@jeffoz
@jeffoz
墙外用户可以运行snowflake代理帮助墙内用户翻墙 https://snowflake.torproject.org/
关注的小组(2)
动态 帖子 2 评论 6 短评 0 收到的赞 1 送出的赞 3
  1. jeffoz   在小组 站务 发表文章

    本站用户声望是什么计算规则?

    内容已隐藏
    内容已被作者本人或管理员隐藏。 如有疑问,请点击菜单按钮,查看管理日志以了解原因。
  2. jeffoz   在小组 2047 回复文章

    小号海模型收集, 欢迎各位贡献模型和思路

    目前的互联网环境小号海指望站方希望渺茫, 他们没动力.
    这里提出一个适用本站, 同时也可能适用于其它匿名论坛的方案:
    注册短期大号(使用随机的一段时间而非发完就立刻抛弃), 抛弃时将密码发送给你认为的高信誉高价值用户.
    与隔壁管理员公共帐号不同, 此方案即能保护高信誉高价值用户, 也能保护新人(小号使用者), 而非单纯的保护高信誉高价值用户. 接收到密码的高价值用户可以直接使用被抛弃的小号, 也可以生成邀请码注册小号然后重复本策略.
    为防止恶意抛弃小号后通过改密码收割高赞帐号, 高信誉高价值用户收到密码后应该先改掉密码再使用小号.

  3. jeffoz   在小组 2047 回复文章

    如何评价 Tor 官网不推荐 VPN + Tor?

    @消极 #145968
    文中的意思应该是"第一跳节点"和"最后一跳节点"的意思, 是不是真的属于Tor网络本身不重要, 因为效果是一样的:
    https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorFAQ#which-tor-node-knows-what

    下面我对于危险性的看法:

    Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP. VPN's and SSH's are vulnerable to an attack called Website traffic fingerprinting ^1^. Very briefly, it's a passive eavesdropping attack, although the adversary only watches encrypted traffic from the VPN or SSH, the adversary can still guess what website is being visited, because all websites have specific traffic patterns. The content of the transmission is still hidden, but to which website one connects to isn't secret anymore. There are multiple research papers on that topic. ^2^ Once the premise is accepted, that VPN's and SSH's can leak which website one is visiting with a high accuracy, it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified.

    使用VPN/前置代理并不能强有力的隐藏 Tor 使用. 尽管网警只能看到加密流量, 网警仍然可以猜测你访问的是哪个网站, 全部网站都有特定的流量模式, 传输的内容会被隐藏, 但你看得什么网站网警还是能知道. 这方面已经有许多研究论文, 一旦"网警可以看到你加密流量的用途", 即 "网警可以准确知道你看得什么网站", 网警也能知道你是否在加密前置流量里用 Tor.
    来源:https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
    所以, 在网警眼里是直接毫无防备明摆着用 Tor 的人危险还是"前置代理 + Tor"的人危险?

    First, clearly the Harvard Wireless network is being actively monitored and logged. It is reasonable to assume that your ISP or government might be monitoring your activities. One way to reduce correlations of your activity is to use privacy tools all the time, not just when you need them. This provides plausible deniability.

    来源:https://theprivacyblog.com/blog/anonymity/why-tor-failed-to-hide-the-bomb-hoaxer-at-harvard
    日常用 Tor 直接翻墙(在翻墙体验还凑合的前提下)可以达到合理推诿(Plausible Deniability)的效果.
    常用的前置代理哪怕组合嵌套起来也就那么几种搭配, 特征模式收集很容易.
    更不用说大多数人哪怕会用 Tor (Tor 的使用是很傻瓜的, 用的人不多只是名气小+翻墙体验差, 甚至有部分梯子厂商抹黑, 轮子用户人多是因为他们不惜血本专门打广告, 甚至在墙内线上/线下传播)也未必真的能做到对前置代理/VPN的正确选择与处理, 处理不好反倒更危险, 这应该也是1楼 FAQ 不同意小白使用VPN/前置代理的本意.
    Tor官网描述VPN的文中有一个小白不当使用的例子:

    without special precautions, when a VPN connection breaks down (VPN server reboot, network problems, VPN process crash, etc.), direct connections without VPN will be made.

    如果没有特殊预防措施, VPN被切断后其实会直接发送明文信息, 这点很多小白就做不到.
    免费的前置代理组合数量很少.
    要付费买可靠梯子, 墙内匿名支付也是一个问题, 墙内如何不动声色的搞到加密货币? 整天翻墙有一天突然去买加密货币不是在网警眼里更危险?
    更何况付费梯子其实算法也就那么几个, 都是换汤不换药的套壳.

  4. jeffoz   在小组 2047 回复文章

    为什么你们非要认为抓住编程随想的前提是识别出了Tor流量?为什么不能就是单纯十多年隐蔽而缓慢积累的时间相关性(缓慢小幅度调整GFW的设置逐步试探)?

    @xlgzs #144058

    我们甚至应该学学那些卖中药的不看疗效看广告,就算Tor直接翻墙真的体验差到不能用我们也应该想尽办法推广

    体验不好的时候不应强行推广, 否则牌子烂了用 Tor 来单纯翻墙的普通人就更少了.

  5. jeffoz   在小组 2047 回复文章

    如何评价 Tor 官网不推荐 VPN + Tor?

    @Truth #145960 没找到相关针对特定地区的警告.
    据我所知为数不多的翻墙被抓的案例也无一是因使用 Tor 直接翻墙导致.
    我们是否过于恐慌?

  6. jeffoz   在小组 2047 回复文章

    如何评价 Tor Browser 稳定版即将推出的新网桥 Snowflake?

  7. jeffoz   在小组 2047 回复文章

    小号海模型收集, 欢迎各位贡献模型和思路

    轮子的反馈论坛应该算一个: https://forums.internetfreedom.org/ 不过比不上隔壁葱岛, 需要手动填写用户名和邮箱, 容易暴露用户取名习惯.