@xlgzs
@xlgzs
关注的小组(2)
动态 帖子 3 评论 3 短评 0 收到的赞 4 送出的赞 0
  1. xlgzs   在小组 2047 回复文章

    为什么你们非要认为抓住编程随想的前提是识别出了Tor流量?为什么不能就是单纯十多年隐蔽而缓慢积累的时间相关性(缓慢小幅度调整GFW的设置逐步试探)?

    @thphd #144057
    不要误会我的意思,让我简短总结一下我的意思:
    1.不要高估前置代理+Tor的隐匿效果,尽管是现在来说能立即采取的最佳措施(仅高危人士必须这样做,低价值目标无所谓),我们的情况跟美军当初一样,根本措施就是推广Tor.(就算用户数量很多,低延迟匿名网络的固有特点还是不适合墙内高危人士,最好用I2P-Bote这种随机高延迟的.)
    2.不要夸大墙内直连Tor的危险性,墙内越多人用我们才越安全,单纯翻墙被抓只是他们散布恐惧的手段.
    3.小号海可以通过算法(包括但不限于过滤,排序)+人工来缓解,当然这很考验站方技术能力与人力.
    另外要说小众,你觉得墙内Tor直接翻墙用户多还是迷雾通用户数量多?为什么大力推广迷雾通却把Tor直接翻墙说的跟炸弹一样?迷雾通最开始就是在反贼论坛才大规模推广的,论被针对程度我觉得它一点也不比Tor轻,但个人开发的软件安全性真的比得过专业团队+开源社区的Tor?

  2. xlgzs   在小组 2047 回复文章

    为什么你们非要认为抓住编程随想的前提是识别出了Tor流量?为什么不能就是单纯十多年隐蔽而缓慢积累的时间相关性(缓慢小幅度调整GFW的设置逐步试探)?

    @NullPointer #144050

    我要是个翻墙小白,我肯定去用赛风、蓝灯、动态网了。

    同一个工具在不同地区或不同时段翻墙效果可以天差低别,你说的那三个免费梯子并没有明显优于Tor直接翻墙.
    下面是编程随想和他的读者对tor+meek的评测,涵盖了Meek出现后的几乎每个年份,体验并没有你们说的那么差劲,其声称的体验与我个人在不同地区或不同时段的体验基本相同:
    https://program-think.blogspot.com/2014/10/gfw-tor-meek.html
    https://program-think.blogspot.com/2015/01/gfw-news.html https://program-think.blogspot.com/2015/02/gfw-news.html
    https://program-think.blogspot.com/2017/10/gfw-news.html
    https://program-think.blogspot.com/2018/04/gfw-tor-browser-7.5-meek.html https://program-think.blogspot.com/2019/06/gfw-news.html

    “tor 翻墙与普通免费梯子安全性相同”这结论在目前不充分。

    下面编程随想的评论,应该比普通梯子更安全,至少不会比普通梯子差,如果说单纯因为Meek被检测而被不分青红皂白重点监控也只能是消耗他们的监控资源:

    ◇优点

    优点1 这几个大公司的云平台,有很多国内的商业公司也在用,GFW 不敢轻易封锁这几个云计算平台的“服务器 IP”。

    优点2 俺初步使用下来,感觉线路还是比较稳定。

    优点3 由于 Tor 本身就是多重代理(默认三重),所以当你用 Tor + meek 翻墙,你的“公网IP”的隐匿性会明显高于其它“单重代理”的工具(比如:VPN、自由门、无界)

    ◇缺点

    缺点1 速度还不够快。俺自测的结果,大约是几十个 KB/s(字节率)。这个速度看视频肯定没戏,看网页还可以。 希望今后可以有明显的改善——比如 Tor 社区部署更多的 meek 网桥;或者对代码和架构进行优化。 注:有热心读者反馈说速度可以达到 100KB/s,俺估计不同的省份或者不同的 ISP,效果可能不同。

    我们目前有关 tor 的讨论也大部分是围绕这些“高价值目标”:怎样使用 tor 才更安全。

    Tor的原理决定了它是人越多越安全,这是根本,其它措施都只能是辅助,Tor本来是美军自己用的保护自己的东西,后来发现只有自己用明显不可能达到匿名效果才推广给大众来掩护美军,我们反贼现在面对的情况就如同美军一样,只有高价值目标使用Tor的情况是连美军都搞不定的情况,所以我们反贼相比讨论自己怎么办(当然这也很有必要),更重要的是也要讨论如何传播Tor,这才能根本提升我们的安全性,而不是一味宣传"Tor+meek很危险,千万不要这种方式来翻墙",就算要这么说,也至少同时强调"很危险只是对于高危人士".
    我们甚至应该学学那些卖中药的不看疗效看广告,就算Tor直接翻墙真的体验差到不能用我们也应该想尽办法推广,前置代理+tor只是杯水车薪,真能行美军早就那么干了也轮不到我们去用Tor了(因为开放后不仅美军能用,美国的敌人也能用,能在不开放的前提下保持自己匿名却仍然开放自己岂不大亏血本?).

    社交网络的目的就是影响力。定期抛弃账户损失比较大。搞个小号就得从默默无闻做起,淹没在垃圾帖中。

    这是没办法的事情,以目前的形式而言墙内网上固定身份活动(即使是前置代理+tor)被查到是必然,我们只能化整为零打游击才能避免人身威胁,如果能行哪个反贼不想上央视搞启蒙科普?
    另外淹没在垃圾贴可以通过设计一些过滤措施和排序算法供用户自己选择来缓解.

  3. xlgzs   在小组 站务 发表文章

    被加粗的文本首位都是括号,如何做到被加粗的字体前后都可以无需空格?

    **(123)**abc这种出来的效果是这样:
    **(123)**abc
    我想要的是"(123)被加粗,abc不加粗,同时两者之间不存在空格

  4. xlgzs   在小组 2047 回复文章

    为什么你们非要认为抓住编程随想的前提是识别出了Tor流量?为什么不能就是单纯十多年隐蔽而缓慢积累的时间相关性(缓慢小幅度调整GFW的设置逐步试探)?

    @thphd #143979 @NullPointer #143992 @Surge #144026
    非水区无法回帖,就在这里回复你们: Tor直接翻墙危险是对于需要匿名的高危人士而言,鼓励 无需匿名的低价值目标(比如翻墙新人,粉红等) 使用Tor直接翻墙反倒是对墙内高危Tor用户的保护.
    直接用Tor翻墙的无需匿名的普通低价值网民被他们重点监控反倒可以消耗他们的资源,同时几乎不会给被监控的人造成影响,如果真能造成什么影响那他就是高危人士.
    当然高危用户就不要直接用Tor翻墙了,特征太明显.

  5. xlgzs   在小组 2047 发表文章

    (转载)I2P-Bote:基于I2P的随机高延迟匿名电子邮件

    https://thetinhat.com/tutorials/messaging/i2pbote.html

  6. xlgzs   在小组 2047 发表文章

    为什么你们非要认为抓住编程随想的前提是识别出了Tor流量?为什么不能就是单纯十多年隐蔽而缓慢积累的时间相关性(缓慢小幅度调整GFW的设置逐步试探)?

    为什么你们非要认为抓住编程随想的前提是识别出了Tor流量?为什么不能就是单纯十多年隐蔽而缓慢积累的时间相关性(缓慢小幅度调整GFW的设置逐步试探)?现实很残酷,自欺欺人没意思,吓唬自己也没意思.
    自欺欺人没意思:在墙内加密前置代理+Tor并不是可靠手段,尽管确实比Meek更安全一些(因为特征确实少一些,但十多年用同一个ID发还是不安全).
    吓唬自己也没意思:Meek虽然特征明显可被检测(可以自己搜相关meek的识别论文,几乎100%识别),但用Tor直接翻墙与普通的免费梯子没有区别,不要说只有犯罪分子才用Tor这种话,说得好像单纯用Tor翻墙(Meek,Snowflake等墙内直连手段)等于承认自己是罪犯一样,首先这是对Tor的污名化,Tor的目的是保护言论自由,正义黑客(如编程随想)等,其次墙内翻墙即是犯罪,不论你用什么手段,区别只是你是否值得被抓而已.
    我们该怎么做?
    1.避免吓唬自己,要清楚认识到单纯用Tor直接翻墙浏览信息,甚至偶尔发发牢骚并不是什么高风险行为(也就是你不值得被抓),尤其适合作为普通免费翻墙工具推荐给无需匿名的低价值目标(比如翻墙新人,粉红等).
    2.不论你是需要双重代理的高危人士(像编程随想),还是偶尔发发牢骚的低价值目标,注意学习小号海不要用固定身份,注意社工防范(参考https://be4.herokuapp.com/topic/719/be4回忆录),本地也要注意痕迹销毁,尤其是在弃用小号后(参考https://program-think.blogspot.com/2019/02/Use-Disk-Encryption-Anti-Computer-Forensics.html),做到小号海,基本的社工防范(避免透露个人信息),本地痕迹销毁,基本的Tor使用(包括Tor直接翻墙或前置代理+Tor),本地避免老大哥软件程序(当然没条件避开的时候就要小心老实一些),他们就不会有实锤证据.
    另外隔壁葱岛似乎很适合小号海(缺点是容易被垃圾贴淹没,没有过滤措施供用户自主选择)