000000 No.14842 [Last50 Posts]
岛民为什么不用Tor浏览器?
能免费翻墙, 连不上多尝试几次多等一会, 即使在中国大陆, 按照提示点击和等待, 大多数情况下问题都能自动解决.
https://www.torproject.org/zh-CN/download/
____________________________
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
5b8250 No.14846
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
a28fad No.14847
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14848
>>14846
>>14847
有頻繁使用習慣為好, 不要只在有重要事時才使用, 因為Tor 標識很明確.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14849
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14855
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d13560 No.14860
>>14855
你这里的讨论都是有点过时了,或者是直连Tor,或者是用自带网桥的,或者针对Tor over VPN的
根本没有涉及Tor over wss和Tor over Reality的问题。而对于加密的前置代理,不解密几乎不可能知道用来访问了什么内容
>It is impossible to safely use a proxy to hide Tor. The connection between the user and the proxy is unencrypted and this applies to all proxies: http, https, socks4, socks4a and socks5. [2] This means the ISP can still clearly see that connections are made to the Tor network. This fact is only mentioned here because proxies are constantly (falsely) suggested as a solution whenever this topic comes up in public arenas.
> 而对于高危操作,首要问题就是编程随想一直念叨的“使用服务越多,中间环节越长,越会增大攻击面”,VPN也不例外。比如VPN绑定的账户邮箱的密码本身就已经泄露了(可以用这个网站检自查一下);你的VPN用户名很特殊而且在不同网络服务中多次出现;你的所有网络服务使用相同密码,一次意外的拖库将导致你的整个互联网身份全部暴露。第二,VPN服务商的承诺也不能全信,已经有处于市场头部的几家VPN服务商(包括PureVPN、EarthVPN等)被曝出暗中记录用户日志,流量分析,出售用户信息以及和执法部门合作。鉴于在VPN运营中很难避免完全无日志运行,凡是处于中国、俄罗斯、五眼/九眼/十四眼国家管辖范围的VPN服务商都需要高度警惕。另外,在没有关闭的WebRTC的浏览器里,使用VPN依然会暴露实际IP地址。为了提高安全性,请通过手动修改设置的方式或者打额外的浏览器插件来解决(请阅读这个链接,各个浏览器的方法大同小异,然后去这里验证是否关闭成功)。简单来说就是不要套VPN使用Tor,这篇文章有详细论述。
>According to the FBI affidavit, the lead came from Harvard University, which was able to determine that Mr. Kim had accessed TOR from the university wireless network shortly before and while the emails were being sent.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14862
>>14860
需要有定期提供抗政府報告的代理服務,比如TOR
都考慮用無日誌及危險操作了,還會選擇郵箱註冊形式的代理服務??選擇不註冊的,或者選用隨機模式用戶的服務,給你生成個登錄密鑰一鍵註冊的
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14863
>>14860
另外"編程隨想"完全是發基於理論的內容
被逮捕是因為有一次發文裡圖片信息洩露了自己的名字,雖然後來改了圖片,但是被互聯網檔案館備份了
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
a888da No.14877
关于隐藏tor这点我问过rprx,rprx的回答https://github.com/XTLS/Xray-core/discussions/2351
whonix他们没有研究过更先进的翻墙技术,他们的研究可能不适合中国特色国情
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
bde396 No.14886
>>14863
互联网档案馆真的这么有逼用吗 怎么我想从我被封的推特账号里捞点推文出来都不行
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14897
>>14860
首先明确一点, 即使在墙内, 绝大多数情况下都不应该盲目担心使用Tor被发现, 不论是直连, 网桥, 还是各种前置代理.
我在这里讨论只是为了提醒和防范潜在风险, 以及技术讨论.
>你这里的讨论都是有点过时了,或者是直连Tor,或者是用自带网桥的,或者针对Tor over VPN的
>根本没有涉及Tor over wss和Tor over Reality的问题。而对于加密的前置代理,不解密几乎不可能知道用来访问了什么内容
我觉得加密代理就看不出来才是过时想法, 以前看不出来只是技术不够发达, 你说的这两个也完全没有第三方研究证明他们能可靠隐藏Tor.
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4350f9 No.14899
>>14877
RPRX认为是可行的,不过我感觉得看习主席愿意投入多少去检测了,毕竟翻墙协议这么多,特征也不一样,多多少少会麻烦点,比如我用的就是自己实现的QUIC代理
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4350f9 No.14900
本串上面两位岛民也参考下RPRX的意见吧,至少他是真正研究翻墙流量时序特征的
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14901
>>14899
>RPRX认为是可行的
请明确是什么可行?隐藏Tor可行还是检测Tor可行?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14903
>>14900
>本串上面两位岛民也参考下RPRX的意见吧,至少他是真正研究翻墙流量时序特征的
人家Tor也是真正研究怎么隐藏Tor流量的好吧? 当然研究结果不容乐观就是了.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
c28ee0 No.14911
>>14899
为什么要迷信这个精神病屌人?
参考:https://github.com/XTLS/Go/issues/9
看了这个issue后我决定了,以后需要来一剂支味的话就去翻翻热门支产程序的issue,味儿实在太冲了😅
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14921
>>14897
不是,你说用加密代理都隐藏不了tor,那直连不就更暴露tor?结果你给出的方案居然是多用tor?这不就是欲盖弥彰越抹越黑?🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
e190f6 No.14924
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14934
>>14921
TOR路由可以向隱藏訪問的網站
不僅僅在做重要事情時才使用,防止被排查出,某重要事件的發出時間正好與你的網絡狀態符合那就直接被捕,當然支那警官可能還做不到檢查目標 "違規論壇之類網站" 的用戶流量來源,更是不能知道是TOR路由。除了你的對手是國際範圍而不是中華人民共和國。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14935
>>14934
你都说Tor可以隐藏访问网站,那在tor路由前面套了加密代理和obfs4网桥不更可以隐藏访问网站,怎么看都是隐藏更深啊🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14936
另外執法機構通常都是利用 '目標在線狀態' 配合帳戶IP地址才能夠對方真實身份。
基本上國際網絡通緝犯,那些沒開啟在線狀態的能做到順利'退休'
覺得自己很厲害開啟在線狀的通常被逮捕
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14937
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14938
不然就是和你的網絡供應商一樣都洩漏信息的,那就沒必要用不可靠的前置。可靠才能做到真正的多層次加密。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14939
不可信任的前置 和 你的網絡供應商,如果都把數據交給執法部門,而且這兩者都是你通過留有自己身份信息購買的話,執法部門就可以基本關聯了。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14941
>>14939
为什么你非要假定加密代理是网警钓鱼蜜罐?只要不是蜜罐,通过前置代理连接tor肯定比你通过isp直连tor可靠安全啊🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14942
>>14938
Isp既然已经泄漏信息了,你还敢用它直连tor?中国大陆可是密切监控网络流量。怎么看也得在前面再加隐藏护盾啊🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14943
>>14936
网络执法还涉及跨国配合,岛民又不是国际通缉犯,为什么要怕?用良好加密代理隐藏tor总比你裸奔tor强吧🤔
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14962
>>14921
多用Tor的意思是因为无法隐藏Tor, 所以在暴露Tor风险很低的时候应该多暴露多用, 这样才能掩护自己和别人的高风险活动, 就算在中国大陆, 也没有理由假设使用Tor风险高于翻墙, 等到真的人人都不敢暴露自己用Tor的时候就什么都晚了, 加密前置代理也救不了任何人.
>最终,最佳保护策略来自社会化的方法:附近 Tor 用户越多,他们的兴趣越多元,作为其中一员,你就越安全。 说服其他人也使用 Tor!
http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion/zh-CN/faq/staying-anonymous/
简单来说就是选一个你认为安全或风险可接受的方式多用Tor, 就算是加密前置代理+Tor, 你也要多用, 而不是只在需要匿名的时候才使用.
比如你在加密前置代理的流量里用Tor, 那么就多用, 能用Tor打开的网站都别用其他打开(当然银行之类的直连关联实名身份的除外), 当然首选是Tor Browser(Tor浏览器).
链接打不开用Tor浏览器(Tor Browser):
https://www.torproject.org/zh-CN/download/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14963
>>14941
哪来的自信加密代理不钓鱼? Tor是用原理设计上确保单个结点很难钓鱼, 但使用Tor本身如果真有危险那么这个问题本质上无解, 加密前置代理也只能是一种尝试, 也许有用但并不可靠.
>TL;DR I don’t know what exactly you want to achieve, but it sounds very unlikely that you can do it 100% reliably.
https://v236xhqtyullodhf26szyjepvkbv6iitrhjgrqj4avaoukebkk6n6syd.onion/t/hide-tor-traffic-from-network-admin/7825/2
之所以说单个结点很难而不是无法, 是因为这篇论文说单纯依靠中间结点也能干坏事: https://www.freehaven.net/anonbib/cache/insidejob-ndss2018.pdf
链接打不开用Tor浏览器(Tor Browser):
https://www.torproject.org/zh-CN/download/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14964
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14965
>>14962
建議你在使用前置代理的同時也播放 '音樂電台' 之類的網站, 即使不開聲音.
另外不確定你有沒有定期檢查過剪切板和設備文件
剪切板問題可以使用開源的 clear clipboard 類型軟件. Android 端開源商店有 https://f-droid.org 可供使用
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14972
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.14976
>>14965
>建議你在使用前置代理的同時也播放 '音樂電台' 之類的網站, 即使不開聲音.
记得有一篇论文说(大致意思): 混合在一起的流量(数据量)和延迟混淆必须大到在常见实际使用中不会出现的程度才会真的看不出来流量里有Tor.
论文我找不到了, 但找到两个近似观点:
https://security.stackexchange.com/questions/203826/can-using-torrent-help-me-obfuscate-tor-over-vpn-traffic/203877#203877
https://security.stackexchange.com/questions/175179/could-logless-vpns-be-traced#comment337054_175186
>另外不確定你有沒有定期檢查過剪切板和設備文件
定期是多久一次?设备文件是指?
Android和手机的话我是真心不建议, 操控权完全不在自己手里, 系统设计也是完全为了遵守法律的前提下剥夺隐私.
防磁盘泄露的终极手段是全盘加密的虚拟机, 是否值得折腾是另一回事.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
012296 No.14978
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14979
>>14962
你一边说加密代理无法隐藏tor所以不能用加密代理,一边又说要暴露tor所以要多用tor,是不是自相矛盾?既然无法隐藏tor又要暴露tor,那用加密代理前置不就是已经在暴露tor?
而且你的逻辑就是因为无法隐藏所以破罐破摔欲盖弥彰的干脆不隐藏了
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14980
>>14963
哪来的自信加密代理就是钓鱼?我自己钓自己鱼?你的逻辑就是除了tor其他加密代理都是钓鱼,哪来的自信tor结点不钓鱼?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d26e29 No.14982
>>14972
你都敢直连tor,我为什么不敢用前置代理连接tor?你说前置代理会被发现用tor,那你通过运营商直连tor不是更加被发现?
为什么非要去被人家发现?翻墙不一定被发现,发现也不一定会被追究。难道意味着非要用明显的翻墙方式去被执法部门发现,然后大言不惭的说不一定追究所以我就是敢被人家发现?
你这个统计每天用tor只有几千人,远远少于中国翻墙人数,你说你把自己隐藏在中国庞大翻墙人群中还是锁定在几千个tor使用者中更隐蔽?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
d13560 No.14984
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15027
>>14984
为了鼓励人们多用Tor, 从老版本升级也许看不出来, 如果你下载最新版会发现Tor浏览器内置书签的官网链接已经几乎全部替换成了暗网版本.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15042
>>14979
首先让我再次明确, 就算在中国大陆大多数情况下也是不论怎样的方式使用Tor, 只要用就比不用好, 而且不论哪种方式都是尽可能多用更高.
>不能用加密代理
我哪句说"不能用"了? 只是说加密前置代理确实存在安全风险, 隐藏也不一定靠谱可靠, 基于少量有限资源的公开研究资料都能显示隐藏Tor靠不住, 更不用说支那这种国家级力量.
https://forums.whonix.org/t/anonymity-risks-when-hiding-tor-from-isp/11621/5
>而且你的逻辑就是因为无法隐藏所以破罐破摔欲盖弥彰的干脆不隐藏了
这里有一个前提是不论哪种方式使用Tor风险都很低, 用不着害怕, 自己没必要的时候想办法隐藏反而是欲盖弥彰, 虽然实际上也没必要担心就是了, 因为我们这种小虾米只要别匿名方面犯了弱智错误都是没问题的(使用Tor Browser(Tor浏览器)几乎总是加分项).
在风险低的时候就该多用, 不论是哪种形式的多用, 这样才能有plausible deniability, 因为你日常都在用就没那么可疑.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15129
>>14980
哪来的自信VPS和VPS的ISP不钓鱼? 对Tor的自信来源于技术设计原理本身而不是单纯的口头和政策保证(这种设计在浏览onion网站时会变得更加有效更加安全).
>We designed Tor such that relying on court tests and company policies isn't your only protection. Tor users and relay operators don't have the data to divulge. This is anonymity and privacy by design.
https://blog.torproject.org/anonymity-design-versus-policy/
>Onion services are an excellent example of privacy by design technology
https://community.torproject.org/onion-services/talk/
具体到8kun的onion可能没那么安全, 因为8kun的onion页面也会发起明网连接, 但如果你用Tor浏览器至少还是得到了安全加固, 还是那句话, 用比不用好, 用的人越多越好.
另外看你的样子也许是在使用后置代理, 有onion地址不用去用后置代理本身就会降低安全性, 你可能想的是宁可自己的干净IP被发现8kun发现也不能让共产党发现你在用Tor是吧?
要注意干净IP之所以能保持干净, 本身就是因为其可追溯性, 说白了就是实名IP.
8kun和8kun用的ISP背后不一定没有共产党渗透, 墙外公司配合墙内导致喝茶的例子可不是没有.
所以我个人的看法是被发现用Tor(不论是直连, 网桥, 还是加密前置)的风险远小于向不可靠第三方暴露自己干净IP的风险.
还是那句话, 用比不用好, 用的人越多越好.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15130
>>15129
哪来的自信vps都是钓鱼网站?vps不是100%安全,你用中国大陆isp直连tor几乎100%不安全。所以你的选择就是放弃前置代理,直连tor?这样做的不安全系数比前置代理高得多
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15131
>>15129
而且你如果在中国大陆,你直连tor连得上吗?几乎连不上。你是不是还得用网桥?网桥速度非常慢,也无法保证隐藏tor。所以为什么非要坚持不用前置代理?前置代理既可以提升连接速度,也还可以一定程度隐藏tor,有人非要假定它是钓鱼蜜罐,那请问难道实名制的中国大陆isp本身不就相当于钓鱼蜜罐?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15132
综上所述,中国大陆网络环境下通过前置代理使用tor(综合安全性和速度)远胜于经运营商直连tor(几乎连不上)和通过网桥连接tor(速度极慢)
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15134
>>15129
看得出来你很怕被共产党渗透跨国执法喝茶,已经到了杞人忧天的程度。
按你的担心程度,要最先抓捕的小圈子众人早都一网打尽了,实际呢?
我为什么要怕tor被发现?共产党又没有针对tor的法律,但是有针对翻墙的法律,所以只要是翻墙行为都应尽量不被发现
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15136
>>15129
呵呵,有什么必要用什么干净ip上岛吗,你当上8kun是解锁网飞呢?对于tor也是一样,因为没必要所以不是一定要用。当然像你这样觉得tor用得越多越安全的肯定是所有场合一律先用tor,不然就可能被共产党渗透钓鱼抓捕了,我也没啥可说的。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15194
>>14982
>你都敢直连tor,我为什么不敢用前置代理连接tor?你说前置代理会被发现用tor,那你通过运营商直连tor不是更加被发现?
被发现单纯用Tor翻墙和被发现用前置代理试图隐藏用Tor能一样吗?
直接用Tor有可能是单纯翻墙也有可能是在搞事, 都已经有前置代理能翻墙了却仍然在前置代理里出现Tor流量则肯定就是在搞事, 谁风险更高不是一目了然?
<以上只是理论分析, 实际上应该是屁事没有, 他们就算发现也不太可能抓捕, 就像直连也不太可能被抓捕一样, 只不过较真的话加密前置代理+Tor被发现后风险肯定稍微更高.
>为什么非要去被人家发现?翻墙不一定被发现,发现也不一定会被追究。难道意味着非要用明显的翻墙方式去被执法部门发现,然后大言不惭的说不一定追究所以我就是敢被人家发现?
>你这个统计每天用tor只有几千人,远远少于中国翻墙人数,你说你把自己隐藏在中国庞大翻墙人群中还是锁定在几千个tor使用者中更隐蔽?
都每天几千人在直连了还有什么不敢直连的?
加密前置代理+tor=被发现概率稍低, 被发现后的风险稍高
直连=被概率较高, 被发现后的风险稍低
网桥=被发现概率较低, 被发现后风险稍低.
<再次明确, 我的意思是不论哪种方式都没你想得那么危险也没你想得那么安全.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15196
>>15194
>再次明确, 我的意思是不论哪种方式都没你想得那么危险也没你想得那么安全.
唯一能根本上提升安全的方法就是让根本不会被抓的人多用Tor, 不论是哪种用法.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fec4d0 No.15200
>>15194
>被发现单纯用Tor翻墙和被发现用前置代理试图隐藏用Tor能一样吗?
有什么不一样?是不是用网桥和直连tor接近100%被直接发现,用前置代理保护则不一定被发现?
>直接用Tor有可能是单纯翻墙也有可能是在搞事, 都已经有前置代理能翻墙了却仍然在前置代理里出现Tor流量则肯定就是在搞事, 谁风险更高不是一目了然?
谁说前置代理里有Tor流量肯定就是在搞事?有没有可能中国大陆直连tor和只挂网桥上tor用户体验极差而前置代理就是合理选择?
>都每天几千人在直连了还有什么不敢直连的?
中国大陆十四亿人里只有几千人甚至不如台湾香港多,安全在哪里?而大陆翻墙人数都是千万级,你敢直连我不敢前置?再说这几千人哪来的严重值得怀疑,一般直连都是失败显示已屏蔽,就算你能直连上我相信大多数人直连都是失败
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#you-vpnssh-tor
>This can be a fine idea, assuming your VPN/SSH provider's network is in fact sufficiently safer than your own network. 假设您的 VPN/SSH 提供商的网络实际上比您自己的网络足够安全,这可能是一个好主意。
>You can route Tor through VPN/SSH services. That might prevent your ISP etc from seeing that you're using Tor (VPN/SSH Fingerprinting below). On one hand, VPNs are more popular than Tor, so you won't stand out as much, on the other hand, in some countries replacing an encrypted Tor connection with an encrypted VPN or SSH connection, will be suspicious as well. SSH tunnels are not so popular.您可以通过 VPN/SSH 服务路由 Tor。这可能会阻止您的 ISP 等看到您正在使用 Tor(下面的 VPN/SSH 指纹识别)。一方面,VPN 比 Tor 更受欢迎,因此您不会那么引人注目,另一方面,在某些国家/地区,用加密 VPN 或 SSH 连接替换加密 Tor 连接也会引起怀疑。 SSH 隧道并不那么流行。
直连= 被发现概率高, 被发现后风险低, 网络速度极慢
网桥= 被发现概率高, 被发现后风险低, 网络速度慢
加密前置代理+(网桥)+tor= 被发现概率低, 被发现后风险低, 网络速度快
综上所述,目前中国大陆网络环境下通过前置代理使用tor是优选
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15201
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15202
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15275
>>15200
>是不是用网桥和直连tor接近100%被直接发现,用前置代理保护则不一定被发现?
网桥和直连Tor接近100%被直接发现, 这个我同意, 但哪来的自信前置代理保护就不是接近100%被直接发现? Tor团队那么多年开发那么多网桥(Pluggable Transports)对抗中国检测和封锁你以为Tor团队是弱智吗?
>有没有可能中国大陆直连Tor和只挂网桥上Tor用户体验极差而前置代理就是合理选择?
有可能吗? 合理吗? 如果不是想搞事怕被抓谁有优质梯子了还用Tor? 在中国搞事的标准很低, 你我谈论这些也算是搞事, 当然破坏力太低他们实际上懒得管就是了(本质还是维稳的成本收益问题, 抓我们净收益是负数), 但较真的话还是搞事的风险高于普通翻墙.
而且连你自己引用的那部分都在说有时把Tor变成前置+Tor更可疑:
>in some countries replacing an encrypted Tor connection with an encrypted VPN or SSH connection, will be suspicious as well.
>在某些国家/地区,用加密 VPN 或 SSH 连接替换加密 Tor 连接也会引起怀疑。
而且你完全忽略了"VPN/SSH Fingerprinting below"("下面的 VPN/SSH 指纹识别"):
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
>使用VPN或SSH并不能强有力地保证隐藏你使用Tor的事实,尤其是对你的互联网服务提供商(ISP)来说。
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
而且注意这篇文章是在技术尚且不发达的十多年以前且基于少量有限资源的公开研究都能意识到加密代理无法隐藏Tor, 现在面对审查技术更加发达的中国国家级ISP, 隐藏概率就更低了, 十多年前的存档:
https://web.archive.org/web/20130921045625/https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN#VPNSSHFingerprinting
<另外不要暴露自己什么翻墙工具体验如何是否能用, 这么做帮不了别人, 甚至会误导别人让别人错过适合自己的翻墙工具, 只会暴露自己的状态增加被锁定概率.
<当然向Tor官方秘密报告审查状态除外.
<直接给出受益人群最大的工具就可以, 比如 https://www.torproject.org/zh-CN/download/
<编程随想也在推荐用Tor翻墙:
https://program-think.blogspot.com/2018/04/gfw-tor-browser-7.5-meek.html#head-2
https://program-think.blogspot.com/2014/10/gfw-tor-meek.html#head-4
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fec4d0 No.15284
>哪来的自信前置代理保护就不是接近100%被直接发现? Tor团队那么多年开发那么多网桥(Pluggable Transports)对抗中国检测和封锁你以为Tor团队是弱智吗?
Tor网桥不是专门对抗中国检测和封锁,反而是ss/v2ray/xray等翻墙工具对抗中国GFW检测封锁而生,目前只看到精准识别封锁的报告并没有能够精准解密流量的报告
而且tor的webtunnel就被指出和v2ray的wss几乎完全一样,重新发明轮子,落后于翻墙工具开发者
https://github.com/net4people/bbs/issues/50
https://github.com/net4people/bbs/issues/263
>有可能吗? 合理吗? 如果不是想搞事怕被抓谁有优质梯子了还用Tor? 在中国搞事的标准很低, 你我谈论这些也算是搞事
怎么不可能不合理?"你心里没鬼你怕什么"的逻辑没有意义。中国直连Tor和只挂网桥上Tor用户体验极差,前置代理就是合理选择。你又说“搞事”标准很低,那就没必要讨论什么搞事不搞事。
https://support.torproject.org/zh-CN/censorship/connecting-from-china/
https://zh.wikipedia.org/wiki/Tor#%E5%AF%B9Tor%E7%9A%84%E5%AE%A1%E6%9F%A5
<由于Tor可访问在中国大陆被封锁的网站,且其节点皆为公开可见,防火长城封锁了几乎全部Tor节点导致其在中国大陆无法通过正常方式连接。[200]防火长城亦会通过主动探测的方式检测并封锁Tor网桥。
<meek-azure 可以在严格审查的地区工作,但通常非常慢。
<obfs4 可能无法在严格审查的地区工作。通过 BridgeDB 获取的网桥以及 Tor 浏览器内置的 obfs4 网桥,很可能无法使用。
https://metrics.torproject.org/userstats-relay-country.html
https://metrics.torproject.org/userstats-bridge-country.html
中国大陆十四亿人里只有几千人甚至不如台湾香港多,而大陆翻墙人数是千万级,显然前置代理更隐蔽
>编程随想也在推荐用Tor翻墙
编程随想同样推荐用给Tor增加前置代理,这也是普遍操作
https://program-think.blogspot.com/2020/08/Tor-Triple-Proxy.html
<一般来说,使用 Tor 的用户都会拿“其它翻墙工具”作为 Tor 的【前置代理】。这主要是因为 GFW 屏蔽了 Tor 的全球网络(GFW 把所有的 Tor 节点/网桥都加入“IP 黑名单”)。通过给 Tor 增加【前置代理】,就可以让 Tor 突破 GFW 的封锁。
<【前置代理】。其好处【至少】包括如下:好处1 当你给 Tor 配置了(加密的)前置代理,一旦你的运营商监控你的网络流量,看到的是【前置代理】的加密流量,也就【无法】知道你在使用 Tor。对于那些非常看重安全性(隐匿性)的同学,你既要使用匿名网络(Tor 或 I2P),又【不能】让别人(政府/警方)知道你在使用匿名网络。 好处2 任何软件都可能出现安全漏洞,Tor 的协议栈也不例外。万一出现这种情况,并且你【没】给 Tor 设置“前置代理”,那么,能够监控你流量的攻击者就有可能利用该漏洞,并破解你的 Tor 加密。而一旦破解了 Tor 的加密,攻击者就会看到你真实的上网流量。反之,如果你用双重代理,不论是“前置代理出现安全漏洞”还是“Tor 出现安全漏洞”,攻击者都【无法】看到你的真实上网流量。而“Tor”与“前置代理”【同时出现】安全漏洞的概率非常低,基本上可以忽略不计。
>而且注意这篇文章是在技术尚且不发达的十多年以前且基于少量有限资源的公开研究都能意识到加密代理无法隐藏Tor, 现在面对审查技术更加发达的中国国家级ISP, 隐藏概率就更低了
>而且你完全忽略了"VPN/SSH Fingerprinting below"("下面的 VPN/SSH 指纹识别"):
审查技术发展了,对抗审查的技术就没有发展?加密代理一直在开发流量混淆加密,已经包含了指纹设计
https://www.v2fly.org/v5/config/stream.html#utls
>而且连你自己引用的那部分都在说有时把Tor变成前置+Tor更可疑:
因为在这些国家VPN本身就是可疑的,并不是更可疑。
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
< in some countries replacing an encrypted Tor connection with an encrypted VPN or SSH connection, will be suspicious as well.另一方面,在某些国家/地区,用加密 VPN 或 SSH 连接替换加密 Tor 连接也会引起怀疑。
< This can be a fine idea, assuming your VPN/SSH provider's network is in fact sufficiently safer than your own network.假设您的 VPN/SSH 提供商的网络实际上比您自己的网络足够安全,这可能是一个好主意。
一个声誉良好海外服务商显然优于高强度监控的中国运营商
>另外不要暴露自己什么翻墙工具体验如何是否能用, 这么做帮不了别人, 甚至会误导别人让别人错过适合自己的翻墙工具, 只会暴露自己的状态增加被锁定概率
嗯对,技术社区一直在讨论交流各种环境下工具效果,甚至贴出日志,在你看来都是误导别人暴露自己的蠢货
https://github.com/net4people/bbs/issues
https://github.com/XTLS/Xray-core/issues
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15397
>>15284
Tor明确表示有针对中国, 网桥能在全世界用不代表没有针对中国(注意Tor官方人员写文档的时候有些链接随手给了onion地址, 还是要用Tor浏览器):
https://gitlab.torproject.org/tpo/team/-/wikis/projects-2024#rapid-expansion-of-access-to-the-uncensored-internet-through-tor-in-china-hong-kong%2d-tibet-96
https://gitlab.torproject.org/groups/tpo/-/milestones/24
<你那一两层加密掩盖不了宏观行为特征
https://github.com/net4people/bbs/issues/254#issuecomment-1564142547
这种"领先"并不能否定"前置保护(包括但不限于v2ray, 各种网桥)接近100%被发现"这个事实.
>It is impossible to Hide Tor use from the internet service provider (ISP). It has been concluded this goal is difficult beyond practicality.
>使用 Tor 是无法对互联网服务提供商(ISP)隐藏的。已经得出结论,实现这个目标在实际操作中是非常困难的。
https://www.whonix.org/wiki/Hide_Tor_from_your_Internet_Service_Provider
>"你心里没鬼你怕什么"的逻辑没有意义。
虽然没必要盲目恐慌, 但这个说法真的适合中国特色国情? 从筛选反贼的角度肯定是优先抓前置代理藏Tor的用户更有效, 他们是否真的愿意付出成本(应该不会成本高到不可承受但不值得)这么干是另一回事.
"领先"加上引号的原因是因为这些翻墙工具和Tor的设计目标思路不一样, 墙内的这些开发者设计的目标基本都是个人自用或小规模场景, Tor考虑的更多是大规模(免费提供给全世界)使用的可行性和安全性(也包括匿名性), 所以隐藏在个人私有的网站上没有被第一时间想到, 尽管这样他们也自己能想到, 只是更晚而已.
>以你们每发现一个能用的方式就奔走相告的习惯,任何方式都活不长久。
https://github.com/XTLS/Xray-core/issues/2059#issuecomment-1542202477
Tor则是恰恰相反, 是一种尽量鼓励人们奔走相告的设计, 并且通过设计确保即使奔走相告也不会出问题(包括可用性, 安全性, 匿名性).
墙内开发人员至今都没有开发出原理上能大规模使用的工具, 我认为还是Tor更加领先.
>使用Tor的网桥(如meek-azure、Snowflake、WebTunnel以及未公开的私人obfs4网桥)可以在中国大陆内连接至Tor网络。
https://zh.wikipedia.org/wiki/Tor#%E5%AF%B9Tor%E7%9A%84%E5%AE%A1%E6%9F%A5
为什么你引用维基百科的时候只引用一半? 明明维基百科也说在中国能用.
Tor更早就用上了uTLS, 这方面Tor更领先:
https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/issues/40054
https://github.com/v2fly/v2ray-core/pull/2219
编程随想说的那个前置代理是"很早很早"以前的提出来的措施, 然后在"很早"的时候就被证明靠不住, 我怀疑现在已经严重过时, 没有说不敢用前置代理, 但必须注意这种隐藏很可能靠不住, 也没必要把Tor当成不用前置或无法隐藏就不敢用的东西, 除非真的有可靠信息表明真有风险, 连施行残酷伊斯兰教法的伊朗都有那么多人用Tor, 我认为中国人真没必要那么怕用Tor被发现:
https://metrics.torproject.org/userstats-relay-country.html?start=2024-08-25&end=2024-11-23&country=ir&events=off
https://metrics.torproject.org/userstats-bridge-country.html?start=2024-08-25&end=2024-11-23&country=ir
你也可以看看Tor Browser为什么至今没有整合v2ray:
https://gitlab.torproject.org/tpo/anti-censorship/team/-/issues/82
v2ray相对缺乏审计(人力物力不如Tor)又被爆出漏洞, 不审计的话Tor绝对不敢直接拿来用, 审计又超级复杂(这不是在夸v2ray, 太复杂本身就是一种缺点, 代码简单才能安全可靠)还缺乏文档.
>嗯对,技术社区一直在讨论交流各种环境下工具效果,甚至贴出日志,在你看来都是误导别人暴露自己的蠢货
顺带一提Tor的匿名秘密报告各种事情(包括但不限于bug, 漏洞, 审查状态等)的途径, 记得选择勾选"Whether your issue should be confidential:"来保持报告本身为机密状态:
https://anonticket.torproject.org/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15407
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
英文网站也不代表权威,也有可能是随便胡诌的。
那段链接里自己都承认了那是随口给出的结论
>it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.
他自己都承认这方面没有对应的研究论文了。只是单纯imagine而已。
而且他提到的研究论文也仅仅提到了网站指纹website fingerprinting可以用来从已知的一堆网站中猜测出访问的哪个网站而已
>our attack was able to guess which of 100 web pages a victim was visiting
这个结论本来依赖于网站特征。
从这个结论直接imagine到tor流量可以直接检测出来还差了十万八千里。完全就是胡说八道。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
fec4d0 No.15423
>>15397
>"前置保护(包括但不限于v2ray, 各种网桥)接近100%被发现"这个事实.
很难说是个事实,虽然翻墙可能被发现,但是目前对加密流量只能猜测内容
>从筛选反贼的角度肯定是优先抓前置代理藏Tor的用户更有效
这样抓“反贼”必要性可行性都极低
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15525
>>15407
>Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP.
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting
<英文网站也不代表权威,也有可能是随便胡诌的。
Tor官方网站上的官方文档是随便胡诌的?
>it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.
<只是单纯imagine而已。
Tor官方权威人士的"not difficult to imagine"和外人的"单纯imagine"能等价? 加密代理能可靠隐藏Tor才是"外人的单纯imagine"吧? 加密代理能可靠隐藏Tor有论文研究支持吗? 就凭编程随想一篇业余时间写的个人博客文章就否定Tor官方文档和正式论文? 据我所知所有相关论文都在显示这种隐藏不可靠.
<他自己都承认这方面没有对应的研究论文了。
<而且他提到的研究论文也仅仅提到了网站指纹website fingerprinting可以用来从已知的一堆网站中猜测出访问的哪个网站而已
你引用的官方文档文字只有一小部分, 如果结合完整意思就算不用看那篇论文也能知道官方文档是在表达"加密流量里的Tor流量可能被识别, 尽管目前识别加密流量的论文都是在针对加密流量里的网站而非Tor", 当然找找相关论文详细了解一下, 你就会意识到概率没那么低成本没那么高, 能看懂英文的直接看链接中Tor官网文档对应段落完整意思, 英文不好的看大模型机翻(经我人工检验没翻译错)对应段落完整意思:
>VPN/SSH 指纹识别
>使用 VPN 或 SSH 并不能有效隐藏您使用 Tor 的事实,尤其是对您的互联网服务提供商(ISP)。VPN 和 SSH 易受到一种名为网站流量指纹识别的攻击 ^1^。简而言之,这是一种被动窃听攻击,尽管对手只能观察来自 VPN 或 SSH 的加密流量,但他们仍然可以猜测正在访问的网站,因为所有网站都有特定的流量模式。传输的内容仍然是隐藏的,但连接到哪个网站就不再是秘密了。关于这个主题有多篇研究论文 ^2^。一旦接受了 VPN 和 SSH 可以高精度泄露用户正在访问的网站这一前提,就不难想象,使用 VPN 或 SSH 隐藏的加密 Tor 流量也可能被分类。关于这个主题目前没有研究论文。
>^1^ 请参见 Tor 浏览器设计,以获取网站流量指纹识别的一般定义和介绍。
>^2^ 请参见《远程触摸:网站指纹识别攻击与防御》的幻灯片。该主题的作者还有一篇研究论文。不幸的是,这篇论文不是免费的。不过,您可以使用搜索引擎找到免费的相关论文。好的搜索词包括“网站指纹识别 VPN”。您会找到多篇关于该主题的研究论文。
这里"网站"这个词有些使人误会, 网站可以是任何特定类型的服务器, 比如Tor的目录服务器, 中继, 网桥等, Tor本身链路的自动调整也会造成特定的流量模式, 这还只是Tor, 如果是Tor Browser加上自动更新匹配发布时间, Cloudflare配合Tor Browser的onion routing(暗网明网自动切换造成的指纹)等流量模式就更明显了, 我不是专家不知道更多, 但Tor官网都那么写就有理由相信.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15526
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15560
>>15525
>Tor官方网站上的官方文档是随便胡诌的?
>加密代理能可靠隐藏Tor才是"外人的单纯imagine"吧
很可笑的诉诸权威
原文写的清清楚楚那就是imagine的出来的推论,根本没有任何研究论文支撑。
所谓官方文档,也可能是没有太强的专业水平的志愿者维护的,而非通过了同行审议后的结论。
>加密代理能可靠隐藏Tor有论文研究支持吗?
还没有任何论文显示使用tor在中国翻墙是安全的方法呢。你怎么不反过来说使用tor就危险?
>据我所知所有相关论文都在显示这种隐藏不可靠.
据你所知有什么用?你的“据我所知”包含了一堆imagine的结论,而非严肃的研究结论。
>这里"网站"这个词有些使人误会,
有什么误会?论文写的清清楚楚就是网页web pages
>Regardless of the defense scheme, our attack was able to guess which of 100 web pages a victim was visiting at least 50% of the time and, with some defenses, over 90% of the time."
甚至标题也说了website fingerprint,就是指网站指纹。是你自己把website意淫成server。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.15720
>>15134
>我为什么要怕tor被发现?共产党又没有针对tor的法律,但是有针对翻墙的法律,所以只要是翻墙行为都应尽量不被发现
翻墙基本上没有不被发现的, 只是大多数不被抓而已, 隐藏翻墙比隐藏Tor还困难(其实在中国大陆翻墙和Tor也是一回事, Tor只是一种更安全的梯子而已), 毕竟外层流量模式是直接暴露出来的, 好几个不相关的网站流量模式挤在一个或几个不相关域名底下以为谁看不出来异常?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
9c17d8 No.15825
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
aea9c4 No.15828
>>15825
搬瓦工狗都不用,喜欢我DMIT TYO.Pro.STARTER吗
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4805ec No.15829
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
4805ec No.15830
2 vCPU
2 GB RAM
80G SSD Storage
3000GB Transfer
10Gbps VirtIO Interface
1 IPv4 & 1 IPv6 /64
Premium Network Profile
:)
>>15829
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
640c45 No.15839
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16032
>>15200
>再说这几千人哪来的严重值得怀疑,一般直连都是失败显示已屏蔽,就算你能直连上我相信大多数人直连都是失败
那么多人尝试用各种方式翻墙, 很有可能只是单纯连上了就一直用着:
https://gitlab.torproject.org/tpo/anti-censorship/censorship-analysis/-/issues/31258
https://gitlab.torproject.org/tpo/anti-censorship/censorship-analysis/-/issues/30500
>直连= 被发现概率高, 被发现后风险低, 网络速度极慢
>网桥= 被发现概率高, 被发现后风险低, 网络速度慢
>加密前置代理+(网桥)+tor= 被发现概率低, 被发现后风险低, 网络速度快
如果这不是你的想象, 只代表你自己当时环境条件下的效果, 代表不了别人.
另外再次提醒不要无意义的透露自己的情况, 害人(会误导别人, 尽管你本意可能是好的)害己(暴露信息)也帮不了别人.
每次可能暴露自己情况时都严谨评估对自己和他人的影响是否值得公开分享这些信息.
就促进翻墙和安全而言, 公开发布这些评测除了误导别人和暴露自己外毫无意义, 你应该用有意义的渠道, 比如秘密反馈给Tor官方.
想帮助墙外了解墙内审查情况可以用OONI: https://ooni.org/
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
f8de4f No.16033
YouTube embed. Click thumbnail to play. Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
5ad652 No.16042
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16099
>>16042
反Tor匿名技术传播的网警死妈
陷害污蔑Tor的网警死妈
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16100
>>15560
>很可笑的诉诸权威
普通人不诉诸权威怎么办?
>原文写的清清楚楚那就是imagine的出来的推论,根本没有任何研究论文支撑。
仔细看原文, 有间接论文依据的imagine(加密流量里的Tor有可能被识别)和毫无依据的imagine(加密代理能可靠隐藏Tor)能一样吗?
>所谓官方文档,也可能是没有太强的专业水平的志愿者维护的,而非通过了同行审议后的结论。
官网上放那么久本身就说明了官方和社区对这些信息的认可.
>还没有任何论文显示使用tor在中国翻墙是安全的方法呢。你怎么不反过来说使用tor就危险?
编程随想和Tor官方都建议用Tor翻墙(对抗网络审查), 可以视作某种专家共识.
>据你所知有什么用?你的“据我所知”包含了一堆imagine的结论,而非严肃的研究结论。
Tor和Whonix上的wiki也都在说隐藏靠不住, 也可以视作某种专家共识.
>这里"网站"这个词有些使人误会,
<有什么误会?论文写的清清楚楚就是网页web pages
<Regardless of the defense scheme, our attack was able to guess which of 100 web pages a victim was visiting at least 50% of the time and, with some defenses, over 90% of the time."
<甚至标题也说了website fingerprint,就是指网站指纹。是你自己把website意淫成server。
网站不是服务器是什么? 打电话说中文(website, HTTP)是打电话, 说英语(Tor协议)就不是打电话了?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
cec103 No.16118
>>16099
黑皮狗你妈死了,每发一回你婊子妈就被习近平内射一次
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16169
>>16100
>普通人不诉诸权威怎么办?
是的,所以太阳是绕着地球转的。
>仔细看原文, 有间接论文依据的imagine(加密流量里的Tor有可能被识别)和毫无依据的imagine(加密代理能可靠隐藏Tor)能一样吗?
我不知道你说的间接证据是什么。整篇论文都在描述识别加密后所访问的网站(网页)。根本没有提到如何识别其他协议的流量。
>官网上放那么久本身就说明了官方和社区对这些信息的认可.
自己看你发的FAQ的内容就有自相矛盾的地方。
>Some entities, such as your Internet Service Provider (ISP), may be able to see that you're using Tor, but they won't know where you're going when you do.
这里提到了用了Tor之后,ISP就无法知道你访问了哪。而wiki里引用的论文正好是论证了,就算用了tor,也有很大的概率猜对你访问了哪个网站。
请问你信哪个?
我说了,所谓的官方网站也不过是一堆志愿者维护的,不是什么真理,其正确性也没有经过严格的检验。
>网站不是服务器是什么
网站是服务器,但服务器不一定是网站。
人类是动物,难道动物就是人类?人类会打电话,所以动物就都会打电话了?
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16181
>我不知道你说的间接证据是什么。整篇论文都在描述识别加密后所访问的网站(网页)。根本没有提到如何识别其他协议的流量。
那篇wiki里的意思和我的理解就是:
如果加密流量里藏着哪个网站能被精准识别, 就没有理由假设Tor无法被识别出来, 因为Tor目录服务器和各个结点的握手等交互本身就是一个特殊的"网站", 虽然这方面确实没有论文直接去研究.
>请问你信哪个?
自己夸自己的通常不可信, 但如果自己在说自己不行那多半是真的不行.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16239
>>16118
警告: 检测到一头没用Tor浏览器的不安全支那猪!
建议: 立即下载使用Tor浏览器保护自己不做支那猪.
https://www.torproject.org/zh-CN/
I am a bot, and this action was performed automatically.
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
5ad652 No.16243
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.16830
>>14941
>为什么你非要假定加密代理是网警钓鱼蜜罐?
安全上网必须恶意假设所有梯子全都在钓鱼,因为即使现在不是钓鱼的梯子未来也有变成钓鱼梯子的可能性。
除非像Tor这种原理上很难钓鱼又有足够高信誉的梯子。
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
054582 No.16837
>>16830
tor支那猪:只有用tor上网才安全,其他都不安全。
暗网支那猪死妈
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
000000 No.17042
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.
625ea5 No.17043
Disclaimer: this post and the subject matter and contents thereof - text, media, or otherwise - do not necessarily reflect the views of the 8kun administration.