000000 No.14842 [Last50 Posts]
岛民为什么不用Tor浏览器?
能免费翻墙, 连不上多尝试几次多等一会, 即使在中国大陆, 按照提示点击和等待, 大多数情况下问题都能自动解决.
https://www.torproject.org/zh-CN/download/
____________________________
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
5b8250 No.14846
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
a28fad No.14847
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14848
>>14846
>>14847
有頻繁使用習慣為好, 不要只在有重要事時才使用, 因為Tor 標識很明確.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14849
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14855
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d13560 No.14860
>>14855
你这里的讨论都是有点过时了,或者是直连Tor,或者是用自带网桥的,或者针对Tor over VPN的
根本没有涉及Tor over wss和Tor over Reality的问题。而对于加密的前置代理,不解密几乎不可能知道用来访问了什么内容
>It is impossible to safely use a proxy to hide Tor. The connection between the user and the proxy is unencrypted and this applies to all proxies: http, https, socks4, socks4a and socks5. [2] This means the ISP can still clearly see that connections are made to the Tor network. This fact is only mentioned here because proxies are constantly (falsely) suggested as a solution whenever this topic comes up in public arenas.
> 而对于高危操作,首要问题就是编程随想一直念叨的“使用服务越多,中间环节越长,越会增大攻击面”,VPN也不例外。比如VPN绑定的账户邮箱的密码本身就已经泄露了(可以用这个网站检自查一下);你的VPN用户名很特殊而且在不同网络服务中多次出现;你的所有网络服务使用相同密码,一次意外的拖库将导致你的整个互联网身份全部暴露。第二,VPN服务商的承诺也不能全信,已经有处于市场头部的几家VPN服务商(包括PureVPN、EarthVPN等)被曝出暗中记录用户日志,流量分析,出售用户信息以及和执法部门合作。鉴于在VPN运营中很难避免完全无日志运行,凡是处于中国、俄罗斯、五眼/九眼/十四眼国家管辖范围的VPN服务商都需要高度警惕。另外,在没有关闭的WebRTC的浏览器里,使用VPN依然会暴露实际IP地址。为了提高安全性,请通过手动修改设置的方式或者打额外的浏览器插件来解决(请阅读这个链接,各个浏览器的方法大同小异,然后去这里验证是否关闭成功)。简单来说就是不要套VPN使用Tor,这篇文章有详细论述。
>According to the FBI affidavit, the lead came from Harvard University, which was able to determine that Mr. Kim had accessed TOR from the university wireless network shortly before and while the emails were being sent.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14862
>>14860
需要有定期提供抗政府報告的代理服務,比如TOR
都考慮用無日誌及危險操作了,還會選擇郵箱註冊形式的代理服務??選擇不註冊的,或者選用隨機模式用戶的服務,給你生成個登錄密鑰一鍵註冊的
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14863
>>14860
另外"編程隨想"完全是發基於理論的內容
被逮捕是因為有一次發文裡圖片信息洩露了自己的名字,雖然後來改了圖片,但是被互聯網檔案館備份了
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
a888da No.14877
关于隐藏tor这点我问过rprx,rprx的回答https://github.com/XTLS/Xray-core/discussions/2351
whonix他们没有研究过更先进的翻墙技术,他们的研究可能不适合中国特色国情
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
bde396 No.14886
>>14863
互联网档案馆真的这么有逼用吗 怎么我想从我被封的推特账号里捞点推文出来都不行
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14897
>>14860
首先明确一点, 即使在墙内, 绝大多数情况下都不应该盲目担心使用Tor被发现, 不论是直连, 网桥, 还是各种前置代理.
我在这里讨论只是为了提醒和防范潜在风险, 以及技术讨论.
>你这里的讨论都是有点过时了,或者是直连Tor,或者是用自带网桥的,或者针对Tor over VPN的
>根本没有涉及Tor over wss和Tor over Reality的问题。而对于加密的前置代理,不解密几乎不可能知道用来访问了什么内容
我觉得加密代理就看不出来才是过时想法, 以前看不出来只是技术不够发达, 你说的这两个也完全没有第三方研究证明他们能可靠隐藏Tor.
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4350f9 No.14899
>>14877
RPRX认为是可行的,不过我感觉得看习主席愿意投入多少去检测了,毕竟翻墙协议这么多,特征也不一样,多多少少会麻烦点,比如我用的就是自己实现的QUIC代理
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4350f9 No.14900
本串上面两位岛民也参考下RPRX的意见吧,至少他是真正研究翻墙流量时序特征的
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14901
>>14899
>RPRX认为是可行的
请明确是什么可行?隐藏Tor可行还是检测Tor可行?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14903
>>14900
>本串上面两位岛民也参考下RPRX的意见吧,至少他是真正研究翻墙流量时序特征的
人家Tor也是真正研究怎么隐藏Tor流量的好吧? 当然研究结果不容乐观就是了.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
c28ee0 No.14911
>>14899
为什么要迷信这个精神病屌人?
参考:https://github.com/XTLS/Go/issues/9
看了这个issue后我决定了,以后需要来一剂支味的话就去翻翻热门支产程序的issue,味儿实在太冲了😅
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14921
>>14897
不是,你说用加密代理都隐藏不了tor,那直连不就更暴露tor?结果你给出的方案居然是多用tor?这不就是欲盖弥彰越抹越黑?🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
e190f6 No.14924
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14934
>>14921
TOR路由可以向隱藏訪問的網站
不僅僅在做重要事情時才使用,防止被排查出,某重要事件的發出時間正好與你的網絡狀態符合那就直接被捕,當然支那警官可能還做不到檢查目標 "違規論壇之類網站" 的用戶流量來源,更是不能知道是TOR路由。除了你的對手是國際範圍而不是中華人民共和國。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14935
>>14934
你都说Tor可以隐藏访问网站,那在tor路由前面套了加密代理和obfs4网桥不更可以隐藏访问网站,怎么看都是隐藏更深啊🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14936
另外執法機構通常都是利用 '目標在線狀態' 配合帳戶IP地址才能夠對方真實身份。
基本上國際網絡通緝犯,那些沒開啟在線狀態的能做到順利'退休'
覺得自己很厲害開啟在線狀的通常被逮捕
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14937
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14938
不然就是和你的網絡供應商一樣都洩漏信息的,那就沒必要用不可靠的前置。可靠才能做到真正的多層次加密。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14939
不可信任的前置 和 你的網絡供應商,如果都把數據交給執法部門,而且這兩者都是你通過留有自己身份信息購買的話,執法部門就可以基本關聯了。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14941
>>14939
为什么你非要假定加密代理是网警钓鱼蜜罐?只要不是蜜罐,通过前置代理连接tor肯定比你通过isp直连tor可靠安全啊🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14942
>>14938
Isp既然已经泄漏信息了,你还敢用它直连tor?中国大陆可是密切监控网络流量。怎么看也得在前面再加隐藏护盾啊🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14943
>>14936
网络执法还涉及跨国配合,岛民又不是国际通缉犯,为什么要怕?用良好加密代理隐藏tor总比你裸奔tor强吧🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14962
>>14921
多用Tor的意思是因为无法隐藏Tor, 所以在暴露Tor风险很低的时候应该多暴露多用, 这样才能掩护自己和别人的高风险活动, 就算在中国大陆, 也没有理由假设使用Tor风险高于翻墙, 等到真的人人都不敢暴露自己用Tor的时候就什么都晚了, 加密前置代理也救不了任何人.
>最终,最佳保护策略来自社会化的方法:附近 Tor 用户越多,他们的兴趣越多元,作为其中一员,你就越安全。 说服其他人也使用 Tor!
http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion/zh-CN/faq/staying-anonymous/
简单来说就是选一个你认为安全或风险可接受的方式多用Tor, 就算是加密前置代理+Tor, 你也要多用, 而不是只在需要匿名的时候才使用.
比如你在加密前置代理的流量里用Tor, 那么就多用, 能用Tor打开的网站都别用其他打开(当然银行之类的直连关联实名身份的除外), 当然首选是Tor Browser(Tor浏览器).
链接打不开用Tor浏览器(Tor Browser):
https://www.torproject.org/zh-CN/download/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14963
>>14941
哪来的自信加密代理不钓鱼? Tor是用原理设计上确保单个结点很难钓鱼, 但使用Tor本身如果真有危险那么这个问题本质上无解, 加密前置代理也只能是一种尝试, 也许有用但并不可靠.
>TL;DR I don’t know what exactly you want to achieve, but it sounds very unlikely that you can do it 100% reliably.
https://v236xhqtyullodhf26szyjepvkbv6iitrhjgrqj4avaoukebkk6n6syd.onion/t/hide-tor-traffic-from-network-admin/7825/2
之所以说单个结点很难而不是无法, 是因为这篇论文说单纯依靠中间结点也能干坏事: https://www.freehaven.net/anonbib/cache/insidejob-ndss2018.pdf
链接打不开用Tor浏览器(Tor Browser):
https://www.torproject.org/zh-CN/download/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14964
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14965
>>14962
建議你在使用前置代理的同時也播放 '音樂電台' 之類的網站, 即使不開聲音.
另外不確定你有沒有定期檢查過剪切板和設備文件
剪切板問題可以使用開源的 clear clipboard 類型軟件. Android 端開源商店有 https://f-droid.org 可供使用
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14972
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14976
>>14965
>建議你在使用前置代理的同時也播放 '音樂電台' 之類的網站, 即使不開聲音.
记得有一篇论文说(大致意思): 混合在一起的流量(数据量)和延迟混淆必须大到在常见实际使用中不会出现的程度才会真的看不出来流量里有Tor.
论文我找不到了, 但找到两个近似观点:
https://security.stackexchange.com/questions/203826/can-using-torrent-help-me-obfuscate-tor-over-vpn-traffic/203877#203877
https://security.stackexchange.com/questions/175179/could-logless-vpns-be-traced#comment337054_175186
>另外不確定你有沒有定期檢查過剪切板和設備文件
定期是多久一次?设备文件是指?
Android和手机的话我是真心不建议, 操控权完全不在自己手里, 系统设计也是完全为了遵守法律的前提下剥夺隐私.
防磁盘泄露的终极手段是全盘加密的虚拟机, 是否值得折腾是另一回事.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
012296 No.14978
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14979
>>14962
你一边说加密代理无法隐藏tor所以不能用加密代理,一边又说要暴露tor所以要多用tor,是不是自相矛盾?既然无法隐藏tor又要暴露tor,那用加密代理前置不就是已经在暴露tor?
而且你的逻辑就是因为无法隐藏所以破罐破摔欲盖弥彰的干脆不隐藏了
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14980
>>14963
哪来的自信加密代理就是钓鱼?我自己钓自己鱼?你的逻辑就是除了tor其他加密代理都是钓鱼,哪来的自信tor结点不钓鱼?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14982
>>14972
你都敢直连tor,我为什么不敢用前置代理连接tor?你说前置代理会被发现用tor,那你通过运营商直连tor不是更加被发现?
为什么非要去被人家发现?翻墙不一定被发现,发现也不一定会被追究。难道意味着非要用明显的翻墙方式去被执法部门发现,然后大言不惭的说不一定追究所以我就是敢被人家发现?
你这个统计每天用tor只有几千人,远远少于中国翻墙人数,你说你把自己隐藏在中国庞大翻墙人群中还是锁定在几千个tor使用者中更隐蔽?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d13560 No.14984
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15027
>>14984
为了鼓励人们多用Tor, 从老版本升级也许看不出来, 如果你下载最新版会发现Tor浏览器内置书签的官网链接已经几乎全部替换成了暗网版本.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15042
>>14979
首先让我再次明确, 就算在中国大陆大多数情况下也是不论怎样的方式使用Tor, 只要用就比不用好, 而且不论哪种方式都是尽可能多用更高.
>不能用加密代理
我哪句说"不能用"了? 只是说加密前置代理确实存在安全风险, 隐藏也不一定靠谱可靠, 基于少量有限资源的公开研究资料都能显示隐藏Tor靠不住, 更不用说支那这种国家级力量.
https://forums.whonix.org/t/anonymity-risks-when-hiding-tor-from-isp/11621/5
>而且你的逻辑就是因为无法隐藏所以破罐破摔欲盖弥彰的干脆不隐藏了
这里有一个前提是不论哪种方式使用Tor风险都很低, 用不着害怕, 自己没必要的时候想办法隐藏反而是欲盖弥彰, 虽然实际上也没必要担心就是了, 因为我们这种小虾米只要别匿名方面犯了弱智错误都是没问题的(使用Tor Browser(Tor浏览器)几乎总是加分项).
在风险低的时候就该多用, 不论是哪种形式的多用, 这样才能有plausible deniability, 因为你日常都在用就没那么可疑.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15129
>>14980
哪来的自信VPS和VPS的ISP不钓鱼? 对Tor的自信来源于技术设计原理本身而不是单纯的口头和政策保证(这种设计在浏览onion网站时会变得更加有效更加安全).
>We designed Tor such that relying on court tests and company policies isn't your only protection. Tor users and relay operators don't have the data to divulge. This is anonymity and privacy by design.
https://blog.torproject.org/anonymity-design-versus-policy/
>Onion services are an excellent example of privacy by design technology
https://community.torproject.org/onion-services/talk/
具体到8kun的onion可能没那么安全, 因为8kun的onion页面也会发起明网连接, 但如果你用Tor浏览器至少还是得到了安全加固, 还是那句话, 用比不用好, 用的人越多越好.
另外看你的样子也许是在使用后置代理, 有onion地址不用去用后置代理本身就会降低安全性, 你可能想的是宁可自己的干净IP被发现8kun发现也不能让共产党发现你在用Tor是吧?
要注意干净IP之所以能保持干净, 本身就是因为其可追溯性, 说白了就是实名IP.
8kun和8kun用的ISP背后不一定没有共产党渗透, 墙外公司配合墙内导致喝茶的例子可不是没有.
所以我个人的看法是被发现用Tor(不论是直连, 网桥, 还是加密前置)的风险远小于向不可靠第三方暴露自己干净IP的风险.
还是那句话, 用比不用好, 用的人越多越好.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15130
>>15129
哪来的自信vps都是钓鱼网站?vps不是100%安全,你用中国大陆isp直连tor几乎100%不安全。所以你的选择就是放弃前置代理,直连tor?这样做的不安全系数比前置代理高得多
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15131
>>15129
而且你如果在中国大陆,你直连tor连得上吗?几乎连不上。你是不是还得用网桥?网桥速度非常慢,也无法保证隐藏tor。所以为什么非要坚持不用前置代理?前置代理既可以提升连接速度,也还可以一定程度隐藏tor,有人非要假定它是钓鱼蜜罐,那请问难道实名制的中国大陆isp本身不就相当于钓鱼蜜罐?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15132
综上所述,中国大陆网络环境下通过前置代理使用tor(综合安全性和速度)远胜于经运营商直连tor(几乎连不上)和通过网桥连接tor(速度极慢)
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15134
>>15129
看得出来你很怕被共产党渗透跨国执法喝茶,已经到了杞人忧天的程度。
按你的担心程度,要最先抓捕的小圈子众人早都一网打尽了,实际呢?
我为什么要怕tor被发现?共产党又没有针对tor的法律,但是有针对翻墙的法律,所以只要是翻墙行为都应尽量不被发现
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15136
>>15129
呵呵,有什么必要用什么干净ip上岛吗,你当上8kun是解锁网飞呢?对于tor也是一样,因为没必要所以不是一定要用。当然像你这样觉得tor用得越多越安全的肯定是所有场合一律先用tor,不然就可能被共产党渗透钓鱼抓捕了,我也没啥可说的。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15194
>>14982
>你都敢直连tor,我为什么不敢用前置代理连接tor?你说前置代理会被发现用tor,那你通过运营商直连tor不是更加被发现?
被发现单纯用Tor翻墙和被发现用前置代理试图隐藏用Tor能一样吗?
直接用Tor有可能是单纯翻墙也有可能是在搞事, 都已经有前置代理能翻墙了却仍然在前置代理里出现Tor流量则肯定就是在搞事, 谁风险更高不是一目了然?
<以上只是理论分析, 实际上应该是屁事没有, 他们就算发现也不太可能抓捕, 就像直连也不太可能被抓捕一样, 只不过较真的话加密前置代理+Tor被发现后风险肯定稍微更高.
>为什么非要去被人家发现?翻墙不一定被发现,发现也不一定会被追究。难道意味着非要用明显的翻墙方式去被执法部门发现,然后大言不惭的说不一定追究所以我就是敢被人家发现?
>你这个统计每天用tor只有几千人,远远少于中国翻墙人数,你说你把自己隐藏在中国庞大翻墙人群中还是锁定在几千个tor使用者中更隐蔽?
都每天几千人在直连了还有什么不敢直连的?
加密前置代理+tor=被发现概率稍低, 被发现后的风险稍高
直连=被概率较高, 被发现后的风险稍低
网桥=被发现概率较低, 被发现后风险稍低.
<再次明确, 我的意思是不论哪种方式都没你想得那么危险也没你想得那么安全.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15196
>>15194
>再次明确, 我的意思是不论哪种方式都没你想得那么危险也没你想得那么安全.
唯一能根本上提升安全的方法就是让根本不会被抓的人多用Tor, 不论是哪种用法.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fec4d0 No.15200
>>15194
>被发现单纯用Tor翻墙和被发现用前置代理试图隐藏用Tor能一样吗?
有什么不一样?是不是用网桥和直连tor接近100%被直接发现,用前置代理保护则不一定被发现?
>直接用Tor有可能是单纯翻墙也有可能是在搞事, 都已经有前置代理能翻墙了却仍然在前置代理里出现Tor流量则肯定就是在搞事, 谁风险更高不是一目了然?
谁说前置代理里有Tor流量肯定就是在搞事?有没有可能中国大陆直连tor和只挂网桥上tor用户体验极差而前置代理就是合理选择?
>都每天几千人在直连了还有什么不敢直连的?
中国大陆十四亿人里只有几千人甚至不如台湾香港多,安全在哪里?而大陆翻墙人数都是千万级,你敢直连我不敢前置?再说这几千人哪来的严重值得怀疑,一般直连都是失败显示已屏蔽,就算你能直连上我相信大多数人直连都是失败
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#you-vpnssh-tor
>This can be a fine idea, assuming your VPN/SSH provider's network is in fact sufficiently safer than your own network. 假设您的 VPN/SSH 提供商的网络实际上比您自己的网络足够安全,这可能是一个好主意。
>You can route Tor through VPN/SSH services. That might prevent your ISP etc from seeing that you're using Tor (VPN/SSH Fingerprinting below). On one hand, VPNs are more popular than Tor, so you won't stand out as much, on the other hand, in some countries replacing an encrypted Tor connection with an encrypted VPN or SSH connection, will be suspicious as well. SSH tunnels are not so popular.您可以通过 VPN/SSH 服务路由 Tor。这可能会阻止您的 ISP 等看到您正在使用 Tor(下面的 VPN/SSH 指纹识别)。一方面,VPN 比 Tor 更受欢迎,因此您不会那么引人注目,另一方面,在某些国家/地区,用加密 VPN 或 SSH 连接替换加密 Tor 连接也会引起怀疑。 SSH 隧道并不那么流行。
直连= 被发现概率高, 被发现后风险低, 网络速度极慢
网桥= 被发现概率高, 被发现后风险低, 网络速度慢
加密前置代理+(网桥)+tor= 被发现概率低, 被发现后风险低, 网络速度快
综上所述,目前中国大陆网络环境下通过前置代理使用tor是优选
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15201
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15202
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15275
>>15200
>是不是用网桥和直连tor接近100%被直接发现,用前置代理保护则不一定被发现?
网桥和直连Tor接近100%被直接发现, 这个我同意, 但哪来的自信前置代理保护就不是接近100%被直接发现? Tor团队那么多年开发那么多网桥(Pluggable Transports)对抗中国检测和封锁你以为Tor团队是弱智吗?
>有没有可能中国大陆直连Tor和只挂网桥上Tor用户体验极差而前置代理就是合理选择?
有可能吗? 合理吗? 如果不是想搞事怕被抓谁有优质梯子了还用Tor? 在中国搞事的标准很低, 你我谈论这些也算是搞事, 当然破坏力太低他们实际上懒得管就是了(本质还是维稳的成本收益问题, 抓我们净收益是负数), 但较真的话还是搞事的风险高于普通翻墙.
而且连你自己引用的那部分都在说有时把Tor变成前置+Tor更可疑:
>in some countries replacing an encrypted Tor connection with an encrypted VPN or SSH connection, will be suspicious as well.
>在某些国家/地区,用加密 VPN 或 SSH 连接替换加密 Tor 连接也会引起怀疑。
而且你完全忽略了"VPN/SSH Fingerprinting below"("下面的 VPN/SSH 指纹识别"):
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
>使用VPN或SSH并不能强有力地保证隐藏你使用Tor的事实,尤其是对你的互联网服务提供商(ISP)来说。
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
而且注意这篇文章是在技术尚且不发达的十多年以前且基于少量有限资源的公开研究都能意识到加密代理无法隐藏Tor, 现在面对审查技术更加发达的中国国家级ISP, 隐藏概率就更低了, 十多年前的存档:
https://web.archive.org/web/20130921045625/https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN#VPNSSHFingerprinting
<另外不要暴露自己什么翻墙工具体验如何是否能用, 这么做帮不了别人, 甚至会误导别人让别人错过适合自己的翻墙工具, 只会暴露自己的状态增加被锁定概率.
<当然向Tor官方秘密报告审查状态除外.
<直接给出受益人群最大的工具就可以, 比如 https://www.torproject.org/zh-CN/download/
<编程随想也在推荐用Tor翻墙:
https://program-think.blogspot.com/2018/04/gfw-tor-browser-7.5-meek.html#head-2
https://program-think.blogspot.com/2014/10/gfw-tor-meek.html#head-4
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fec4d0 No.15284
>哪来的自信前置代理保护就不是接近100%被直接发现? Tor团队那么多年开发那么多网桥(Pluggable Transports)对抗中国检测和封锁你以为Tor团队是弱智吗?
Tor网桥不是专门对抗中国检测和封锁,反而是ss/v2ray/xray等翻墙工具对抗中国GFW检测封锁而生,目前只看到精准识别封锁的报告并没有能够精准解密流量的报告
而且tor的webtunnel就被指出和v2ray的wss几乎完全一样,重新发明轮子,落后于翻墙工具开发者
https://github.com/net4people/bbs/issues/50
https://github.com/net4people/bbs/issues/263
>有可能吗? 合理吗? 如果不是想搞事怕被抓谁有优质梯子了还用Tor? 在中国搞事的标准很低, 你我谈论这些也算是搞事
怎么不可能不合理?"你心里没鬼你怕什么"的逻辑没有意义。中国直连Tor和只挂网桥上Tor用户体验极差,前置代理就是合理选择。你又说“搞事”标准很低,那就没必要讨论什么搞事不搞事。
https://support.torproject.org/zh-CN/censorship/connecting-from-china/
https://zh.wikipedia.org/wiki/Tor#%E5%AF%B9Tor%E7%9A%84%E5%AE%A1%E6%9F%A5
<由于Tor可访问在中国大陆被封锁的网站,且其节点皆为公开可见,防火长城封锁了几乎全部Tor节点导致其在中国大陆无法通过正常方式连接。[200]防火长城亦会通过主动探测的方式检测并封锁Tor网桥。
<meek-azure 可以在严格审查的地区工作,但通常非常慢。
<obfs4 可能无法在严格审查的地区工作。通过 BridgeDB 获取的网桥以及 Tor 浏览器内置的 obfs4 网桥,很可能无法使用。
https://metrics.torproject.org/userstats-relay-country.html
https://metrics.torproject.org/userstats-bridge-country.html
中国大陆十四亿人里只有几千人甚至不如台湾香港多,而大陆翻墙人数是千万级,显然前置代理更隐蔽
>编程随想也在推荐用Tor翻墙
编程随想同样推荐用给Tor增加前置代理,这也是普遍操作
https://program-think.blogspot.com/2020/08/Tor-Triple-Proxy.html
<一般来说,使用 Tor 的用户都会拿“其它翻墙工具”作为 Tor 的【前置代理】。这主要是因为 GFW 屏蔽了 Tor 的全球网络(GFW 把所有的 Tor 节点/网桥都加入“IP 黑名单”)。通过给 Tor 增加【前置代理】,就可以让 Tor 突破 GFW 的封锁。
<【前置代理】。其好处【至少】包括如下:好处1 当你给 Tor 配置了(加密的)前置代理,一旦你的运营商监控你的网络流量,看到的是【前置代理】的加密流量,也就【无法】知道你在使用 Tor。对于那些非常看重安全性(隐匿性)的同学,你既要使用匿名网络(Tor 或 I2P),又【不能】让别人(政府/警方)知道你在使用匿名网络。 好处2 任何软件都可能出现安全漏洞,Tor 的协议栈也不例外。万一出现这种情况,并且你【没】给 Tor 设置“前置代理”,那么,能够监控你流量的攻击者就有可能利用该漏洞,并破解你的 Tor 加密。而一旦破解了 Tor 的加密,攻击者就会看到你真实的上网流量。反之,如果你用双重代理,不论是“前置代理出现安全漏洞”还是“Tor 出现安全漏洞”,攻击者都【无法】看到你的真实上网流量。而“Tor”与“前置代理”【同时出现】安全漏洞的概率非常低,基本上可以忽略不计。
>而且注意这篇文章是在技术尚且不发达的十多年以前且基于少量有限资源的公开研究都能意识到加密代理无法隐藏Tor, 现在面对审查技术更加发达的中国国家级ISP, 隐藏概率就更低了
>而且你完全忽略了"VPN/SSH Fingerprinting below"("下面的 VPN/SSH 指纹识别"):
审查技术发展了,对抗审查的技术就没有发展?加密代理一直在开发流量混淆加密,已经包含了指纹设计
https://www.v2fly.org/v5/config/stream.html#utls
>而且连你自己引用的那部分都在说有时把Tor变成前置+Tor更可疑:
因为在这些国家VPN本身就是可疑的,并不是更可疑。
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
< in some countries replacing an encrypted Tor connection with an encrypted VPN or SSH connection, will be suspicious as well.另一方面,在某些国家/地区,用加密 VPN 或 SSH 连接替换加密 Tor 连接也会引起怀疑。
< This can be a fine idea, assuming your VPN/SSH provider's network is in fact sufficiently safer than your own network.假设您的 VPN/SSH 提供商的网络实际上比您自己的网络足够安全,这可能是一个好主意。
一个声誉良好海外服务商显然优于高强度监控的中国运营商
>另外不要暴露自己什么翻墙工具体验如何是否能用, 这么做帮不了别人, 甚至会误导别人让别人错过适合自己的翻墙工具, 只会暴露自己的状态增加被锁定概率
嗯对,技术社区一直在讨论交流各种环境下工具效果,甚至贴出日志,在你看来都是误导别人暴露自己的蠢货
https://github.com/net4people/bbs/issues
https://github.com/XTLS/Xray-core/issues
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15397
>>15284
Tor明确表示有针对中国, 网桥能在全世界用不代表没有针对中国(注意Tor官方人员写文档的时候有些链接随手给了onion地址, 还是要用Tor浏览器):
https://gitlab.torproject.org/tpo/team/-/wikis/projects-2024#rapid-expansion-of-access-to-the-uncensored-internet-through-tor-in-china-hong-kong%2d-tibet-96
https://gitlab.torproject.org/groups/tpo/-/milestones/24
<你那一两层加密掩盖不了宏观行为特征
https://github.com/net4people/bbs/issues/254#issuecomment-1564142547
这种"领先"并不能否定"前置保护(包括但不限于v2ray, 各种网桥)接近100%被发现"这个事实.
>It is impossible to Hide Tor use from the internet service provider (ISP). It has been concluded this goal is difficult beyond practicality.
>使用 Tor 是无法对互联网服务提供商(ISP)隐藏的。已经得出结论,实现这个目标在实际操作中是非常困难的。
https://www.whonix.org/wiki/Hide_Tor_from_your_Internet_Service_Provider
>"你心里没鬼你怕什么"的逻辑没有意义。
虽然没必要盲目恐慌, 但这个说法真的适合中国特色国情? 从筛选反贼的角度肯定是优先抓前置代理藏Tor的用户更有效, 他们是否真的愿意付出成本(应该不会成本高到不可承受但不值得)这么干是另一回事.
"领先"加上引号的原因是因为这些翻墙工具和Tor的设计目标思路不一样, 墙内的这些开发者设计的目标基本都是个人自用或小规模场景, Tor考虑的更多是大规模(免费提供给全世界)使用的可行性和安全性(也包括匿名性), 所以隐藏在个人私有的网站上没有被第一时间想到, 尽管这样他们也自己能想到, 只是更晚而已.
>以你们每发现一个能用的方式就奔走相告的习惯,任何方式都活不长久。
https://github.com/XTLS/Xray-core/issues/2059#issuecomment-1542202477
Tor则是恰恰相反, 是一种尽量鼓励人们奔走相告的设计, 并且通过设计确保即使奔走相告也不会出问题(包括可用性, 安全性, 匿名性).
墙内开发人员至今都没有开发出原理上能大规模使用的工具, 我认为还是Tor更加领先.
>使用Tor的网桥(如meek-azure、Snowflake、WebTunnel以及未公开的私人obfs4网桥)可以在中国大陆内连接至Tor网络。
https://zh.wikipedia.org/wiki/Tor#%E5%AF%B9Tor%E7%9A%84%E5%AE%A1%E6%9F%A5
为什么你引用维基百科的时候只引用一半? 明明维基百科也说在中国能用.
Tor更早就用上了uTLS, 这方面Tor更领先:
https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/issues/40054
https://github.com/v2fly/v2ray-core/pull/2219
编程随想说的那个前置代理是"很早很早"以前的提出来的措施, 然后在"很早"的时候就被证明靠不住, 我怀疑现在已经严重过时, 没有说不敢用前置代理, 但必须注意这种隐藏很可能靠不住, 也没必要把Tor当成不用前置或无法隐藏就不敢用的东西, 除非真的有可靠信息表明真有风险, 连施行残酷伊斯兰教法的伊朗都有那么多人用Tor, 我认为中国人真没必要那么怕用Tor被发现:
https://metrics.torproject.org/userstats-relay-country.html?start=2024-08-25&end=2024-11-23&country=ir&events=off
https://metrics.torproject.org/userstats-bridge-country.html?start=2024-08-25&end=2024-11-23&country=ir
你也可以看看Tor Browser为什么至今没有整合v2ray:
https://gitlab.torproject.org/tpo/anti-censorship/team/-/issues/82
v2ray相对缺乏审计(人力物力不如Tor)又被爆出漏洞, 不审计的话Tor绝对不敢直接拿来用, 审计又超级复杂(这不是在夸v2ray, 太复杂本身就是一种缺点, 代码简单才能安全可靠)还缺乏文档.
>嗯对,技术社区一直在讨论交流各种环境下工具效果,甚至贴出日志,在你看来都是误导别人暴露自己的蠢货
顺带一提Tor的匿名秘密报告各种事情(包括但不限于bug, 漏洞, 审查状态等)的途径, 记得选择勾选"Whether your issue should be confidential:"来保持报告本身为机密状态:
https://anonticket.torproject.org/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15407
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
英文网站也不代表权威,也有可能是随便胡诌的。
那段链接里自己都承认了那是随口给出的结论
>it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.
他自己都承认这方面没有对应的研究论文了。只是单纯imagine而已。
而且他提到的研究论文也仅仅提到了网站指纹website fingerprinting可以用来从已知的一堆网站中猜测出访问的哪个网站而已
>our attack was able to guess which of 100 web pages a victim was visiting
这个结论本来依赖于网站特征。
从这个结论直接imagine到tor流量可以直接检测出来还差了十万八千里。完全就是胡说八道。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fec4d0 No.15423
>>15397
>"前置保护(包括但不限于v2ray, 各种网桥)接近100%被发现"这个事实.
很难说是个事实,虽然翻墙可能被发现,但是目前对加密流量只能猜测内容
>从筛选反贼的角度肯定是优先抓前置代理藏Tor的用户更有效
这样抓“反贼”必要性可行性都极低
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15525
>>15407
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
<英文网站也不代表权威,也有可能是随便胡诌的。
Tor官方网站上的官方文档是随便胡诌的?
>it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.
<只是单纯imagine而已。
Tor官方权威人士的"not difficult to imagine"和外人的"单纯imagine"能等价? 加密代理能可靠隐藏Tor才是"外人的单纯imagine"吧? 加密代理能可靠隐藏Tor有论文研究支持吗? 就凭编程随想一篇业余时间写的个人博客文章就否定Tor官方文档和正式论文? 据我所知所有相关论文都在显示这种隐藏不可靠.
<他自己都承认这方面没有对应的研究论文了。
<而且他提到的研究论文也仅仅提到了网站指纹website fingerprinting可以用来从已知的一堆网站中猜测出访问的哪个网站而已
你引用的官方文档文字只有一小部分, 如果结合完整意思就算不用看那篇论文也能知道官方文档是在表达"加密流量里的Tor流量可能被识别, 尽管目前识别加密流量的论文都是在针对加密流量里的网站而非Tor", 当然找找相关论文详细了解一下, 你就会意识到概率没那么低成本没那么高, 能看懂英文的直接看链接中Tor官网文档对应段落完整意思, 英文不好的看大模型机翻(经我人工检验没翻译错)对应段落完整意思:
>VPN/SSH 指纹识别
>使用 VPN 或 SSH 并不能有效隐藏您使用 Tor 的事实,尤其是对您的互联网服务提供商(ISP)。VPN 和 SSH 易受到一种名为网站流量指纹识别的攻击 ^1^。简而言之,这是一种被动窃听攻击,尽管对手只能观察来自 VPN 或 SSH 的加密流量,但他们仍然可以猜测正在访问的网站,因为所有网站都有特定的流量模式。传输的内容仍然是隐藏的,但连接到哪个网站就不再是秘密了。关于这个主题有多篇研究论文 ^2^。一旦接受了 VPN 和 SSH 可以高精度泄露用户正在访问的网站这一前提,就不难想象,使用 VPN 或 SSH 隐藏的加密 Tor 流量也可能被分类。关于这个主题目前没有研究论文。
>^1^ 请参见 Tor 浏览器设计,以获取网站流量指纹识别的一般定义和介绍。
>^2^ 请参见《远程触摸:网站指纹识别攻击与防御》的幻灯片。该主题的作者还有一篇研究论文。不幸的是,这篇论文不是免费的。不过,您可以使用搜索引擎找到免费的相关论文。好的搜索词包括“网站指纹识别 VPN”。您会找到多篇关于该主题的研究论文。
这里"网站"这个词有些使人误会, 网站可以是任何特定类型的服务器, 比如Tor的目录服务器, 中继, 网桥等, Tor本身链路的自动调整也会造成特定的流量模式, 这还只是Tor, 如果是Tor Browser加上自动更新匹配发布时间, Cloudflare配合Tor Browser的onion routing(暗网明网自动切换造成的指纹)等流量模式就更明显了, 我不是专家不知道更多, 但Tor官网都那么写就有理由相信.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15526
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15560
>>15525
>Tor官方网站上的官方文档是随便胡诌的?
>加密代理能可靠隐藏Tor才是"外人的单纯imagine"吧
很可笑的诉诸权威
原文写的清清楚楚那就是imagine的出来的推论,根本没有任何研究论文支撑。
所谓官方文档,也可能是没有太强的专业水平的志愿者维护的,而非通过了同行审议后的结论。
>加密代理能可靠隐藏Tor有论文研究支持吗?
还没有任何论文显示使用tor在中国翻墙是安全的方法呢。你怎么不反过来说使用tor就危险?
>据我所知所有相关论文都在显示这种隐藏不可靠.
据你所知有什么用?你的“据我所知”包含了一堆imagine的结论,而非严肃的研究结论。
>这里"网站"这个词有些使人误会,
有什么误会?论文写的清清楚楚就是网页web pages
>Regardless of the defense scheme, our attack was able to guess which of 100 web pages a victim was visiting at least 50% of the time and, with some defenses, over 90% of the time."
甚至标题也说了website fingerprint,就是指网站指纹。是你自己把website意淫成server。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15720
>>15134
>我为什么要怕tor被发现?共产党又没有针对tor的法律,但是有针对翻墙的法律,所以只要是翻墙行为都应尽量不被发现
翻墙基本上没有不被发现的, 只是大多数不被抓而已, 隐藏翻墙比隐藏Tor还困难(其实在中国大陆翻墙和Tor也是一回事, Tor只是一种更安全的梯子而已), 毕竟外层流量模式是直接暴露出来的, 好几个不相关的网站流量模式挤在一个或几个不相关域名底下以为谁看不出来异常?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
9c17d8 No.15825
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
aea9c4 No.15828
>>15825
搬瓦工狗都不用,喜欢我DMIT TYO.Pro.STARTER吗
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4805ec No.15829
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4805ec No.15830
2 vCPU
2 GB RAM
80G SSD Storage
3000GB Transfer
10Gbps VirtIO Interface
1 IPv4 & 1 IPv6 /64
Premium Network Profile
:)
>>15829
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
640c45 No.15839
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16032
>>15200
>再说这几千人哪来的严重值得怀疑,一般直连都是失败显示已屏蔽,就算你能直连上我相信大多数人直连都是失败
那么多人尝试用各种方式翻墙, 很有可能只是单纯连上了就一直用着:
https://gitlab.torproject.org/tpo/anti-censorship/censorship-analysis/-/issues/31258
https://gitlab.torproject.org/tpo/anti-censorship/censorship-analysis/-/issues/30500
>直连= 被发现概率高, 被发现后风险低, 网络速度极慢
>网桥= 被发现概率高, 被发现后风险低, 网络速度慢
>加密前置代理+(网桥)+tor= 被发现概率低, 被发现后风险低, 网络速度快
如果这不是你的想象, 只代表你自己当时环境条件下的效果, 代表不了别人.
另外再次提醒不要无意义的透露自己的情况, 害人(会误导别人, 尽管你本意可能是好的)害己(暴露信息)也帮不了别人.
每次可能暴露自己情况时都严谨评估对自己和他人的影响是否值得公开分享这些信息.
就促进翻墙和安全而言, 公开发布这些评测除了误导别人和暴露自己外毫无意义, 你应该用有意义的渠道, 比如秘密反馈给Tor官方.
想帮助墙外了解墙内审查情况可以用OONI: https://ooni.org/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
f8de4f No.16033
YouTube embed. Click thumbnail to play.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
5ad652 No.16042
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16099
>>16042
反Tor匿名技术传播的网警死妈
陷害污蔑Tor的网警死妈
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16100
>>15560
>很可笑的诉诸权威
普通人不诉诸权威怎么办?
>原文写的清清楚楚那就是imagine的出来的推论,根本没有任何研究论文支撑。
仔细看原文, 有间接论文依据的imagine(加密流量里的Tor有可能被识别)和毫无依据的imagine(加密代理能可靠隐藏Tor)能一样吗?
>所谓官方文档,也可能是没有太强的专业水平的志愿者维护的,而非通过了同行审议后的结论。
官网上放那么久本身就说明了官方和社区对这些信息的认可.
>还没有任何论文显示使用tor在中国翻墙是安全的方法呢。你怎么不反过来说使用tor就危险?
编程随想和Tor官方都建议用Tor翻墙(对抗网络审查), 可以视作某种专家共识.
>据你所知有什么用?你的“据我所知”包含了一堆imagine的结论,而非严肃的研究结论。
Tor和Whonix上的wiki也都在说隐藏靠不住, 也可以视作某种专家共识.
>这里"网站"这个词有些使人误会,
<有什么误会?论文写的清清楚楚就是网页web pages
<Regardless of the defense scheme, our attack was able to guess which of 100 web pages a victim was visiting at least 50% of the time and, with some defenses, over 90% of the time."
<甚至标题也说了website fingerprint,就是指网站指纹。是你自己把website意淫成server。
网站不是服务器是什么? 打电话说中文(website, HTTP)是打电话, 说英语(Tor协议)就不是打电话了?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.16118
>>16099
黑皮狗你妈死了,每发一回你婊子妈就被习近平内射一次
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16169
>>16100
>普通人不诉诸权威怎么办?
是的,所以太阳是绕着地球转的。
>仔细看原文, 有间接论文依据的imagine(加密流量里的Tor有可能被识别)和毫无依据的imagine(加密代理能可靠隐藏Tor)能一样吗?
我不知道你说的间接证据是什么。整篇论文都在描述识别加密后所访问的网站(网页)。根本没有提到如何识别其他协议的流量。
>官网上放那么久本身就说明了官方和社区对这些信息的认可.
自己看你发的FAQ的内容就有自相矛盾的地方。
>Some entities, such as your Internet Service Provider (ISP), may be able to see that you're using Tor, but they won't know where you're going when you do.
这里提到了用了Tor之后,ISP就无法知道你访问了哪。而wiki里引用的论文正好是论证了,就算用了tor,也有很大的概率猜对你访问了哪个网站。
请问你信哪个?
我说了,所谓的官方网站也不过是一堆志愿者维护的,不是什么真理,其正确性也没有经过严格的检验。
>网站不是服务器是什么
网站是服务器,但服务器不一定是网站。
人类是动物,难道动物就是人类?人类会打电话,所以动物就都会打电话了?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16181
>我不知道你说的间接证据是什么。整篇论文都在描述识别加密后所访问的网站(网页)。根本没有提到如何识别其他协议的流量。
那篇wiki里的意思和我的理解就是:
如果加密流量里藏着哪个网站能被精准识别, 就没有理由假设Tor无法被识别出来, 因为Tor目录服务器和各个结点的握手等交互本身就是一个特殊的"网站", 虽然这方面确实没有论文直接去研究.
>请问你信哪个?
自己夸自己的通常不可信, 但如果自己在说自己不行那多半是真的不行.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16239
>>16118
警告: 检测到一头没用Tor浏览器的不安全支那猪!
建议: 立即下载使用Tor浏览器保护自己不做支那猪.
https://www.torproject.org/zh-CN/
I am a bot, and this action was performed automatically.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
5ad652 No.16243
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16830
>>14941
>为什么你非要假定加密代理是网警钓鱼蜜罐?
安全上网必须恶意假设所有梯子全都在钓鱼,因为即使现在不是钓鱼的梯子未来也有变成钓鱼梯子的可能性。
除非像Tor这种原理上很难钓鱼又有足够高信誉的梯子。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
054582 No.16837
>>16830
tor支那猪:只有用tor上网才安全,其他都不安全。
暗网支那猪死妈
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.17042
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
625ea5 No.17043
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.17135
>>14886
有没有用取决于有没有人去存档, 编程随想存档的人太多.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.17441
>>14982
>你这个统计每天用tor只有几千人,远远少于中国翻墙人数,你说你把自己隐藏在中国庞大翻墙人群中还是锁定在几千个tor使用者中更隐蔽?
为什么你要把Tor使用者和翻墙人群分开? 在中国的Tor使用者本身不就是翻墙用户吗? 而且大概率是普通的翻墙用户, 不是编程随想那种.
难道中国庞大的翻墙人群中都是千篇一律用的同一种梯子?
而且中国翻墙人群有多庞大也值得怀疑, 上面几个说几千万不知道哪来的依据, 哪来的依据就说远少于中国翻墙人数?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
71388f No.17442
>>17441
你是不是傻逼,普通翻墙的看片用卡得一逼的Tor?一堆主力网站还屏蔽了Tor节点
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
c62edf No.17445
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
c62edf No.17446
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.17944
>>17442
>普通翻墙的看片用卡得一逼的Tor?
翻墙就一定是要看片? 看漫画看8kun看维基百科就不是普通翻墙了?
以为人人都是付费百兆翻墙?
>一堆主力网站还屏蔽了Tor节点
这要看你怎么定义主力网站, 维基百科算不算主力网站?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
c1c35b No.17949
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
b04909 No.17952
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.17970
>>17949
明网黑皮狗滚, 除了黑皮狗谁会反对使用Tor, 以为人人都是看不上Tor翻墙的高质量翻墙富蛆?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fcc0a6 No.17974
>>17970
你自己没钱买翻墙线路还要骂前置代理都是钓鱼?暗网穷蛆魔怔傻狗司马
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
48f825 No.17981
>>17970
傻逼不知道机场5块一个月就能稳定拉满500mbps?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.18120
>>17446
>哈?难道不是你特意区分tor和tor之外的其他翻墙方式?难道不是你认为只有tor安全其他翻墙方式都不安全?难道不是你认为必须假定前置代理是钓鱼?健忘症了?
难道不是你觉得被发现用Tor翻墙就危险, 被发现用其它工具翻墙就安全?
>谁说中国庞大翻墙人群都是用同一种梯子?什么理解力?难道不是各种协议各种服务商?
各种翻墙工具分解下来, 每一种翻墙工具能有多少人? 盲猜难道不是跟Tor差不多? 凭什么Tor翻墙就把自己锁定在几千人, 其它手段翻墙就不是把自己锁定在几千人?
>每天tor翻墙数量级只有几千,每天中国翻墙总量至少是几十万级别(0.01%),这已经远远多于tor方式翻墙(100倍),有什么好怀疑的?
你引用的这些链接除了Tor的官方统计还有些靠谱, 其他的链接你觉得有多少可信度, 难道不全是网友瞎猜或法轮功梯子的广告瞎吹?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
8b3292 No.18126
>>18120
>难道不是你觉得被发现用Tor翻墙就危险, 被发现用其它工具翻墙就安全?
难道不是你极力推广tor排斥其他翻墙方式?难道不是你觉得前置代理都是钓鱼不安全只有tor才安全?难道不是你觉得这几种方式被发现后风险不一样?至于我说的对比和被发现后风险差不多已经写在 >>15200 ,又健忘症了?
>各种翻墙工具分解下来, 每一种翻墙工具能有多少人? 盲猜难道不是跟Tor差不多? 凭什么Tor翻墙就把自己锁定在几千人, 其它手段翻墙就不是把自己锁定在几千人?
就纯纯瞎猜盲猜是吧,迷雾通就20万了,自由门也好几万,机场和自建广泛使用通用协议ss、vless、vmess,还有各种知名vpn,哪来每种翻墙工具几千人跟Tor差不多?
https://community.geph.io/t/topic/10134
https://www.bannedbook.org/bnews/cbnews/20200730/1371325.html
>你引用的这些链接除了Tor的官方统计还有些靠谱, 其他的链接你觉得有多少可信度, 难道不全是网友瞎猜或法轮功梯子的广告瞎吹?
官方自己统计数据当然最精准,其他不只能靠推测?正是由于翻墙方式的多样性所以总人数难以精确计算,而各种方法和样本推测的数量级都差不多,不正说明有可信度?质疑中国翻墙总数远远多于tor翻墙是有无知?
1%的翻墙人数,基于China Family Panel Studies
https://firstmonday.org/ojs/index.php/fm/article/view/10256/9409
每天有1000万中国人使用VPN,基于Xiao Qiang, UCB
https://www.economist.com/china/2022/12/08/how-chinese-netizens-breached-the-great-firewall
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.18127
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.18128
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.18129
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.18130
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.18131
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.18327
>>18126
>迷雾通就20万了
1. 你给的链接内是说总数20万, 不是中国用户20万, 要比总数Tor有几百万:
(对标geph的非桥接用户) https://metrics.torproject.org/userstats-relay-country.html
(对标geph的桥接用户) https://metrics.torproject.org/userstats-bridge-country.html
2. 那个geph官方统计链接打不开.
>自由门也好几万
轮媒那退党人数, 为了推广自己不择手段的样子, 还反智的说他们的工具闭源所以比开源的Tor更安全, 也很少有人推荐, 我个人认为很难相信这个数字.
而且你给的那个轮媒网页统计图片还是打不开.
>各种方法和样本推测的数量级都差不多,不正说明有可信度?
不能排除以讹传讹的可能性, 我没发现令人信服的推测方法, 欢迎提供.
>1%的翻墙人数,基于China Family Panel Studies
China Family Panel Studies(CFPS)作为中国官方数据, 就像新闻联播上天天讲中国人能上外网一样, 这能信? 难道不是被夸大了?
>每天有1000万中国人使用VPN,基于Xiao Qiang, UCB
除了这个经济学人杂志链接, 有什么来源吗? 具体如何操作的? 用的什么数据来推测?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
ab2871 No.18328
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
ab2871 No.18329
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
ab2871 No.18330
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
ab2871 No.18331
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
ab2871 No.18332
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
66da0c No.18591
>>18327
>1. 你给的链接内是说总数20万, 不是中国用户20万, 要比总数Tor有几百万:
迷雾通主要就中国和伊朗用户,23年伊朗市场才刚打开,20万里大多数是中国用户有什么问题?这个链接虽然失效了,但是从描述来看也是属实的,从截图来看时间节律多数用户符合中国大陆特征。反观tor用户,中国大陆甚至不如台湾多,你用总数Tor来代表中国用户?这有可比性?真几把傻逼
https://t.me/gephannounce/297
https://metrics.torproject.org/userstats-relay-country.html?&country=tw
>不能排除以讹传讹的可能性, 我没发现令人信服的推测方法, 欢迎提供.
什么叫以讹传讹?各种推测方法的都不一样,基于的市场份额、google adwords、远程桌面、市场调研、身边统计、推特粉丝、油管订阅、电报月活的……,既然所有推测方法你都说不可信,你自己提供一个你认为可信的中国翻墙人数
>轮媒那退党人数, 为了推广自己不择手段的样子, 还反智的说他们的工具闭源所以比开源的Tor更安全, 也很少有人推荐, 我个人认为很难相信这个数字.
一方面只有官方统计才有准确数字,不准确的不可信,一方面又说官方统计也不可信(基于各种理由),是不是死循环?
>编程随想和Tor官方都建议用Tor翻墙(对抗网络审查), 可以视作某种专家共识.
>编程随想说的那个前置代理…我怀疑现在已经严重过时
>自己夸自己的通常不可信, 但如果自己在说自己不行那多半是真的不行.
你自己难道不反智?可不可信完全是你个人臆断
一方面说编程随想建议用Tor翻墙是可信的(专家共识),一方面说编程随想建议用前置代理是不可信的(过时的);
一方面说自己夸自己是不可信的(自我吹嘘),一方面说Tor官方推荐用Tor是可信的(专家共识)。
>China Family Panel Studies(CFPS)作为中国官方数据, 就像新闻联播上天天讲中国人能上外网一样, 这能信? 难道不是被夸大了?
https://en.wikipedia.org/wiki/China_Family_Panel_Studies
北大的社会调查怎么成了“中国官方数据”,就不可信了,以为中宣部外交部是吧,真几把傻逼
既然新闻联播天天讲中国人能上外网,哪一天哪一期,欢迎提供
>除了这个经济学人杂志链接, 有什么来源吗? 具体如何操作的? 用的什么数据来推测?
Meanwhile, daily VPN users in China increased from about 2 million at the pandemic’s start to nearly 10 million. More Chinese joined Twitter using VPNs, primarily communicating via direct messages. Although Twitter does not disclose user numbers in PRC, some researchers estimate a 10% increase in early 2020 as people sought COVID-19 news and during protests. Authorities are alarmed by the “backflow” of information from abroad.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.18884
>>18591
> 一方面说编程随想建议用Tor翻墙是可信的(专家共识),一方面说编程随想建议用前置代理是不可信的(过时的);
> 一方面说自己夸自己是不可信的(自我吹嘘),一方面说Tor官方推荐用Tor是可信的(专家共识)。
你是不是对"专家共识"这个词有什么误解?
Tor又不是只有官方自己在推荐, 全部有威望的隐私手段推荐方都在推荐Tor.
推荐加密前置能隐藏Tor除了编程随想有威望还有什么有威望的推荐方?
>北大的社会调查怎么成了“中国官方数据”,就不可信了,以为中宣部外交部是吧,真几把傻逼
自己去看你发的那个维基百科链接:
<Datasets are available on the China Family Panel Studies main website.
肉身墙内人员做的墙国的统计数据不美化不造假敢放到.cn域名上? 脑袋不要了? 就算不要脑袋了难道不是被秒删? 就算是国务院总理, 敢说实话的下场难道不知道?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
740457 No.18887
>>18884
哪个总理?说什么话?什么下场?话讲清楚
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.18958
>>18887
装什么外宾, 不知道是在说李克强说"全国有6亿人月均收入1000元"后被害死?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
66da0c No.18962
>>18884
加密代理服务器是有效保护隐私的方法本来就是专家共识。你自己是不是对"专家共识"这个词有什么误解?但是所有方法都不能100%保证安全,到你这成了100%不能保证安全,所以不能用,这是典型的逻辑量词谬误和完美主义谬误。如果认为不能保证绝对安全就不能使用,vpn不能用,tor同样不能用。
https://support.torproject.org/zh-CN/faq/staying-anonymous/
<通常,完美的匿名是不可能的,即使用 Tor 也一样。 不过,使用 Tor 以及不在线时,你可以做一些事来提升匿名性。
<Tor 试图防止攻击者获悉用户连接的目标网站。 然而,在默认情况下,它并不能防止互联网流量监视者获悉你在使用 Tor。
https://www.cloudflare.com/zh-cn/learning/access-management/vpn-security/
<加密是一种对数据进行加扰的方式,只有授权方才能理解经过加密的信息。它获取可读的数据并对其进行改动,使它对攻击者或其他任何截获它的人表现为随机数据。从这个角度上讲,加密就像是一种“密码”。
<即使 VPN 连接跨公共互联网基础设施,也能保持私密状态。想象一下,Alice 在家办公并连接到公司的 VPN,以便访问存储在 100 英里外的服务器中的公司数据库。假设她对数据库的所有访问请求都要经过中间的互联网交换中心 (IXP),数据库的响应同样如此。此时,如果一名犯罪分子已秘密渗透到该 IXP,并且正在监视途经此处的所有数据(就像窃听电话线路一样)。由于使用了 VPN,Alice 的数据仍然是安全的。犯罪分子看到的所有内容只是数据加密后的版本。
https://www.kaspersky.com.cn/resource-center/definitions/how-does-vpn-keep-me-safe-online
<VPN 通过专门配置的远程服务器(由 VPN 主机运行)重定向您的 IP 地址,从而将其掩盖。因此,当您使用 VPN 在线浏览时,VPN 服务器成为您的数据的来源。这使得您的 ISP 或任何其他第三方都无法看到您正在访问的网站或您正在输入的信息。VPN 就像一个过滤器一样,将您发送和接收的所有数据都变成乱码。
https://azure.microsoft.com/zh-cn/resources/cloud-computing-dictionary/what-is-a-vpn
<VPN 在计算机与 VPN 提供商拥有的远程服务器之间建立专用连接。此数字连接或隧道会加密数据,防止其他人看到。它还会将 IP 地址掩码,以防其他人跟踪。因此,可以获得到更加安全、更加可靠、更加匿名化的在线体验。
https://www.mcafee.com/zh-cn/vpn.html
<使用 VPN(虚拟专用网络)可以保护您的在线隐私和信息安全免受黑客、互联网服务提供商和其他第三方的影响。VPN 使用户能够使用公共网络安全浏览和访问个人数据。 与防火墙保护计算机上的数据非常类似,您在远程或在公共位置连接互联网时,VPN 会通过加密(保密)您的数据来保护您的活动。 VPN 使您能够掩蔽您的位置、IP 地址和在线活动。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
66da0c No.18963
>>18884
并没有可靠证据证明VPN后的(tor)流量已经被准确识别。现有技术仅仅是根据流量指纹猜测(guess),至于浏览器指纹则不是加密代理本身问题。而指纹攻击不仅针对vpn,同样也针对tor。在大陆使用加密代理前置不仅可以规避中国ISP监控还可以提高网络速度。
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
<You can route Tor through VPN/SSH services. That might prevent your ISP etc from seeing that you're using Tor
<although the adversary only watches encrypted traffic from the VPN or SSH, the adversary can still guess what website is being visited, because all websites have specific traffic patterns
<您可以通过 VPN/SSH 服务路由 Tor。这可能会阻止您的 ISP 等看到您正在使用 Tor
<尽管对手只监视来自 VPN 或 SSH 的加密流量,但对手仍然可以猜测正在访问哪个网站,因为所有网站都有特定的流量模式
https://sci-hub.se/https://dl.acm.org/doi/10.1145/2382196.2382260
根据这篇上述维基引用的文章Our page fingerprinting attack指纹攻击对tor同样有80%成功率
< Our attack can determine, with a success rate over 83%, which of 100 web page a victim is visiting via Tor, even if the victim uses randomized pipelining. Against SSH tunnels, our attack could determine which web page the victim was visiting over 75% of the time, even if the victim used HTTPOS or sample-based traffic morphing
< 我们的攻击可以确定受害者通过 Tor 访问了 100 个网页中的哪个,成功率超过 83%,即使受害者使用随机流水线。针对 SSH 隧道,我们的攻击可以在 75% 以上的时间内确定受害者访问的网页,即使受害者使用 HTTPOS 或基于样本的流量变形
https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks/
<This post is not meant to dismiss the website traffic fingerprinting attack entirely. It is merely meant to point out that defense work has not been as conclusively studied as these papers have claimed, and that defenses are actually easier than is presently assumed by the current body of literature.
<We believe that the theoretical and practical issues enumerated in this post demonstrate that defenses do not need to be terribly heavy-weight to be effective. It is likely that in practice, relatively simple defenses will still substantially increase the false positive rate of this attack when it is performed against large numbers of web pages (and non-web background traffic), against large volumes of Tor-like traffic, against large numbers of users, or any combination thereof.
<本文并非旨在完全驳斥网站流量指纹攻击。它只是指出,防御工作并没有像这些论文声称的那样得到彻底的研究,而且防御实际上比当前文献目前所假设的要容易。
<我们认为,本文列举的理论和实践问题表明,防御不需要非常繁重才能有效。在实践中,当针对大量网页(和非网络背景流量)、大量 Tor 类流量、大量用户或上述任何组合执行此攻击时,相对简单的防御可能仍会大幅增加此攻击的误报率。
https://fingerprint.com/blog/using-vpn-and-tor-benefits-risks-and-browser-fingerprints/
<You can either use VPN through Tor or use Tor through VPN. The second scenario, where you'd first connect to a VPN and then route your traffic through Tor, is the most common. This setup ensures that the Tor entry node cannot see your actual IP address, which is especially useful for hiding your Tor usage from your Internet service provider (ISP). Many consider this the safest approach for combining the capabilities of both VPNs and Tor so that neither the VPN service nor Tor exit nodes can access your data.
<您可以通过 Tor 使用 VPN,也可以通过 VPN 使用 Tor。第二种情况是最常见的情况,即您首先连接到 VPN,然后通过 Tor 路由您的流量。此设置可确保 Tor 入口节点无法看到您的实际 IP 地址,这对于向您的互联网服务提供商 (ISP) 隐藏您的 Tor 使用情况特别有用。许多人认为这是结合 VPN 和 Tor 功能的最安全方法,这样 VPN 服务和 Tor 出口节点都无法访问您的数据。
https://discuss.privacyguides.net/t/why-is-vpn-tor-affected-by-the-website-traffic-fingerprinting-attack/15243
< I don’t think we can say this being “highly effective” is true definitively. There isn’t much evidence that this is feasible in the real world, see for example: A Critique of Website Traffic Fingerprinting Attacks | The Tor Project (the information in this post is not …
< IVPN are now using v2ray to disguise their VPN tunnels
< 我认为我们不能说这种“高度有效”是绝对正确的。没有太多证据表明这在现实世界中是可行的,例如:对网站流量指纹攻击的批评 | Tor 项目(本文中的信息并非……
< IVPN 现在使用 v2ray 来伪装他们的 VPN 隧道
https://2047.one/t/13347
<如果你的isp可靠,不要用vpn代理隧道之类中转,如果你的isp不可靠,请用vpn代理隧道中转。中国用户的isp那就不是不可靠了,那简直就是家里躺着一个网警。所以你一定要用vpn类的,越大众的翻墙工具越好。但是也不能太大众了,比如著名的老王VPN,
https://2047.one/t/13041 https://2047.one/t/12994#Post-143477
<建议墙内用户不应直接使用Tor翻墙,包括通过网桥。量子计算机问世之前,识别VPN+Tor的流量的可能性无限接近于0。
<Tor在墙内不是主流翻墙方式,Tor官方的统计数据,墙内日活量也就几千左右,确实可以筛选甄别。所以不要在墙内直接使用Tor,包括经过Meek网桥中转。共匪目前可能没办法解密Tor的流量,但是GFW可以识别Tor的流量特征。墙内使用Tor一定要结合前置代理,前置代理也要是可靠的。
<在没有量子计算机的时代,在几十万上百万个,混合的加密翻墙流量中,深度包检测出Tor的流量特征,还在没有攻破Google服务器的前提下,识别到了某个人。结论非常荒谬。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
8cc775 No.18965
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
8cc775 No.18966
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
65ee00 No.18967
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4661b9 No.18969
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
8cc775 No.18970
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
66da0c No.18982
>>18884 >>18958
>肉身墙内人员做的墙国的统计数据不美化不造假敢放到.cn域名上? 脑袋不要了? 就算不要脑袋了难道不是被秒删? 就算是国务院总理, 敢说实话的下场难道不知道?
>装什么外宾, 不知道是在说李克强说"全国有6亿人月均收入1000元"后被害死?
按你这个说法所有来自中国人、中国网站、中国域名、中国服务器的数据信息都是假的,不然就人会被弄死或者信息立刻删除。完全是夸大臆想,虽然中国互联网存在大规模强力审查监控。
"6亿人月均收入1000元"是不是实话?怎么中国网站这个数据一直就挂在那?按你说的不是早都被删除?
politics.people.com.cn/n1/2020/0615/c1001-31747507.html
<其中,低收入组和中间偏下收入组户数占全部户数比重为40%。五等份住户收支调查数据刊载在《中国统计年鉴》《中国统计摘要》等统计资料上。比如,《中国统计年鉴2019》第171页有2013-2018年的住户收支调查表,《中国统计摘要2020》第59页有2014-2019年的住户收支调查表。根据2019年相关数据,低收入组和中间偏下收入组共40%家庭户对应的人口为6.1亿人,年人均收入为11485元,月人均收入近1000元。其中,低收入组户月人均收入低于1000元,中间偏下收入组户月人均收入高于1000元。
www.gov.cn/xinwen/2021-02/28/content_5589283.htm
www.stats.gov.cn/sj/ndsj/2020/indexch.htm
<按全国居民五等份收入分组[48],低收入组人均可支配收入7869元,中间偏下收入组人均可支配收入16443元,中间收入组人均可支配收入26249元,中间偏上收入组人均可支配收入41172元,高收入组人均可支配收入80294元。
李克强说"全国有6亿人月均收入1000元"后被害死,这不就是典型阴谋论?可信依据在哪里?怎么不提“专家共识了”?
https://zh.wikipedia.org/wiki/%E6%9D%8E%E5%85%8B%E5%BC%BA%E4%B9%8B%E6%AD%BB#%E5%85%B3%E4%BA%8E%E6%AD%BB%E5%9B%A0%E7%9A%84%E9%98%B4%E8%B0%8B%E8%AE%BA
https://www.worldjournal.com/wj/story/121203/7551207?zh-cn
https://www.voachinese.com/a/reaction-to-sudden-death-of-former-chinese-premier-li-keqiang-20231027/7330317.html
< 李克强之死“正常死亡的可信度,小于非正常死亡的可信度”
< 当人们持这种阴谋论时还需注意,是党内反习容易,还是习谋杀李容易?显然是后者。故习果真要除掉李,除非他先觉察到了李有对他不利的动作,而不仅仅凭心里对李的猜忌,凭一种动机就把李谋害。这样做实在不明智,惹一身骚。
< 张彦解释,他虽然不相信阴谋论,“但问题是目前中国大陆的状况是很多人会觉得他(李克强的死)被赋予了一个更大的意义。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.19182
>>18963
<We believe that the theoretical and practical issues enumerated in this post demonstrate that defenses do not need to be terribly heavy-weight to be effective. It is likely that in practice, relatively simple defenses will still substantially increase the false positive rate of this attack when it is performed against large numbers of web pages (and non-web background traffic), against large volumes of Tor-like traffic, against large numbers of users, or any combination thereof.
真这么简单为什么Meek网桥能被识别? 感觉还是有点吹自己的成分, 而且Tor官网的那个wiki引用了website traffic fingerprinting却没有引用这个官方博文, 是不是有点说明Tor官方对此也底气不足?
<如果你的isp可靠,不要用vpn代理隧道之类中转,如果你的isp不可靠,请用vpn代理隧道中转。中国用户的isp那就不是不可靠了,那简直就是家里躺着一个网警。所以你一定要用vpn类的,越大众的翻墙工具越好。但是也不能太大众了,比如著名的老王VPN
家里都"躺着一个网警", 所以在层层运营商设备的分解下被分类的目标数量能有多么large?, 两位数在很多情况下都达不到, 有多少人平时能访问两位数的网址?
还有2047网友什么时候成了专家? 拿be4的话来说就是XX已经被捕了你还要信XX的安全建议?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
66da0c No.19199
>>19182
>真这么简单为什么Meek网桥能被识别?
又暴露智商了是不是?'Meek网桥被识别'指的是'使用了meek被识别'而不是'使用meek的浏览内容被识别'。后者才是网站流量指纹攻击的对象。前者则是指使用vpn、tor、各种翻墙代理可以被识别的,这不是什么新鲜事。
https://2047.one/t/13092
<中国未使用前置代理的 Tor 用户总共不到两千。
<在 azure 域前置服务关闭的地区,meek-azure 伪装成访问微软网络服务,但因为 sni 与 host 不符,在握手之后立即断开。如果 gfw 有意观察这种反应,那么有可能得知此连接是 meek-azure 连接。
https://support.torproject.org/zh-CN/faq/staying-anonymous/
<Tor 试图防止攻击者获悉用户连接的目标网站。 然而,在默认情况下,它并不能防止互联网流量监视者获悉你在使用 Tor。
https://www.dw.com/zh/%E7%94%A8vpn%E7%BF%BB%E5%A2%99%E7%9C%9F%E7%9A%84%E5%AE%89%E5%85%A8%E5%90%97/a-56879368
<基本上,网络审查单位可以辨识出谁在使用VPN,但无法立即得知隧道中流动的数据。
https://github.com/net4people/bbs/issues/129
< 所有以上的信息都指向GFW已经可以精准的识别并封锁这些翻墙协议,而并非简单地封锁所有的443端口,或封锁所有的流行机房。
>感觉还是有点吹自己的成分
谁在吹自己?是网站流量指纹攻击吹自己还是防御指纹攻击吹自己?网站流量指纹攻击作为一种新攻击方法为了论文创新性完全可能夸大攻击有效性,多方评论一再指出这点
https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks/
<This post is not meant to dismiss the website traffic fingerprinting attack entirely. It is merely meant to point out that defense work has not been as conclusively studied as these papers have claimed, and that defenses are actually easier than is presently assumed by the current body of literature.
<本文并非旨在完全驳斥网站流量指纹攻击。它只是指出,防御工作并没有像这些论文声称的那样得到彻底的研究,而且防御实际上比当前文献目前所假设的要容易。
>而且Tor官网的那个wiki引用了website traffic fingerprinting却没有引用这个官方博文, 是不是有点说明Tor官方对此也底气不足?
旧版wiki已经存档不再更新,当然没有引用后续资料。又在胡乱瞎猜什么底气不足?底气不足还后续专门发表博文探讨批评网站流量指纹识别攻击?
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
< 这是一个已归档的项目。仓库和其他项目资源是只读的。
< Sun Jan 22 05:06:47 UTC 2012
https://blog.torproject.org/critique-website-traffic-fingerprinting-attacks/
< by mikeperry | November 7, 2013
而且根据Tor官网wiki引用的这篇2012年指纹攻击论文,Tor所访问页面80%被攻击成功甚至高于SSH,你怎么反而不提?
https://sci-hub.se/https://dl.acm.org/doi/10.1145/2382196.2382260
< Our attack can determine, with a success rate over 83%, which of 100 web page a victim is visiting via Tor, even if the victim uses randomized pipelining. Against SSH tunnels, our attack could determine which web page the victim was visiting over 75% of the time, even if the victim used HTTPOS or sample-based traffic morphing
< 我们的攻击可以确定受害者通过 Tor 访问了 100 个网页中的哪个,成功率超过 83%,即使受害者使用随机流水线。针对 SSH 隧道,我们的攻击可以在 75% 以上的时间内确定受害者访问的网页,即使受害者使用 HTTPOS 或基于样本的流量变形
>还有2047网友什么时候成了专家?
说的有理有据怎么不能引用?不比你胡扯靠谱多了?至于你自己是不是就是迷信“专家”?
退一万步说,是专家不上网还是网上无专家?就算人家是专业领域从业人员难道还得在一个反共论坛给你指名道姓自报家门?
https://2047.one/t/13041 https://2047.one/t/12994
<建议墙内用户不应直接使用Tor翻墙,包括通过网桥。量子计算机问世之前,识别VPN+Tor的流量的可能性无限接近于0。
<Tor在墙内不是主流翻墙方式,Tor官方的统计数据,墙内日活量也就几千左右,确实可以筛选甄别。所以不要在墙内直接使用Tor,包括经过Meek网桥中转。共匪目前可能没办法解密Tor的流量,但是GFW可以识别Tor的流量特征。墙内使用Tor一定要结合前置代理,前置代理也要是可靠的。
<在没有量子计算机的时代,在几十万上百万个,混合的加密翻墙流量中,深度包检测出Tor的流量特征,还在没有攻破Google服务器的前提下,识别到了某个人。结论非常荒谬。
>拿be4的话来说就是XX已经被捕了你还要信XX的安全建议?
又在想当然是不是?XX已经被捕并不能得出XX的安全建议不可信。因为可能是XX自己就并没有完全遵循安全建议,也可能是XX的安全建议只是有部分存在问题不完全正确,也可能是XX的安全建议之外的东西有问题。所以根本不能从XX已经被捕了得出XX的安全建议不可信。就拿编程随想来说,很大可能是由于早期操作不慎泄露了身份,并不能说明所谓安全建议不可信
https://2047.one/t/20743 我认为编程随想确实不幸被捕,以下是我的一些调查和分析
https://2047.one/t/20785 编程随想早在2010年就暴露了身份
< 这是2012年8月20日的存档,仍然可以看到博客的插图里有RUAN/rxh的拼音缩写:
<有人在网络社工库中搜索编程随想的邮箱地址,找到了rxh-temp这样的密码,蹊跷的是rxh三个字母恰好和阮晓寰的姓名拼音重合。因此我认为,综合各种信息,网传图中提到的“阮晓寰,博客号编程随想,被公安带走,2023年2月10日公开宣判”的说法,内容自洽,且均可以交叉验证,其内容极大可能为真。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.