摩托車因其性價比佔據了越南的主要市場,但隨後企業間低價競爭令到中國企業無法保證產品的質量,當越南消費者開始對價格不再敏感時,更好質量的日本摩托車替代了中國製造,中國產品全線敗退

前文提到工會組織沒有在產業和工人的工資協商中起到應有作用。同樣的,產業組織也很少有自我組織的機制達成產品價格的協調。絕大多數中國行業協會是俱樂部式的,其目的是維持一個良好的政商關係而不是協調產業內部的矛盾。根據筆者接觸的經驗,具備產業協調功能的行業協會是否存在,往往取決於某個特定區域行業龍頭企業的意願,如果龍頭企業並不願意擠壓其他中小企業的生存空間,就能將產品價格維持在一個保證性價比創新的均衡水平,但這種情況非常罕見,而且通常具有地方特殊性。

流動性危機:從潮湧到傳染

很多企業家表示,大概從2015或2016年開始,企業資金流就變得比以前緊張了,與此同時,同行競爭壓力增大,再也不能像以前那樣有一個穩定的客戶群,在自己的細分領域安心賺錢了。

其次,中國2008年向凱恩斯式公共財政驅動增長模式的轉型,和長期的金融抑制政策也惡化了中小企業的經營環境。政府直接運用財政支出、金融信貸和產業補貼的手段引導投資方向,隨後產生的地方政府和企業集中投資的潮湧現象 ,帶來了產能和流動性過剩。在這個過程中,國有企業、落後產能和大型建設項目獲得大量貸款支持,金融抑制和管控通貨膨脹預期的政策,使得中小企業更難獲得資金支持。

潮湧過後是大量資不抵債的殭屍企業。資金流的緊張甚至是資金鍊斷裂的狀況從地方龍頭企業傳導到中小民營企業。其原因在於,在金融抑制下,中小民企長期需要地方國企或龍頭企業出面擔保才可能獲得貸款,當關聯企業經營出現困境的時候,會出現傳染效應,令區域內相關聯企業的融資和徵信能力都出現問題 。很多企業家不約而同地向筆者表示,大概從2015或2016年開始,企業資金流就變得比以前緊張了。與此同時,同行競爭壓力增大,再也不能像以前那樣有一個穩定的客戶群,在自己的細分領域安心賺錢了。但這在2010年時還不是問題,「當時跟着政府的(投資)方向走,總歸是可以的。」

fig5

2007年,北京,白雲觀的一位員工在清理市民為祈福拋出的硬幣。攝:China Photos/Getty Images

從時間點上看,這並不意外。2015年開始的股災和浮現的P2P爆雷危機,以及家庭債務的劇增,使得原本就高度依靠民間非正式借貸渠道的中小企業在資金獲取上更加困難。在流動性危機以外,企業的經營還面臨08年投資驅動模式帶來的地租成本提高的問題。很多地方政府也因自身財政問題重新調整工業用地的規模,擠壓了企業的生存空間。這直接導致了大多數中小企業採取一種「短平快」的經營戰略,即使是有技術潛力和一技之長的公司都被逼投入到短期套現的項目和產品中。

筆者訪談過一家信息及通信技術(ICT)設備生產商,其公司產品已具備相當的技術能力,也獲得一定市場佔有率,他直截了當地告訴筆者,「我們也想要工匠精神,但奈何情況不允許…人家歐美產品的精度好,但價格貴啊……技術達到一定程度,夠用,達到客戶要求就行…..等到真的慢工出細活,(中國的)市場早就不屬於你了。」但是,有時越急就越不成事。科技企業的產品附加值高能夠維持利潤的增長,反觀其他更低附加值低的製造業在現在的增長模式中就處境艱難,有位從事五金行業的企業家就無奈地向筆者述說,他去年做了近千萬的產值,但到頭來賬面上還虧了近百萬。

大石砸死蟹

「大家都去做別人家的業務,最後的結果可能是大家的路都越走越窄……」

高速增長模式下市場的樂觀情緒,使大多數企業並沒有思考產業的可持續發展問題。當企業真正感受到利潤下滑的危機時,過往舉國擴張式投資發展模式帶來的各方財務壓力,又使得產業沒有充足的流動性和抗風險能力去投入到真正長遠的技術升級中。

在中國,業務增長和財富增值的焦慮似乎是普遍性的。不僅中小企業面臨經營壓力,上市公司和龍頭企業近年為了維持業績水平、擴展業務,也開始採取了多元化的經營戰略,主要表現為產業鏈上下游的企業開始往彼此的領域進軍,甚至跨界經營。顯然,這導致另一種生產或投入過密。有一位科技上市公司的退休高管對這種現象憂心忡忡,「大家都去做別人家的業務,最後的結果可能是大家的路都越走越窄……技術積累不夠的話,很可能為了市佔率又變成收購戰、價格戰。」

面對國企、上市公司和業內龍頭企業近年來的擴張,有兩位廣東民營企業家都用一句粵語俚語「大石砸死蟹」,來形容高科技製造業中小企業現在的狀況。一位企業家屬於思維比較活躍、見到商機就會去嘗試的類型,另一位則始終醉心於研究自己的領域,對行業內細分領域的技術有獨到理解和思考。前者提到,「中國發展了這麼多年,其實所有的藍海現在幾乎都變成紅海……我們這些民企現在玩不過的,他們(大企業)有資金、有資本撐腰,方方面面都沒辦法跟他們競爭,以後我們這些民企要麼就是等收購,要麼就是努力成為這些壟斷企業的供應商,給他們打工。」而後者,則對這種局面感到意興闌珊,「即使是(我的公司)被收購了,我也很懷疑他們(上市公司)是否會繼續願意投入人力和資本發展它(我的產品技術)……我知道發達國家存在很多經營幾十年以上的中小企業,他們就在一個技術方向精進,不會被打擾,也不會被吞併,也能發展得很好。」

三、數據作為生產要素能幫中國走出內卷嗎?——尷尬的中國數字創新

快遞、外賣到APP小程序開發等互聯網經濟創造的崗位,這兩年也早已失去的高薪神話,反而當中體現的非正式、保障低、過勞等問題與製造業從業者相比有過之而無不及。

在發展意義上對走出「內卷」的關切,從宏觀經濟上看,在於中國能否找到突破性的增長模式,去維持一個高水平的就業與經濟發展潛力。當中的脈絡可以追溯到2010年前後就被熱議的有關中國能否跨越中等收入陷阱的討論 。如今,一方面是企業和「打工人」的內卷困局,另一方面是中國人均國民收入水平突破1萬美元的增長勢頭。中國的供應鏈和產業鏈在疫情和國際政治爭端中展現的韌性令不少樂觀的聲音認為,中國未來數年仍可以保證潛在的增長率,從而跨越中等收入陷阱,進入中等發達國家行列

跨越中等收入陷阱的關鍵是提高全要素生產率,提升國家整體創造能力推動產業轉型升級。因此,為了尋求新的經濟增長模式,中國政府實施了「中國製造2025」的戰略,並提出要將數據作為生產要素,希望通過互聯網、大數據、5G、物聯網、人工智能和雲計算等數字技術的運用,帶來經濟模式和產業形態的革新,將原本的製造業和服務業也帶上智能化的道路。但是,中國的數字經濟是否真的預示一種熊彼特式的「創造性破壞」,亦或只是又一次的舊酒裝新瓶?

fig6

2010年,遂寧,一家電子廠的員工。攝:China Photos/Getty Images

按照研發佔GDP的比例,參照專利申請數量、發明專利和實用型專利比例等衡量創新能力的指標,中國已經超過了受困於中等收入陷阱的南美國家,與東亞發達經濟體處於趕超時期的水平相當 。毋庸置疑,中國豐富的技術運用場景與海量的數據為人工智能、雲計算和物聯網技術落地提供了廣闊的土壤,這促使了中國在數字領域的追趕。政府在平安城市、智慧城市、電子政務和數字治理等數字基礎設施中,大量採購中國本土企業的技術,促進了通訊及物聯網產業內部根據政府治理需求進行創新競逐,確實引領了通訊技術、人工智能在內的數字技術進步

但這種多應用場景下科技產品和技術服務的創新,是在中國極其特殊的政治和社會條件下發生的,圍繞着治理現代化和整體安全觀的部署,數字技術的運用從治安反恐到安全生產,從城市綜合管理到基層社區,從公共衞生防控到環境監測,不斷覆蓋到其他不同的政務或公共機構的運用場景(見註釋)。然而,這種創新創造出來的產品和服務,在一個中國與西方在意識形態和制度上劇烈衝突、在各個國家越發重視數據主權的條件下,能否真正參與國際市場競爭是存在疑問的。現在中國所處的國際形勢,是連抖音這類貼近消費端的應用都面臨「出海」困境,更不用說其他硬件和軟件了。

在數字基礎設施建設領域,中國的產業仍然以性價比為競爭優勢,在最根本的芯片、傳感器、算法等技術上依然是發達國家的追隨者。在社會的制約和數據隱私保護法例的限制下,很多技術在發達國家沒辦法被充分運用,而在中國廣泛的應用場景為技術的集成創新提供了無限的可能性。然而,這類的應用創新不足以構成核心競爭力,尤其是在發達國家對來自中國的數字技術高度警惕的環境下。另外,中國數字科技產品和服務在進入其他發展中國家也有困難。這是由於這類技術又超出了很多發展中國家政府和社會的財政能力、真實需求和消費水平。

一位企業家在公司介紹中,說他們的產品有銷往「一帶一路」當中的七個國家,但當我問有關細節時,他開玩笑說,看上去是「出了海」,實際還是「內循環」。產品要麼是賣給當地有項目或設廠的中資企業,要麼是以國家財政購買,再以技術援助的形式給當地政府用。如果數字經濟最終主要被限定在內循環裏,那麼這種新經濟很可能只是過往債務經濟和政府財政驅動模式的翻版。

在消費端,如果我們審視當年熱烈宣傳的新四大發明中的網絡購物、電子支付、共享單車,會發現這些仍然屬於中國既有的商業模式和應用創新的範疇。共享單車已經被現實證明是又一次的投資潮湧和過熱。快遞、外賣到APP小程序開發等互聯網經濟創造的崗位,確實令新一代外來工從製造業轉向了新經濟領域,但這兩年也早已失去的高薪神話,反而當中體現的非正式、保障低、過勞等問題與製造業從業者相比有過之而無不及。勞動力的配置從製造業密集轉向了服務業密集。勞動者的可支配收入水平沒有實質地提高,使得中國互聯網消費領域的競爭關鍵還是爭奪對價格敏感度高的消費者,重視培養更多下沉用戶的消費習慣,走的仍是意圖以低價佔領市場的路線。整個發展模式難以走出內卷。

無論中國傳統經濟還是新時代下的數字經濟,中國每一種有過成功經驗的經濟增長模式似乎都走到了極限,結果就是內卷彷佛成為一種無法退出的宿命。改革開放後高速增長時期積累的財富,並沒有令大部分人實現工作和生活的平衡,待到高速增長期結束,國家和社會的沉重負擔使得發展模式再要調整過來已十分困難。為了穩定就業水平,國家只能繼續將任何可以盤活經濟的要素商品化,進一步令到缺乏社會保護的人們只能捲入過勞狀態裏維持生活。

2020年疫情之後,很多企業被迫退出,但也有經營得還不錯的自己選擇離開。一位老闆跟我說他已經直接註銷了公司,他瀟灑地表示,這麼多年,錢也算賺夠了,城市裏還有一些物業可以收租。他興高采烈地表述自己的規劃,要把經營的重點放在家鄉,做點餐飲,搞搞慈善。

是啊,這樣的人確實可以退出同質競爭,但更多中國人又能怎麼辦呢?

(黃靖洋,香港科技大學社會科學部博士候選人)

註釋

Huang, Jingyang, Kellee S. Tsai. Securing Authoritarian Capitalism, APSA, September 2020.

原文:2020年終專題評論 - 內卷時代:無节制的投入、同質化的競爭,與中國增長模式的極限

https://theinitium.com/article/20210107-opinion-china-industry-workers-involution

11

党的宣传力量全力对付敢于发言的妇女和男子。甚至他们在中国的亲属也被迫“出庭作证”

维吾尔族艺术家使用化名Yettesu的艺术作品尖锐地描述了玩世不恭的 "生还证明 "视频在新疆的制作过程

中国政府正在开展一场协调一致的运动,对与亲人失去联系的维吾尔人进行恶意诋毁、抹黑和恐吓,试图在其反恐宣传战中占据道德制高点。

亲人突然发来的求他们回来的短信,官员的追问电话,或者像阿孜-伊萨-艾尔坤的情况一样,与他年迈的母亲一起做了一个中国新闻专题,责备他是个坏儿子,这些都会在饱受创伤的流亡者心中造成恐怖,让他们陷入悲痛和渴望的无人区。

所谓的 "生还证明视频 "是中共最新的手段,目的是要把矛头对准那些敢于直言不讳地揭露自己的亲人、朋友和同事所遭受的暴行的维吾尔族流亡者,他们被困在新疆收容和失踪的黑网中。

总部设在美国的 "维吾尔人权项目 "分析了中国政府策划的22个片段,在这些片段中,"失踪的"、"被关押的"、"被实习的",以及表面上据中国新闻媒体说是 "被迫害的 "流亡维吾尔人的家人都被当作健康的、活着的人游街示众,并对敢于声称自己不是这样的儿女进行高度批评。

报告《政府从不压迫我们》的作者艾米丽-厄普森在最近的一次网络研讨会上讨论了她的发现,并追溯了中共在揭露流亡活动人士、黑化他们的名字和质疑他们的道德品质方面的技巧发展。

第一个相当粗糙的 "生还证明 "片段之后,迅速传出受人爱戴的歌手、音乐家阿不都热依木-海依特因创作暗指 "战争烈士 "的作品,在服刑8年期间死于狱中。这段拙劣的人质风格的视频在灰色的瓷砖背景下,反驳了这一说法,展示了剃着光头的海依特,向他的粉丝保证他 "身体健康","从未被虐待过"。

"我现在身体很好":中国国际广播电台土耳其分台发布的海伊特视频截图

海依特的出现和玩世不恭的演讲所带来的连锁反应反作用于北京,激起了一连串由活动人士主导的标签活动,如#MeTooUyghur和#MenmuUyghur等来自海外的活动人士,要求证实自己亲属的生活证明。

随后一连串的中国国家视频接踵而至,每一个视频的复杂程度和可信度都在不断提高,旨在驳斥国家元首和流亡者的具体指控,并将疑点和怀疑引入其中。许多自称是记者的调查性报道,他们踏上漫长的尘土飞扬的道路,肩负着找回失散亲人和挽回中国声誉的使命。他们遇到的是愤怒的家属,他们对子女的不爱国行为感到失望,劝他们悔过自新,回到党的怀抱。

Ferkat Jawdat在美国做了十一年成功的软件工程师,但他从未立志成为一名活动家。他的父亲于2006年和三个兄弟于2011年加入了美国,他们曾想尽一切法律手段让母亲来美国加入他们,但失败了,尽管美国同意她可以来。她不仅被拒发护照,无法出行,还两次被关押 "再教育",最终在2018年被判处7年监禁。这对焦达特来说是最后一根稻草,他随后在媒体上为母亲的活动传到了北京方面的怒火中烧。他们采取了抹黑行动,在美国认定中共主导对新疆突厥人进行种族灭绝的第二天,与迈克尔-蓬佩奥(Michael Pompeo)勾结,称他为 "人渣",并指责他是 "本-拉登的代理人"。

最后的侮辱是在《环球时报》上让他的母亲穆纳瓦尔-吐尔逊“游街”,赞扬她在中共统治下的生活,他的叔叔安瓦尔-吐尔逊谴责他在美国的 "可怕 "活动。她称儿子是 "垃圾",是 "家族的污点"。作为一个旁门左道,与她儿子的案子完全无关,她还抛出了对热比娅-卡德尔的蔑视,她说她是 "分裂分子",是 "维吾尔族中的堕落者"。

然而,中共并不知道,他们的手段后来会被一位西方记者揭露,他设法找到了新疆的穆纳瓦尔,并发现了更险恶的背后故事。她描述了舞台管理、剧本编排、用各种水果摆出的时间和对布景的操控。因为案情的宣传,费卡特现在每天都会和母亲说话,也知道了母亲对他的真实感情。

然而,其他人就没有这么幸运了,他们被自己亲爱的人当众侮辱和仇恨,深受伤害。报道点名了一连串维吾尔族活动家,他们都受到了家人的责难。阿拉法特-艾尔金自2018年起一直在寻找老父亲,他的叔叔因犯了 "可耻的行为 "而被拖走。难民营幸存者Zumrat Dawut曾被关押并强制绝育,她听到家人当面骂她是骗子,指责她虐待父亲。他们指责她的活动主义导致他的死亡,没有提到他在2019年10月被拘留。

位于伦敦的阿齐兹-伊萨-艾尔昆在2019年4月曝光了维吾尔族墓地被破坏的事件,包括他自己父亲的坟墓,受到了特别的审查。自2016年镇压以来,他被迫与78岁的母亲海皮孜姆失去了联系,当他看到她在CGTN对他的指控进行跪舔式调查时,他感到震惊。当他看到父亲的防腐新坟,听到自己的母亲对他这个唯一的孩子大发雷霆时,他的心都碎了。《寒冬》去年公布了中共电视台说谎的证据。

2016年,阿齐兹-伊萨-艾尔昆在父亲的墓地。这里有证据表明,现在被毁的坟墓并不是中共声称的 "乱土堆"。

但是,一个独特的侮辱宝库却留给了那些亲眼目睹和亲身经历过女囚营被性虐待,并敢于发声的妇女。她们的揭发震惊了世界,也激起了中共的“自尊心”。在家人、朋友、工作同事和社区领导为破坏她们的信誉而发动的全面人格暗杀中,没有任何东西可以幸免。

昭苏县妇联副主席在中国国家电视台攻击萨依古尔-绍依巴依

一段《环球时报》推特视频在赛依古尔-绍依提巴依被关押一段时间后越过哈萨克边境逃离新疆后,对她进行了猛烈抨击,视频最后征召昭苏县妇联副主席,称她为 "虐待儿童者"、惯于撒谎者、"所有妇女的堕落者 "和 "卑鄙小人"。

艾米丽-厄普森说,试图让这些明眼人一眼就会怀疑是假的生活证明视频变得更有意义,目的之一是通过巧妙的剧本和编排,以微妙的方式给证人留下怀疑的阴影。"这种风格越来越似是而非,"她反思道。尽管新疆的证据层出不穷,但她的推特上的评论仍然反映了中共左右舆论的力量。"如果人们相信中国,他们就会相信他们。"

中国人权卫士研究和宣传协调员威廉-尼说,他们遵循中国国家电视台所有 "人质 "式的出镜模式。对被拘留者和观看的家属进行心理恐吓,操纵他们保持沉默,诽谤和诋毁证人及其陈述,都是顺理成章的事情。

但令人心寒的现实,无论是否相信,都证明了中共在关注着,不仅是流亡者,还有那些留守者。不管嘴上说的是什么话,排练的是什么剧本,他们都在时刻提醒着人们,下一次敲门的不是简单的摄制组,而是一队机器警察,随时准备在你的头上套上一个袋子,将你行进到遗忘的地方。时刻存在着报复的威胁。

费尔卡特的母亲被释放后,在中国的社交媒体平台微信上,一位操着一口流利的维吾尔语的汉族特工与他取得了联系。"他告诉我,他很强大,他知道我和我的家人的一切,想做我的朋友。"费尔卡特说。"他告诉我,他一直负责释放我母亲,他还可以安排护照,让她离开中国。" "我只得答应,就是守口如瓶,不再说话,拒绝采访。"他说。"

他提醒费卡特,他是一个孤独的声音,在反对中国的强大,注定要失败。"但如果我不再发声,我就会失去声音。"费尔卡特说。"我拒绝了。" 那名特工随后威胁他说,报复可能在任何时候以任何形式出现。"只要记住,"他说,"你有许多家人在我们的边界内。"

转自:

https://telegra.ph/中共发起令人作呕的运动来诋毁其暴行的证人-03-12

https://bitterwinter.org/ccp-launches-disgusting-campaign-to-discredit-witnesses-of-its-atrocities/

11
希腊在引入货币之后,很快就迎来了艺术、哲学、文学、建筑、天文、数学和民主等文化繁荣。或是模仿,或是独立发明,货币在世界范围内流行起来。与此同时,德国哲学家卡尔·雅斯贝尔斯(Karl Jaspers)提出的“轴心时代”(the Axial Age)也拉开了序幕。在轴心时代,“人类的精神基石同时分别在中国、印度、波斯、朱迪亚(Judea)和希腊奠定。时至今日,它们仍然是人类赖以生存的基础”。人类头脑中长期沉睡的一部分似乎突然因货币的到来苏醒了。



——人类货币史, David Orrell

I. 比特币价值的起源

货币是一种基于信任的社会共识。为什么我们愿意用自己的劳动去交换美元、欧元和英镑作为报酬?因为每一个参与交换的人对纸币有着相同的认识:我们相信别人也愿意接受纸币交换自己的劳动,因此可以通过纸币为中介取得我们需要的产品和服务。传统货币的社会共识由国家创造,交换的参与者对货币的信心依靠国家的信用和强制力为枢纽,因此传统的货币依赖于国家作为信任中心。

货币的根本特性是交换。“交换”本身就是一种需求,而且是最重要的需求之一。如果不进行交换,就无法获得他人生产的经济产品,也就无法形成劳动分工。比特币不依赖信任中心,也无法依靠任何强制手段迫使别人接受比特币。比特币之所以可以作为交换媒介,是因为有足够多的人认可这种媒介,它的价值取决于背后的实际交换需求。

与纸币或者中心化支付相比,比特币有若干独特的技术性质,这使得比特币面世后不久就被其潜在的用户群体接受。另一方面,随着越来越多的人接受和使用,比特币的价值以及它代表的分布式信任网络也随着使用群体的扩大而强化。比特币作为一种交易媒介,至少有以下几个技术特点:

  1. 交易媒介。交易媒介应该具有以下三个要素,这是一种实体作为交易物需要满足的最低要求:(1) 只有资产所有者能动用自己的交易物;(2) 资产所有者不能随意修改自己交易物的数目; (3) 同一份交易物不能使用两遍。对于有物理实体的货币或贵金属,交易媒介的特性通过其物理性质实现。对于中心化的记账交易,例如PayPal,交易媒介的特性通过中心机构的信用担保。比特币使用密码学算法把一段数据变成交易媒介,不依赖任何物理实体或第三方。
  2. 去中心化。去中心化是比特币的最重要和最根本特性。比特币交易信息的验证和存储由分布在世界各地的计算机进行,这些计算机由矿池、金融机构、和普通爱好者运行。参与比特币存储和运行的计算机可以通过互联网,甚至专用的比特币卫星相互连接。没有任何组织或国家可以完全监管和控制比特币。
  3. 便于流通。与纸币或者贵金属相比,比特币不存在物理实体,可以方便地通过网络流通。与依赖中心化设施的金融机构相比,比特币转账手续费比较低,速度更快,并且免于繁琐规章制度的监管。
  4. 半匿名性。比特币的交易是公开的,但是比特币地址的归属是匿名的。任何人都可以生成比特币地址接收转账,并且比特币地址不会与现实身份相关联。

以上特性决定了比特币是一种可靠的、不受单一实体控制的交换媒介。因此,比特币作为一种去中心化和半匿名的交换媒介,可以满足相当一部分交易需求:资本被严格管制的国家的居民通过比特币转移资本,规避管制;金融秩序崩溃的国家的居民利用比特币作为替代品;地下交易通过比特币洗钱和隐匿资金等等。可以说特殊的交换需求形成了比特币的市场,这些市场的参与者形成了对比特币价值的初步共识。

比特币不以贵金属或国家信用作为担保,比特币的信用来自分布式的信任模型,分布式信任模型是一个由所有参与者构成的交易网络,其可信程度随着参与者的增多而增强。在建立了最初的共识之后,随着越来越多的政府、金融机构、企业参与到比特币的交易网络中,比特币的分布式信任也在不断强化。

封面图,修改自https://bitcoin.org/en/how-it-works

继续讨论比特币价值的起源已经超出了本文的范围。不妨把比特币的特性作为一条公理接受下来:加密货币被社会承认的必要条件是满足交易媒介的三个要素和去中心化。本文接下来从技术角度,讨论如何构造一个系统,满足以上四条特性。

为了控制篇幅,本文假设读者已经了解密码学散列和数字签名的基本知识。

II. 区块链概述

比特币本质是一个分布式账本,每个参与比特币交易的计算机上都有一份账本的拷贝。比特币通过一系列复杂的机制,保证每个计算机上的账本内容一致并且参与者无法私自篡改。在2021年初,这个账本的大小大约为317 GB。

参与比特币交易的计算机主要通过互联网通信,这些计算机也叫做比特币节点。新加入的比特币节点会试着与其它已知的节点相连接,一旦成功建立连接,新节点会下载整个“比特币的账本”。账本下载好之后,这个节点就成为比特币网络的一部分,可以进行交易了。

比特币交易可以概括为三件事:发起新的交易;验证其他人的交易的有效性;把交易写进账本。如果一个比特币节点要给其它节点转账,它会生成一段交易数据,然后把交易数据向其它节点发送。收到数据的节点会验证交易的有效性,如果有效就把这段数据继续转发给其它节点,短时间内,交易信息像洪水一样传遍整个比特币网络。

比特币网络有一些特殊的节点,称为矿工,矿工能够把有效的交易信息写进自己的账本。矿工一旦把交易写进自己的账本,就会把更新后的账目向其它节点发送。其它节点会验证收到的账目,如果无误,收到帐的节点就会把矿工发来的信息写进自己的账本,并继续向接下来的节点转发。等到比特币网络中“大多数”的节点更新了自己的账本,一次交易就完成了。

比起在集中式系统上记账,在分布式系统上记账要复杂得多:不仅要防止账本被篡改,还要保证每个节点上账本的一致。总结起来,比特币使用的账本有以下几点非常特殊:

  1. 比特币账本是分布式的,每一个运行比特币程序的节点都有一个账本的拷贝;
  2. 只能查询和添加新的交易记录,不能修改和删除。每积攒若干条交易记录,这些记录就会被校验并且写入账本。新增的记录和校验信息,叫做一个区块(block);
  3. 多个节点同时写入记录会导致写入冲突。为了避免写入冲突,比特币使用了某种特殊的算法,称为工作量证明(Proof of Work, PoW),确保同一时刻全网只有一个节点能够写账本。
  4. 为了防止账本的拷贝被恶意节点篡改,比特币用密码学算法对数据库进行校验,任何私自对账本的修改都不会被其它节点承认;

满足以上几点的分布式账本就是区块链,从2009年比特币问世以来,每一笔比特币的交易都记录在区块链上。接下来说明分布式账本的记账方法。

III. 记账方法

3.1 账户模型

要理解分布式账本——区块链的工作方式,首先要说明这个账本的记账方法。比特币的记账方法和日常的记账非常不同,日常记账以账户为基本单位,账本记录账户里的余额。假设现在有两人小红和小明,小红要给小明转账,一次简单的转账过程记录如下:

  1. 小红开设了一个账户,收到5次转账,每次转账的金额是3元,4元,3元,8元,2元。现在小红的账户里有初始资金20元;
  2. 小红给小明转账5元,账户余额15元;
  3. 小红给小明转账6元,账户余额9元;

可以看出,这种记账方法以账户为基本单位,跟踪账户内的余额变动,因此叫做*账户模型(Account Model)*。在账户模型里,收到的钱“混合”在一起,当需要支出时,不会也没有必要区分支出的钱来自之前的哪一笔收入。在上面的例子里,小红给小明转账5元之前,只要知道自己的账户里有20元余额就够了。小红不必记录她转给小明的5元,来自于之前5笔收帐中的哪一笔收入。

3.2 UTXO模型

比特币的记账方法与上述方法不同,使用比特币支出的每一笔金额,必须明确指出这笔支出来自之前的哪一笔收入。在这个例子中,如果小红要给小明转账5元,必须指出这次支出来自之前的两笔收入(3元+2元)。如果不想凑整,也可以让选择的收帐大于转账的金额,再让对方找零(3元+4元+找零2元)。用比特币的记账方式描述小红给小明的转账过程如下:

  1. 小红开设了一个账户,收到5次转账,每次转账的金额是3元,4元,3元,8元,2元。现在小红的账户里有20元;
  2. 现在小红要转出5元。检查收款记录,发现第一次和第五次接受了转账3 元和2元,可以凑够5元。小红把这两笔合在一起转出去,同时记下这次转账的5元来自第一次和第五次收账。
  3. 现在小红要转出6元。检查收款记录,第一次和第五次的收款已经使用过了,现在可用的收款是4元,3元,8元,2元。如果要转出6元,就只能把4元和3元合在一起,再把6元转到对方的账户,1元转给自己,也叫做找零。同时小红记下这次转账的6元和找零的1元,来自第二次和第三次收账的4元和3元。

比特币的每一笔支出都必须来自之前的收入,并且这笔收入“没有被其它支出使用过”,这种记账方法叫UTXO模型(Unspent Transaction Output,未花费的交易输出)。UTXO模型中每一笔支出必须来自之前转账的收入,并且这笔收入没有在其它支出中被花费掉。由于转账收入一定来自于另一笔交易的输出,“未花费的交易输出”因此得名。

UTXO(未花费的交易输出)是非常重要的概念。在上面例子的第三步中,小红转出6元,使用了之前未花费的转账4元和3元,我们说这是两个金额为3元和4元的UTXO;小明收到了6元转账并且还没有花掉这笔钱,我们说现在他有一个金额为6元的UTXO;小红收到1元找零,小红有一个金额为1元的UTXO。

给别人转账会消耗掉已有的UTXO,同时创造出新的UTXO。在上面的例子中,小红消耗了两个3元和4元的UTXO,创造了一个属于小明的6元的UTXO和一个属于自己的1元的UTXO。在一笔交易中,消耗掉的UTXO叫做交易的输入,创造出的新的UTXO叫做交易的输出。UTXO的生命周期从收账开始,到花费结束。如果一个UTXO不被花费,那么这个UTXO就作为这个账户的余额保存下来,直到被消费掉为止。

figure 3.2 交易图示

图3.2 用UTXO表示的小红对小明的转账。小红消耗了两个3元和4元的UTXO,创造了属于小明的6元的UTXO和属于自己的1元的UTXO。

转账时,比特币程序会遍历整个区块链,查找一个账户名下的所有UTXO,再从中选出若干个UTXO,使得选出的UTXO之和大于等于要支付的金额。因为通常不太可能找到一个UTXO的金额正好等于要花费的金额,所以一笔交易通常有多个输入,使得交易输入的UTXO之和大于等于要支付的金额。交易输入减交易输入的差额会变成矿工费,奖励给记账的矿工。矿工费越高,转账速度就越快,若矿工费为零,则可能根本无法转账。现实中,大多数交易的矿工费在几美元到十几美元不等。

假设小红有金额为100元的UTXO,现在小红要转给小明6元,如果转账使用这个UTXO,那么这笔交易的差额94元都会归矿工所有,非常不合算。因此,大多数交易都会设置找零。在设置找零的情况下,一笔交易实质上有两个输出,一个输出指向小明的账户,另一个输出指向自己的账户。在这个例子中,这笔交易有一个100元的UTXO作为输入,两个输出(93元的UTXO转给小红自己,6元的UTXO转给小明)和1元的矿工费。可以发现,使用UTXO的交易可以有多个输入和多个输出,输入来自不同的UTXO,输出可以指向包括自己在内的多个账户,利用这个特性可以混淆比特币资金的来源。

IV. 交易

理解了UTXO模型,就可以构造比特币交易记录。交易记录是比特币运作的核心,发起交易的节点需要构造并发送交易记录,比特币网络中的其它节点会验证交易记录的有效性,最后由矿工把交易记录写入区块链。

账户模型和UTXO模型一个很微妙的区别是,账户模型中的转账从一个账户到另一个账户,而UTXO模型中的转账从一笔交易到另一笔交易。UTXO在本次交易的输出中被创造,在下一笔交易的输入中被消耗,依此循环。比特币交易的本质就是UTXO在交易之间的转移。

4.1 交易格式概览

一笔交易既有输入的UTXO,也有输出的UTXO,据此可以构造出交易记录的格式。一次交易记录包含一个用散列表示的交易编号;一个输入列表,里面记录了本次交易消耗的UTXO;一个输出列表,里面记录了本次交易产生的UTXO。

比特币交易记录:

交易编号:0ddc9d085cb415ea8074f8ded707
输入列表:输入的UTXO一号,输入的UTXO二号,输入的UTXO三号,...
输出列表:输出的UTXO一号,输出的UTXO二号,输出的UTXO三号,...

仅仅有上面的交易记录是不可靠的,因为任何人都可以伪造交易记录,篡改自己的UTXO金额,或者宣称自己拥有别人的某个UTXO。电子世界凭空的一段数字记录并不足以称为交易媒介。

UTXO也是“钱”,它必须满足交易媒介的三个要素:(1) 别人无法动用资产所有者的UTXO;(2) 任何人都不能修改自己所有UTXO的数目和金额; (3) UTXO在交易中只能使用一次。UTXO的交易媒介的特性通过密码学算法——数字签名实现,这就是加密货币(cryptocurrency)名称的来源。

4.2 交易输入的格式

交易输入是花费UTXO的过程。数字签名的特性保证了签名的消息无法被伪造和篡改。只要资产所有者持有私钥,再用数字签名算法对UTXO的转移记录做签名,其他人就无法花费资产所有者的UTXO;在比特币的设计中,每一笔交易的资金(即UTXO)都可以追溯来源。签名人私下修改自己的UTXO会导致账目对不上,其它节点就不会承认交易有效。数字签名防伪和可追溯来源,满足了交易媒介的前两个特性。

根据防伪造性和可追溯性,可以构造出输入交易的UTXO的格式。

  • 为了方便其它节点查账,输入的UTXO中需要记录前一笔交易的交易编号,和它在前一笔交易输出列表中的序号;
  • 输入记录需要使用私钥签名,并且把签名附在信息中;
  • 还要附上公钥,以便其它节点验证。

一个交易输入的例子如下。

输入交易的UTXO:

前一笔交易的编号:96ddfe75a76afe7b6b32f1470b8a449
前一笔交易输出列表中的序号:2
公钥:nUyJz385XuE7OHqOr3IKHutEibiVeSY5on9FleaR4HWE...
以上信息的数字签名:vlRS2AUTCwIublINX7YryOvUBDjJaZ6dIrudvWKZEl4tVP6yKA...

其他人可以从前一笔交易的编号去追溯过去的交易,方便对账,也可以用其中的公钥来验证签名,证明确实是私钥所有人发出了这笔交易。

4.3 交易输出的格式

交易输出是创造UTXO的过程,输出的UTXO金额必须小于输入的金额。此外,交易输出需要指明输出到哪个“账户”,因此要有一种表示比特币账户的方法。表示一个账户最简单的方法就是用数字签名的公钥,然而公钥一般不宜直接公开,量子计算机或算法设计上的漏洞(可能性极小)可以从公钥倒推私钥,威胁资金安全。因此,最常用的方法是用公钥的散列代表“账户”。散列的不可逆性使得无法从散列反推出公钥,进而威胁私钥的安全。公钥的散列再加上版本号和校验值,就是比特币地址

根据以上要求可以构造输出交易的UTXO的格式。

  • 交易输出会创造出新的UTXO,因此需要指明这个UTXO的金额;
  • 创造出的UTXO会归属于某个“账户”,因此需要指明这个“账户”的比特币地址。

一个交易输出的例子如下:

输出交易的UTXO:

创造的UTXO的金额:888
接收这个UTXO的地址:PgsMjTa8TnfIkOWjrgJmLceRfCFqslD0neI0GT

4.4 完整交易记录的例子

现在小红要给小明转账10比特币,小红遍历整个区块链,发现之前有两笔交易给自己转账,转账金额分别是9元和8元。由于小红从未动用过这两笔转账,因此她有两个UTXO。小红所持有的UTXO之和为9+8=17元,此时发起一笔新的交易,创造两个金额为10元和6元的UTXO。10元的UTXO生成在小明的地址,6元的UTXO生成在自己的地址,作为找零。最后1元的差额作为矿工费,以便让交易正常进行。上述交易用比特币的交易记录格式描述如下:

比特币交易记录:

交易编号:d621d969951b20c5cf200dfe
输入列表:
输入的UTXO一号:
 - 前一笔交易的编号:96ddfe75a76afe7b6b32f1470b8a449
 - 前一笔交易输出列表中的序号:2
 - 公钥:nUyJz385XuE7OHqOr3IKHutEibiVeSY5on9FleaR4...
 - 签名:TCwIublINX7YryOvUBDjJaZ6dIrudvWKZEl4t3J6Q...

输入的UTXO二号:
 - 前一笔交易的编号:eca4328a7c3fc99369080576d626f17
 - 前一笔交易输出列表中的序号:1
 - 公钥:VP6yKAHO1UFn7Jz068y2IvF6ecQC8jE43IeuRqs6N...
 - 签名:rw8max6m4KKxvAaMXfXtapaU5WCjGaErJ2AMXUJsr...

输出列表:
输出的UTXO一号:
 - 这个UTXO的金额:10
 - 接收这个UTXO的地址:PgsMjTa8TnfIkOWjrgJmLceRfCFqslD

输出的UTXO二号:
 - 这个UTXO的金额:6
 - 接收这个UTXO的地址:CeM0uEzeRlMa2HVg0Zve5TWDeKqotJG

4.5 私钥、公钥、和地址

到这里私钥、公钥、和地址的关系就很明确了:比特币的私钥和公钥就是数字签名算法中的私钥和公钥,私钥用来签名,公钥用来验证;比特币的地址就是公钥的散列再加上辅助信息。收款方需要发布自己的地址,散列的性质保证了绝对无法从地址倒推出公钥;付款方需要发布自己的公钥,以便他人验证签名。

多数情况下一次支付不会花完比特币地址里的钱,而支付需要发布公钥,给账户里的余额带来危险。解决方法是每次支付都重新生成一对新的私钥和地址,支付的同时把账户里的余额转移到新的地址,原来的地址则废弃不用。这种方法一方面可以避免暴露公钥,另一方面其他人无法区分哪个是支付地址,哪个是账户里余额的转移地址,有利于保护隐私。

从上面可以看出,每次比特币支付都需要生成新的私钥、公钥、和地址。为了方便管理这些私钥,需要比特币钱包。一种钱包叫做非确定性钱包,里面包含了若干个独立生成的私钥,这种钱包的缺点是使用次数有限。另一种通用的钱包叫做分层确定性钱包,分层确定性钱包可以从一个种子串确定性地生成无限多的私钥和地址对,方便大量交易使用。

4.6 交易过程

一次比特币交易的流程如下:依然从上面的例子开始,小红给小明转账10元,转账交易的输入是两个9元和8元的UTXO,输出是10元和6元的UTXO,其中的1元差额作为矿工费。

  1. 小红遍历整个区块链,发现有两个UTXO指向自己的地址,这两个UTXO的金额分别是9元和8元。
  2. 小红根据4.1节的方法,构造交易记录。其中包括上一笔交易的编号、自己的公钥、输出地址和签名。
  3. 小红把交易记录向所有她已知的比特币节点发送。
  4. 比特币网络中有一些特殊的节点,称为矿工。如果一个矿工收到了一笔新的交易记录,矿工就会验证交易的有效性。如果有效,矿工会把这笔交易写入一个区块,并接着把这个区块向全网发送。
  5. 收到新区块的节点会验证区块的有效性,如果区块有效,就把这个区块写入自己持有的区块链拷贝。
  6. 等到网络中足够多的节点接受了新的区块,这笔转账就完成了。

需要注意的是,不管区块链网络的规模有多么大,在同一时刻整个网络只能有一个节点把交易写入区块。比特币网络中,没有中心的权威决定哪个节点有权写入区块,写入权的指定是通过工作量证明实现的,俗称挖矿。

V. 挖矿

解决写入冲突是分布式系统中最困难的问题之一。每个运行比特币程序的节点都有一个账本的拷贝,正常情况下这些拷贝的内容应该完全一致。如果多个节点在账本的同一位置写入,就会发生写入冲突。写入冲突会导致多个节点上的账本拷贝不一致,进而导致账目出错。区块链中各个节点拷贝不一致的情况叫做区块链的分叉(fork)。

写入冲突导致账目出错的例子之一就是双重花费。顾名思义,双重花费就是同一笔钱花两次。实体货币不存在双重花费的问题。你去包子铺用现金买了二两包子花了21元,这21元就放进了掌柜的口袋。你没法再用这21元去买其它的东西,除非你把它偷回来。

但是电子货币不一样,比特币交易本质是一段信息,它可以被复制,然后不断地向网络发送。某人可以给同一笔钱指定两个收款方,然后构造出两笔交易记录。假设比特币网络中有两个节点A和B,这个人可以同时给A和B节点发送不同的交易记录,A和B都不知道对方更新了账本,这时A和B的账本就出现了不一致。同一笔钱在A和B的账本上出现了不同的收款方,这笔钱就发生了双重花费。

出现这个问题的本质原因是网络中所有节点都有写入权限,在上面的例子中,A和B都可以独立地写入自己的账本。如果网络中一次只有一个节点有写入权限,那么这个节点就可以检查这笔钱是否被花费过。假如交易有效,这个节点就更新区块,再让其它节点检查并接受更新后的账本,这样整个区块链网络就对账本的内容达成了一致。

问题是怎样选出有写入权限的节点?比特币是一个去中心化系统,这意味着它不能依赖任何中心节点做出决定。一种方法是在网络中随机选择节点,但这很容易被涌入网络的大量恶意节点("肉鸡")抢占写入权。更好的方式是加权选择节点,权重越高的节点写入权也越高。比特币以算力为权重来选择节点,算力就是每秒计算散列的次数,本节接下来解释算力如何转化成写入权。

5.1 区块链的结构

矿工收到交易记录就会对交易进行验证,当矿工攒够一定数量(1000-3000)的交易后,矿工会把这些交易记录打包起来,再加上一些验证信息,准备写入区块。交易记录的验证信息叫做区块头,区块头和交易记录合在一起叫做区块。区块链的写入以区块为基本单位。

区块头是区块链特性的来源,区块头包括以下信息:

  • 当前区块链的版本号;
  • 创建这个区块的时间,通常不必十分精确;
  • 区块中所有交易记录的SHA-256值,又叫Merkle散列。这个值可以用来验证区块内的交易记录,只要任何一条交易记录被修改,此处的散列就会发生变化;
  • 前一个区块区块头的散列。如果前一个区块被修改,那么这个散列就会变化,节点可以藉此发现对过去区块的修改;
  • 一个叫做“难度目标”(target)的数值。与挖矿有关;
  • 一个由矿工选择的数字,也叫做nonce。与挖矿有关;

区块格式的例子如下所示:

区块的格式:

前一个区块头的散列:00000000000000000004c0a9f75fde4ca...
Merkel散列:917500547079b70f003959...
区块链版本:2
难度目标:21434395961348.92
创建时间:612921600
由矿工选择的数字(nonce):546885783

矿工创建好区块头之后,就可以把区块写入区块链了。每一个新创建的区块都包含上一个区块头的散列,区块链因此得名。

figure 5.1 区块链的结构

图5.1 区块链的结构。图重绘自"Bitcoin White Paper"

区块链可以保证账本历史不被篡改。如果任何一笔旧交易被修改,那么包含这个交易的区块的Merkle散列就会变化;Merkle散列的变化又会使区块头变化,进而发生连锁反应,导致此区块之后的所有区块都发生变化。因此,如果有人修改交易历史,就需要重新计算其后的所有区块。计算一个新区块的成本非常高昂,这是由于矿工必须花费很大力气选择一个数字(即nonce),使得区块头的散列满足特定的条件。

5.2 挖矿

选择一个数字令区块头的散列满足特定条件的过程就是挖矿。只有区块头的散列满足这个条件,矿工打包的区块才会被其它节点承认。下一个生成的区块会把这个前一个区块头的散列记录在当前区块头,并重复打包交易和挖矿的过程。

挖矿需要找到一个数填进区块头,使得区块头的散列以若干个零比特开始,这是非常困难的任务,只能靠穷举找到满足条件的数字。举个例子,假设有一段信息用16进制表示为8ab9cd6ef4,它的SHA-256是

SHA256(8ab9cd6ef4) = 416020121425a9b14325fd0c7ff3b1e80d7cd73523121abdc907c48b7b23d950

现在要找另一个数,把它拼在8ab9cd6ef4后面,使得拼凑后计算得到的散列开头有一个0。遗憾的是没有捷径,只能挨个尝试所有可能的数字:

SHA256(8ab9cd6ef40) = aa2e2a3726bb48d38a262cbe02e50f531e40c6a84e1bb35cf0a19dc3168853bd
SHA256(8ab9cd6ef41) = 4e880dfe14a7d1af0450728471c5bb3ed43c3222f9111a307e6b9d9470c8d780
SHA256(8ab9cd6ef42) = 1a3ccf8f0424a135defc6d2858cabdcef5460f8401de6d00960be27cbb5da89d
SHA256(8ab9cd6ef43) = 0e879c8cbb03875a86f12a22f39ce6a35d51a6a9b90a7a7bb240b4841f39df8b
SHA256(8ab9cd6ef44) = 927758a588892579ab95147ff31ecc68c0d876f7235465405096f985eebdb34f

看上去运气比较好,第四次计算就找到了满足条件的数字。SHA256(8ab9cd6ef43)的结果以一个0开头,满足条件的数字是3。由于16进制的0相当于二进制的0000,这个例子中平均需要2^4=16次计算才能找到满足条件的数字“0”。

如果要求散列必须以1个零比特开始,那么计算机平均需要测试2次散列;如果要求散列必须以2个零比特开始,那么计算机平均需要测试4次散列;如果要求散列必须以N个零比特开始,那么计算机平均需要测试2^N次散列。计算机的平均工作量随零比特呈指数增长。散列前面要求的0的个数就是挖矿的*难度目标(target)*。

这个设计使得挖矿的难度非常大,但是验证挖矿的结果非常简单。在2021年的区块链中,找到满足条件的数需要百亿亿次散列计算,但是检验这个数是否满足条件只需要一次散列计算。在上面的例子中,找到第一个数字为0的散列进行了四次计算,但是检验时只需把数字3拼在8ab9cd6ef4后面,计算一次散列即可。

SHA256(8ab9cd6ef43) = 0e879c8cbb03875a86f12a22f39ce6a35d51a6a9b90a7a7bb240b4841f39df8b

5.3 难度目标的生成

挖矿的目标就是找到开头至少有N个零的散列。难度目标由比特币节点自动生成,其生成的代码被写进比特币程序中。只要大多数节点都运行“诚实”的比特币程序,少数节点私自调低难度目标算出的散列就不会被其它节点承认。

比特币程序会确保每个区块的挖矿时间稳定在10分钟。比特币节点会计算最新的2016个区块的生成时间的平均值,如果平均生成时间大于10分钟,比特币程序就会调低难度,如果平均生成时间小于10分钟,比特币程序就会提高难度,从而保证每个区块的生成时间在10分钟左右。

5.4 为什么计算散列可以分配写入权

分配写入权的最简单方法就是随机选择节点,随机选择节点是一种“简单多数”的选择方案。但是,这样的分配方案很容易遭到攻击。攻击者可以控制大量节点加入比特币网络,提高自己的节点被选中的概率,从而控制区块链的写入权。

解决方法之一是按照散列的计算能力等比例分配写入权。假设所有参与比特币网络的计算机的散列总计算能力为每秒一万亿次(1 TH/s),某台计算机拥有每秒两百亿的散列计算能力,那么此计算机占全网的散列算力为2%。每次生成新区块,这台计算机有2%的概率得到区块的写入权限。

注意“有x%的概率得到写入权限”是平均而言。对于单次挖矿,能否挖出区块是全或无的问题。只有第一个找到散列的矿工可以写入区块链,其它的矿工将放弃当前区块的散列计算,把算力投入到下一个区块中。因此挖矿也可以看作对写入权的争夺,计算机占全网算力的比例决定了争夺成功的概率。

5.5 激励

散列的计算能力来自真实世界中的硬件投资和电力消耗,因此很难出现单个节点控制整个区块链的写入权。2021年初,比特币全网的计算能力约为每秒一万五千亿亿次散列(150 EH/s),电力消耗超过阿根廷全国的总用电量。巨额的投资意味着巨额的回报,吸引人们趋之若鹜挖矿的主要原因是每挖出一个区块,矿工就会得到一笔奖励。

为了激励矿工参与写入权的争夺,在比特币的设计中,每成功写入一个区块矿工就会得到一笔奖励。区块中的第一个交易称为创币(coinbase)交易。创币交易中的UTXO只有输出,没有输入。在2021年,创币交易可以生成6.25个比特币,价值近30万美元。

矿工的另一份收入是矿工费,区块中所有交易输出和交易输入之差会成为矿工费,作为创币交易的补充。需要注意的是,挖矿的目的是为了争夺把账目写入区块链的权力,不是为了创造新的比特币。写入新区块会得到比特币,是比特币设计中为了鼓励人们参与而设计的一种激励机制。

VI. 总结

比特币通过数字签名和工作量证明机制,实现了交易媒介的三条特性:

  1. 只有资产所有者能动用自己的钱:只有持有私钥的人才能给交易签名,其它人没有私钥,也就无法伪造交易;
  2. 资产所有者不能随意修改自己资产的数目:每一笔支出都来自收入,账目公开可查。私自修改的账目不会被其它节点承认;
  3. 同一笔钱不能使用两遍:工作量证明保证了同一时刻只有一个节点能写入区块链,这确保了全网的账本一致,避免了双重花费。

比特币的设计不是完美的,其问题之一就是挖矿算力的再度中心化。比特币通过散列计算分配写入权,然而比特币散列使用的SHA-256算法很容易使用专用硬件电路(ASIC)实现。大型的、中心化的组织能够制造和大批量购买这类硬件,提高成功争夺写入权的概率。一些新型加密货币使用特殊设计的算法,针对这些算法很难设计出低成本电路,因此尽最大可能地避免了中心化挖矿节点的出现。这类加密货币有莱特币、门罗币等。

工作量证明的海量能源消耗也是比特币经常被诟病的一点。工作量证明的本质是按算力分配写入权,写入权的分配也可以基于其它指标。另一种分配写入权的方案叫做权益证明(Proof of Stake, PoS),权益证明按照虚拟资产份额分配写入权,避免了工作量证明带来的巨额能源消耗。工作量证明和权益证明都是共识算法的一种,其本质是一种对分布式系统中数据达成一致的机制。

前文为了便于理解,简化了描述比特币的交易过程,在实际交易中,比特币的转账和花费通过锁定脚本解锁脚本进行。锁定脚本和解锁脚本用比特币的交易脚本语言写成。使用脚本语言描述交易可以增加交易的灵活性,例如可以把私钥的所有权指定给多个人,只有所有人一致同意才能动用资金。这种交易脚本叫做多重签名脚本

比特币交易脚本基于栈运行,不是一种图灵完备的语言。因此,比特币脚本无法表达复杂的操作逻辑,这限制比特币区块链只能成为一种货币的载体。对比特币交易语言的一种改进是将非图灵完备的语言改造成图灵完备的语言,运行图灵完备语言的区块链不仅仅是加密货币的载体,也是一个去中心化应用程序的运行平台。分布式程序永远不会被关掉,也不会被审查。图灵完备性让区块链成为互联网上永不停止的分布式计算机,带给区块链技术无限的可能。

VII. 参考资料

[1] Bitcoin Developer Guides

[2] Bitcoin Wiki

[3] What is Double Spending & How Does Bitcoin Handle It?

[4] https://bitcoin.org/img/icons/new-user.svg

[5] Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System

8

用Tor+迷雾通访问对tor不友好的网站

本文是编程随想文章《如何用 Tor 访问对 Tor 不友好的网站——扫盲“三重代理”及其它招数》的具体操作指南。

用迷雾通做后置代理的好处

  • 迷雾通明确支持言论自由。迷雾通公司注册在爱沙尼亚,遵守当地隐私法规(而不是中华人民共和国),承诺不记录用户活动。

  • 迷雾通支持免费使用,没有付费环节,因此不会增加身份暴露的风险。

  • 迷雾通客户端开源,支持多平台使用。

迷雾通官网:https://geph.io/zht/

注册迷雾通账号

迷雾通要注册账号才能使用(不需要邮箱等认证方式)。如果你非常在意隐私,这一步可以全程使用Tor操作。

提取迷雾通文件

Tor后置代理本身需要支持设置上游代理(upstream proxy),遗憾的是迷雾通的GUI版本没有这个选项,因此需要提取迷雾通客户端的核心文件(也就是它的命令行版本)。

首先安装下载下来的客户端。安装以后,在迷雾通安装目录的resources\app\binaries\win-ia32\ 下面找到geph-client.exe文件,这个文件就是迷雾通客户端的核心,可以复制这个文件到任意的目录里面执行。例如

C:\Users\Public\Desktop\新建文件夹

安装Tor专家包

在Tor官网上下载:https://www.torproject.org/download/tor/ ,解压后双击Tor.exe即可,Tor会在本机上打开9050端口。

设置Tor后置代理

切换到geph-client.exe所在的目录,运行以下命令设置迷雾通:

.\geph-client.exe -username "用户名" -password "密码" -upstreamProxy "127.0.0.1:9050"

【用户名】和【密码】填写迷雾通账号的用户名和密码,注意不要删掉两边的英文双引号。

迷雾通的SOCKS5端口是9909,HTTP代理端口是9910,把浏览器的socks代理设置成9909,就可以用迷雾通+tor上网。浏览器的设置方法略。

电脑上的代理走向是这样的:

浏览器->迷雾通客户端->Tor

而代理节点的顺序是这样:

你的电脑->Tor节点1->Tor节点2->Tor节点3->迷雾通出口->要访问的网站

这样就可以用Tor+迷雾通访问对tor不友好的网站了。

配置前置代理翻墙

如果在中国大陆,或者不想让人知道你在使用Tor,则还需要配置Tor前置代理。在tor.exe旁边新建一个叫做torrc的文件,用记事本打开,添加以下内容:

Socks5Proxy 127.0.0.1:5850

其中5850改成翻墙代理的SOCKS5端口,然后运行Tor客户端,这时就可以通过代理连接tor网络了。电脑上的代理配置走向如下:

浏览器->迷雾通客户端->Tor->翻墙代理

代理节点的顺序是这样:

你的电脑->翻墙代理->Tor节点1->Tor节点2->Tor节点3->迷雾通出口->要访问的网站

最后按照编程随想的方法验证配置正确即可:

首先,让 Tor 启动并联网,然后再启动“后置代理”,“后置代理”也必须能正常联网。

其次,把 Tor 关闭,然后再重启“后置代理”,“后置代理”【无法】联网。

如果你把上述2点都验证了,确实如俺所说,就可以证明——你的“后置代理”确实通过 Tor 联网。

8

来自Github政府透明度报告:https://github.com/github/gov-takedowns/blob/master/China/2021/2021-01-22-BNIA.md

To whom it may concerned:

Hello! This is Beijing Network Industry Association. We found that these two users ‘dnmkrgi’ and ‘xi-yu-yan-kai-fa’ are making sound simulation software on the Github platform. I report to you these illegal users.

After our careful verification, these two storage links and the following five links all violate Chinese laws. Please delete all the links and shut down the account.

https://github.com/xi-yu-yan-kai-fa?tab=repositories

https://github.com/dnmkrgi?tab=repositories

https://github.com/xi-yu-yan-kai-fa/Xi-Yuyan

https://github.com/xi-yu-yan-kai-fa/Dao-Che

https://github.com/xi-yu-yan-kai-fa/xi-winnie-rainbow-fart

https://github.com/dnmkrgi/xi-speech-synthesizer

https://github.com/dnmkrgi/xi-speech-demo

Such software can easily be used by people with ulterior motives to conduct with illegal activities. This behavior violates the third paragraph of Article 15 of China’s ‘Administrative Rules for Internet Information Services’ that internet information service providers shall not make, copy, publish, or spread ‘Contents that harm national honor and interest.’ Please delete the relevant information and shut down the 2 accounts.

Best wishes

Thanks,

Beijing Network Industry Association 22st,Jan,2021

“Beijing Network Industry Association”即“北京市网络协会”,其章程中写到:“北京网络行业协会是北京市公安局直接指导下,并经北京市社会团体管理办公室批准的社会团体组织。”


edited: 原标题不严谨已修改。

6

写在前面

本文写在2008年,原文已经无法访问,只有bannedbook和WebArchive保有存档。

这个帖子搬运自原链接的Archive,并用Markdown稍加排版,方便阅读。如果对翻墙技术早期历史感兴趣,是一份不错的资料。


原标题:第八组第三次作业——穿越GFW技术及其控制方法

凹建勋、李理、贾斌、戴魏巍,清华大学计算机系,网络所,北京,100084

摘要:本文分析了GFW所采用的主要技术,介绍了几种突破GFW封锁的软件及其技术原理,并针对它们使用的技术介绍了相应的控制方法,并进一步分析了可能的突破封锁的技术。

关键词:GFW,加密代理,穿越,破网控制,透明Web Cache

一. 引言

WWW空前广泛的应用,正在影响和改变人们的生活方式。但在WWW庞大的网络信息空间中,夹杂着大量的有害信息,主要包括:垃圾信息、虚假信息、政治渗透信息、种族歧视信息和恶意代码等,这些信息的泛滥对Internet造成了严重的信息污染。

对网络空间的监控能有效地阻止有害信息的传播,控制计算机犯罪。放置在可信任网络和不可信任网络之间的防火墙,是运用非常广泛和效果最好的选择[1]。 Internet可以分为国内网络与国外网络两部分。由于各国的安全策略各不相同,因此不同的国家对有害信息的认定有不同的标准。对于我国来说,不良信息主要集中在国外网络。防止信息污染不仅要保证国内网络空同的洁净,同时要防止国外网络不良信息的侵蚀。 目前我国的国际互联网出口的核心节点设在北京、上海和广州,国内的计算机信息网络进行国际联网,必须使用国家公用电信网提供的国际出入口信道。为了有效的控制信息流动,在出口处安装了防火墙[2]。

防火长城,也称中国防火墙或中国国家防火墙,这是对“国家公共网络监控系统”的俗称,是指中华人民共和国政府在其管辖互联网内部建立的多套网络审查系统的总称,包括相关行政审查系统。其英文名称Great Firewall of China,缩写为GFW[3],国内简称“防火长城”,国外也叫“功夫网”。

二. GFW及其主要技术

1. 概述

GFW主要指公共网络监控系统,尤其是指对境外涉及敏感内容的网站、IP地址、关键词、网址等的过滤。GFW的效果通常为,国内网络用户无法访问某些国外网站或者网页;或者国外网络用户无法访问国内的某些网站或者网页。这里的无法访问,有永久性的无法访问(比如某些色情网站),也有因为URL中含有敏感关键词或者网页上有敏感内容而暂时性的无法访问。 国家防火墙并非中国的专利。其他国家也有类似的防火墙,对危害其国家安全的信息进行侦听,而中国的国家防火墙会直接切断敏感连接。伊朗、巴基斯坦、乌兹别克斯坦、北非共和国、叙利亚、缅甸、马尔代夫、古巴、北韩、南韩、沙特阿拉伯、阿拉伯联合酋长国、也门使用与GFW类似的国家防火墙。以下是猜想的GFW工作原理图[5]。 1

2. GFW所采用的关键技术

(1) 国家入口网关的IP封锁

从90年代初期开始,中国大陆只有教育网、高能所和公用数据网3个国家级网关出口,我国政府对认为违反国家法律法规的站点进行IP封锁,这是有效的封锁技术。对于IP封锁,用普通Proxy技术就可以绕过。只要找到一个普通的海外Proxy,然后通过Proxy就可以浏览自己平时看不到的信息了。所以,网络安全部门现在通常会将特别反动的网站的网址加入关键字过滤系统,以防止网民透过普通海外HTTP代理服务器访问。

一般情况下,GFW对于海外非法网站会采取独立IP封锁技术。然而,部分非法网站使用的是由虚拟主机服务提供商提供的多域名、单(同)IP的主机托管服务,这就会造成了封禁某个IP,就会造成所有使用该服务提供商服务的其他使用相同IP的网站用户一同遭殃,就算是内容健康、正当的网站,也不能幸免。例如如森美的个人网站,内容并无不当之处,但网站使用的是虚拟主机托管服务,而因为有一个香港BBS亦使用该托管服务,这就造成了GFW为了封锁该BBS,直接把这个固定IP:203.80.210.5封禁了。随之,有82个香港网站由于GFW封锁了这个IP地址,不论合法与否,都不能在中国大陆访问。

(2) 主干路由器关键词过滤拦截

主干路由器关键字过滤拦截在2002年左右开始,中国公安部门研发了一套系统,并规定各个因特网服务提供商必须使用。思科等公司的高级路由设备帮助中国大陆实现了关键字过滤,最主要的就是IDS(Intrusion Detection System)--- 入侵检测系统。它能够从计算机网络系统中的关键节点(如国家级网关)收集分析信息,过滤、嗅探出指定的关键字,并进行智能识别,检查网络中是否有违反安全策略的行为。

IDS主要进行IP数据包内容的过滤,如果符合既定的规则,则向该连接两端的计算机发送IP RST包,这可以从前后IP报头TTL值相差较大的特点可推测出来,用这种方法干扰两个通信终端间的正常TCP边接,使数据流中断,而在终端主机上会显示连接失败。这种关键字过滤-重置技术只对TCP连接有效。而广泛应用的HTTP协议正是使用TCP作为传输层协议,从目前来看,GFW对HTTP报文的过滤仅限于HTTP头,通常URL请求就位于HTTP的头部分,而GFW对HTTP数据部分很可能不作过滤,这正是某些用PHP编写的HTTP在线代理能避开关键词过滤的原因,例如PHProxy,它将明文的URL请求放在HTTP数据部分,而不是放在HTTP的头部。对UDP(DNS通常使用UDP,GFW对捕获的DNS查询报文也进行关键词过滤并返回伪DNS响应,但因UDP没有复位标志而无法进行传输层的干扰)及其他第四层协议无效,对明文数据有效,对加密数据无效。不同的IDS有可能在一段预定或随机的时间内持续干扰刚刚被中断的两计算机间的所有TCP通信。所以在访问境外网站时,如果数据流里有敏感字词,即会立即被提示“该页无法显示”或网页开启一些后突然停止,随后在1-3分钟或更长时间内无法用同一IP浏览此域名或IP地址上的内容,屏蔽时间可能与敏感词等级以及所属网站有关。此种过滤是双向的,也就是说,国内含有关键词的网站在国外不可访问,国外含有关键词的网站在国内不可访问。 以上所述的技术,也称为域名劫持,原理如下图所示。

2

某些特定的海外网站网址会被列入关键词过滤,即使IP地址未被封锁,也不能访问。 不过,GFW对于网页中含有的关键词字符并不是100%可以过滤成功,即使某些网页被成功过滤并导致“该页无法显示”,此时只要在浏览器进行多次刷新就有机会显示出来。而且,GFW还会偶尔出现故障而导致关键词过滤系统失效,此时部分只被网址关键词过滤的网站就能正常使用。

对于Google.com的查询返回结果可能是专门过滤的,即GFW针对Google.com返回结果中的网页地址进行过滤,对关键词的过滤并不严格。

从GFW的分布来看,审查过滤系统主要位于国际出口处,但最近通过对审查过滤系统返回的RST复位包IP头进行TTL值分析,发现存在两个欺骗源,其一位于国际出口处,另一个位于骨干网省级接入处。因此推测GFW对于境内的非法内容也具有一定审查能力。对于境内网络内容的审查可能主要是通过ICP备案来实现的。

从2007年2月前后,GFW开始对境外及境内的WAP网站含有的敏感字符进行过滤,原本在移动版Google可以打开的维基百科中文版现已不能通过Google网页转换功能进行访问,连带的就是在访问含有“zh.wikipedia.org”的Google连结后,5分钟内再次访问Google被拦截。

关键字过滤的弱点就是对已加密的信息无能为力,而网址的关键字和网页的关键字都可以用不同的手段来加密,从而使这样的信息过滤系统从根本上失去作用。不同的加密手段也是后来所有突破网络封锁软件的基础。

(3) 关键词过滤-复位包分析

有些网站含有大量的有用信息,同时也夹杂着大量的有害信息,如Google搜索引擎,如果使用域名重定向、lP地址过滤或者URL过滤都会禁止用户访问合法的信息。在这种情况下,可以使用基于内容的过滤,即只屏蔽掉含有有害信息的页面。

通常使用网址的关键字和网页的关键字过滤的方法屏蔽有害页面。防火墙建有一个敏感词词库,一旦网址或Web页面中的内容含有这个词库中的词时,防火墙将截获该网页,阻止对该页面的访问。

这种过滤是一种细粒度的过滤,实际上是对报文数据内容的过滤。在应用层可以实现对URL的过滤以及报文内容的过滤。应用层有害内容过滤不可避免地降低了互联网的通行效率,并且一般其有较大的误报率,但总的来说监控效果较好。

当前基于内容的过滤主要针对文本内容,对图像、音频、视频等多媒体内容的过滤仍未达到实用阶段。

由文[7]的试验,可得GFW具体的过滤方式:采用嗅探软件记录HTTP客户端进出站数据包,且只考虑TCP连接。从进站RST复位包IP头TTL域值的分析,可认为逻辑上存在两个欺骗源(实际可能只是初始TTL不同),可分别称为“伪源1”和“伪源2”,伪源1离客户端路由跳计数较大,逻辑位置大致在因特网运营商国际出口处,伪源2离客户端路由跳计数较小,逻辑位置大致在因特网运营商骨干网省级节点处。

1) IP头部分

Identification(标识)字段:在第一批RST包中,伪源1和伪源2将其设置为一个固定的值,而正常的处理方式是发送的每个IP报文都有不同的标识值,一般按生成次序递增。观察中发现伪源2的第二批RST包中该域值会改变。

Flags(分片标志)字段:伪源1和伪源2处理方式不同,例如伪源1将DF(不分片)标志置0,伪源2将DF标志置1。

Time to Live(生存时间)字段:如前所述,伪源1的RST包到达客户端PC时经过的跳计数较大,而伪源2较小,且可推测与真正的源物理位置有差距。

2) TCP头部分

Sequence number(序列号)字段:关键词过滤系统很可能会偶而繁忙导致本地出口堵塞,以致RST包发送延迟并晚于真正的源发回的数据包到达客户端PC,造成RST包被客户端PC丢弃,从而整个过滤干预行为失败。考虑到这个因素,伪源还具有序列号预测功能,例如伪源2相邻的3个RST包中该值分别相差1460(以太网默认MSS值)和2920(即1460*2)。

Window size(窗口大小)字段:伪源1和伪源2处理方式不同,例如伪源1似乎为该字段设置了一个随机值,伪源2将其置0。正常的RST包是将该字段置0。 此外还包括HTTPS证书过滤、对破网软件的反制、对电子邮件的通讯的拦截等技术。

从以上的分析可知,GFW的主要技术手段大概有两种:

  1. IP封锁: 这种方法主要针对国外知名的新闻网站,比如:http://news.bbc.co.uk/,http://wikipedia.org等,从技术上直接禁止了国内对这些IP地址的访问,或者利用的是国内的域名解析服务,可以将某些网站导向到广告网站或者警告网站。但是,这样的手段只能是重点防卫,而不能全面使用。为了规避IP封锁,只能通过借用国外代理服务器的方式,以国外的代理服务器为跳板,间接的访问这些被封锁的网站,具体的工具如无界浏览器、加拿大大学研究人员开发的Psiphon等。

  2. 关键字过滤: 针对多若繁星的个人网站,博客网站,社群网站,采用IP封锁的方法就不合适了,对这些网站的防卫主要依靠关键字过滤,比如说,一旦发现内容中包含了china,中国共产党这样的关键字,就切断连接。但是,这种技术手段很难在骨干网和骨干路由器上实现,否则骨干路由器的负担太重,难以保持合理的运行速度。所以,一般的做法是在接入网末端部署具备关键字过滤功能的防火墙,一旦检测到不和谐的关键字,这些防火墙就向两端都发送TCP RST包,让两端的机器以为连接中断了,实际上,原始的TCP包已经通过了防火墙,路本来是通的,只是亮了一下红灯,如果假装没看到红灯,闭着眼睛走过去,反而不会有任何障碍。

三. 几种破网软件的原理

早期的破网软件都是普通代理工具的进一步完善。因为当时还没有采用内容和网址的过滤技术,所以只要找到合适的代理,在浏览器中设置代理服务器和端口,基本就可以畅通无阻。这些工具擅长于代理的搜索、校验和动态切换,比较有代表性的是“代理猎手”和“MultiProxy”等[6]。

2002年采用关键字过滤技术后,各种加密的代理也就应运而生了。其中比较有名的是SSL加密页面代理,它能够根据用户的请求,把其他网站的内容抓过来,然后用SSL的加密传递给用户。用户使用加密代理,就能够浏览其他各种被审查封锁的网站,而所有的信息都是加密传输的,包括网址URL。但随着软件升级,金盾可以嗅出个别固定域名网站的证书,维基百科443端口的SSL加密浏览也被封住了。

此外利用服务端和客户端的软件,自己定义加密手段,把服务端软件安装在海外的机器后,就可以用客户端软件加密浏览海外的信息了。随着各种加密代理的成熟,它们互相之间也开始吸取各自的长处,有些甚至在易用性上进展很大,做到了用户点击运行就可以自由浏览的程度。

使用这些技术的软件包括无界浏览,自由门,花园软件,世界通,火凤凰等等。其中前三个被称为“破网三剑客”。它们的基本工作原理基本上是一样的:运行软件后自动寻找预置软件服务器列表中的代理服务器,通常寻找最快的那几个,连接成功后自动设置IE,使IE成为代理访问模式。这样就可以直接用IE访问几乎任何网站了。通过代理返回的数据包经过加密,可以有效穿过关键词的过滤,达到可以访问任何信息的目的。这些软件里内置的代理服务器大多设置在国外。

3

代理服务器可以用于突破防火墙对IP的封锁。如上图所示。但是要突破GFW对海外网站的封锁,一般的代理就远远不够了。

下图中显示了三种用代理访问海外被封网站的情况。第一个用一般国内的代理,第二个用一般的海外代理,第三个用自由门。对于网页浏览器(如IE或火狐FireFox)而言,使用自由门时自由门就是网页浏览器的代理,所有的数据流都是经过自由门加密后传输的,所以也叫加密代理。从图中可以看到,三种情况中只有自由门可以有效的突破网络封锁。 如下图所示。

4

1. Tor原理分析

(1) 概述、功能

Tor(The Onion Router),中文叫“洋葱路由”,是一种点对点的代理软件,依靠网络上的众多电脑运行的Tor服务来提供代理,帮助用户抵御流量分析系统,对个人的自由与隐私等进行保护。

流量分析是一种对网络的监视行为,它能够从计算机网络系统中的关键点(如国家级网关)收集分析信息,过滤、嗅探指定的关键字,并进行智能识别,检查网络中 是否有违反安全策略的行为,主要进行网址的过滤和网页内容的过滤,如果符合既定的规则,会干扰用户与服务器的连接,使数据流中断,达到禁止访问的目的。 Tor软件将用户的通信通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发,以此来保护用户的安全,它令监视用户的Internet连接的那些流量分析系统无法知道所访问的站点,它还令所访问的站点无法知道用户的物理位置。Tor能与现有的许多应用程序配合工作,包括 Web 浏览器、即时通讯客户端、远程登录和基于Internet的TCP协议的其他应用程序。

(2) 工作原理

利用Tor软件可以构建一个分布式、匿名的网络来抵御流量分析系统。

Tor有助于降低简单的和高级的流量分析的风险,把用户的流量分散到互联网上的多个地点,所以不存在单一的一点可以把用户和目的地联系起来。在Tor网络上,来源和目的地是由一条通过数台中继的随机的路径连接的,数据包在这条路径上传输,因此,不存在在任何单一点上的观察者能够知道数据从哪里来、到哪里去。

Tor的一个特色是,只要用户运行了Tor server,用户的电脑就成为一个Tor节点,别人可以通过这个节点访问其它节点,用户也可以通过别人的节点进行访问。在Tor节点和节点之间的通信是完全加密的(SSL),所以不用担心你的通信会泄密。当要访问一个地址时,Tor利用一种路由算法在众多Tor节点中找到一条可达路径。数据经过几“跳”以后,最终能够到达一个可以访问目标资源的Tor节点。Tor的选路过程并不是按照最优的原则,而是随机的。这和它的设计目的:防止数据追踪有关。使用随机的路由就使得数据追踪几乎不可能。 以下图1--图3是Tor的工作原理图。

5 图:工作原理一

用Tor创建一条私有路径时,用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的电路(circuit)。电路一次扩展一跳(hop),电路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。没有一台单独的中继会知道数据包的完整路径。客户端为电路上的每一跳分配独立的加密密钥以保证连接数据通过时不被跟踪。

6 图:工作原理二

一旦一条电路建立完成,多种类型的数据可以进行交换,不同种类的软件应用程序也可以在Tor网络上部署。因为每一台中继最多只能知道电路中的一跳,窃听者(eavesdropper)或者被入侵的中继(compromised relay)都无法通过流量分析把连接的来源和目的地联系起来。Tor仅作用于TCP数据流,任何支持SOCKS的应用程序都可以使用它。

7 图:工作原理三

出于有效性,Tor 为大约在相同的十分钟内发生的连接分配同一电路。以后的请求被分配不同的电路,这样攻击者就不能把你早先的行为和新的行为联系起来。

(3)技术原理

Tor网络是一个overlay网络,每个节点(onion router,OR)都是运行在用户级,不需要内核级等特权;而且与其他的OR维持着一个TLS的连接;运行本地的代理软件(onion proxy,OP)去获取服务器目录,建立电路回路等。

每个OR都维持着一个长期的identity key和一个短期的onion key。Identity key用来给TLS证书做签名,给OR的路由描述符(密钥,地址,带宽,出口规则,等)做签名,给目录做签名(有目录服务器做)。Onion key用来解密用户的请求,然后建立一个电路,协商一个临时密钥。

1) 传输单元

OR同其他的OR,或者OP通讯时,使用了协商好的临时密钥,经由TLS连接进行通讯,将数据隐藏起来,安全的进行转发,阻止了攻击者对数据的修改。

流量按照固定的大小单元(cell)在链路上进行传输。每个单元是512字节,由一个头(header)和一个有效载荷(payload)组成。这个头中包括:一个电路的标识(circID),指明数据单元要经过的电路号;一个命令字段,表明将要对payload做何处理。基于命令类型,cell要么是控制单元(control cell),通常由接收者进行解释处理;要么是中继单元(relay cell),携带着端到端的数据流。控制单元的命令主要有:padding(用来保持存活等),create或created(建立一个新的电路),destroy(销毁一个电路)。

而中继单元在有效载荷的开始又有自己额外的中继头,包含:一个流标识(streamID),一个端到端的校验和(用来做完整性检查),一个中继载荷的长度,一个中继命令。整个的中继头和中继载荷采用了128-比特的AES加密后进行传输。 下图为传输单元的格式。

8

图:cell结构

2) 电路的建立

下图表明了电路如何建立,密钥如何商议,以及如何访问网页。

9

Alice建立一个2跳的电路,并访问一个网页

Alice与OR1和OR2的密钥协商:

  1. Alice发送一个create命令的包,其中包含了电路标识C1,以及用OR1的公钥加密的密钥,这个密钥是Alice单方选择的。C1是Alice和OR1之间需要建立 的电路的标识号。

  2. OR1接收到后,回复一个created命令的包,其中包含了,电路标识C1,OR1选择的密钥,以及对双方协商好的密钥K1的Hash值。

  3. Alice发送一个relay(中继包)命令给OR1,包的载荷中有一个用K1加密的信息,这个信息中包含了extend命令,OR2名字,和用OR2的公钥加密的密钥。

  4. OR1接收到后,用K1进行解密,然后创建一个create包,选取一个OR1和OR2间没有用过的电路标识C2,连同用OR2的公钥加密的密钥一起发送给OR2。

  5. OR2接收到后,回复一个created包给OR1,其中包含了自己选取的密钥,和对与Alice协商好的密钥K2的Hash值。

  6. OR1接收到后,给Alice发送一个用K1加密的包,包中含有extended命令,OR2选取的密钥,以及K2的Hash值。

  7. Alice接收到后,用K1解密,获得与OR2协商好的密钥K2。

至此,Alice便与OR1和OR2协商好了密钥。 Alice经由上面的电路访问网页:

  1. Alice将要访问的网页先用K2加密,然后用K1加密,将结果放进一个relay包中给OR1。

  2. OR1用K1解开后,将结果信息也放进一个relay包中发送给OR2。

  3. OR2接收到后,用K2解密,然后与目标网址进行TCP连接的建立。成功后,用K2加密connected命令包发送给OR1。

  4. OR1接收到后,替换掉电路标识,然后对加密的信息再用K1进行加密,将最终结果放进relay包中发送给Alice。

  5. Alice接收到connected信息之后,就发送Http请求进行访问,以后的通讯与前几步类似。

4) 中继包

一旦Alice建立好了电路之后,就可以发送中继包。接收到中继包的OR,会查询相应的电路,对数据包进行解密,来查看是否有一个有效的校验。如果无效,OR查询电路上的下一个OR和电路标识,将原来的电路标识替换后,把解密后的relay包传送给下一个OR。若最后一个OR不能识别这个relay包,表明有错误发生,这条电路就会被销毁掉。

每个OP对待relay包基本上都是相同的操作,反复对relay包的头和有效载荷用相应的密钥进行解密。如果哪个阶段校验信息是有效的,则表明这个包是在这层的OR上创建的。要针对一个确定的OR创建relay包,Alice先确定一个摘要信息,然后对relay头和有效载荷进行重复加密,所用的密钥是与路径上由远及近的OR商议好的密钥。Relay包中这个摘要信息只有在经过最后一个OR的时候,才会发现是一个有效的值,这个OR得到了Alice真正的目的明文,然后进行目的地的访问。

当这个OR返回给Alice信息时,先用协商好的密钥对这个relay包进行加密,然后按原路返回,每经过一个OR都会进行相应的加密处理,最终传送到Alice时,Alice需要进行多次解密才能提取到真正的信息。

5) 数据流的传输开始与关闭

当Alice的应用程序想要与指定的地址和端口进行一个TCP连接时,她会要求OP去完成这个连接。OP选择一条最新的或者建立一条电路,选择一个合适的OR作为出口节点与目标机连接。然后OP向出口节点发送一个relay begin包,随机选取一个流标识。一旦出口节点连接到目标机,便回复一个relay connected包。OP接收到后,会给应用程序发送一个连接成功的回应信息。于是OP便开始接收应用程序的数据,将数据打包成relay data包进行发送。

当数据传输完毕需要关闭时,也存在与TCP类似的方法:进行两次握手的正常操作,一个握手的非正常操作。非正常关闭,只需要发送一个relay teardown包。而正常关闭是发送一个relay end包。

6) 目录服务器

Tor用一些共知的OR来记录网络拓扑的变化,节点的状态,包括密钥和出口策略。每一个这样的OR称为目录服务器(directory server),就像一个HTTP服务器,客户端可以从这里获取当前网络的状态和路由列表,其他的OR也可以上传自己的状态信息。OR会定期的向每一个目录服务器发布他们的状态信息的签名声明。所有客户端软件都事先加载了服务器的列表资料和他们的密钥。

当目录服务器接收到一个OR的签名声明后,会检查这个OR的identity key是否被识别,服务器不会对未识别的OR进行发布。

2. 使用SSH穿越GFW

(1) SSH简介

传统的网络服务程序,如 FTP、Pop和Telnet在传输机制和实现原理上是没有考虑安全机制的,其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,攻击者可以轻易获得这些数据。而且,这些网络服务程序的简单安全验证方式很容易受到"中间人"(man-in-the-middle)攻击。

SSH是英文Secure Shell的简写形式。通过使用SSH,可以加密所有传输的数据,以抵御"中间人"攻击,而且还能够防止DNS欺骗和IP欺 骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为 FTP、Pop、甚至为PPP提供一个安全的"通道"。

最初的SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件包,而且是免费的,可以预计将来会有越来越多的人使用它而不是SSH。

SSH在运行方式也不像其他的TCP/IP应用,SSH被设计为工作于自己的基础之上,而不是利用包装(wrappers)或通过Internet守护进程inetd来进行。

(2) SSH协议的内容

SSH协议是建立在应用层和传输层基础上的安全协议,它主要由以下三部分组成,共同实现SSH的安全保密机制。

传输层协议,它提供诸如认证、信任和完整性检验等安全措施,此外它还可以任意地提供数据压缩功能。通常情况下,这些传输层协议都建立在面向连接的TCP数据流之上。

用户认证协议层,用来实现服务器的跟客户端用户之间的身份认证,它运行在传输层协议之上。

连接协议层,分配多个加密通道至一些逻辑通道上,它运行在用户认证层协议之上。

当安全的传输层连接建立之后,客户端将发送一个服务请求。当用户认证层连接建立之后将发送第二个服务请求。这就允许新定义的协议可以和以前的协议共存。连接协议提供可用作多种目的通道,为设置安全交互Shell会话和传输任意的TCP/IP端口和X11连接提供标准方法。

(3) SSH的安全验证

从客户端来看,SSH提供两种级别的安全验证。 第一种级别(基于口令的安全验证),只要你知道自己的帐号和口令,就可以登录到远程 主机,并且所有传输的数据都会被加密。但是,这种验证方式不能保证你正 在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就 是受到"中间人"攻击。

第二种级别(基于密钥的安全验证),需要依靠密匙,也就是客户端必须为自己创建一对密钥,并把公钥放在远程服务器上。如果客户端要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用客户端的密钥进行安全验证。服务器收到请求之后,先在该服务器的用户根目录下寻找客户端的公钥,然后把它和客户端发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密"质询" (challenge)并把它发送给客户端软件。客户端软件收到"质询"之后就可以用客户端的私钥解密再把它发送给服务器。

与第一种级别相比,第二种级别不需要在网络上传送用户口令。另外,第二种级别不仅加密所有传送的数据,而"中间人"攻击也是不可能的(因为攻击者没有私钥)。但是整个登录的过程可能慢一些。

(4) SSH的应用

首先,SSH最常见的应用就是,用它来取代传统的Telnet、FTP等网络应用程序,通过SSH登录到远程主机并执行工作或命令。在不安全的网络环境中,它提供了很强的验证机制与非常安全的通讯环境。实际上,SSH开发者的原意是设计它来取代原UNIX系统上的rcp、rlogin、rsh等指令程序的;但经过适当包装后,完全可以取代传统的Telnet、FTP等应用程序。

而用来替代r系列指令的SSH,则在安全方面做了极大的强化,不但对通讯内容可以进行极为安全的加密保护,同时也强化了对身份验证的安全机制,它应用了在密码学中已发展出来的数种安全加密机制,如 Symmetric Key Cryptography,Asymmetric Key Cryptography, One-way Hash Function,Random-number Generation等,来加强对于身份验证与通讯内容的安全保护。通讯时资料的加密有IDEA,three-key triple DES,DES,RC4-128,TSS,Blowfish 等多种安全加密算法可供选择,加密的key则是通过 RSA 进行交换的。资料的加密可以对抗IP spoofing,RSA这种非对称性的加密机制则可用来对抗DNS spoofing与IP routing spoofing,同时RSA也可以进行对主机身份的验证。

其次,通过使用用SSH可以在本地主机和远程服务器之间设置“加密通道”,并且这样设置的“加密通道”可以跟常见的Pop应用程序、X应用程序、Linuxconf应用程序相结合,提供安全保障。 SSH的“加密通道”是通过“端口转发”来实现的。客户端可以在本地端口和在远程服务器上运行的某个服务的端口之间建立“加密通道”。然后只要连接到本地端口。所有对本地端口的请求都被SSH加密并且转发到远程服务器的端口。当然只有远程服务器上运行SSH服务器软件的时候“加密通道”才能工作。

(5) 利用SSH突破GFW

我们知道,GFW对国外敏感网站的封锁主要是通过ip限制与关键词过滤来实现,SSH显然可以突破关键词过滤拦截,即SSH通过创建一条加密隧道来防止特定关键词被GFW发现。以下介绍利用SSH突破GFW的限制的原理。

几个相关的概念。

SSH客户端,SSH服务端,应用程序客户端,应用程序服务端。

就突破GFW限制这个应用而言,SSH客户端与应用程序客户端都位于本地,而SSH服务端与应用程序服务端位于远端。(注:也可以在本地创建SSH服务端,让应用程序客户端与SSH服务端都位于本地,而SSH客户端与应用程序服务端都位于远端。然后通过一个SSH的反向连接来达到目的。然而,多数的应用还是前面讲述的情形)。那么,为了突破GFW的封锁,我们有什么要做的呢?

首先,应当在国外有一个运行SSH服务的主机,至于如何获得这样的主机不在本文的讨论范围内(无论你是通过黑客入侵的手段,还是租用此类服务等)。SSH的服务应当位于国外,否则将无法规避GFW的IP限制。

其次需要运行一个国外代理服务器,如果没有,本地的应用将受到限制。因为此时本地的应用将被局限在某一个被限制的站点,而不是一些。如果在运行SSH服务的主机上有足够的权限,当然也可以在其上安装相应的代理服务。

第三是让本地的SSH客户端监听某一端口,一旦该端口有数据要传送,SSH客户端将会在在本地与远端的SSH服务端建立一个加密连接。然后被监听端口的数据将加密传送给SSH服务端,而SSH服务端在收到数据后,将做相应的端口转发。这样做能规避GFW的原因在于:

  • 运行SSH服务的主机并非被禁止的IP,因此你可以与其建立连接。

  • 本地与远程SSH服务的主机所传送的数据都经过加密,因此GFW防火墙并不能轻易发现敏感信息。

下面具体举一例说明:

比如想通过web方式访问维基百科,而通常情形下这是被GFW所禁止的。所要做的是,先在本地SSH客户端执行如下命令: ssh –L9999:proxy:proxy_port sshd_server 这个命令的用途为:让ssh客户端监听9999端口,如果有数据,将其加密传输至ssh服务端,而服务端则相应向proxy的proxy_port转发。 命令说明:9999是客户端的本地端口,也就是SSH客户端所监听的端口。Proxy,proxy_port分别为代理服务器的名字(或IP)以及它的服务监听端口。sshd_server是运行SSH服务的主机。 这么做以后,只需将本地的浏览器代理设置为localhost:9999。接下来就可以顺利访问维基百科了。(本例中proxy可为http代理或socks代理)。

3. 自由门

自由门可以非常安全的让你自由畅游网络世界。其加密强度程度可以与国际金融系统的相比,会自动隐藏你的IP,任何人绝对看不到你的IP。其最新版为自由门6.34版,修复了个别情况下代理密码的设置问题。

该软件的功能就是连接代理服务器,客户端和代理服务器端之间的数据经过高强度的SSL加密,数据传输速度很快,它自动搜索到代理服务器,连接并使用,访问美国骨干网络的速度快很多,能突破多种限制。

自由门软件工作模式分为:代理模式和经典模式。在经典模式下程序会自动设好与密道有关的设置文件并设好IE代理。

自由门软件其实质是用加密代理服务器的技术。为确保包含关键字信息的数据包不被GFW截获,加密代理服务系统器需要与客户端进行安全通信。一次安全通信分为密

钥建立和保密通信两部分。这里详细介绍密钥建立和广泛应用的网络安全套件SSL协议。自由门软件界面如下图所示。

10

(1)密钥建立

在客户端和加密代理服务器开始交互大量信息之前,两者需要建立一个安全的信道。于是,双方需要进行密钥建立以确定本次通讯所使用的公共密钥。

密钥建立分为无服务器的对称密钥建立和基于服务器的密钥建立,可根据代理服务器的类型和客户端的数量自行设计。无服务器的对称密钥建立又包括点对点密钥更新(有共享长期密钥)和无预先共享密钥的密钥建立两种。无预先共享密钥的密钥建立可以使用Diffie-Hellman密钥交换协议来实现分发公共密钥。其缺点是容易受到中间人攻击。

(2)SSL

SSL协议用来在客户端和服务器之间建立安全的TCP连接,并向基于TCP/IP协议的客户/服务器应用程序提供客户端和服务器的验证、数据完整性及信息保密性等安全措施。主要用于浏览器和Web服务器之间建立安全的数据传输通道,还适用于Telnet、FTP和NNTP等服务。

然而,SSL协议在具体使用中还面临如下3个问题:

  • 客户端对服务器的身份确认;

  • 服务器对客户的身份确认;

  • 在服务器和客户之间建立安全的传输信道。

(3)加密代理服务器的实现

加密代理服务技术使用了加解密技术。只有加密通信双方使用相同的协议,客户端才能连接到加密服务器的端口进行访问。因此,如下图所示,客户端需要运行加密代理软件,来实现应用程序和加密服务器之间的信息转发和明密文转换。

11

(4)自由门技术的改进

目前GFW侦测类似自由门软件的方法主要根据它们数据包中的特征码方式进行侦测,并进行截获。并对数据包进行IP包进行跟踪,查获到境外的代理服务器后,将其IP地址列入黑名单中。

在自由门的新版本中改变以前的特征码,使数据包的特征码在不断变化中。以及改变数据包经过SSL加密后的特征码。 定期对加密代理服务器进行IP更换措施,并将更换后的加密代理服务器的IP地址通过BBS,Email,聊天室内进行公布。

4. 无界浏览器

无网界浏览 8.8是由美国极景网络科技公司推出的高品质软件产品。原理是根据其内置(或软件服务器上)的代理服务器列表不停查找选择速度最快的代理服务器。联机完成后会自动帮IE设定好HTTP代理服务器:127.0.0.1:9666,如果用其他浏览器也可以手动设定使用。在无界退出时,因为自动清除了主机上的所有使用信息,所以如要再使用无界浏览器,代理软件将重新搜索可用的加密代理服务器。使用动态SSL代理服务器,完全规避了防火墙的屏蔽。

(1) 无界浏览的使用方法

  1. 启动该软件的可执行文件;

  2. 如果需要的话,添入代理(局域网需要在这里添代理,普通的拨号用户不需要);

  3. 无界浏览会自动寻找海外代理,找到后,右下角会弹出一个金黄色的锁,这表示无界漫游启动成功了;

  4. 接着一般会弹出一个Internet Explorer窗口,此时的IE已经被设置了无界浏览的代理127.0.0.1:9666,默认访问的网站,就是无界网络;

  5. 用户再通过IE访问网络时,都通过无界浏览找到的加密代理,进行数据传输。

  6. 如果使用其它浏览器(如Mozilla Firefox)访问,无界网络启动成功后,可自己手动设置代理127.0.0.1:9666即可。

(2) 版本沿革

  • 6.9版

  • 网络上曾出现无界浏览7.0版,极景网络公司声明于此版本无关,并非自己所出品,完全系被恶意冒用,并跳过7.0版直接推出了8.0版。

  • 8.2版在2007年8月初遭到封锁。

  • 8.3版于2007年8月6日推出的。

  • 8.4版在2007年8月16日推出。

  • 8.5版在2007年8月19日(美国时间)推出。

  • 8.6版在2007年9月17日(美国时间)推出。

  • 8.7a版(测试版)在2007年10月26日推出。

  • 8.7b版(测试版)在2007年10月27日推出。

  • 8.7正式版在2007年10月30日推出。

  • 8.8版在2007年11月20日推出。

(3) 无界浏览器使用示意图

12

(4) 特点

  • 几乎可以访问国外所有的网站。

  • 速度快,比一般的代理服务器速度快很多,而且越多人访问的网站,速度越快。

  • 传送过程高度加密。在传输过程中将网页地址(URL)和内容都加密。

  • 当退出运行时,会清除所有访问记录。如果是非正常退出,当重新运行并正常退出后,所有访问记录也都将被清除。

  • 支持多媒体文件传送与下载,包括声音与图像文件。

  • 网站集锦栏目特别收集海外被禁网站连结,为有兴趣的用户浏览导航。

  • 特别支持Google, AltaVista 等搜索引擎,使搜索到的内容不被过滤。

使用无界软件无法访问国内网站,这可能与GFW屏蔽了国外破网软件的IP地址有关。解决方法是退出无界再重新打开,直到无界的出口IP换成没被屏蔽的IP地址为止。

5. 其他穿越GFW的技术

除了以上介绍的四种破网技术外,还可以通过忽略TCP RST包的方式以通过具备关键字过滤功能的防火墙。也有更专业的技术论文详细解释了其技术原理和实践方法,具体请请参考ignoring.pdf。所提出的穿越GFW的解决手段,对于Linux,用如下指令:

iptables -A INPUT -p tcp —tcp-flags RST RST -j DROP

对于FreeBSD,请用对应的指令:

ipfw add 1000 drop tcp from any to me tcpflags rst in
点击不能访问的链接,即可实现正常访问。

四. 对破网软件的控制

针对突破防火长城的各类破网软件,防火长城也在技术上做了应对措施以减弱破网软件的穿透能力。比如每年的特定关键时间点,无界等软件就可能会无法正常连接或连接异常缓慢,这时境内外的正常网络互联也会受到干扰。

1. 对Tor

可采取建立虚假Tor节点的封锁措施。鉴于无法真正的完全封锁Tor,网络安全部门可在国内网络中安装了大量虚假 Tor节点服务器,所有经过这些“节点”的信息都将被最大程度的审查,与此同时,所有到达这些虚假节点的网络请求都将被屏蔽。有意见认为因为此举会暴露防火长城的位置,网络审查部门对虚假节点的设立有所节制。但另一方面,tor节点的大量增加很可能仅仅是因为国内用户增加的缘故,即使存在有虚假节点,对于使用图形界面Vidalia的用户也可以轻松将含有境内节点的路由删除,以确保安全。

2. 对加密代理型浏览器

主要针对无界浏览器进行分析。

(1) 无界加密代理的工作原理

加密代理服务器的工作原理见下图。 13

(2) 网络活动概述

网络活动步骤如下:

  1. 探测。访问国内外知名网站,用来探测是否接入互联网。

  2. 访问。访问“专职DNS服务器”。这些DNS服务器专门为无界提供信息更新支持。

  3. 加密。访问加密代理服务器。

(3) 各步骤的发包规律

  1. 探测。随机选择4~6个知名网站进行测试。由于程序存储有限,因此可以找到所有被该程序记录的网站的IP。

  2. 访问。这一部分是规律最多、最容易识别的部分。所有的DNS数据包解析地址均为[ns 1.4546355dc.net,即“ns”+数字1或2+“.”+9位十六进制编码+“ net”。由于这样的域名与常规域名存在较大的差异,因此容易发现并跟踪。但是,这个步骤仅出现于程序的第1次运行中。捕获这样的数据包的概率相对较少。

  3. 加密。加密代理把秘密信息装扮成普通HTTP数据包的形式。实现和机密服务器的保密通信。由于网络上有海量的HTTP数据包,因此即使找到加密数据的规律也很难及时地进行数据包过滤查找。但是,当发现加密代理向加密服务器申请信息时,HTTP数据包中总有“GET”字段,所接收的URL地址有如下规律:

  • 包含4~6个由“/',分隔的部分;

  • 每部分由3~6的英文小写字母组成;

  • 字母随机组合且不是单词。

(4) 侦察监控方法

无界v6.9的侦控方法主要有IP跟踪法和数据包筛选法两种。其中,IP跟踪法速度快效率高,但准确性欠佳;而数据包筛选法则有较好的准确性。

1) IP跟踪法

通过运行加密代理软件,采用截取数据包的方法,可以获得相应的IP地址信息。对IP地址信息的跟踪分为3类:

  • 对专职DNS服务器的跟踪。这是侦察工作的重要环节,也是唯一可以全面控制加密信息来源的环节。专职DNS服务器的特点是:1)固定。每个版本的加密代理软件只能包含有限个专职DNS的IP地址。即使加密代理软件随机地使用全部IP中的几个,也可以通过多次跟踪找到绝大多数的IP地址。2)专职。这种DNS服务器只向相应的加密代理软件提供所谓的“域名解析”,而不提供通常意义的域名解析。 将获取的专职DNS服务器的IP地址存放在数据库表DNSIP中。

  • 对加密代理服务器的跟踪。尽管加密代理服务器的IP地址是经常变换的,但是它在短时间内具有相对的稳定性,比如同一地区同一天内不会变化。可以建立一个IP地址采集机制,对保存时问超过一天的IP地址进行重新检测,以确认它是否已作废。 将获取的加密代理服务器的IP地址存放在数据库表CPRIP中。

  • 对加密代理软件用户的跟踪。通过对专职DNS和加密代理服务器IP地址的收集,可通过数据包的简单分析查找到使用加密代理服务的用户的IP地址。将这些IP地址保存起来就可以对它们进行进一步的分析,从而找到可疑对象。 将获取的加密代理软件用户的IP地址存放在数据库表USRIP中。

2) 数据包筛选法

面对海量的DNS数据包和HTTP数据包,为了提高效率,将针对数据包的信息过滤作为IP跟踪法的辅助方法。即重点跟踪IP地址在表USRIP中的用户的DNS数据包和HTTP数据包,从而找到新的专职DNS和加密代理服务器的IP地址。利用上文中加密代理数据包的特征规律,对DNS数据包和HTTP数据包采用不同的过滤方式:

  • DNS:过滤域名为“ns”+数字1或2+“.”+9位十六进制编码+“.net”的数据包。

  • HTTP:过滤URL有上文提到的3个特点的数据包。确认获取的DNS和Web服务器是所需的专职服务器和加密代理服务器。将获得新的专职DNS和加密代理服务器的IP地址存放在表CPRIP和表CPRIP中。

(5) 具体工作流程

通过以上的2种方法,就可以实现对该加密代理软件的应用范围的扩大寻找,对本地区网络的全面覆盖。具体操作流程见下图。 14

具体工作步骤如下:

  1. 通过单机截包实验,找到为实验机提供信息的“专职DNS服务器”和“加密代理服务器”。并将IP地址分别存放在数据库表DNSIP和CPRIP中。

  2. 通过在大规模的网络出口节点(例如各省的网络出口)截取具有数据库表DNSIP和CPRIP中IP地址的数据包,将使用该软件的用户的IP存放进数据库表USRIP中。

  3. 对数据库表USRIP中的IP按照获取次数的频率进行分级。

  4. 对数据库表USRIP中的频率级别较高IP进行跟踪,通过数据包筛选法,寻找新的“专职DNS服务器”和“加密代理服务器”,并将IP地址分别添加在数据库表DNSIP和CPRIP中。

  5. 对数据库表CPRIP中的IP进行活性检测,定期去除已经失效的“加密代理服务器”。

在整个监控系统初具规模后,可以做以下的工作:

  • 全面封杀该破网软件。因为一个版本的无界浏览器只可能预设有限个“专职DNS服务器”,所以只需要在数据库表DNSIP相对稳定时,封锁所有来往于所有“专职DNS服务器”的数据包即可。

  • 掌握使用无界浏览器的用户情况。通过对数据库表USRIP的操作,可以发现使用该破网软件的用户的分布情况,还可以对经常性的用户进行重点控制和深入的走访排查。

采用本方法,可以在较短的时间里收集到网络上的相关破网软件的详细信息,为掌控代理工作情况、用户状况等相关信息提供了必要的保障。破网与补网、渗透与反渗透对于国家安全来说是一对矛盾。破网软件设计者可以在以后的版本中通过技术改进,逃避现存的侦察手段。但是,只要它们还是面向普通网络用户的宣传工具,就可以找到数据包的规律,进而实现对它们的跟踪和监控。

对无界8.9的侦察仍然可以采用以上的方法来实现,下图为用WireShark在局域网中捕获无界第一次运行时的数据包,从中可见,仍然具有上文所述的特征。

15

对花园浏览器和自由门浏览器的侦测依然可以采用本文中的方法。就是先对一个普通的浏览器客户端进行小规模的局域网内的截包实验。在找到相应的数据包规律后,在大型网络的出口上进行动态的监测。

上述方法是基于有特定格式数据包的检测来实现的,如果在数据包中不使用有格式的字符串,或定期变换这些字符串,则可成功规避GFW的检测。

另外,如果引入新的密码学技术,例如使用信息隐藏技术,将“加密代理服务器”的IP地址隐藏在一些知名门户网站的合法信息中,这样也可以有效地避免这种“专职通告”机制受到监控和破坏。

3. 一种基于透明Web Cache的内容过滤方法

通用的内容过滤技术都是基于实时的“事先判别”技术,即在用户浏览网页之前先期进行内容判别,对网页进行内容分析和过滤。其缺点是时延长,实时性差,准确率低,往往影响用户的浏览速度,而对设备性能的也要求较高。面对实时内容过滤中存在的这些问题,文[8]提出的基于高速缓存服务器(Cache Server)的过滤系统框架,对系统缓存的网页数据进行“事后审计”方式的内容过滤,据此生成过滤用的黑名单数据库,并配合侦听匹配阻断服务系统。该模式采用内容分析和网址过滤相互协同、分时工作的方法,可很好地提高内容过滤的准确性和实时性。

1) 逻辑架构图

本系统架构是在位于出口路由器上的缓存服务器旁边加装了一台侦听服务器,该侦听服务器不占用路由器资源,它本身通过网络和缓存服务器相连,路由器支持WCCP(WebCache Communication Protoco1)协议,缓存服务器工作在透明模式下。 16

2) 透明缓存服务器的工作原理

透明缓存的意思是客户端根本不需要知道有高速缓存服务器的存在,客户不需要在浏览器中设置任何代理,只需要设置缺省网关,客户访问外部网络的数据包都被发送到缺省网关,而这时缺省网关处运行有一个缓存服务器,数据实际上被重定向到缓存服务器的代理端口(如3128),即由本地缓存代理服务器向外请求或直接提供所需数据,然后拷贝给客户端。

要完成透明缓存代理,目前所普遍采用的技术就是WCCP。WCCP协议是由Cisco公司提出并于1997年正式发布的,至今已有V1和V2两种版本。WCCP V1所要服务的资料类型仅仅是HTTP的资料类型。WCCP协议主要的功能是提供路由器和缓存引擎之间透明重定向的机制,将用户的请求在经过路由器时,利用GRE(Generic Routing Encapsulation,通用路由封装)技术封装起来,再送往缓存服务器,缓存服务器收到之后,解开GRE封包,并解读其中的HTTP请求,然后检索缓存内容,如果缓存服务器储存了符合用户所要求的资料,则缓存服务器便直接将该资料回应给用户;否则缓存服务器再向外界网站抓取资料,抓取完成之后,缓存服务器将资料同样用GRE封包,送回路由器,接着路由器改写封包还给发出请求的客户。WCCP这种运作机制对于用户来说是毫不知觉的。而如果WCCP沟通失败或缓存服务器发生问题时,用户的请求会完全不受影响地被路由器传送到目的地,用户需要的服务也不会遭受任何的中断。WCCP技术可以有效地降低Intemet网络流量,节省广域网链路费用。

3) 黑名单—— 不良网址过滤数据库

数据库过滤技术是将用户请求的IP或URL与不良信息库进行比对,阻断数据库中存在的不良站点。不良信息库即黑名单,它采用一个驻留于缓存服务器中的类似于语义识别网络机器人技术或单一功能的进程,针对Cache中的缓存数据,根据过滤规则在缓存服务器相对空闲时进行内容安全方面的过滤,并记录符合过滤规则的网页对应的URL地址和IP地址,然后登记于文件中,再传给侦听服务器处理,进而形成过滤数据库。因为IP地址和URL地址都是分级的,如URL=协议名称+宿主名+路径与文件名,所以数据库采用目录型数据库,按照宿主机名、路径、文件名等组成分级树型数据结构,还可根据需要生成必要的索引。

过滤数据库中包括了:色情、恐怖、邪教、赌博、暴力、毒品、黑客等类型的不良站点,且每天都可更新,以确保内容过滤引擎和互联网的发展相一致。

4) 网络数据包的侦听、匹配与阻断

利用网络中信息的传输是在用户端与服务器端之间进行这一特性,可以在这两端之间进行数据监听。在以太网上,任何一台主机发出的数据包都是在共享或交换以太网传输介质上传输的,每个数据包的包头部分都包含了源地址和目的地址。如果需要让一台主机能够接收所有的数据包,即进行网络数据包的“侦听”,只要设置该主机的网卡工作在“混杂模式”下(对交换网络需要设置流量镜像),则不论数据包的目的地址是否本机,都能够截获并传递给上层进行处理。

网络数据包的侦听可以使用一些现成的开发包来实现,如WinPcap和libpcap是比较著名的开发包,提供了较强的网络数据包截获功能,或者利用现有的监听工具,如Snifer、Netxray、Tcpdump等工具就可以轻而易举地截取数据包。

对于截获的数据包,拆包进程经过P—>PH—>GREH—>IP—>TCP—>HTTP等层层拆包,提取出IP、URL等信息,通过将最常用的数据放入内存的预取策略,首先在内存中与部分黑名单数据进行快速匹配,如果匹配不成功,再进行全面匹配;而如果匹配成功,则启动阻断进程,进入会话阻断阶段。

阻断的方式有:与防火墙联动、中断TCP会话、阻塞HTTP请求、模拟SYN/ACK等。“阻断会话”机制是目前IDS最常用的方式,它既不需要外部设备的支持(如防火墙),而且易于实现。可利用TCP/IP的工作原理来设计 。TCP使用端到端的连接,即TCP用源IP,源TCP端口号,目的lP,目的TCP端口号来唯一标识每一条已经建立连接的TCP链路。TCP对话通过三次握手来完成。三次握手的目的是使数据段的发送和接收同步;告诉其它主机一次可接收的数据量,并建立虚连接。其三次握手的简单过程如下:

  1. 发出请求的主机通过一个同步标志置位的数据段发出会话请求。

  2. 接收主机通过发回具有以下项目的数据段表示回复: 同步标志置位、即将发送的数据段的起始字节的顺序号、应答并带有将收到的下一个数据段的字节顺序号。

  3. 发出请求的主机再回送一个数据段,并带有确认顺序号和确认号。

若能匹配出合适的信号则会向通信的两端各发送一个TCP RESET包,从而实现主动切断连接的目的,此时通信双方的堆栈将会把这个RESET包解释为另一端的回应,然后停止整个通信过程,释放缓冲区并撤销所有TCP状态信息。 阻断的流程如下:

  1. 伪装成Server给Client发一个RAT包;

  2. 伪装成Client给Server发一个数据包;

  3. Server回一个ACK包给Client;

  4. 因为Cleint的连接已经给RESET掉了。所以Client回一个RST包给Server。

五. 可能的破网方法

1. 使用内容压缩. 加密. 变换和信息隐藏

对网页内容进行压缩、加密和变换后,可极大地增加基于内容过滤防火墙的过滤难度。文本内容压缩后,为保证防火墙的工作效率,一般不会对压缩包解压后过滤;通信内容加密后,在文件名或网页上公布解密密钥,防火墙对此是无能为力的;也可以对关键字做变换,由于目前基于多媒体内容的过滤还有较大的难度。文本可以以图片方式显示在页面上,这可以逃避基于文本的过滤,或者通过文本置乱(如在文本中夹杂一些特殊字符)、文本代换(如以谐音、拼音、外文代替)等简单的信息隐藏方式逃避过滤;利用复杂信息隐藏技术完全能够将网页的受限信息隐藏于可见的Web页面中,达到保护真实信息的目的,封防火墙来说发现网页中隐藏的信息将是一项不可胜任的工作。

2. 利用主机漏洞搭建代理,自己创建动态代理服务器。

漏洞是指硬件、软件或策略上的缺陷,使系统受到未经授权的访问。攻击者利用扫描软件捕获国外有漏洞的一台普通的计算机主机,在该傀儡机上搭建加密代理(服务器)后,进行加密连接,再利用该主机去获得想要得到的受限资料,加密传回,达到突破络络封锁的目的。由于傀儡机本身是受害机器,并其地域分布具有较大的随机性,这给防火墙监控提出了难题。

为了使利用漏洞搭建的代理长期有效,还可以在该傀儡机上装载代理型木马。代理型木马的服务端(被控制端)定时监测客户端(控制端)的存在,一旦发现控制端上线就立即主动连接控制端。为了隐蔽起见,控制端的被动端口一般开在80,这样,即使用户使用端口扫描软件,也会以为是在浏览Web。代理型木马的服务端可以通过代理获取控制端的lP地址。如事先约定好一个个人主页的空同,控制者上线后自动上传一个文本文件,内容是通过加密的lP地址。木马每隔一定时间取一次这种文件,如果文件内容为空,就什么都不做,如果有内容就按照文本文件中的数据计算出控制端的IP地址。代理型木马全部使用HTTP协议进行通信,能够有效地逃避包过滤。攻击者可以通过代理型木马(甚至多级代理型木马)访问受限站点,有效地逃避监控。

3. VPN技术

VPN,又叫虚拟专用网,相对于以上介绍的两种方法,VPN可能是一种更快、更受青睐、更正式的方法。本质上,VPN是用正常的信道建立一条专属的加密信道。VPN可以将国内客户机连上海外的某个服务器。客户机的下载及浏览请求就会传送到美国、芬兰或是日本的服务器,然后这个服务器去发现并将客户机要找的东西加密传输回来。GFW将无法阻止这种经过加密的通信。目前,在中国的外国公司几乎都在使用这样的网络。而且,VPN在国内的使用没有受到限制,因而个人也能使用。缺点可能是个人需要支付一定的费用。

VPN的具体实现可参见[15]。下图为使用VPN“隧道”技术示意图。

17

六. 结语

从上面介绍的几种软件成功破网的事实可知,当前GFW的策略是:如果通过GFW的信息由于加密而不能识别,就挥手放行。在技术上讲,GFW可以随时切断所有代理服务器和VPN连接,但这种做法的后果是极其严重的。因为银行、外国制造商、零售商、软件厂商等与国外有业务往来的单位或部门都需要成功穿越GFW的应用技术才能存在。可以想象,如果商业明文信息通过公众互联网或GFW传送,会有什么样的后果,可能没有哪个公司能冒这样的风险。同样,如果GFW关闭免费、容易操作的代理服务器,也会遇到这样的问题,只不过是结果更温和一些。

除了下载及浏览请求外,加密的邮件也能不通过审查进行传送。Web界面邮件系统的用户能够通过将通常使用的“http”前缀更改为“https”来建立加密通道。例如,使用如下方式来实现邮件的安全传送:

http://mail.yahoo.com,

https://mail.google.com

为了有一个有利的国际环境,GFW必须在采取的措施中允许例外——即使知道许多网民会借机“透气”。

参考文献

[1] WWW的信息监控研究 通讯和计算机 Journal of Communication and Compme~ISSN1 548-7709,USA 曹天杰 ,林柬岱 ,薛锐

[2] 防火墙技术与网络安全 徐向文

[3] The Great Firewall of China Charles R. Smith Friday, May 17, 2002 http://archive.newsmax.com/archives/articles/2002/5/17/25858.shtml

[4] Asia Pacific Root servers http://www.apnic.net/services/rootserver/index.html

[5] 维基百科 http://zh.wikipedia.org/w/index.php?title=%E9%98%B2%E7%81%AB%E9%95%BF%E5%9F%8E&variant=zh-cn

[6] 突破网络审查 http://zh.wikipedia.org/wiki/%E7%AA%81%E7%A0%B4%E7%BD%91%E7%BB%9C%E5%AE%A1%E6%9F%A5

[7] ConceptDoppler: A Weather Tracker for Internet Censorship Jedidiah R. Crandall,Daniel Zinn,Michael Byrd 14th ACM Conference on Computer and Communications Security, Oct. 29-Nov. 2, 2007

[8] 一种基于透明Web Cache的内容过滤实现框架 计算机应用 第24卷第6期 肖宗水,许艳美等

[9] 王宇,施燕姝,卢昱.利用代理服务器实现透明的安全隧道/香港国际计算机会议论文集.1 999

[10] 施威铭研究室lnternet协议概念与实践 北京:清华大学出版社,2001.

[11] Bragg R Mark R O.网络安全完全手册 北京:电子工业出版社,2005.10.

[12] Ian Clarke,Oskar Sandberg Brandon Wiley, theodore WI-long.Freenet:A Distributed Anonymous Information Storage and Retrieval System. Designing Privacy Enhancing rechnologies: lntemational Workshop on Design Issues in Anonymity an d Unobservability,LNCS 2OO9.Spdnger-Verlag Berlin Heidelberg.PP.46-66.

[13] P2P网络中对等节点间安全通信研究 叶润国 宋成等 2004年第21卷第6期 微电子学与计算机

[14] 胡健伟,汤建龙,杨绍全.网络对抗原理 西安:西安电子科技术大学出版社,2004.06.

[15] VPN技术的研究与实现 冯伟 冯登国等 计算机工程与设计 2002.2

5

马啸,北京大学政府管理学院助理教授。

地方化博弈除了帮助我们理解高铁的投资建设逻辑之外,同样也适用于其他的政策,比如地铁、港口等基础交通设施,大型的工业项目、行政区划变革、经济特区的设置等等。

大家下午好,我叫马啸,是一名政治学者,我的研究关心政治是如何影响经济的。今天我想和大家分享一下过去几年我做的关于中国高铁的研究。

2004年初,国务院公布了中长期铁路规划,开启了中国高铁的建设。在之后的十几年内,高铁线路迅速遍及了中国除了西藏以外的所有省份。

到去年年底,中国高铁的通车里程已经达到了4万公里,这个数字是除了中国以外,所有国家高铁通车里程之和的两倍。可以说中国高铁是人类历史上规模最为巨大的基础设施项目。

为什么有的地方更早建高铁、有更多高铁站?

但是在中国高铁发展的过程中,却存在着非常显著的空间差异。

下边这张图是各个省份每百万人拥有的高铁车站数量。大家可以看到,不同省份之间存在显著的差异。

▲ 各省每百万人高铁车站数(数据截止2020年初)这种差异在城市层面更加明显。这张图显示的是不同城市拥有的高铁车站数量,颜色越深代表数量越多。可以看到,并不是人口越多或者经济越发达的地方就一定会有更多的高铁站。

▲ 分城市高铁车站数(数据截止2020年初)在空间之外还存在着时间上的差异,这里我想讲一个盐城的故事。2019年11月5号,盐城市委机关报《盐阜大众报》上刊载了徐淮盐铁路背后的故事。

「无中生有」——盐城高铁故事

2008年时,江苏省政府公布了徐州至淮安的徐淮高铁建设规划,江苏北部的人口和经济重镇盐城被排除在外。

这个消息在盐城引起了轩然大波,当时的盐城市的主要领导立即行动起来,来到省会南京和首都北京,向有关部门争取将这条高铁延伸至盐城。根据这篇新闻报道,盐城当时用于向上级汇报的材料堆得像小山一样。

经过了三年的努力,2011年时江苏省政府原则同意将徐淮铁路延伸至盐城。但盐城人民还没有来得及庆祝就得知,这一段延伸段的设计时速只有160公里/小时,远远低于高铁的运行时速。

▲ 徐淮盐铁路示意图2011年时盐城的领导相比2008年已经换了一批,但这些新领导再次行动起来。2013年,淮安至盐城段铁路的设计时速被提升到了200公里。但是盐城没有放弃,继续争取,到了2015年徐淮盐铁路正式开工建设时,淮安至盐城段的设计时速被提升到250公里/小时。

2019年12月徐淮盐铁路正式建成通车,这时距离这条铁路规划最初提出已经过去了整整11年。而在盐城以南300公里的地方,上海到杭州的沪杭城际高铁,从规划提出到建成通车仅仅用了20个月,我们可以看到存在巨大的时间上的差异。

其实在过去18年中国高铁建设的大潮之中,盐城的故事仅仅是冰山一角,类似的故事大家在日常生活中可能也有所耳闻,中国的媒体还将这种现象称为“高铁争夺战”。

分配稀缺品——政治学的铁路研究

我在研究中尝试去理解,高铁建设过程中为什么会出现空间和时间上的差异。很多观众可能会说,这不应该是工程师研究的问题吗,为什么一个政治学者要去研究高铁?

的确,在高铁的规划和建设过程中有很多技术层面的问题需要解决,比如高铁沿线的地质和地形、高铁的转弯半径、铁轨的间距、建成后的预期客流等等,这些问题不仅会影响高铁的运行安全和未来的经济收益,同样也会影响高铁的走向。

但是大家不要忘记,在中国高铁是一个由政府投资的公共项目,政治学就是研究那些稀缺的公共资源是如何被分配的。

1930年代知名的政治学者拉斯维尔曾经对什么是政治给出过一个定义,他说政治就是一个什么人在何时以何种方式获得什么的问题。所以有很多政治学者都在研究公共品,例如道路、电力、水利是如何被分配的。

其实在世界各国,我们都能够看到政治家或者决策者利用政治影响力,扭曲基础设施建设中的技术规划的情况。在这里我想举一个日本的例子。

这张图上是日本东北部岩手县的一条铁路,名字叫大船渡线。它经过了两个重要的人口中心,就是用蓝点表示的陆中门崎和千厩。

在1920年代这条铁路规划建设的时候,本来可以从西向东走直线,但是当时岩手县正好有一位非常有影响力的众议员,他为了在岩手县北面的老家争取更多的选票,通过施加政治影响使这条铁路硬是向北拐了一个弯,形成了这种非常罕见的倒U形走势。

这种情况在日本各地很常见,以至于在日语中有一个专门的词语叫“我田引铁”,也就是把铁路引到我的票田里来。这是一种自上而下的,从政治家出于获得政治支持的角度解释基础设施分配的逻辑。

中国的政治制度与社会背景和其他国家有很大的区别,那中国的基础设施建设会遵循着一种什么样的逻辑呢?

中国高铁是如何被分配的?

在过去几年里,通过访谈大量的中央和地方官员,以及追踪高铁建设的案例,我发现了一种自下而上的逻辑,我把它称作“地方化博弈”。

地方化博弈指的是地方政府部门为了本地区的利益,利用体制内外的各种渠道向上级争取政策资源的行为。这里用“地方化”作为修饰有两层含义,首先争取的目标是本地区的利益,同时争取的形式也非常多样,各地各显神通,带有鲜明的地方特色。

地方政府为什么要争高铁?

很多观众可能会问,地方政府为什么要向上争取政策资源?这里有若干个因素。

首先对于地方政府的领导来说,他们和大家在公司里工作一样,也有KPI考核的压力,一些重要的KPI包括招商引资量、地方的经济增速、固定资产投资总额等等。他们在这些考核中表现如何会直接影响他们的职业发展,所以他们有非常强烈的动机,去获得这些能够提升他的KPI的大项目。

当然并不是所有领导都想晋升,有些人可能因为年龄或其他原因已经没有进一步晋升的打算了,但即便如此,领导下面的地方部门也会推动着他去争取这些项目。

当一个地方争取到了大的基础设施项目,获得投资以后,那些与建设有关的部门能够获得更多的预算和编制,能够招更多的人,他们的收入也会有所改善,因此这些部门会非常积极地推动领导去争取项目。地方政府领导的日程永远是他的下属来安排的,他们会替领导写好各种报告,甚至帮他订好去北京的机票。

在体制内的压力之外,还有来自民意的压力。因为高铁是一种非常便捷的出行方式,民众也会期望本地能拥有高铁,他们通过线上线下各种渠道表达这种诉求给地方政府形成一种压力。

我在访谈中和地方官员提到这三种因素后,有些官员非常不屑,说这都是你们研究人员想象出来的,觉得我们总是被某些压力推着走。有官员说,我其实就是想为地方做一些事,如果争取到高铁这样一个大项目,会让我很有成就感。我把这称为个人的使命感,这种内在的动力对博弈行为也很重要。

是什么为高铁争夺战创造了可能?

地方化博弈得以产生还有更广阔的宏观制度背景。在中国,一个地方的发展并不是自己说了算,很多时候需要获得中央政府的同意。中央掌握了很多地方发展需要的政策资源,比如像高铁这样一个横跨多个辖区的项目,地方想要建设必须要得到中央的审批。另外一些项目虽然只在一个地方境内,但是因为它的投资额特别巨大,或者影响特别大,同样需要得到中央的批准。还有一些项目,地方甚至还希望得到来自中央的财政补贴。

虽然中央政府对地方的发展有各种各样的影响,但是地方却很难通过正式的渠道影响中央的具体政策。

中国很多重要的经济社会政策主要是在每周一次的国务院常务会议上制定的,这些会议的参与者是国务院的各个部委,地方政府并不列席。也就是说地方政府并没有一个制度化的渠道,能够将政策需求传达给政策制定者,所以他们经常需要通过其他手段来向上传递自己的诉求。

另外,在参与制定基础设施政策的中央政府部门内,存在着比较分散的决策权威,这为地方政府的向上博弈提供了可能。这里我想用高铁审批的环节作为例子说明。

当一个地方想建一条高铁线路时,首先需要将这条倡议的铁路纳入到国家的中长期铁路规划中,这需要得到国家发改委 、国铁集团也就是之前的铁道部和交通部的审批同意。

在被纳入到中长期铁路规划之后,地方还需要提交预可行性研究报告、项目建议书、可行性研究报告、项目初步设计等等。

其中最重要的是可行性研究报告,需要得到国家发改委、交通部、自然资源部、生态环境部的一致同意,只要有一个部门表达了不同意见,这个项目就很有可能被延迟,甚至胎死腹中。

我在这里给大家举两个例子。第一个是中国非常重要的一条干线铁路京哈高铁,北京至哈尔滨的高铁。北京至沈阳的这一段在规划过程中,因为沿线居民对铁路通车后的噪音污染存有疑虑,生态环境部多次否决了由地方提出的建设规划,导致这一段的建设被延迟了整整5年之久。

还有一个例子是沪杭磁悬浮。2006年国家发改委通过了沪杭磁悬浮的项目建议书,但是不久之后,当时的铁道部放弃了磁悬浮技术,转而采用我们现在使用的轮轨高铁技术,因此沪杭磁悬浮从未被实际建设。但是和沪杭磁悬浮同时获批的上海虹桥站,至今仍然为这一条不存在的铁路预留了线位。

全国各地怎样争夺高铁?

地方化博弈其实每天都在发生,但是大部分博弈行为都发生在闭门会议中,只有极少数会偶尔见诸媒体,被我们捕捉到蛛丝马迹。

「伸入北京的手」

驻京办居间协调

我在研究中通过和大量官员的访谈发现,各地的驻京办在博弈过程中扮演了重要的角色。

大家如果去过北京的话,在地图上可能会发现一些非常有趣的大楼,它们都是以各省的名字命名的,比如浙江大厦、内蒙古大厦、辽宁大厦、安徽大厦等等,这些大厦很可能就是各地政府驻北京办事处的所在地。

驻京办的一个重要任务是将地方对不同项目和政策的需求,写成文件材料报送给相关部门,同时协调不同部门之间的利益。这些报告可不是一般的报告,前段时间我看到了一条铁路的环境评估报告,仅仅是评估一条铁路的环境影响就写了928页。

大家可以想象一下,铁路只是中国众多社会经济政策中的一项政策,同时中国又有30多个省,330个地级市,2800多个县,每天不同地方围绕不同的需求会向中央报送大量的文件,而部委的人力、物力和精力都是极其有限的,大部分的材料最后都石沉大海。

当然地方也清楚地意识到了这一点,为了使自己的诉求得到重视,很多地方领导会亲自来到北京拜会相关的部门。前几年有新闻报道说国家发改委门口的一些餐馆特别火爆,一席难求。这并不是因为他们的菜做得有多好吃,而是因为承接了大量的这种会面需求。

在这些会面中,地方会和中央部门进行博弈,除了传达自己的需求之外,可能还会做一些利益交换,比如主动提出承担更多的开支,或者在另外一些与这个部门有关的项目中做出更大的让步。

「一句顶一万句」

发动社会关系

有些地方还会动用社会资源,在中国最重要的社会资源就是人际关系。

在过去几十年里,我们国家建立了非常完善的中央和地方干部交换任职的制度,很多原先在中央部委工作的干部来到地方,成为了地方领导,这些干部对于地方来说就是争取资源的非常宝贵的财富。

没有这种条件的地方会利用一些社会名人的影响力来帮助地方发声,其中一个非常重要的群体是地方在世的老革命。我在这里想给大家举一个兰州到重庆的兰渝铁路的例子,这条铁路虽然不是高铁,但是背后的逻辑其实是相似的。

1994年时,兰渝铁路沿线的9个地级市 25个县联名向当时的国家计划委员会,也就是现在的国家发改委写了一封信,申请建设一条铁路。但是和大量类似的申请书一样,这封信石沉大海,没有得到任何回复。

1998年,这些地方再次写了一份申请书,不同的是,这份申请书上有当时还在世的出身于沿线各地的105位老红军的签字,其中还有几位是开国将军。这封信被送到了时任国务院主要领导的案头,很快就获得了批示,这条铁路的建设规划也被迅速提上了日程。

兰渝铁路并非孤例,在同一时间建设的京九铁路沿线也存在很多类似的情况,比如河南信阳、江西兴国等等。

从这些案例中得到启发,我和上海交通大学的季程远教授一起收集了全国1800多个县的相关数据,进行了一个统计分析。我们发现,如果一个县还有在世的老革命,那这个县相比同一个地级市内和它经济发展水平相似的县,更有可能获得高铁审批。

当然除了老革命之外,地方还会利用一些其他的社会资源。我读到过报道,湖南的有关部门曾经找到“中国杂交水稻之父“袁隆平,利用他的影响力为怀化下属的一个镇争取到了高铁站。

怎样才能赢得高铁博弈?

地方在博弈过程中经常各显神通,运用各种经济社会资源尝试影响上级的决策,但是为什么有些地方获得了成功,而有些地方没有,是什么影响了博弈的结果?

作为一个社会科学研究者,我的任务主要是在纷繁复杂的世界中尝试总结出一些简单抽象的规律,我发现那些获得成功的地方往往具有两个特点。

「官大一级压死人」

职级高配城市胜出

第一个特点是它往往在制度内具有一定的话语权。我们怎么去测量一个地方的话语权呢,我想到了中国政治中一个非常常见的现象,叫作职级高配。

什么是职级高配?就像这张图显示的一样,如果一个地方的领导同时还兼任上一级政府部门的领导,我们就把它称作职级高配。

比如苏州市委书记除了是苏州市的领导之外,同时还兼任了江苏省的省委常委,是江苏省的领导。这种现象在不同地区、不同层级、不同部门之中广泛存在。

为什么职级高配能够为地方向上博弈带来优势呢?首先的一个机制是议程设置优势。我在这里举一个杭州湾跨海大桥的例子。

杭州湾上面有两座跨海大桥,分别是东边的杭州湾跨海大桥和西侧的绍嘉跨海大桥。

1990年代,当浙江省讨论哪一座大桥先上马的时候,位于杭州湾南岸的宁波和绍兴两地展开了激烈的竞争。由于宁波市的领导还兼任了浙江省的领导职务,最终浙江省政府在向上提交申请时决定先上马东线项目。

如果地方直接和中央打交道的话,职级高配还能给地方带来一些信息上的优势。

我们知道中国政府的运转就像是一台非常精密的仪器,两个部门打交道时一般会严格遵循职级对等的原则。

当一个普通地级市的领导来到中央拜访时,中央部门只需要派出一个和他级别相似的厅级干部接待,但是当一个市的领导同时兼任省领导时,中央部门就需要派出一个部级领导来接待。我们可以想象一下,在这两种情况之下,后者更容易将自己的诉求转达给那些决策者。

我也对此进行了一个统计分析,发现在全国范围内,假设两个地方的经济、人口、财政收入都一致的情况下,如果一个地方是职级高配的城市,那这个城市获批更多高铁站的概率也就更高。

「默许的抗争」

借助民众传达诉求

在制度内的话语权之外,另外一类能够有效地为自己争取到政策资源的是那些发挥了制度外影响力的地方。

在向上博弈的过程中,不同的地方都会说本地民众非常需要高铁,但是怎么去证明这一点呢?我发现地方政府会采取一种我所称作“默许的抗争”的策略。这里我给大家举一个2015年达渝铁路规划的案例。

达渝铁路是连接四川达州和重庆的一条铁路,在这条铁路规划方案公布之前,有两种方案被广泛地争论。一个是蓝色线所显示的西线方案,它会经过渠县和广安市,另外一个是经过大竹和邻水县的红色线方案。

2015年5月,四川省政府公布的规划路线选择了蓝色的西线方案,迅速地在东线的大竹和邻水引起了民众的强烈反应。两地的民众举办了一场“保路运动”,走上街头表达对这一方案的不满。参加这个活动的人非常多,引起了国内外媒体的广泛关注。

这个活动的不同寻常之处在于,它是经过精心组织的。大家可以看到这些人穿着统一的服装,还制作了横幅,但是当地政府却对此保持了相当的克制。对中国政治有了解的观众应该知道,这是相当不寻常的事。

甚至在这个事件发生的前几天,就有人在当地的论坛和贴吧里宣传和组织,但是当地政府并没有采取什么措施。

为什么当地政府会对这些事件给予罕见的容忍呢?我认为,这些活动其实是向上级的政策制定者,释放出了当地需要铁路的非常真实而且昂贵的信号。相比连篇累牍地写报告,这种情绪的展示其实是地方铁路需求的最真实的体现。

在这个事件发生的第二天,四川省政府就宣布会暂缓这条铁路的建设,重新考虑铁路的走向,两地人民的诉求表达看来是获得了一点效果。

在过去的10多年里,类似的群众围绕高铁的诉求表达活动在各地都有发生,比如左边的这张图上是河南新野的类似事件,右边是湖北荆州。

在这些案例之外,我为了证明这种策略的确能够对官员的决策产生一定影响,我利用我工作的单位的一些便利做了一个问卷调查。经常会有一些地方的领导干部来到北京大学,进行短期或者长期的培训,我趁他们培训的时候发放了一些问卷。

在问卷中,我模拟了他们在受到下级要求,希望能够分配到更多资源的情境。我发现当下级的争取同时还伴随着较强的民众呼声的时候,被随机分入这一组的官员会更容易做出让步,给他们这些政策资源。

这就像我在大学里上课,一门课会有两三百名学生,到学期末我最多能记住大概20个同学的名字。他们大概包括两类,一类是课代表或者班委,他们因为职务的关系经常需要和老师交流。

另外一类是那些学习成绩不突出也并没有担任任何特殊职位,但是做出了特别的事或者在课上有一些奇怪发言的学生,他们给老师留下了深刻的印象。

一起博弈,一起受益

地方化博弈除了帮助我们理解高铁的投资建设逻辑之外,同样也适用于其他政策资源的分配,比如地铁、港口等基础交通设施,以及大型的工业项目、行政区划变革、经济特区的设置等等。

在地方化的博弈中,地方政府虽然只是为本地争取利益,但是他们的行为却具有全局性的意义。

中国是一个幅员非常辽阔,各地发展差异非常巨大的国家,中央政府要想制定出合理合适、贴近实际的政策,需要对地方有相当深入的了解,而收集这些信息并不容易。

地方政府在博弈的过程中不自觉地向中央输送了很多信息,包括地方的经济社会发展水平、对于不同类型政策的需求以及需求的强度等。我认为,这也为中国过去几十年经济快速增长、社会稳定提供了一个重要的解释。

谢谢大家。

5

以下数据来自SimilarWeb。由于SimilarWeb只提供6个月数据,更早的数据来自老帖子和估算。

  • 2019.04:0.7 M [1]
  • 2019.05:missing
  • 2019.06:missing
  • 2019.07:3 M [1]
  • 2019.08:6.30 M [1]
  • 2019.09:4.07 M
  • 2019.10:5.86 M
  • 2019.11:7.26 M
  • 2019.12:8.23 M
  • 2020.01:8.85 M
  • 2020.02:13.8 M
  • 2020.03:10.8 M
  • 2020.04:11.88 M
  • 2020.05:10.8 M
  • 2020.06:8.05 M
  • 2020.07:7.75 M
  • 2020.08:7.75 M
  • 2020.09:6.35 M
  • 2020.10:6.13 M
  • 2020.11:4.10 M
  • 2020.12:4.30 M
  • 2020.01:4.30 M
  • 2020.02:3.43 M

2021.11

https://telegra.ph/file/30f41fea11534193742c0.png

2021.3更新

参考资料:

[1] https://pincong.rocks/article/5401 (2019.9)

[2] https://pincong.rocks/question/20708 (2019.9-2020.2)

[3] https://pincong.rocks/article/item_id-151413 (2019.11)

[4] https://pincong.rocks/article/21398 (2020.1-2020.6)

5

Tor浏览器有身份隔离功能,浏览不同的网站时,Tor浏览器会使用不同的身份。如果同时使用多个身份访问一个网站(比如登录多个账号),就需要多开Tor浏览器。然而,默认配置下多个Tor浏览器不能同时运行,需要额外配置。

同时打开多个Tor浏览器会报错 同时打开多个Tor浏览器会报错



Tor浏览器是绿色软件,要安装多个副本不需要重复安装。Tor浏览器安装之后所有的程序和浏览记录都在TorBrowser目录下,只要复制TorBrowser目录,就可以得到多个Tor浏览器实例,并且原先的设置和浏览记录也会一并复制。

注:同理,卸载Tor浏览器,只要彻底删除TorBrowser目录就可以无痕卸载。

多个Tor浏览器实例不能同时运行,因为端口号会冲突。下面简单介绍端口号冲突的原因和操作方法。

原因:

启动Tor浏览器之后会打开两个进程:Tor进程和火狐浏览器。Tor进程会打开一个代理端口和一个控制端口,火狐浏览器通过tor的代理端口代理上网流量,通过控制端口控制tor的工作。代理端口的端口号是9150,控制端口的端口号是9050,这些值预先写死在程序里。如果在系统中多开Tor浏览器,会导致多个Tor进程使用一个端口号,使得多开的程序无法运行。我们要做的,就是修改多个Tor浏览器实例的端口号,使得多开浏览器时端口不会冲突。

操作方法:

  1. 复制一份Tor浏览器的安装目录。

  2. 在地址栏里输入about:config,打开高级设置。

  3. 搜索extensions.torlauncher.control_port,这是控制端口,默认值是9050。把这里修改成一个新值(例如19050)。

  4. 搜索network.proxy.socks_port,这是代理端口,默认值是9150。把这里修改成一个新值(例如19150)。

关闭Tor浏览器,现在运行目录下的firefox.exe应该可以多开了。如果需要多开两个以上的Tor浏览器,按照上述步骤操作,保证每个浏览器的代理端口和控制端口都不同即可。

这种方法足够安全,因为每个浏览器的流量都通过不同的Tor进程代理,在网站看来是完全不同的多个IP地址在访问。配置完成以后可以用以下工具检查: