Quantcast
Channel: GFW BLOG(功夫网与翻墙)
Viewing all 1645 articles
Browse latest View live

Whonix系列教程 [0+1]:概述、下载、安装并让Whonix联网

$
0
0

按照Whonix官网的介绍,Whonix是一款为安全与隐私(匿名)而生的桌面操作系统。Whonix基于被出于安全性和匿名性考量而被大幅修改的Debian,配合Tor匿名网络的使用,使得线上匿名成为可能。


来源:https://2xiangzi.blogspot.com/2016/05/whonix0.html
https://2xiangzi.blogspot.com/2016/05/whonix1.html
Whonix 官网:https://www.whonix.org/


Whonix系列教程[0]: 概述

文章目录

  1. Whonix是啥?
  2. 为什么选择Whonix?
  3. 本教程特色
  4. 参与进来

1. Whonix是啥?

按照Whonix官网的介绍,Whonix是一款为安全与隐私(匿名)而生的桌面操作系统。Whonix基于被出于安全性和匿名性考量而被大幅修改的Debian,配合Tor匿名网络的使用,使得线上匿名成为可能。
通常情况下,Whonix运行在2个虚拟机中,这两个虚拟机分别叫做Whonix-Gateway和Whonix-Workstation。用户的所有敏感操作应该在Whonix-Workstation中完成,而Whonix-Workstation的联网,则必须通过安装在Whonix-Gateway中的Tor。这样一来,身处Whonix-Workstation中的程序,即使是恶意程序,也无法获得用户的真实IP。

2. 为什么选择Whonix?

2.1 为什么匿名很重要?

随着技术的进步,互联网已经成为许数人认识世界、自我表达的平台。然而,大规模的网络监控的存在,已经迫使越来越多的人在有意或无意间进行自我审查,或无奈或无察觉地放弃了自由获取信息和自我表达的权利——这对一个健全的人格或一个开放的社会来讲无疑是致命的。
而线上匿名技术,给了人们足够的安全感去完全自由地使用互联网——其中的道理很简单,如果人们无法把你的网络行为与你的真实身份联系起来,那么针对真实身份的各种影响、骚扰或者迫害就无从谈起:)

2.2 为什么是Whonix?

现阶段,Whonix是所有基于“虚拟机配合Tor”的操作系统中,唯一开发状态活跃的。
不少人看过编程随想的这个系列博文,里面介绍了如何DIY一个“虚拟机配合Tor”的操作系统。DIY的一个最大优势在于灵活性好,你可以通过使用自己熟悉的操作系统来保证易用性;但同样应该看到,这样做存在着许多普通同学没能意识到、或没办法解决的问题,而这往往会降低或损害你的匿名性和安全性(上一篇谈到的流量隔离问题就是一个例子)。
因此,对于安全性和匿名性要求较高的同学,不妨考虑选择由技术社区开发和维护的Whonix操作系统。

3. 本教程特色

二翔子一直在考虑怎么把Whonix介绍给大家,初步想法如下,欢迎各位看官提供自己的看法和建议:
首先,二翔子不打算只以传统的介绍博文的形式介绍Whonix,而是采用“翻译Whonix Wiki+引导博文”的形式介绍Whonix,这是因为:
  1. 时效性:Whonix是一个在不断改进完善的系统,一些博文介绍的操作在下一次升级中可能就会失效;相比之下,WhonixWiki由许多志愿者不断修改补充,以确保时刻处于Up-to-date的状态;
  2. 协作性:使用传统博客能参与进来的人肯定少于任何人都能编辑的Wiki。时间精力投入的悬殊,必然造成内容质量的悬殊;
  3. 信息来源:信息是很讲求“一手资料”的,经Whonix开发者写成的WhonixWiki信息有时会更丰富、准确;
  4. 影响范围:WhonixWiki的访问量要远远超过二翔子的博客,把内容分享在官网上会让更多人受益;
  5. 完备程度:WhonixWiki堪称完备,而系列博文在短时间内很难做到面面俱到。
同时,WhonixWiki也有一些弊端 ,这就需要二翔子写一些博文辅助,比如:
  1. 初次接触Whonix的同学可能不知从哪篇WikiPage看起,这时候就可以先看一看二翔子的博文;
  2. WhonixWiki没有特意考虑中国国情,所以可以写一些大陆网络环境下如何联网,如何使用中文字体、输入法的博文。

4. 参与进来

上节提到对Whonix Wiki的翻译,考虑到工作量巨大,如果有同学也想参与尽量,请考虑加入到这个翻译小组 ,二翔子不胜感激:)

=============================


Whonix系列教程[1]: 如何下载、安装并让Whonix联网

文章目录

  1. 如何下载、校验Whonix
  2. 如何安装Whonix
  3. 如何在大陆地区让Whonix联网

1. 如何下载、校验Whonix

首先去Whonix的官网下载对应操作系统的Whonix文件。需要注意,“Whonix-Gateway-X.ova”和“Whonix-Workstation-X.ova”(X表示版本号)这两个文件,都要下载下来。
接下来我们要校验下载的两个文件的完整性,请注意这一步必须要做,因为如果下载的文件本身就存在问题,你就不可能通过它获得期望中的安全性和隐匿性。Whonix官网提供了多种校验方法

2. 如何安装Whonix

2.1 选择哪款虚拟化软件?

如果你的宿主系统是Windows,那么建议你用Virtualbox(以下简称Vbox)作为虚拟化软件,这是因为Whonix官方明确表示在Windows平台下只支持Vbox,而不支持VMware等其他虚拟化软件。

2.2 将Whonix导入到Vbox中

  1. 直接双击你前面已经下载好的那两个“.ova”文件;如果没有任何反应,那么请尝试:手动打开Vbox--点击“管理”--选择“导入虚拟电脑”--选择刚才下载好的那两个“.ova”文件--点击“下一步”;
  2. 此时出现“虚拟电脑导入设置”的对话框,点击导入;
  3. 对于弹出的协议选择“同意”。

2.3 需要改动Whonix在Vbox中的默认配置吗?

使用Whonix有一条小原则:如果你不清楚你对配置的改动会带来怎样的后果,那么最好就不要改动。这是因为对Whonix的种种修改(比如改变了网卡类型、调整了Tor Browser的窗口大小等)可能会使得你的匿名程度受损。
但这里说一下,你可以根据自己的需要,在Vbox中改变Whonix虚拟机的内存大小和处理器数量——这几乎不会对你的匿名性造成影响。

3. 如何在大陆地区让Whonix联网

很多同学在尝试使用Whonix的时候都发现一个要命问题,由于Tor在大陆网络环境下受到了审查,导致Whonix根本没办法直接联网。别着急,请看下面的教程。

3.1 三种实现方法的比较

让Whonix联网主要有三种方法,为了更直观的比较每种方法的优缺点,二翔子制作了如下表格:
翻墙软件安装位置翻墙网关机Whonix-Gateway宿主系统
翻墙软件的漏洞/后门至少会威胁到翻墙网关机Whonix-GatewayWhonix-Gateway和Whonix-Workstation
翻墙软件的漏洞/后门可能造成的后果较轻微未经加密的网络流量被获取一切用户操作被监控/记录
消耗系统资源(如内存)数量较多非常少非常少
限于篇幅,这里二翔子只介绍这三者中最为安全的——“安装翻墙网关机”的方法。因为既然你选择使用Whonix操作系统,安全性更可能是你更关心的问题。

3.2 安装“翻墙网关机”

所谓“翻墙网关机”,就是说新创建一个虚拟机,这个虚拟机的唯一作用就是帮助Whonix-Gateway中的Tor绕过大陆地区的Tor审查。
这个虚拟机,二翔子推荐采用Windows操作系统,不是因为Windows比Unix-like的操作系统更加安全,而是因为当前许多的翻墙软件只支持Windows平台。
虚拟机的创建过程,二翔子就不仔细介绍了,还不太清楚怎么做的同学,可以看编程随想的这个系列教程

3.3 虚拟网卡的配置

创建好崭新的“翻墙网关机”之后,我们需要对它的虚拟网卡进行配置。

3.3.1 在Vbox中的配置

  1. 打开Vbox,翻墙网关机最好处于关机状态;
  2. 选中翻墙网关机--点击“设置”(也就是那个齿轮按钮)--点击“网络”;
  3. 在网卡1的“连接方式”中,选择“网络地址转换(NAT)”;
  4. 切换到网卡2,在“连接方式”中,选择“内部网络”;
  5. 如果你之前已经导入了Whonix虚拟机,那么此时的“界面名称”中应该有一个“Whonix”的选项,选则它;
  6. 点击“确定”,完成配置。
这部分二翔子本来在准备的时候已经截好了图,但后来觉得实在没有放上来的必要,为什么?因为在Vbox中的翻墙网关机的两张网卡配置和Whonix-Gateway的一模一样,如果哪位同学没看明白上述步骤,不妨参考Whonix-G的网络配置:)

3.3.2 在“网络和共享中心”中的配置

配置好Vbox部分的设置,我们现在打开“翻墙网关机”。
以Windows为例,我们打开其中的“控制面板”--点击“查看网络状态和任务”,来到“网络和共享中心”(如图)

3.3.2.1 网卡1

点击“以太网”(即上图红圈部分)--点击“属性”--双击“Internet协议版本4(TCP/IPv4)”,看到如下截图:
如图所示,IP地址最后1位可以是3到254间的任意一个数字,其他配置可以直接照着截图上的填写。

3.3.2.2 网卡2

点击“以太网2”(即上上图红圈部分)--点击“属性”--双击“Internet协议版本4(TCP/IPv4)”,看到如下截图:
这里需要说明一下:IP地址的前3位,按理说是需要查看一下Whonix-Gateway的网卡是怎么设置的,当前情况下你应该填写“10.152.152”,但保不齐之后随着Whonix升级,其地址有变(毕竟之前已经变动过一次了)。IP地址的最后1位,可以是2到254间任意一个数字。填好这个IP地址后,请将其记录下来,因为之后在修改torrc文件的时候会用上。
另外,截图中没有填写的部分,你也不要填:)

3.4 翻墙通道的配置

3.4.1 安装翻墙软件

网卡都配置好以后,我们就可以在“翻墙网关机”中安装翻墙软件了:)
需要注意的是,你需要知道你所用的翻墙软件所使用的监听端口号和协议(以Lantern为例,其默认使用HTTP协议,监听在127.0.0.1:8787)。

3.4.2 安装并配置Privoxy

安装好翻墙软件后,我们还要安装转发代理软件Privoxy,其下载地址在这里,详细教程在这里。当然,不去看教程,完全按二翔子说的做也是没问题的。
安装好Privoxy后,我们打开它,在菜单栏中点击“Option”--选择“Edit Main Configuration”。在打开的这个有超多行的文件中的最后面,另起一行,写入如下两行,并保存:
listen-address 0.0.0.0:8118
forward / 127.0.0.1:8787
需要注意:第一行的“8118”,也可以改为其他数字(只要那个端口没被占用),但请记住它,一会儿修改torrc文件时要用;第二行写有“127.0.0.1:8787”,是因为Lantern监听在本机的8787端口,你如果使用的是其他翻墙软件,可能需要做相应修改。

3.5 修改Whonix-Gateway的torrc文件

以上就是“翻墙网关机”的全部配置步骤,现在我们打开Whonix-Gateway。
在其桌面上双击“Tor User Config”图标,提示你输入管理员密码,Whonix的默认密码为:
changeme
在打开的torrc文件的最后面,另起一行,填写如下并保存:
HTTPSProxy 10.152.152.64:8118
需要注意,此处的“10.152.152.64:8118”正是前面两处(3.3.2.2和3.4.2)二翔子希望大家记下来的数字的组合,忘了的同学赶紧回去查一下自己当初填的都是啥:)
至此,我们就实现了Whonix在Tor受到审查地区的联网,赶紧重启一下Whonix-Gateway试一试吧:)


什么是 GFW 及被 GFW 屏蔽网站列表

$
0
0

防火长城(英语:Great Firewall of China,简写为Great Firewall,缩写GFW),是对中国政府在其管辖因特网内部建立的多套网络审查系统的总称,包括相关行政审查系统。

来源: http://www.willchyis.com/

防火长城(英语:Great Firewall of China,简写为Great Firewall,缩写GFW),是对中国政府在其管辖因特网内部建立的多套网络审查系统的总称,包括相关行政审查系统。此系统起步于1998年,其英文名称得自于2002年5月17日Charles R. Smith所写的一篇关于中国网络审查的文章《The Great Firewall of China》,取与Great Wall(长城)相谐的效果。随着使用的拓广,中文“墙”和英文“GFW”有时也被用作动词,网友所说的“被墙”即指被防火长城所屏蔽。
防火长城主要指中国政府监控和过滤互联网国际出口上内容的软硬件系统,由服务器和路由器等设备,加上相关公司的应用程序所构成,构建类似美国的棱镜计划的大机制,因此防火墙不是中国特有的一个专门单位,实际上大多数国家也会创建网络监管,不过其他政府的管理仅止于金融洗钱、国际诈骗等犯罪行为,与中国的审查机制有着相当大的不同。防火长城的作用主要是监控国际网关上的通讯,对认为不匹配中共官方要求的传输内容,进行干扰、阻断、屏蔽。由于中国网络审查广泛,中国国内含有“不合适”内容的网站,会受到政府直接的行政干预,被要求自我审查、自我监管,乃至关闭,故防火长城主要作用在于分析和过滤中国境外网络的信息互相访问。中国工程院院士、北京邮电大学前校长方滨兴是防火长城关键部分的首要设计师。
然而,防火长城对网络内容的审查是否限制和违反了言论自由,一直是受争议的话题,官方说词也相当笼统。有报告认为,防火长城其实是一种圆形监狱式的全面监控,以达到自我审查的目的,因为网络的分布式架构,完全封锁言论是不可能的,事实也证明,任何人在中国大陆地区都能够在低调的情况下发表敏感言论,但是对于封锁的恐惧,许多人不希望发出的消息会被屏蔽而选择中性的讲法或不说出来,例如一套侦测中国官方部属的DNS污染服务器工具在GitHub(世界最大的开源代码托管服务)上开源发布后,引起了激烈的争论。一些人认为,此举会激怒“墙”的管理者,导致GitHub被封锁,影响墙内程序员学习交流,所以应该删除这样的代码仓库,“保持技术社区的纯粹”。另一些人,则认为翻墙是程序员的基本技能,表示不受影响,所以力挺该项目,并极力反对技术社区加入“自我审查”的行列。而中共当局一直没有正式对外承认防火长城的存在,如当有记者在外交部新闻发布会上问及互联网封锁等问题的时候,发言人的答案基本都是“中国政府鼓励和支持互联网发展,依法保障公民言论自由,包括网上言论自由。同时,中国对互联网依法进行管理,这匹配国际惯例。”方滨兴曾在访问中被问及防火长城是如何运作的时候,他指这是“国家机密”。不过2015年1月与官方有密切关系的《环球时报》则发布报道曾公开宣扬其存在。可以发现官方对墙的理解随时间发展也不断改变,不仅止于过滤不合法内容,更以发展中国互联网为名,企图通过隔绝将网络国界化,视外资为经济渗透、干涉内政,这些墙存在意义的舆论宣传,逐步强化了设墙政策的合理性与正当性,但时至今日中国仍一直宣称是“依法管理以保障网络主权”。官方媒体公开发布的报道里曾涉及防火长城的监控,从侧面证明其的确存在。
---------------------------
至今完全屏蔽
针对大多数的与政治、政权、政党、不同政见、色情、暴力、犯罪、毒品、著作权、云存储、邮箱、世界地图等有关的境外网站。
政府及政党方面
美国国会及行政部门中国问题委员会
美国民主基金会
美国广播理事会
美国在台协会
中华民国总统府
行政院大陆委员会大陆台商经贸网(首页打开部分后被过滤www.chinabiz.org.tw)
台湾绝大部分以gov.tw作域名之政府网站或下属机构(直接封锁DNS的IP导致解析失败,受影响网站包括中正纪念堂cksmh.gov.tw、交通部观光局tbroc.gov.tw(已另注册taiwan.net.tw方便大陆观光客浏览)、中央行政机关室内公共区域免费无线上网服务iTaiwan(itaiwan.gov.tw)、国军台中总医院803.mnd.gov.tw等众多网站,通过海外DNS即可解析,而中华邮政和交通部中央气象局等少数网站则未受影响)
台湾连署资源运筹平台(campaign.tw-npo.org)
台湾环境信息协会(e-info.org.tw)
公民党 (香港)
民主党 (香港)
青年公民
前线 (政党)
社会民主连接
中国国民党(2012年4月曾解封,2015年4月重新被屏蔽)
民主进步党
台湾团结联盟
台湾绿党
台湾维新影子政府网站(谢长廷)
中国民主党
内蒙古人民党
社交网络
Facebook
Twitter(含t.co)
Instagram(2014年9月29日起)
Xing.com(德国商务人脉平台)
博客
WordPress.com,子域名未被污染及IP未被封锁443端口时可通过Https访问
痞客邦
论坛及讨论区
FC2(2013年2月曾解封,同年4月底再次遭到封锁。)
V2EX(关键字“.v2ex.com”于2015年2月27日遭到屏蔽。同年4月20日国内备案成功后主站在国内有CDN后恢复访问,而当此关键字通过GFW时依旧无法访问)
乐多日志
博客村(*.idv.tw)
funP 推推王
香港综合讨论区
香港讨论区
Uwants讨论区
高登讨论区(含hkgoldenmobile.com及westkit.net)
Qoos
澳门流动社区
公仔箱论坛(*.tvboxnow.com)
八角亭讨论区
批踢踢
PTT八卦
大中华民国复兴会官方论坛(greatroc.org及greatroc.tw)
中国泛蓝联盟论坛
Mobile01(简体版域名 www.5i01.cn 可用)
台湾论坛
看板讨论区
中华民国后备宪兵论坛
月光论坛(*.djorz.com)
台湾深蓝学生联合论坛(3月由完全封锁改为开放部分页面)
PCDVD数字科技讨论区
游戏基地
医声论坛
未名空间
大众论坛
中文版佳礼论坛
东京华人网(tokyocn.com)
加加网(canadajoin.ca)
卡城服务网(calgaryf5.com)
加拿大家园网(iask.ca)
加拿大中文网(cacnw.com)
加拿大都市生活网(metrolife.ca)
事事如意生活网(ccue.com及ccue.ca)
万事通社区门户(looktoronto.com)
CFC渥太华中文网(comefromchina.com)
约克论坛
华枫网
加拿大起点网 (qidian.ca)
德国热线
德国开元社区
德国萍聚社区
倍可亲中文门户
辣椒城
北美华人e网
委内瑞拉华人网
蒙城华人网(sinomontreal.ca及sinoquebec.com)
新足迹澳洲华人社区
有吧(海外华人综合门户)
卡提诺论坛(ck101.com)
小春网(www.xiaochuncnjp.com)
SOGO(oursogo.com)
苹果论坛(powerapple.com)
LA讨论区(la-forum.org)
Jbtalks(jbtalks.cc)
九号胡同(hutong9.net)
disp BBS(disp.cc)
海纳百川网(hjclub.info)
捷克论坛(jkforum.net)
心雨论坛(xinyubbs.net)
世界之门(edoors.com)
公牛挤奶(www.rapbull.net)
麦铺网(maiplus.com)
道兰字幕组(daolan.net)
在西安(inxian.com)
禁书网(bannedbook.org)
第三方视频与视频网站
Dailymotion(2013年3月由全站封锁改为封锁dailymotion.com/video,后重新全站封锁)
Metacafe(2013年3月由全站封锁改为封锁metacafe.com/watch,可打开首页但无法观看任何视频)
Mefeedia.com
Vimeo
Livestation
TVUnetworks
Ustream
iFilm(SPIKE TV)
LiveLeak
SoundCloud
SlideShare
TV.com
HGTV(hgtv.com)
wwiTV(wwitv.com)
niconico动画 (www.nicovideo.jp)(目前已解除封锁)
美国顶级网站
Google所有产品(自2014年5月27日起,大规模干扰各个IP段至基本无法使用,包括Google日本等所有的地区版本。使用Google.cn域名的Google翻译,地图产品除外。此外Chrome,环聊以及谷歌大全的.cn域名可访问。2015年10月起在IPv6环境中域名污染 *.google.com* 域名)。
下列为Google被完全封锁前的各产品封锁状态:
社交网络Google+
视频网站YouTube(含ytimg.com,2009年3月23日封锁至今)
Google协作平台(域名污染,2009年10月11日封锁至今)
Google网页快照[注 1]
Blogger(blogger.com被域名污染,blogspot.com、blogspot.hk及blogspot.sg被封锁)
Google汇问[注 1]
Google网上论坛(域名污染)
Google云端硬盘(drive.google.com域名污染)
Google Cloud Storage(commondatastorage.googleapis.com域名污染,storage.googleapis.com目前(2015年11月)可正常访问)
Google快讯[注 1](google.com.hk/alerts/)
Google Page Creator[注 2]
Google实时搜索[注 2]
Google学术搜索
Google App Engine(可用于创建Goagent,*.appspot.com域名污染和IP封锁)
Google搜索引擎[注 1]
Google香港[注 1]
Gmail(网页版Https被干扰,间歇不能使用。2014年12月25日封锁至今)
Google文档(在2014年5月被域名污染完全封锁。)
Google阅读器[注 1](google.com/reader/view/feed/被封锁,Https被干扰,间歇不能使用。)[注 2]
Google新闻[注 1](news.google.com.hk/nwshp?hl=zh-CN&tab=wn,Https被干扰,间歇不能使用。)
Picasa网络相册(IP封锁,曾经把*.ggpht.com亦封锁,2009年7月16日封锁至今)
Panoramio(因使用Google App Engine的IP而经常受到波及不能使用)
FeedBurner(feeds.feedburner.com)
Google Chrome“流量节省程序”扩展程序(proxy.googlezip.net的IP封锁)
母公司Alphabet
雅虎Video(video.yahoo.com,共16个国家或地区)
Yahoo! Meme[注 2](meme.yahoo.com)
Yahoo! Small Business(雅虎提供域名和主机服务,封锁的IP包括216.39.57.104、216.39.62.189、216.39.62.190、216.39.62.191及67.195.61.65等,所有使用雅虎此服务的几十万个网站均受影响,其中包括天下卫视skylinktv.us、ystoreblog.com等)
Flickr(域名污染,2014年7月起,过往被多次局部图片封锁或干扰)[5]
雅虎香港(主页、新闻hk.news.yahoo.com、博客、搜索hk.search.yahoo.com/search/、拍卖、重定向hk.rd.yahoo.com,其他服务可用,加密服务中唯独新闻被域名污染方式封锁)[注 1]
雅虎地球村(香港版)[注 2]
MSN香港(新闻部分news.hk.msn.com)
第三方网站[编辑]
Diigo[注 1]
HootSuite
大部分Twitter第三方电脑登录网站或客户端(如TweetDeck、Seesmic、Topsy、Twipple.jp、推特中文圈等)以及API
大部分与Twitter相关的图片服务(如Twitpic[注 1]、Mobypicture、ow.ly等)
大部分手机Twitter客户端(如Gravity、Socialscope)
PBworks
iGossip
WorldCat[注 1]
DuckDuckGo
Veoh(www.veoh.com)
Blinkx(blinkx.com)
UGO(ugo.com)
Savevid(savevid.com)
Yidio(yidio.com)
Perfspot.com
StupidVideos.com
Ganges(ganges.com)
Fooooo(fooooo.com)
优美客(youmaker.com)
Tagged(tagged.com)
Tinychat(tinychat.com)
Zorpia(zorpia.com)
自由微博(freeweibo.com)
自由中国(freedomchina.info)
Trendsmap(rendsmap.com)
Wattpad(wattpad.com)
Zinio(zinio.com)
歌词帝国(oiktv.com)
Break.com
twitchtv(twitchtv.com)
Networkedblogs(networkedblogs.com)
Page2rss(page2rss.com)
Dipity(dipity.com)
Yasni.co.uk
云存储、主机、网页空间、即时通讯及网盘[编辑]
Dropbox(2014年6月18日起dropbox.com、dl.dropboxusercontent.com被域名污染,2015年1月5日起封锁部分IP)
SugarSync
Bitshare
MediaFire(仅主页可访问)
Pastebin(3月曾解封)
OpenShift(*.rhcloud.com)[注 1]
Microsoft OneDrive(域名污染,2014年7月起,过往曾被封锁,目前客户端可以正常使用)[5]
Telegram
Talkbox(talkboxapp.com)
Bloglovin(bloglovin.com)
Saveyoutube(saveyoutube.com,因域名污染*youtube.com而被波及)
Mp3ye.eu
WebLagu.com
rapidgator(rapidgator.com)
EdgeCast(*.edgecastcdn.net域名污染,受影响网页数目达数以千计,包括日本气象厅(www.jma.go.jp)、香港政府新闻处香港品牌管理组(www.brandhk.gov.hk)、Drupal、Gravatar、Crucial官方网站、大西洋月刊、Mozilla Add-ons(为Firefox提供附加组件)、索尼移动通信、XDA Developers(cdn-www.xda-developers.com)等[6],使用境外DNS可正常解析)
Akamai(a248.e.akamai.net、a1007.dspw43.akamai.net、a1402.dspw40.akamai.net、fbcdn-sphotos-g-a.akamaihd.net、fbcdn-sphotos-b-a.akamaihd.net(Facebook图片)等域名污染,受影响网页数目达数以千计,如使用HTTPS Everywhere访问Windows8应用商店网页版)
Fastly(*.global-ssl.fastly.net的https被封锁,受影响网页数目达数以百计,包括Foursquare的ss1.4sqi.net被封锁而导致css无法加载首页异常)
4shared(域名污染)
BTDigg[注 1](btdigg.org)
宗教及非政府机构[编辑]
香港大学民意研究计划
香港大学学生会
台北市电脑商业同业公会
透明国际
中国基督教播道会
中国福音网站(cgdepot.org)
香港基督徒学会
香港妇女基督徒协会
基督徒关怀香港学会
香港教会更新运动
香港教会网页(www.hkchurch.org)
武林英雄帖中文基督教神学网站
真证传播(gcc.org.hk及gnci.org.hk)
基督教真理报
网络基督使团
基督教智库(thywords.com及thywords.com.tw)
台湾福音书房
台湾基督长老教会(pct.org.tw,含新使者杂志社)
生命成长园
台湾众召会
《生命季刊》及《生命与信仰》网络版
圣经报·文摘
时代论坛
真理辩正中文网
天主教香港教区
天主教信仰热线
香港天主教正义和平委员会
香港天主教教区福传网页
天亚社中文网(china.ucanews.com)
天主教会台湾地区主教团
天主教新加坡总教区华文教务委员会(cams.org.sg)
伊斯兰之光中文伊斯兰教综合门户网站
达拉斯天主教耶稣圣心堂
真耶稣教会香港教会
离教者之家(exchristian.hk)
保护记者委员会
台湾新闻记者协会
国际调查记者同盟(icij.org,公共廉政中心创建[7])
无国界记者
民间人权阵线
国际特赦组织(大赦国际)
人权观察
国际人权协会
女权无疆界中文网(国际人权无疆界设立)
香港人权监察
自由之家
台湾人权促进会
中华人权协会
对话基金会
中国维权律师关注组
中国人权民运信息中心
香港市民支持爱国民主运动联合会
六四天网
独立中文笔会
诺贝尔奖委员会(nobel.se仍然被封锁,nobelprize.org由完全封锁改为部分页面nobelprize.org/nobel_prizes/peace/laureates/2010/)
劳动民主网(xinmiao.com.hk)
中国文革研究网(wengewang.org)
帮助朱令基金会(helpzhuling.org)
明慧网
正见网(zhengjian.org)
公民监督国会联盟
宝莲禅寺(plm.org.hk)
长青网(e123.hk,香港政府信息技术总监办公室委托香港耆康老人福利会创建)
openDemocracy(opendemocracy.net)
中国妇权(wrchina.org)
中国失土收复同盟(centralnation.com)
中国人权 (组织)
神州青年服务社(www.chinayouth.org.hk)
追查国际(www.zhuichaguoji.org)
中华民主进步同盟(www.cdpa.url.tw)
CommunistCrimes.org
美国媒体[编辑]
彭博新闻社(bloomberg.com、bloomberg.in及中国版bloomberg.cn)[8][9]
彭博商业周刊[8]
纽约时报[10]及纽约时报国际生活(cn.tmagazine.com)
C-SPAN(c-­spanarchives.­org及c-spanvideo.org被完全封锁,c-span.org除外)
华尔街日报(wsj.com、cn.wsjhk.com、chinese.wsjhk.com,包括美国版、亚洲版、中文网及日文版等所有版本,图片域名被封锁si.wsj.net/public/resources/images/[11])
时代杂志网站(time.com)[12]
北美世界日报
旧金山晚报(http://www.examiner.com/ ,连接重置)
新世纪电视台(chicagoncmtv.com)[注 1]
香港媒体[编辑]
南华早报(2016年3月起全域封锁)
香港电台(rthk.hk及etvonline.hk)
香港商业电台(仅封锁首页881903.com/Page/ZH-TW/index)
香港有线电视(i-cable.com)
新城电台(2015年6月起,原本只封锁即时新闻metroradio.com.hk/997/News/)[注 1]
星岛日报(含澳洲版、加拿大温哥华,多伦多,卡尔版及美国美东版)
东方报业集团(on.cc)
东方日报
太阳报 (香港)
ontv东网电视
信报财经新闻(2015年6月起,原本只封锁时事新闻hkej.com/template/dailynews/、信博、论坛及视听频道部分)[注 1]
明报
明报新闻网海外版(加拿大版mingpaocanada.com、mingpaovan.com及mingpaotor.com、美国纽约版mingpaony.com)
明声报(mingshengbao.com)
明报月刊
世界华文媒体
亚洲周刊
壹传媒旗下媒体
苹果日报 (香港)(包括手机版hkm.appledaily.com及video.appledaily.com.hk)
壹周刊 (香港)(含me!)
饮食男女 (杂志)
FACE周刊(含Ketchup)
忽然1周
爽报 (香港)[注 2]
am730
路讯通
亚洲时报在线中文网(atchinese.com)
台湾媒体[编辑]
中央通讯社
中央广播电台
中华电视公司
客家电视台
原住民族电视台
壹电视
联合报(平时一般封锁博客、城市、网友评论板块,经常会被完全封锁)
中天电视(2013年3月起)
旺报
壹传媒(nextmedia.com)
苹果日报 (台湾)(appledaily.com.tw)
壹周刊 (台湾)(nextmag.com.tw)
爽报 (台湾)(sharpdaily.tw)
自由时报
中央日报(简体版域名60.251.100.131/cdnews_gb/ 可直接访问)
经济日报 (台湾)
风传媒
天下杂志
远见杂志
中华日报
人间福报
Taiwan News
台湾日报
新台湾新闻周刊
星马媒体[编辑]
中国报
光华日报
东方日报 (马来西亚)
南洋商报
国际媒体[编辑]
路透社(2015年3月20日起,所有国家版本)[13]
英国广播公司BBC电视频道(bbc.co.uk/tv)与中文网(bbc.com/zhongwen、bbc.co.uk/zhongwen和bbc.co.uk/chinese)及论坛(newsforums.bbc.co.uk/ws)
英国经济学人网站(economist.com)[14]
澳洲广播电台中文网
荷兰国际广播电台中文网
挪威广播公司
德国之声及德国之声国际博客大赛网站
伊朗伊斯兰共和国广播电视台
自由亚洲电台
自由欧洲电台
加拿大广播公司
加拿大国际广播电台
法国国际广播电台
梵蒂冈广播电台(www.vaticanradio.org)
梵蒂冈亚洲新闻通讯社
其他媒体[编辑]
黄昏日报[7]
北德意志广播电台[7]
西班牙国家报[7](http://elpais.com/ )
世界报 (法国)[7]
Newstapa(newstapa.org,韩国)[7]
忠诚报(trouw.nl,荷兰)[7]
南方快报
海峡信息网
中国网络电子报
环球华报
中文导报
澳大利亚时报
基督日报(美国、中文及香港版*.gospelherald.com,中国版除外)
Engadget中文网(chinese.engadget.com ;被封后推出自我审查的中国版cn.engadget.com)
澳友网(oyou.com.au)
今日悉尼
澳大利亚时报澳奇网(actimes.com.au及aoqinet.com)
中欧新闻网(cenews.eu)
北美中文网(加拿大及温哥华中文门户网站)
全球之声
南洋视界
华人今日网
多维新闻
牛博网
博讯
香港独立媒体
媒体公民行动网
新头壳
风传媒
主场新闻[注 2]
热血时报
香港人网
MyRadio
谜米香港
民间电台
D100
辅仁媒体
本土新闻(localpresshk.com)
评台
讲台(talkonly.net)
阳光时务周刊
开放杂志
华夏文摘
苦劳网
留园网
中国数字时代
文学城
新语丝
华夏新闻(huaxia-news.com)
新三才
希望之声国际广播电台
粤语台(sohcradio.com)
巴黎生活台(sohfrance.org)
澳洲生活台(wow-life.net)
旧金山湾区之声(www.bayvoice.net)
人民报 (中文)
新唐人电视台
大纪元时报
新头壳
天涯信息网
万维读者网(creaders.net)
泡泡网(pao-pao.net)
世界新闻网(worldjournal.com)
八阙(popyard.org)
阿波罗网(aboluowang.com)
聚一堂(nuzcom.com)
外交政策网(foreignpolicy.com)
墙外楼(letscorp.net)
开杂志(open.com.hk)
奇闻录(qiwen.lu)
纵览中国(chinainperspective.com)
力报(exmoo.com)
参与(canyu.org)
博谈网(botanwang.org)
自曲新闻(cn.fmnnow.com)
出版机构[编辑]
明镜出版社
新世纪出版社
三民书局
博客来网路书店
TAAZE读册生活
时报文化
宣道出版社(cap.org.hk)
Pubu电子书城
鲜文学网
黄花岗杂志社(www.huanghuagang.org)
其他[编辑]
美国国家航空航天局网站下的喷气推进实验室(http://www.jpl.nasa.gov/ ,http://solarsystem.nasa.gov/)
PChome Online网络家庭[15]
香港教育专业人员协会
Change.org[注 1]
Opera Mini国际版
Bit.ly(bitly.com及J.mp)[注 1]
简体中文及繁体中文伪基百科(cn.uncyclopedia.wikia.com、uncyclopedia.tw及uncyclopedia.hk)
香港网络大典
可能吧
土木坛子 [注 1]
香港立法会议员刘慧卿、梁家杰、梁国雄个人网站
Hotspot Shield
绝大多数专用破网软件网站及部分VPN服务商网站及IP
Soup-dev.com
Naenara(域名污染,但部分地区可完全正常访问)
动态DNS服务DNS2Go(dns2go.com域名污染)
GreatFire
孙文学校(www.sun1911.com、www.drsunacademy.com)
台北捷运
天安门民主大学(www.tiananmenuniv.net)
奥秘网(aomiwang.com)
红色中国(redchinacn.org)
人民监督网(rmjdw.com)
Foofind Download Manager(foofind.is)
Causes(causes.com)
Avaaz(avaaz.org)
GoPetition(gopetition.com)
Democrats(democrats.org)
爱翻墙(ifanqiang.com)[注 1]
美博园(allinfa.com)
DNSCrypt
香港格价网(price.com.hk)
互联网档案馆(archive.org)
至今部分页面屏蔽[编辑]
美联社(视频部分video.ap.org)
时代 (杂志)(曾经封锁所有往期存档及亚洲版、中东版、欧洲版、非洲版及南太平洋版*.time.com/time/magazine/,现全站封锁,连接重置)
欧洲时报中文网
新加坡报业控股(cling.omy.sg、新闻news.omy.sg、论坛forum.omy.sg、showbiz.omy.sg)
联合早报(“一周中国”板块、论坛、部分政治敏感新闻及其中一个域名zaobao.com.sg,部分时间如大陆高层会议或重大事件时会被完全封锁)
朝日新闻中文网
朝鲜日报中文网(域名chn.chosun.com及cn.chosun.com被封锁,部分时间会被完全封锁)
英国金融时报FT中文网(部分报道被屏蔽,部分时间会被完全封锁)
中华电信(新闻、我的网页,Xuite博客)
TVBS(新闻部分news.tvbs.com.tw及博客popblog.tvbs.com.tw)
公共电视文化事业基金会(新闻部分)
今日新闻网(平时一般封锁博客、色区,部分时间会被完全封锁)
中时电子报(完全封锁博客、卡米拉、讨论区,新闻部分news.chinatimes.com域名及所有两岸即时新闻www.chinatimes.com/realtimenews/260409,经常会被完全封锁)
头条日报(博客部分blogcity.me)
都市日报(中国部分*.metrohk.com.hk/?cmd=detail&categoryID=2)
香港经济日报(中国部分china.hket.com)
香港文汇报(简体中文域名trans.wenweipo.com/gb/及博客blog.wenweipo.com)
香港数字电台(首页dbc.hk/main)
亚洲电视(新闻部分hkatvnews.com及节目重温app2.hkatv.com)
电视广播有限公司(无线新闻港闻部分news.tvb.com/local及国际分类news.tvb.com/list/world/,讨论区forum.tvb.com)
now宽带电视(now.com于2014年4月解封,现封锁新闻部分news.now.com/home)
cnYES钜亨网(新闻news.cnyes.com及Blog部分)
E-zone(讨论区e-zone.com.hk/discuz/)
CNN(视频部分cnn.com/video)
公共电视网(PBS,视频部分video.pbs.org)
新浪香港(新闻、博客、讨论区,其他服务可用)
新浪台湾(新闻、博客、阅读、杂志,其他服务可用)
新浪北美(新闻、论坛、书味,全站基本不能使用)
新浪微博(香港、台湾、北美分站,仅在部分ISP封锁)
天空传媒番薯藤yam(天空新闻news.yam.com、天空部落blog.yam.com)
美国在线(视频部分,含truveo.com;搜索引擎首页search.aol.com/aol/webhome及wow.com)
星洲日报(封锁时政新闻部分news.sinchew.com.my,观点opinions.sinchew.com.my,含砂拉越版、柬埔寨版、印尼版sinchew.com.my/node/)
诗华日报(新闻部分seehua.com/node/)
泰国世界日报(所有新闻udnbkk.com/article/及论坛udnbkk.com/bbs/部分)
澳洲日报(澳洲中文报业集团1688.com.au及ausdaily.net.au)
欧洲新报(论坛部分forum.xinbao.de/forum)
美国之音(英文版voanews.com、简体中文版voachinese.com、繁体中文版voafanti.com、粤语版voacantonese.com、藏语版voatibetan.com、藏区英文版voatibetanenglish.com)
The World News (WN) Network(首页wn.com)
诚品书店(所有书目页面不能打开*.eslite.com/product)
金石堂书店(所有书目页面不能打开*.kingstone.com.tw/book/book_page.asp?kmcode)
Findbook(findbook.tw/book)
Citytalk城市通(citytalk.tw/event)
优仕网(共产档、博客、俱乐部、名片、留言板、好玩、讨论区、阅读器,其他服务可用)
电周文化事业iThome Online(iT邦帮忙ithelp.ithome.com.tw)
香港中文大学中国研究服务中心(包括馆藏目录、纪录片及民间历史部分library.usc.cuhk.edu.hk和mjlsh.usc.cuhk.edu.hk)
芝加哥大学(文化大革命页面humanities.uchicago.edu/faculty/ywang/history/)
MySpace(曾被完全封锁,现封锁视频部分myspace.com/videos)
Box(*app.box.com、m.box.com域名污染)
Tumblr(曾被完全封锁,现部分用户页及分类tumblr.com/tagged/被封锁)
雅虎多个海外IP地址(67.195.141.200及98.139.126.21等,令雅虎国际、雅虎香港、雅虎奇摩及Flickr等各个未被完全封锁的服务间歇性无法显示)
NICONICO动画(2013年2月解封,9月后封锁nicovideo.jp/watch/,所有视频均不能观看,唯首页正常)
Flipboard[16](被封后推出自我审查的中国版,国际版被封锁, fbprod.flipboard.com beacon.flipboard.com 域名污染)
Xanga(曾被解封)
Ning
Plurk(2013年3月起由完全封锁改为封plurk.com/p)
Blogsome(仅首页可以浏览)
エキサイトブログ(excite blog,*.exblog.jp,只有首页可浏览)
OCN Blogzine ブログ人(*.blogzine.jp,只有首页可浏览)
活力门(图片域名livedoor.blogimg.jp)
TypePad(仅首页能浏览;含vox.com)
FileServe(3月解封,现封锁下载页fileserve.com/file)
Wikia(例如香港网络大典)
WikiLeaks[注 1]
iTunes Store(部分apps)[注 1]
中文维基文库[注 1]
中文维基新闻[注 1]
英文维基百科[注 1](用户触发关键字或敏感条目后暂时屏蔽,2015年11月曾短暂封锁)
香港赛马会(中文版首页www.hkjc.com/home/chinese/index,赛马、六合彩、足智彩投注页面bet.hkjc.com)
澳门电讯澳门流动社区(forum.cyberctm.com)
绿色和平(例如greenpeace.org/china/coalwest-2013/)
巴哈姆特电玩信息站(2月解封,原只有首页可以打开,现封锁创作大厅home.gamer.com.tw及哈啦区forum.gamer.com.tw)
粤语协会(论坛bbs.cantonese.asia)
Hotfile[注 1](hotfile.com/dl/)
Danwei(danwei.org)
滑铁卢中文网站(www.kwcg.ca/forum)
GitHub Gist(gist.github.com)和部分用户首页
SourceForge(部分项目,如sourceforge.net/projects/shadowsocksgui/,曾被完全封锁)
Aircrack-NG的下载链接
FilesTube(video.filestube.com)
亚马逊 Simple Storage Service(s3.amazonaws.com、s3-ap-southeast-1.amazonaws.com、s3-ap-southeast-2.amazonaws.com和s3-ap-northeast-1.amazonaws.com的部分IP的Https被封锁,s3-ap-northeast-1.amazonaws.com被域名污染)
Imgur[注 1]
IFTTT(ift.tt)
马克思主义文库(中文版www.marxists.org/chinese)[注 1]
avast!(2015年7月改为只封锁软件自带的“安全线”服务)
Viber(客户端经版本更新后信息、电话及聊天功能可用,其他功能及网页被封锁)
LINE(2014年7月起,网页封锁,ga2.line.naver.jp及ga2w.line.naver.jp域名污染,现今iOS客户端封锁)[17][18]
顶级域名.mil多数无法访问(境内DNS均不解析此类地址,如 http://www.dm.af.mil/ ,http://www.sheppard.af.mil/ )
中国移动(含宽带和无线网络)额外黑名单[编辑]
中国移动在防火长城的基础上,额外封锁“不良”网站累计超60万个,其中由中国大陆接入的成人网站占1.2%,境外接入的网站占98.8%,互联网网站占大多数,WAP网站的比例不足5%。这表示,在使用移动宽带时将会有更多的大陆、港澳台及海外网站无法访问,但是在其它ISP的网络下则能正常访问。[19]
Wikia
Tumblr
Imgur[注 1]
SourceForge
维基百科中文移动版(zh.m.wikipedia.org)(2015年6月前只在移动被封锁)
Instagram(2014年9月29日前只在移动被封锁)
维基媒体文件及图片服务器[注 1](upload.wikimedia.org)
Google的文件及图片服务器[注 1](*.ggpht.com/*.googleusercontent.com/*.googleapis.com 等,使图片搜索及诸多Google服务不能使用或出错。)
HTC手机(含港台和外国行货)天气预报服务器(htc.accuweather.com,由AccuWeather提供),而联通和电信可以正常更新。
雅虎天气服务器(weather.yahooapis.com)[注 1]
Jack'd图片服务器及大量地理位置服务与社交网络服务[20]
DeviantART(deviantart.com)[注 1]
pixiv(pixiv.net)
chuantu.biz
中国联通及长城宽带额外黑名单[编辑]
维基媒体文件及图片服务器(长城宽带域名污染upload.wikimedia.org,另外维基媒体各个网站会被在固定的时段自动中断再恢复,一直循环。)
因屏蔽而无法运行[编辑]
ied2k.net[注 2]
爱枣报[注 2]
每日小抄[注 2]
曾经屏蔽[编辑]
所有使用“co.jp”日本域名的境外网站,约几十万个,2012年6月15至16日,封锁持续约30个小时。[21][22]
亲民党
自由党 (香港)
中国广播公司
民间全民电视公司
三立电视
东森电视
成报[23]
FreeBSD
Go Daddy(首页解封后改为封锁控制台域名*.secureserver.net)[注 1]
DynDNS
BBC英文网
共同社中文网
卫报
Amazon.com
Bing
Hotmail[注 1]
古腾堡计划
Komica
LinkedIn(领英)[注 1]
LiveJournal
Hi5
雅虎Upcoming
Newsvine
Soup.io
Bloglines
Alexa Internet
Windows Live SkyDrive[注 1]
美国国务院国际信息局美国参考
诺贝尔奖互联网档案馆(The Nobel Prize Internet Archive,nobelprizes.com)
Jaiku[注 2]
Blogware[注 2]
尼奥宠物
香港电影指南
RapidShare[注 1]
Megaupload[注 2]
Megavideo[注 2]
乐施会香港网页
星洲旗下生活杂志(lifetv.com.my/node)
香港天主教教友总会
天主教澳门教区
澳门天主教培圣会
1984bbs[注 2]
一塌糊涂BBS[注 1]
联经出版
黑米共享书签
知日部屋
无名小站(关闭)[注 2]
My Opera Community(曾完全封锁,已关闭)[注 2]
qBittorrent官方网站(qbittorrent.org)
海盗湾[24]
KakaoTalk[25]
Netflix(2015年6月解封)[26]
DeviantART(2014年11月被封锁,2015年9月解封)[27]
Yahoo!奇摩(2015年10月解封)[28]
读者文摘(2015年曾被封锁,2016年1月解封)
2013年解封[编辑]
2013年,防火长城解封了一些网站。
GitHub(封锁在遭到网络抗议后被解除)[29][30]
开台
She.com(讨论区community.she.com/messageboard/,1月)
Webshots.com(2月)
雅虎地球村(日本版www.geocities.jp,2月)
Python(python.org/download,2月)
Hulu(2月)
Goodreads(2月)
aNobii(2月)
Bebo(2月)
Technorati(2月)
Scribd(2月)
潘朵拉TV(2月)
Justin.tv(2月)
Ameba(2月)
Skype 官方网站(2月)
Zimbio(2月)
Mashable(2月)
Img.ly(2月)
Twitgoo(2月)
台湾电视公司(2月)
互联网电影数据库(IMDb,3月)
isoHunt(3月)
MyVideo(3月)
Blip.tv(3月)
Posterous(3月,网站已于同年4月30日关闭)
Foursquare[注 1](3月)
FriendFeed[注 1](3月,但使用大陆DNS会被域名污染)
Yfrog[注 1](3月)
MediaFire(3月)
Livestream

DigitalOcean 搭建 Shadowsocks 服务

$
0
0

自己搭建服务器进行科学上网的最佳操作指南。


作者:生命壹号

前言

这两年的主流梯子基本围绕着 Shadowsocks 做文章,目前来看相对稳定。
要使用 Shadowsocks 一般有两个办法,各有利弊:
  • 购买商家搭建好的完整服务。优点是相对便宜,不用自己折腾,随买随用。缺点是无法个性化配置,网络稳定性受服务商影响时好时坏,没准哪天还跑路了。
  • 自己租用海外云主机搭建。优点是独享带宽,可配置性强。缺点是相对较贵,且需要自行挑选适合自己网络情况的云主机,自行搭建。
第二种方式除了上面所说的优点之外,还能结合微林的服务实现国内跳板,大幅提升访问速度并减少丢包率,所以这是我现在所采用的方法。

VPS推荐:DigitalOcean

Shadowsocks的正常使用需要服务端,其实所有的FQ方式都需要服务端,搭建服务端需要你拥有一个属于自己的VPS。个人推荐DigitalOcean。
DigitalOcean 注册地址(使用本链接进行注册,你会立即到账 10 美元,可使用两个月)。使用前请记得使用 PayPal 充值($5)以激活账户。
DigitalOcean各节点测试域名:
San Francisco: speedtest-sfo1.digitalocean.com
新加坡: speedtest-sgp1.digitalocean.com
New York: speedtest-ny1.digitalocean.com
Amsterdam: speedtest-ams1.digitalocean.com
英国伦敦: speedtest-lon1.digitalocean.com
备注:
可能有些人会选择购买阿里云服务器(香港或美国地区)作为vps。这种方法也可以实现FQ,但并不推荐。原因:所谓术业有专攻,阿里云主机适合纯粹用来托管博客或作为门户网站,以及平时自己折腾的一些小应用。要FQ的话,阿里云的网络还是不如国外这些专业优化的。

创建一个 VPS

  1. 进入 DigitalOcean 控制面板,点击右上脚的Create Droplet
  2. 选择系统(CentOS 7.0 x64)、套餐(选最便宜的 $5/mo)、节点选美国的San Francisco或新加坡Singapore(貌似Singapore的丢包率更少)
  3. “Select additional optins” 保持默认;
  4. “Add your SSH keys” 根据自己需要,这里不添加的话可以在创建完之后自己手动添加,暂时可以不用管;
  5. 根据自己的需要修改 hostname;
  6. 点击 “Create” ,VPS 就创建成功了。你的注册 Email 会收到 VPS 的 IP 和 ROOT 密码。
注册完毕后,你的注册邮箱里会收到VPS的IP地址和root密码。DigitalOcean在首次登陆VPS的时候系统会提示你修改密码,输入一次原密码后,连续输入两次新密码就OK了,DigitalOcean默认SSH端口为22,用户名是root。使用Xshell或者putty进行远程登陆即可。

配置 Shadowsocks 服务

安装Shadowsocks 和 Supervisor

输入如下命令:(出现确认提示的时候,输入 y 后,回车即可)
# yum -y install epel-release
# yum update
# yum -y install python-setuptools supervisor
# easy_install pip
# pip install shadowsocks
这样 Shadowsocks 和 Supervisor 就已经安装好了。(Supervisor 是一个进程管理工具,详情见Supervisor基础

配置 Shadowsocks

执行如下命令:
# vi /etc/shadowsocks.json
复制以下内容到文件 /etc/shadowsocks.json 中(请自行修改 server_port 和 password,其他参数不用改):
{
"server": "0.0.0.0",
"server_port": 5080,
"local_address": "127.0.0.1",
"local_port": 1080,
"password": "123456",
"timeout": 500,
"method": "aes-256-cfb",
"fast_open": true
}
配置文件说明:
server 服务端监听的地址,服务端可填写 0.0.0.0
server_port 服务端的端口
local_address 本地端监听的地址
local_port 本地端的端口
password 用于加密的密码
timeout 超时时间,单位秒
method 默认 “aes-256-cfb”,建议chacha20或者rc4-md5,因为这两个速度快
fast_open 是否使用 TCP_FASTOPEN, true / false(后面优化部分会打开系统的 TCP_FASTOPEN,所以这里填 true,否则填 false)

配置 Supervisor

配置 Supervisor 是为了方便管理 Shadowsocks 进程。
执行如下命令:
# vi /etc/supervisord.conf
用方向键将光标调整至文件尾部的空行处,然后一次性复制下面的内容:
[program:shadowsocks]
command=ssserver -c /etc/shadowsocks.json
autostart=true
autorestart=true
user=root
添加服务并启动 supervisord:
# systemctl enable supervisord
# systemctl start supervisord
# supervisorctl reload
到此 Shadowsocks 已经在 CentOS 7 x64 下安装配置成功,重启服务器使服务生效:
# reboot
此时,你的VPS重新启动,服务端已经完全配置完毕,此时远程连接已断开,关闭即可(不是报错)。
结束以上部分,登陆ShadowSocks客户端,就可以正常使用 Shadowsocks 服务了。

微林 VnetLink(SS 跳板服务)

如果走移动的网,出国带宽比较给力(8M左右),但是网不稳定,因此大部分时间还是得走电信的网。
但是因为我的Shdowsocks部署在DigitalOcean 的SGP机房,电信的网虽然稳定,但是直连DigitalOcean SGP跑到1M都有压力,虽然说基本的搜索服务还是可以满足,但是如果要看Youtube的720p、1080p等,还得找方法优化一下网速的想法。
为了解决观看高清视频卡顿的问题,我购买了微林的 vxTrans 服务,从这个邀请链接注册,咱们每人新增 5GB 流量
vxTrans就是网络优化服务,其实就是一个转发流量的服务,总共可以走七条线路。
注册完成之后,操作如下:
(1)在设置选项里勾上 vxTrans,其他可以不勾。
(2)目前微林创建连接点时需要先验证目标主机,详见https://vnet.link/service/vxtrans/index授权列表的提示,按照提示进行授权操作。授权成功后,授权列表中会出现服务器的ip地址。
(3)在这里新建一个连接,目的地址填你的 SS 服务器地址,目的端口填你的 SS 服务端口,我用的是中国电信的网,所以入口地址选 China Telecom (即CN2),名称随便起。
(4)连接建立成功后,会生成一个新的入口地址和新的入口端口。打开你平时连接 Shadowsocks 的客户端,把 服务器地址 改成 新的入口地址,把服务器端口改成 新的入口端口,密码不用变。然后连接就好啦!
测试一下,恩~ 果然速度飞起,可以直接连电信国际精品网,访问国外的没有被墙的网站也很快(已经被墙了的还是要走Shadowsocks),看youtube的1080p更是毫无压力。
如果速度不理想,可以在第三步可以尝试选择不同的入口地址试试。

进阶答疑

(1)我搭建过程中不小心出错,想重新来过,如何重装VPS的系统?
DigitalOcean:VPS控制面板里,Destroy,Rebuild。
(2)我开始选择的节点线路不理想,如何切换机房?
DigitalOcean:删除原来的,新建一台你想要机房的VPS,需要重新搭建Shadowsocks服务端。

参考链接

中國官方要求網絡視頻網站接受國資“特殊管理股”

$
0
0

来源:http://trad.cn.rfi.fr/%E4%B8%AD%E5%9C%8B/20160519-%E4%B8%AD%E5%9C%8B%E5%AE%98%E6%96%B9%E8%A6%81%E6%B1%82%E7%B6%B2%E7%B5%A1%E8%A6%96%E9%A0%BB%E7%B6%B2%E7%AB%99%E6%8E%A5%E5%8F%97%E5%9C%8B%E8%B3%87%E2%80%9C%E7%89%B9%E6%AE%8A%E7%AE%A1%E7%90%86%E8%82%A1%E2%80%9D

不久前的4月28日,《華爾街日報》曾報道,中國政府欲在國內主要互聯網公司持股1%,此後,路透社等也引述消息做了類似的報道。根據本台記者了解,有多家大型新聞網站接到了官方的類似要求,但至少有一家門戶網站表示婉拒官方入股。

今天(5月19日)多家媒體披露,昨天(5月18日)廣電總局召開了一場重要的“吹風會”, 許多視頻行業內大型企業都被要求前往,會議提出,國內大型視頻網站優酷土豆、愛奇藝、騰訊視頻等須接受國資“特殊管理股”。

此次會議上,廣電總局要求,網絡視頻行業不允許有外資股東,必須有國資股東;其次、國資出資價格和所持股份都可商量,但“多少都得有”;最後,類似優酷這樣的有外資背景的,需要轉給內資股東。

對網絡視頻網站接受國資“特殊管理股”的試點,官方要求國資出資金額占視頻網站股權比例1%~10%,按市場估值,但不能象徵性出資。國有特殊管理股股東將擁有公司董事名額,並擁有在試聽內容的生產、投資、合作的表決權、審查權、以及主管內容高管任命的表決權。。

有微信公號稱,此次視頻網站的“特殊管理股”的改革已經開始推進。

目前,國有股入股單位備選有五家,分別為中央人民廣播電台、中國國際廣播電台、北京廣播電視台、湖南廣播電視台和上海東方明珠新媒體股份公司,文件稱,並不局限這五家國有單位,可由廣電總局核准,但需要具備管理視頻業務的能力和相關業務範圍

廣電總局要求,下週幾大視頻網站必須上報總局意向性進度,由其協調解決協議條款的分歧;6月10日前,特殊管理股東與公司完成意向性協議並報總局;總局審核通過,通過地方局(56號令)申報程序正式上報(等通知),7月份完成。
所謂“特殊管理股”指在股權中涉及管理事務時,投票權超越普通股的股份,其特點是用很少的股份來獲得對企業的執行管理權或一票否決權。

在傳媒行業實行“國家特殊管理股”制度,官方已經研究推進了相當長一個階段。

2013年11月,黨的十八屆三中全會《中共中央關於全面深化改革若干重大問題的決定》提出,對按規定轉制的重要國有傳媒企業探索實行特殊管理股制度。

今年4月16日,中宣部等多部門的《進一步支持文化企業發展的規定》也提出:“對按規定轉制的重要國有傳媒企業探索實行特殊管理股制度,經批准可開展試點。”

這些官方文件並未強制要求民營傳媒企業必須有官方的“特殊管理股”, 熟悉中國網絡監管的人士認為,官方的“特殊管理股”將成為新聞信息牌照發放的前提條件。

Docker + DigitalOcean + Shadowsocks 5分钟科学上网

$
0
0

介绍在 Docker 环境安装 Shadowsocks 的步骤。

来源:http://liujin.me/blog/2015/05/27/Docker-DigitalOcean-Shadowsocks-5-%E5%88%86%E9%92%9F%E7%A7%91%E5%AD%A6%E4%B8%8A%E7%BD%91/

Docker —— 從入門到實踐:https://philipzheng.gitbooks.io/docker_practice/content/index.html

春色满园关不住,一枝红杏出墙来。
– 科学上网办
5分钟?就能科学上网?!!!!
有人肯定要说我标题党了,
如果你已经有一个 DigitalOcean(以下简称 DO) 账号或者 一个 VPS,
5 分钟已经算多了。
不信你自己掐表算,不废话,上教程。
PS:
  • 因为这是给对服务器不熟悉的新手写的教程,像应该创建独立用户而不是使用 root 操作等涉及服务器安全的问题不在讨论范围内。有兴趣的可以自行Google, 因为看完此文你已经能科学上网了。^^
  • Q: Shadowsocks 的安装已经足够简单了,为什么要用 Docker?
    A: 再强调一次,写这个教程的时候,我的假想读者是对 OPS 所知甚少、对科学上网有强烈需求、又想自己折腾一番的初级电脑使用者。在一台全新的主机安装 SS?谁能保证安装过程不会出错?而 Docker 开箱即用,出错率更低。当然还有一个原因,我是强迫症,喜欢 Docker 没道理,也想让更多人认识 Docker.

你需要准备

  1. DO 账号
    利益相关:DO 有一个 Referral Program,
    用我的小尾巴注册 DO 会马上送你 10 刀,> 我的小尾巴,
    10 刀相当于可以免费使用 2 个月,当然你可以无视我。
  2. Shadowsocks for OSX 客户端
    本文以 Mac 平台客户端为例,SS 有各个平台的客户端 (传送门),具体使用不再赘述,请自行搜索。
更新:有朋友反映 Shadowsocks for OSX 给的下载链接不能访问,看来 Sourceforge 也被认证了,提供一个网盘链接给大家:ShadowsocksX-2.6.3.dmg 百度网盘

服务端配置

创建一个 Droplet

  1. 填上 Droplet 名字
  2. 选择一个 Size
  3. 选择 Region
    本人亲测,电信用户选择旧金山速度最快最稳定。

    Ref: 知乎:DigitalOcean 选择 Region 的问题?
  4. 选择 Image
    这里选择 Docker
  5. 添加 SSH keys (可选)
    不想每次连 SSH 都输密码的建议还是添加,我这里已经添加过就不再详细说明了。
  6. 点击创建,等待一分钟左右,一台已经装有 Docker 的服务器就已经创建成功,顺便记下 ip 地址。

安装 Shadowsocks

  1. 首先先连上刚刚创建好的主机
    打开『终端』,输入:
    1
    ssh root@ip地址 #没记下 ip 地址的可以去 DO Droplets 页面找到
    如果你添加了 SSH keys 的话,直接就可以连上不需要输密码,
    如果你没有添加的话,DO 会通过邮件把密码发送给你,你只需要输入密码就可以连接上主机。
    看到这个界面的证明你已经连上主机。
  2. 接下来安装 Shadowsocks (以下简称 SS)
    现在就是见证 docker 的强大之处的时候了,安装 SS 你只需要:
    1
    docker pull oddrationale/docker-shadowsocks
    完成后再输入:
    1
    docker run -d -p 1984:1984 oddrationale/docker-shadowsocks -s0.0.0.0 -p 1984 -k paaassswwword -m aes-256-cfb
    上述命令中得 paaassswwword 就是等下配置客户端需要的密码,你可以换成你自己的密码。
    现在来检查一下 SS 有没有安装成功了:
    1
    docker ps
    如果你看到 STATUS 是 up 的话,服务器端已经配置成功,你可以断开 SSH 回到你的本机。
    1
    exit
    至此服务端就已经配置好了。

客户端配置

以 Shadowsocks for MAC 客户端 为例,安装好后添加服务器配置:
填上 ip 地址,端口,密码,密码就是刚刚的 paaassswwword,保存后现在回到浏览器,打开Youtube, 你已经在科学上网了。

大功告成。是不是 5 分钟都多余了?

各種翻牆工具的個人淺見

$
0
0

以前曾有一段日子旅居深圳,對GFW的理解和使用各種工具翻牆算是有點經驗,雖然多年前已回到牆外,但偶爾也須要進入匪區,故此還是保持了解各種工具,就曾經搭建過或使用過的說說

来源:https://victor-notes.blogspot.jp/2016/05/blog-post.html

目前還有效的工具

1) shadowsocks

   這個還是現在最熱門的工具,暫時來說沒聽到大面積陣亡
   優點

   多平台,服務器可部署到由路由器到任何系統,版本眾多,輕盈的shadowsocks-libev
   可在64M/0 vswap的Linux VPS運行,而不會跑不動。客戶端也是多平台,路由器,
   電腦到移動裝置,幾乎涵蓋所有系統,可以說是install once, Fuck GFW everywhere
  
    缺點

    因為只使用預定密鑰作為客戶端和服務器的唯一辨別身份方式,有可能會遇上中間人
    攻擊,客戶端連上是偽造的目標服務器,在服務器方面的缺點更明顯,因為只用預定
    密鑰,於是錯誤的密碼或加密方式服務器照樣回應客戶端的請求,只是不連接到目標
    網站,有無聊者用字典窮舉密碼,而不是拒絕連線,日誌上就出現很多ERROR,我的最
    高萬多個錯誤,共二百多個來自CN的IP試著連線,shadowsocks-libev可以開啟一次性
    認證,但很多客戶端不支援,例如iOS的Surge,A.Big.T都沒有,變成無法使用這一方式
    ,如果寫個腳本紀錄日誌的錯誤次數,達到某一數目調動iptables封鎖,又會誤傷填錯
   密碼的用戶,或者是分配到被封的IP而連不上服務器。

    多用戶無法簡易控制用戶訪問的端口,一個人或三數好友使用時問題不大,但用戶有
    一定數目時,如果有不良用戶通過代理hack其他服務器的sshd,或者濫發郵件,端口掃
   描等等行為,有可能是收到VPS供應商投訴或封權才知道,要防止可能要設置複雜的
   iptables規則作限制,另外限制連接數也要用上iptables,例如要限制14701端口的連
   接數,你得輸入,例如32個
  
   iptables -A INPUT -p tcp --syn --dport 14701  \
   -m connlimit --connlimit-above 32 -j REJECT --reject-with tcp-reset

   這是shadowsocks-libev官網的舉例,由於shadowsocks一端口一用戶方式,
   如果有20個端口要輸入20次或寫腳本自動化,相當麻煩,也不是一般用
   戶處理得了。

   結論

   還是推薦為首選搭建的工具,原因還是那個,輕盈,有效,多平台,不論低端VPS到
   高端VPS都可部署,應對無聊人士窮舉密碼方式是設置16位以上字符長度的密碼,不
   要理會就成,用命令隨機產生比較難以破解的密碼,例如:

    head -c 512 /dev/urandom | md5sum | base64 | cut -c3-18

   每一端口配上不同密碼

2) HTTPS/SSL 代理

   這個方式存在很久,暫時仍然有效

   優點

   通常以stunnel作為加密隧道,後端可自由配搭不同的代理,只要支援CONNECT方式
   的都行,我就搭建過配合squid3,3proxy和tinyproxy,這些後端已很成熟,能控制用戶訪
   問的端口,或是服務器接受的連接數,也可設置用戶認證方式,電腦上無須使用客戶
   端,現在大多數browser支援HTTPS代理,在一些限制嚴格的公司內,如不能下載安裝
   軟件,控制用戶訪問的網站,端口,可以購買商業用的SSL證書,設置用戶認證,把
   代理設置在443端口,公司不能封這端口,只須在browser設置代理就能突破公司封鎖,
   而且網管不知你去了那裡。

   這個方式也是多平台,路由器刷了第三方韌體,例如Asuswrt-Merlin,又能擴展entware
   環境,就可搭建服務器在路由器,使用的資源也不多,也可以設置stunnel為客戶端連
   接服務器。移動設備也有支援,ios的Surge和A.Big.T都有支援http with tls ,安卓也有
   tls-tunnel等app,只是不太好用。

  缺點

  部署麻煩,如果使用IP + 自簽名證書,須要自己gen,同時要把證書導入browser或系統
  ,非常麻煩,而且據說GFW能分辨證書,會按照類型封殺服務器,據說現在還包括免費
   的有效證書,例如Letsencrypt ,通常商業不會用這些,不能混跡其中,危險性便
   增加了。
   另外有說SSL握手特徵明顯,GFW容易察覺,shadowsocks的作者clowwindy
   就不建議使用SSL翻牆, 按我看原文 。
   個人淺見以數據安全和防止中間人攻擊就高於shadowsocks,對於窮舉密碼的無聊人仕
   直接拒絕連接,有效得多,而且有網友使用還沒見到大量被封。

   搭建成本高昂,為了比較難被封鎖,除了VPS的費用,還要購買域名和証書,這無疑比
   較其他方式使費較多,使用域名連接一旦遇到DNS污染,還得修改hosts文件把域名指向
   IP抵禦,如果封的是服務器IP,全部投資報銷。

  結論

  我還是推薦搭建作為輔助工具,原因是少數用戶使用我搭建的SSL代理至今還沒有連接
  不上的報告,這些有用Letsencrypt證書或自簽名證書,如果條件許可,請購買商業用的
  SSL證書配合域名搭建,可以混跡其中使GFW不會亂封,openvpn之所以失效就是特徵
  明顯,公司不會以這個協議的VPN作為數據安全通道,於是便大面積失效。使用這類
  SSL代理最好是三兩好友算了,我經常懷疑GFW會根據加密連接數目主動檢測是否翻牆
 ,為了長久翻牆,不要超過三個用戶,最好自己私用。

  另外前端可改為較新的nghttp2 點我 點我 據說速度驚人,但我未搭建過。

3) Cisco IPSec VPN

    目前算是很流行的VPN,暫時有效

    優點

    以StrongSwan搭建服務器,多平台,由路由器到各種*nix系統都可搭建,客戶端也是
    涵括各種系統,移動系統2大主流還原生支援,使用共用密鑰配合用戶認證,連客戶
    端都不用安裝,而且穩定性高,兼容性好,使用方便加設置容易,數據安全性高。這
    個VPN協議為商業公司使用的方案之一,混跡其中可使GFW不敢亂封,當然在共匪開
    大會時會有嚴重干擾。

    缺點

    全局代理,不能分流,訪問匪區網站時等如繞了地球一圈,多用戶的時候難以防範不
    良用戶,例如作為BT代理,hack其他服務器等等,如要限制有可能要設置複雜的規則
    ,限制用戶訪問的端口和下載的文件。

   搭建麻煩,單是那一堆iptables規則足夠麻煩,使用固定端口,點我看官方論壇討論
   這被封鎖機會大增,現在是GFW無法檢測關鍵字,而且是商業上公司常用VPN,才
   得以不死,據說GFW的IT狗已著手研究檢測IPSec VPN協議,以求檢測到流量特徵和
   關鍵詞。

   小弟第一次搭建時看了多篇中英文教學,搞了兩天才搭好,後來發現有人寫了一鍵
   安裝腳本,第二個服務器干脆用人家的腳本好了,免頭痛 點我取得腳本

   結論

   一般我會在服務器搭建2種工具,shadowsocks-libev是主力,如果是用窮鬼級NAT VPS
   ,就配上自簽名證書+IP的SSL代理,因為搭建不了IPSec,端口不能改,獨立IP的正常
   VPS,則選擇IPSec VPN 作為第二工具,以ss-libev和IPSec配搭,使用資源不多,一枚
   openvz 128M/128 vswap 的vps已經足夠有餘,在iOS下會隨時遇到奇怪的shadowsocks
   客戶端問題,這時較穩定的IPSec便會派上用場,對於使用iPhone的朋友,分享給他們
   使用,客戶端不須要付款,不必下載,對於女性朋友,0技術更是恩物,只要截一張
   設置的圖,她們就會使用。故此我是推薦搭建的選擇方案之一。

4) Cisco AnyConnect VPN

    在iOS裝置上,未有shadowsocks客戶端出現前,幾乎是ifans的標配工具,目前還是有
    效,未聞有大面積陣亡案例。

    優點

    以ocserv搭建,非常穩定,無論客戶端還是服務器,可以分流,在iDevice下載了 Cisco
    Anyconnect 客戶端,可以使用證書連接,也可以用戶認證連接,或是兩者相加,不同
    於IPSec,端口可以自定,可用域名+有效SSL證書搭建,商業上公司常用VPN協議,據
    說是Cisco力推的VPN協議,混跡其中,GFW不敢亂封,我自己搭建了一枚,用域名加
    Letsencrypt證書,以用戶認證登錄連接,端口設在443,客戶端也是多平台,由路由器
    的vpnc客戶端到任何主流系統都能使用

    缺點

    搭建困難,須有一定技術,這也是花了我不少時間搭建的貨色(技術不好的原因),幸
    好有好人寫好了一鍵安裝腳本,如果不想頭痛 點我免頭痛 ,第一次搭建時我自己手動
    搭建,重灌系統後使用上面腳本搭建,並自行配上letsencrypt免費證書取代自簽名
    證書。速度不是特別出眾,感覺上部署在同一服務器上的shadowsocks比它還快速。

    結論

    這也是推薦的輔助工具,在一個服務器上除shadowsocks外可考慮部署,可因應不同情
    況使用,在一枚openvz vps 128M/128M vswap 運行它與shadowsocks,
    在debian 7 x86下綽綽有餘,耗用資源不多

5) gfw.press大殺器

    最新出品的工具,號稱除白名單外,再也不能破解的協議,開發者是推特趙國劣紳石
    斑魚大爺 @chinashiyu ,其官網是http://gfw.press ,這是他的github代碼倉庫

    優點

    確實非常穩定,我搭建了一枚在cloudatcost,順便測試自己的腳本,有5位推友幫忙
    測試,多天正常使用,直到服務器挂了前都沒有受到任何干擾,有測試用戶連續
    使用10小時沒有斷線一次。
    附上推友@FWT_T_O_O源碼分析,後端自由配搭,相當靈活。

    缺點

    以Java編寫的程序,對VPS有一定要求,少於512M/512M vswap的openvz vps最好
    不要嚐試,跑不動的機會極高。文檔不足不利第三方開發和搭建,
    除電腦系統客戶端外,移動系統只有安卓客戶端,iOS用戶暫時無緣。
    部署並不十分困難,由於它只是一條類似stunnel的加密隧道,搭建的麻煩在於
    後端代理,如果是debian base 用戶,或者可以試試小弟編寫的簡陋腳本安裝

    結論

    如果shadowsocks失效的話,小弟首選轉戰這個,再配搭HTTPS/SSL代理或
    IPSec VPN在電腦上和iDevice使用,有較強勁VPS的朋友,
    甚麼虛擬方式的VPS也可以試試搭建,如果有高手志願者以Python/C/C++等等
    較少資源改寫,相信會火起來。

6) V2Ray

    這也是較新的工具,也是新一代配上混淆流量,躲避GFW流量特徵檢測,並且兼容
    shadowsocks協議的工具,部署它可除可使用V2Ray外,也可使用shadowsocks而無須
    另外安裝 手冊在這裡 v2ray project官方github代碼倉庫

    優點

    這個我部署了一個在低階VPS上,後來因使用不常使用,且低階VPS跑起來吃力,就
    把它刪除了,搭建非常簡單,在Linux VPS上以root執行以下命令就完事了

    bash <(curl -L -s https://raw.githubusercontent.com/v2ray/v2ray-core/master/release/install-release.sh)

    配置文件類似shadowsocks,如果有搭建ss服務器的朋友,很容易就會配置服務器文件,
    算是無痛轉移,這個在搭建後測試期間相當穩定,也沒有受到任何干擾或失靈。

    缺點

    和gfw.press一樣,對於VPS要求較高,由於以golang編寫,官方建議一人使用VPS最少
    128M RAM,更多用戶如此類推,2 vcore的VPS較能發揮速度優勢,客戶端暫時只有電
    腦系統,在移動裝置只能使用兼容的shadowsocks

    結論

    同樣,如果shadowsocks失效,這也是我會轉戰的目標,配搭其他的工具,在電腦和移
    動裝置使用,電腦上主力使用,移動裝置使用IPSec,AnyConnect或HTTPS/SSL代理,如
    果網友的VPS夠強勁,建議搭建一枚,即可使用v2ray和shadowsocks兩件工具,
    電腦和移動裝置都可使用

7) lightsword

    以nodejs編寫的代理,客戶端支援電腦和iOS,iOS客戶端售8元港幣,
    官方github代碼倉庫

    優點
   
    小弟在一枚256/512 vswap openvz vps搭建過,並購買了iOS客戶端測試,抱歉,完全
    沒有發現有任何優勢,大概是shadowsock的nodejs改寫版本,客戶端並不兼容SS

    缺點

    以nodejs編寫的程序,和Java一樣,RAM Eater ,低階VPS相當不利,功能上沒有
    出彩的特點,用於混淆流量的加密只支援aes-128/192/256-cfb , 而沒有較輕量的
    chacha20和rc4-md5, 安卓沒有客戶端,iOS客戶端售價便宜,
    本來是針對當時ios的ss客戶端Surge,後者達到天價的$99美元,但隨著
    shadowrocket,A.Big.T只售8元港幣,這個優勢也沒有了,ios客戶端到我刪除之前,
    就只支援全局代理。
    服務器方面,以python shadowsock連系統70個連接只用3X RAM左右,但lightsword在
    同一VPS相同條件下,已經使用80M以上記憶體,而且還不斷增加,其實以前也是有
    shadowsocks nodejs版本,後來clowwindy停止開發,原因 ,nodejs官方解釋
    服務器沒有UDP轉發,沒有一次性認證,沒有輕巧的加密方式,官方文檔不全,配置
    描述文件在我刪除服務器前沒看見,我是把命令行參數寫到腳本使用,唯一是搭建不
    難,官方有一鍵安裝腳本,自行搭建只要安裝了nodejs,以npm即可安裝。
   
    結論

    在沒有大改變之前,不建議搭建或使用。

8) shadowsocks-R

    號稱根據shadowsocks弱點加以「改良」的版本,支援電腦客戶端和部份移動裝置,
    這是官方github代碼倉庫

    優點

    沒有使用或搭建,說不出來

    缺點

    移動裝置客戶端支援不多,其他同上

    結論

    本人不會作出推薦或者不推薦的個人建議,作為用家未來也不會部署服務器或使用,
    如果網友有興趣,自行往官網看手冊文檔,這裡給出shadowsocks和shadowsocks-R的
    網絡事件和安裝腳本
    关于ShadowsocksR和Shadowsocks的安全性
    ShadowSocks协议的弱点分析和改进 #38
    对GPL协议的违反 #28
    ShadowsocksR一键安装脚本

最後,這裡並沒涵蓋所有工具,這些意見非常主觀,而小弟也非IT人,只是普通用家
的個人體會,錯誤和偏見是絕對的,不須要用來參考,當作是笑話閱讀最好,然後給
出「哦」一個字就可以了。

:)

  

中國的金盾防火長牆與網民的「科學上網」

$
0
0

介绍中国翻墙墙的工作方式。

来源:http://billy3321.blogspot.jp/2013/06/blog-post.html
作者:林雨蒼 https://plus.google.com/+%E6%9E%97%E9%9B%A8%E8%92%BC
作者Twitter:https://twitter.com/billy3321

對於在中國地區的人們來說,要能夠自由的上網是非常麻煩的事情。許多人在連到國外網站時,常常會看到連線已重設或是作業逾時的錯誤訊息(圖1、圖2)。本文以中國金盾工程(註1)中的的防火牆(註2)為例,說明中國地區的翻牆(或稱科學上網)方式,以及防火牆存在的意義。

圖1、作業逾時錯誤訊息

圖2、連線已重設錯誤訊息

原理

要了解翻牆,先要了解網路運作的方式,以及封鎖的原理。網路運作是這樣的。事實上,當你在瀏覽器中輸入一個網址以後,瀏覽器就會先拿這個網址去DNS伺服器查詢,找出IP。之後再連往IP,取得網頁內容。而傳輸的過程,就是以封包的方式傳遞資料。如果容量大,就會切割成很多封包來傳遞。
我知道很多人對這邊的描述不太有概念,所以在這邊解釋一下。瀏覽器瀏覽網站,其實就像去一個朋友家裡搬東西回來放到面前給你看一樣。要去朋友家,那麼就要先知道朋友家的地址。通常我們很難記住那麼長一串地址,怎麼辦呢?DNS就像問路的人一樣。如果你不知道地址,那麼就問DNS,他會告訴你正確的地址在哪裡。如果DNS也不知道,他就會去找他的長官一層一層的問,直到問到位址為止。
根據上面的連線原理,金盾防火牆使用了三種不同的封鎖方式。金盾防火牆就像警察一樣,站在國內、國外網路的交接口。如果這個警察發現你要前往被封鎖的地址,他會把你攔下來不給你過。或者是當你在問路的時候,故意報給你一個錯誤的網址。就算你好不容易找到資料搬回來,警察也會打開每個貨物檢查。如果在檢查貨物的時候發現是違禁品,就會沒收貨物。
這就是三種封鎖方式。第一種就是封鎖特定IP,第二種是DNS汙染,第三種是封包竄改或丟棄(又稱為丟包)。在錯誤訊息上,前兩者瀏覽器會回應作業逾時(圖1),第三種會回應連線被重設(圖2)。
不過除了技術上的這三種,還有第四種:備案。在中國,每個網站在成立的時候都要向公安備案,負責人要拍照存證,而且內容也會隨時被審核。如果網站出了問題,放上了不該出現的內容,公安會聯絡網站把東西撤下來。如果情節嚴重,還會直接逮捕網站負責人。在中國,政府也能管DNS的查詢內容,因此如果瀏覽器問中國國內的DNS怎麼找到Facebook,他會故意給你錯誤的IP地址讓你連不到(第二種)。
中國政府在每個國外和國內的網路交界處都設立了檢查站,國內的網路裡也有隨機抽查的檢查站。這些檢查站會檢查每一個通過的封包。如果發現IP地址已經列入禁止訪問的名單,這些檢查站會直接丟棄封包,讓你看不到網站(第一種)。如果你連上的網站有敏感詞(回應的封包裡有敏感詞),那麼檢查站也會把這個回傳的封包丟掉,並且阻止你前往那個網站三分鐘(第三種)。三分鐘之後,又可以正常連線了。
剛剛不是提到問路嗎?有的人會說,既然國內的DNS不能問,那我去問國外的好了。但中國的檢查站一旦發現了你問的網址是不允許問的,會故意把你問路的封包攔下來,換另外一個偽裝的封包來給你錯誤答案。這個被稱作DNS汙染(圖3)。
結果就是在中國,許多網站都難以訪問。就算國外網站可以連,也會因為這些層層檢查而連線緩慢。
圖3:金盾防火牆的封鎖方式

突破方式

突破方式其實不難。前面不是有個檢查站嗎?只要外頭有個朋友可以幫你,其實很多東西就方便許多。首先,檢查站只防止前往特定網站,你可以先連去別的網站,再從那個網站轉往原本要去的網站。再來,為了避免檢查站發現你的內容不合法,因此要先把這些內容偽裝起來,讓檢查員不知道那到底是什麼。這就是加密。這條路只要建立起來,就可以透過這條路直接詢問國外的DNS,也能透過這條路去訪問國外的網站了。別人也可以透過先連到你的電腦來突破封鎖了(圖4)。
從原理來看,我們就能了解目前的翻牆方式了。首先,你需要建立一條加密的連線,連到外面可以訪問的一個中繼站,再來從中繼站前往其他的網站。這些連線方式很多,基本的是VPN,還有ssh加密、goagent等幾乎也都是這種方式。
不過,有些加密連線的方式已經被中國政府破解了。像是L2TP、openVPN都已經不能用了。目前為止VPN的通訊協議裡只有PPTP使用正常。其他還算正常的有ssh連線的方式。不過這些連線和協議的使用狀況依據不同的運營商、不同的連線方式還是有不一樣的限制。比如說,雖然ssh協議的連線還算正常,但如果發現傳輸速度過快,還是可能會把封包丟棄,或是強制降低連線速度。而防火牆也會對部份網站進行間歇性封鎖,或是在特殊時期封鎖特定網站。這些無法預測、煩不勝煩的阻擾方式才是防火牆令人討厭的原因。
這邊所提到的翻牆方式目前是可以運作的。中國現在的防火牆是只讓你不能去訪問有問題的網站,其他網站預設都是可以訪問的。這被稱做黑名單模式。如果變成只能訪問沒有問題的網站,也就是白名單模式,這條路就沒有辦法運作了。因為那些網站肯定是不會幫助你瀏覽其他網站的。這就是北韓所做的網路封鎖。
關於更詳細的原理,請參考後面所附上的《翻墙路由器的原理与实现》(註3)一文。
圖4、翻牆破解方式

為什麼要進行網路封鎖?

大體而言,中國的網路封鎖並不是真正讓你沒有辦法看到外面的網站,而是提高獲得外部訊息的成本。在這個網路時代,取得訊息是快速、方便又低成本的事情。一旦取得資訊需要花上大量的精力,就會降低許多人想要獲得這些資訊的慾望。
而中國的金盾防火牆就是針對這一點。防火牆的存在不是為了「阻斷所有資訊」,而是為了「提高資訊取得的成本」。只要提高成本,減少願意取得「有害資訊」者的數量,他就已經成功了。金盾防火牆可以有效的阻止那些沒有好奇心的人知道不該知道的東西,這些人才是防火牆真正的標的。人們會花時間去尋找遊戲和影片,卻很少有人願意花心思、工夫去看一篇可能會改變自己想法的文章。因此雖然突破的方法只要有心就找的到,但對於沒有好奇心的人來說,金盾就足以阻止他們的行動了。
防火牆分割了中國和外國的網路,也導致中國的網路文化和世界上其他國家的網路文化格格不入。許多有行動能力進行翻牆的人在第一次接觸到外來的網路文化時,常常會因為文化衝突的緣故而不喜歡、甚至對外來思想產生反感。網路論壇上常見的中國憤青就是由此而來。能夠放下身段、包容不同文化甚至接受不一樣思想的人又更少了。
舉個例子來說,中國的魔獸世界由於遲遲無法更新,因此大批中國玩家蜂擁至台灣的魔獸世界伺服器遊玩。但他們來到台灣伺服器以後,往往就直接帶來當地的遊戲文化,甚至用語、說法完全不改,不懂的入境隨俗,造成許多台灣玩家的不滿。有的台灣玩家和中國玩家甚至在遊戲的公共頻道上互罵。在這種對中國玩家不友善的環境中,能夠包容、接受不一樣文化的中國玩家就更少了(註4)。
在行動力、技術能力、文化衝突的多重過濾下,導致能取得「有害資訊」的人數成等比級數的降低。再加上國內網站的關鍵字屏蔽、過濾,中國政府就能有效的控制那些異議者的數量。剩下來的異議者,只要單純打為「反革命份子」、「異類」、「精神病」,就能控制他們思想的傳遞。金盾就像資訊的海關,可以用來保護「政府希望人民所相信的思想」。
圖5、新浪微博的審查訊息
中國的網路上又時常出現審查、刪帖的訊息(圖5)。這些網路警察的行為會先在人們心理中塑造出恐懼。你根本不知道自己的言論何時會受到審查,因此大多數人就會假定「自己的言論會被審查」。這會導致所謂的「自我審查」。自我審查的效果,比起網路審查的效果還來的巨大。有些台灣的新聞網站為了避免被防火牆給封鎖,損失來自中國的流量,因此自我審查,過濾對中國不利的新聞,就是最好的例子。
恐懼把審查這件事情放大了許多倍。只要大家認為審查是存在的,審查的效果就出現了。這,也就是金盾防火牆的存在意義。(註5)

備註:

  1. 金盾工程
  2. 防火長城
  3. 翻墙路由器的原理与实现
  4. D姊姊的魔獸告解室:蝗災
  5. Re: [問卦] 有中國p2p和金盾的八卦嗎?
  6. 本文網路發佈位置:http://goo.gl/TDgbl,圖片由@Luise Wei 提供,在此感謝她的協力。

WiFi 万能钥匙原理和危害探究

$
0
0

本文不会从代码角度分析 WiFi 万能钥匙这个软件是如何「破解」密码的,主要从使用这个软件后的感受出发,分析它可能会用到的手段以及可能存在的风险。

来源:http://www.barretlee.com/blog/2016/02/23/wifi-key/
以前因为好奇,安装了 WiFi 万能钥匙,但是从来没有打开过,当时我心里很清楚,蹭网的前提就是自己家被蹭。晚上刷微博看到一张图片,iphone 设备的 WiFi 列表中竟然出现了「🔑一键免费连接🔑」相关的提示,我用自己的手机测试了下,果真如此:
WiFi 破解效果列表
我要说话
获取安装该软件用户连接过的 WiFi 的密码,这是 WiFi 万能钥匙需要攻克的第一个难题,攻克之后,从一个用户身上可以挖到 1-10 个 WiFi id 和 WiFi 密码。攻克的方式嘛,可以去网上搜罗下,很多保存下来的密码都是明文的,或者是只经过了简单的加密操作,如果用户 root 了自己的手机,软件可以随意获取。
显然,WiFi 万能钥匙有一个自己的云端,储存了大量从用户手机里攫取到的 WiFi 信息,每个储存单元应该包含了如下信息(按照重要性从上往下依次排列):
  • WiFi 容器的物理地址(MAC 信息)
  • WiFi 的密码
  • WiFi 名称
  • WiFi 容器的区域信息
  • WiFi 容器的 IP 地址
由于民众对快速上网的极度渴望,偶然听到或者看到有这么个神器,当机立断将其下载到了手机上,在这两年时间间,该软件的用户量达到了 5 亿之多,月活跃用户在 2.3 亿(数据来自网络),其用户量之多、粘性之强,恐怕只有社交类的软件可以比拟了。由此,也可以想象 WiFi 万能钥匙的云端数据库有多么庞大。
初次打开软件的时候,你应该看到了它会向你申请「获取位置信息」的请求,目的有两个,第一是获取你所在区域的大概位置,然后将该位置附近的 WiFi 信息全部缓存到你的客户端,这样做可以大大地减少对服务器的压力,其二,目前 WiFi 万能钥匙也会做一些商品/商家的推广,拿到位置信息方便个性化投放。
1. 密码匹配
以前手机没有提供权限给它获取 WiFi 列表,所以软件会引导用户将 WiFi 列表界面截图,然后通过图片分析拿到 WiFi 名称。而如今,iOS 设备不仅提供了获取周边 WiFi 列表的权限,而且还允许软件对每个 WiFi 进行文字备注,如最上面破解效果列表图所示。
所以我猜测,以前软件只能通过 WiFi 名称进行匹配,而现在可以使用 WiFi 的其他信息如(MAC 地址)进行匹配,匹配度更高,因为 WiFi 名称可能会存在重复问题。
2. 撞库分析
拿到了几个亿的数据,自然少不了对数据进行统计和分析,拿到一些常用的弱口令,如八个8、四个123、八个0等,了解路由设置和 WiFi 设置的人本来就不多,很多上门服务的师傅一般就将密码设置成简单好记的,这也很大程度提高了撞库的成功率。对于拿不到密码的 WiFi,软件毫无疑问会作出这种尝试,成本低、成功率还高。
3. 暴力破解
暴破应该不会用于实时的密码获取,而是会在沉默状态下,对未知 WiFi 进行暴力破解,破解成功的 WiFi 上传到云端服务器。这种方式可能在软件上线的初期使用,只是我的一种猜测。
如果家里的网络被小白用户蹭了,无非就是大家同时上网的时候,网速会慢一点,而如果你家网络被一个具备黑客素质的人蹭上了,这个时候可能需要引起注意了。
如果你家里有 WiFi,那么一定会有一个路由器吧,路由器的密码还是初始状态的 guest/admin 么,或者被你设置成了六个8?如果我是这个攻击者,一定会想各种办法拿到你们家路由器的密码,如果运气好进去了,下一步要做的事情就是把路由器的网关设置成我自己的电脑,然后各种截获和注入。
如果没有攻克路由器,也可以利用在一个局域网内的条件,通过共享、网络广播等各种欺骗手段忽悠小白用户上当,方法总是很多的。只要打开一个口子,基本上你的手机/电脑就被控制了,投毒、欺骗、诱骗等,能用上的都会用上。
你手机上没有安装 WiFi 万能钥匙,也没有将密码告诉旁边的邻居、路人,结果发现自己的网络还是被蹭到了。为啥呢?回想下,原来上个月你家外甥过来了,然后他手机上有这个软件…
防止被蹭的最好的方式就是,密码不告诉任何人,即便是外甥。现在的路由器默认可以设置两个 WiFi,并且可以对 sub-WiFi 进行流量限制。当然,有些 WiFi 做的比较成熟,可以通过自己的手机监控连接的设备,然后设置白名单和黑名单。不过估计用这种 WiFi 的人不会很多,一般的 WiFi 也支持在 Web 界面上控制上网设备。
还有一种方式是,在路由器中,将无线设置的 SSID 广播改为「隐藏」,周边设备就没办法找到你家的 WiFi 网络了。
分享一段跑题的内容。
以前使用 Window/Linux 系统的时候,尝试过将自己的电脑作为热点把网络分享给其他同学,刚开始使用了叫做 猎豹WiFi 的软件,后来自己也开始敲代码折腾,事实上,在 window 下一行代码就能产生一个无线热点:
netsh wlan set myWiFi mode=allow ssid=YOUR_WiFi_NAME key=WiFi_PASSWORD
上述命令会在系统的某个位置生成一个文件,其中 key 是明文保存的,然后通过如下命令就能开启 WiFi:
# 开启 WiFi
net wlan start myWiFi
# 关闭 WiFi
net wlan stop myWiFi
Linux 下稍微费劲些,配合 hostpd 和 dnsmasq,不过也是差不多几行代码的事情。

本文主要是对 WiFi 万能钥匙这个软件相关功能的一些猜测,具体如何实现,可以去网上观摩下骇客们对软件代码的反编译。

“翻墙”可能是一种手艺,如何传承,任重道远

$
0
0

新时代的防火墙像手术刀,精准迅速,直击命门。而“翻墙”未来可能变成一门手艺,如何传承,任重道远。

来源:http://www.jianshu.com/p/199fde0b2bdd

1987年,中国第一封电子邮件由中国兵器工业计算机应用研究所发往德国,标志中国成功接入互联网。邮件内容是:“Across the Great Wall we can reach every corner in the world”——穿越“巨墙”(长城),我们无处不及。与这封邮件几乎同龄的我,没想到生活中竟总离不开“墙”。在物理世界和虚拟世界中多次穿墙,也去过世界各处,看“墙”越筑越高,有时义愤填膺,有时啼笑皆非。仅以此文,记录“墙”边的一些见闻。

国家公共网络监控系统

国家公共网络监控系统,俗称中国网络防火墙(The Great Fire Wall of China,常用简称“GFW”或“墙”)。一般意义所説的GFW,主要指中国官方对境外涉及敏感内容的网站、IP地址、关键词、网址等的过滤。随着使用的拓广,中文“墙”和英文“GFW”有时也被用作动词,网友所説的“被墙”即指被防火长城所屏蔽。
2008年校园网:“连坐”惩罚

2007年,我进入这所XX理工大学。它特别吊诡的设定是,大一不能带电脑,大二考过国家英语四级的人才可以带电脑。就这样,2008年秋天,我终于正大光明地连上校园网。千兆比特级别以太网直入国家主干网,中国电信、中国教育网双通道。这个规格,算是极高的。网速之快,前所未见;可是,总有一些网站访问不了。但这些小细节,终究不影响同学们DotA(一款基于Warcraft的对战地图)的热情。

那个时候,我们愉快地上Google,查Wikipedia,学习西方先进科技。不时有好事者,会键入诸如“六四”、“胡萝卜”、“温度计”(网民用来形容胡锦涛与温家宝的指代用词)这样的神奇词汇,于是全校与Google失联十数分钟。每当到这个时候,室友们相视一笑,“哦,谁又撞墙了!”但打壶开水,泡一杯面,还不等吃完,就又可以Google了。

那个时候的“墙”就好像霰弹枪,火力充足,但瞄不太准。一枪下去,打一大片,总是搞得“城门失火,殃及池鱼”。

###墙如何运作? 一台机器要与互联网上的其他机器对话,需要一个IP地址,好比一个人需要身份证(ID),才能唯一标识一样。否则,你喊一句话,对方不知应该回话给谁。而IP地址的总量是有限的,就好比一个大小固定的蛋糕。美国入场早,切走一大块。接着列强瓜分。等到中国的时候,还剩下点面皮。而该理工大学在这轮“圈地运动”中,只得到2个IP地址,给全校数万师生共用。这下好了,一个IP后面几万人,究竟谁在干什么,从校外是看不清的了。早期的防火墙,只能粗糙地在IP级别上执行封锁,要管束,只能全盘封了整个学校的网络。但毕竟一所国家重点高校,不可能用这种方式来管理,但不封锁,又无法向监管部门交代。

墙早期对用户的“连坐”惩罚策略。制图:金秋枫

说到底,监管当局不乏能工巧匠,他们很快想出一个办法:封杀大约4千个连续的端口(Port)。如果我们把IP地址比作一栋房子 ,那么端口就是出入这间房子的门。不同于真正的房子只有几个门,一个IP地址的端口可以有65536(即2的16次方)个之多。端口在一定时期内是被内网的一个用户独占,于是数据包可以准确地回到始发地。不过,封一个端口不过瘾,只是撞墙者自己倒霉而已。试想,你好不容易把野马制服了,又会有一些原本安顺的良马变野,效果不佳。最好的办法就是让它成为害群之马,以做警示。所以,一旦内网某个用户登陆Google检索“敏感信息”,这意味着一个端口“撞墙”,“墙”就把接连着的约四千多个端口都封掉,令无辜群众也无法上网。这种断网的“连坐惩罚”短则几分钟,长则十几分钟,才能恢复服务。
2010年北京:合租服务器翻墙
3月,Google位于北京中关村的办公室楼下堆满了鲜花,网友以这种方式纪念因“遭受中国骇客攻击”和“网络审查”而决定退出中国市场的Google。

“墙”这个概念越来越清晰,也进入了更多人的视野。2009年,Facebook和Twitter相继被封,昭示着中国政府通过防火墙阻隔国际互联网,建立“局域网”的决心——“局域网”是中国网民对墙内状况的戏称。

“咱们合租一个VPS(Virtual Private Server)吧”,这是技术青年们见面经常谈到的话题,仅次于买房和买车。VPS即虚拟主机,向服务商租取一段时间使用权即可。以前,大家合租VPS,多是为了搭个博客,赶赶时髦。而现在,合租VPS,多是为了翻墙。

墙外丰富多彩的世界吸引着年轻人。制图:金秋枫

对这些年轻人来说,“翻墙”用Google检索最新资讯,使用垃圾邮件最少的Gmail,随时查询在线百科全书Wikipedia,通过Facebook、Twitter与同行保持密切的技术资讯沟通,就像呼吸一样自然。也有更多人翻墙是要选择不同服务器进行联网游戏,或下载最新的影视内容,“翻墙”就像玩猫和老鼠的游戏。
VPS如何帮你翻墙?
当你发一个数据包到Google或者Facebook时,防火墙可以直接识别目的IP地址而自动拦截。而前面提到的VPS,是虚拟主机,自己也有IP地址,但无公开记录其归属,难以确认是否是敌军。既然如此,我们把数据包先发到VPS,再由它中转到目的地,就成功绕开“墙”了。由于VPS的这种特性,它也被称作“跳板”。
“跳板”是所有“翻墙”技术的共通原理。制图:金秋枫

利用一个“跳板”绕过“墙”,正是许多翻墙软件的基本原理。曾经繁荣的翻墙软件“无界”、“自由门”,还有众多的“代理服务器”,包括后来更广泛应用的VPN(Virtual Private Network),都是借用跳板原理。VPN最早是用来帮助一个企业多地的办公室间互联,也可以让员工在异地进入公司内网,方便执行一些高权限的作业。这样一来,跨国公司天然就拥有了穿墙的隧道:数据包先发到海外办公室,再去向世界各地。所以,VPN也成了跨国公司员工翻墙的主流手段。

这年,我第一次用“ssh -D”(一行命令)翻墙。SSH可以让系统管理员连接上主机,进行远程操作。同时它相当于在客户端与服务器之间建立了一个隧道,所以也能传输其他的数据,包括“翻墙”流量。只要这台机器的IP不在墙的“黑名单”中,也就可以成功绕过墙的封锁了。对技术人员来说,买VPS是最简单且低成本的翻墙方法。即便一台VPS被墙,再买一台即可。一年几十美元的价格,合租下来非常便宜。

SSH协议可以建立“隧道”,成为技术人员“翻墙”的最爱。制图:金秋枫

2011-14年香港:“墙”成为一门显学
在Google、Wikipedia中文、Facebook、Twitter等全球流行网络应用被阻隔在防火墙之外后,中国大兴土木建设的“局域网”,这几年也初现雏形。

搜索用百度,邮箱有163/QQ,社交有微博/人人,购物用淘宝/京东,即时聊天用微信——各种互联网服务,墙内应有尽有。对大部分网民来说,翻墙成了越来越不必要的需求。而剩下的一小拨执着于翻墙的用户,以及全世界致力于研究“墙”的学者,他们见证了“墙”的升级,与之斗智斗勇,也从一些滑稽的表象,捕捉到“墙”发展的各种蛛丝马迹。

因“墙”不同的工作原理,越来越多的翻墙工具被开发出来。对“翻墙”这个行当来说,这是个百花齐放的时代。

解析邮件

2011年初,Gmail大规模延迟,这可能是生活在中国的很多“良民”第一次看到墙的影子。他们并不是Twitter、Facebook的忠实用户,对自由世界的“危险信息”也并不感兴趣,只是日常收发邮件,竟也撞墙。实测显示,Gmail与大陆服务商之间的邮件有不同程度的延迟,少则几个小时,多则几个星期。人们纷纷猜测,“墙”已经进化到开始解析邮件。

“墙”开始尝试解析墙内外邮件,终因负载太高,造成大规模延迟。制图:金秋枫


敏感词触发RST,偶尔需要“向内翻墙”

这几年,我在香港求学,当时因为研究需要,我要下载大陆某公司的中文词库,奇怪的是,无论使用何种工具,进度条总是停在70%的地方。后来分析发现,每次下载到这个位置的时候,系统就会收到一个“RST”包──“RST”是“Reset”(重置)的意思。这是一种特殊的数据包,当计算机收到这种包的时候,会重置一条网络链接。这个特点被“墙”广泛用来掐掉“不和谐”的网络链接。好比A和B正在打电话,“墙”想要掐断电话,和以前粗暴地摔电话机不同,“墙”对A说:“B挂你电话了”,同时又对B说,“A挂你电话了”,不明真相的两人就真的自己把电话挂掉了。敏感词触发RST,这种“墙”的工作机制,如今已是衆所周知。而这种监控与阻断是双向的,出入都可能撞墙。有时候在墙内需要翻出来,有时候在墙外需要翻进去。

通过“RST”欺骗通信双方,以阻断链接。制图:金秋枫

走出国门的DNS污染
DNS(Domain Name Service)即“域名解析服务”,功能好比是互联网上的电话簿。早期,仅通过IP来封锁服务的话,“墙”需要查看每个数据包,判断是否放行。但使用“DNS污染”技术,相当于直接给用户一个错误的“电话号码”,从源头就遏制了“不良通信”。值得注意的是,“DNS污染”这种强力武器,不仅能有效封锁国内网民对敏感内容的访问,还会连带影响其他国家。2012年,世界顶级网络通讯会议SigComm上,出现一篇匿名论文。论文发现,中国发动的“DNS污染”已经超越了国界。在测试了全球4万多个域名解析服务器后,他们发现其中26.41%的服务器受到了这种污染的影响,覆盖109个国家。

DNS污染。制图:金秋枫


近500个实体“哨所”

2012年,一组来自Michigan大学的研究者,对“墙”的位置进行了探测。他们发现,就像真实的长城并非连绵不断的,防火墙也并不是密不透风地“堵”在我们的“网络”上,而是一组散落各处的“哨所”,只有当发现威胁的时候,它们才用“RST”或“DNS污染”这样的方式进行干扰。截止2012年底,研究者总共探测到了近500个这样的“哨所”,在中国南方,部署数量头三位的省份为:广东(84个)、福建(29个)、湖南(28个)。

小插曲是,研究者把探测“哨所”的工具在GitHub(世界最大的开源代码托管服务)上开源发布后,引起了激烈的争论。一些人认为,此举会激怒“墙”的管理者,导致GitHub被封锁,影响墙内程序员学习交流,所以应该删除这样的代码仓库,“保持技术社区的纯粹”。另一些人,则认为翻墙是程序员的基本技能,表示不受影响,所以力挺该项目,并极力反对技术社区加入“自我审查”的行列。

深度数据包检测

2012年底,“墙”的总设计师、北京邮电大学时任校长方滨兴的研究团队曾发表论文“网络流量分类,研究进展与展望”,文章提到了多种使用机器学习进行“深度数据包检测”(Deep Packet Inspection,DPI)的技术。随后几年,这些先进的技术逐渐在“墙”上部署开来。

要理解“深度数据包检测”的威力,我们可以把数据包想像成一封信。“浅度”的数据包检测,就好像是看看信封上的发件人和收件人,即决定是否放行。这给“跳板法”留下可乘之机:我们先将信送到中间站(如虚拟主机VPS),再转发到目的地,就绕过检查了。“深度”的数据包检测,可以理解成对信件内容的探查──相比起暴力打开信封,这种基于机器学习的技术更具有艺术性。它并不实际解读数据包的内容,而是搜集周边信息,对数据流进行“肖像刻划”(Profiling)。举个例子,你用Google搜索时,网络上只会有文本和少量图片经过,数据量很小,并且是突发的;但用YouTube看视频时,就会有持续一段时间的大量数据流过。“墙”的监控也是基于这样的抽象指标,比如它监控到到间歇而细小的流量,便推断你不太可能是在用YouTube。将诸如此类的可参考指标放在一起,就组成当前数据流的一副“肖像”。把这个“肖像”与数据库里面已经存放的巨量“翻墙流量肖像”和“非翻墙流量肖像”做个比对,就可以相应归类了。如所有的机器学习算法一样,这种归类会误杀一些非翻墙流量,也会错放一些翻墙流量。但日积月累,“墙”观察的样本越多,准确率也就越高。

浅度与深度数据包检测。制图:金秋枫

2015年深圳:“墙”的疯狂进化
新时代的墙,像是手术刀,精准迅速,直击命门。

在深圳小住半年,我深刻感受到“数字围剿”的压力。随着2014年底,Gmail全面被封禁,墙进化迅速、部署增强,还配合行政措施打击翻墙势力。深度包检测的大规模部署、DNS污染的扩大、转守为攻的国家防火墙策略、ISP的深度合作——“墙”俨然是正规军,而翻墙的社区只能打一场场的游击战,越打越疲惫。

首先,是香港的学校专用VPN开始不好使了。据传,几种主流的VPN协议已经被“墙”破解,手段十分细腻:有时候连上VPN,可以使用Google搜索和Google Drive办公,但一旦链接YouTube或者Facebook,网络链接就立马被掐掉了。
紧接着,一系列政策出台:境外VPN需要备案。像Astrill等常用的商业VPN服务,迅速被封。

同时,“DNS污染”的范围与频度都扩大了。为了抵御“DNS污染”,我曾一度使用“DNSCrypt”——这个开源项目会加密客户端和服务器之间的通信内容,不被墙查探到。然而好景不常在,很快,“墙”将已知的DNSCrypt的服务器IP计入黑名单,这样连访问DNSCrypt的服务器也是需要“翻墙”了……有段时间,我依赖SSH+DNSCrypt翻墙。但这套组合拳,最终打在墙上只是手疼,而墙还是泰然自若。
更有甚者,一些二级ISP(不自建主干网,但提供社区宽带接入到主干网服务的ISP)参与了合作,封禁“非常用”的DNS地址。家庭宽带用户,只能选择ISP默认分配的DNS,或者一些“广为人知”的DNS服务器,如Google多年前提供的8.8.8.8(该服务器的IP地址)就是其中之一。“4个8”曾经是大陆网民用来抵御“DNS污染”的缓冲剂,但它使用普通DNS协议,很容易被攻击。社区很快发现,“墙”会选择性地污染8.8.8.8返回的结果。

“DNS污染”、“RST攻击”、“深度数据包检测”——“防火长城”的一套立体防御体系已经建成。从左到右,精准度逐渐加大,防御成本也逐渐加大。这个时候,不管使用什么VPN,最常见的现象是,翻墙几分钟后,网络延迟加大,进而链接被阻断,导致日常工作都不能正常进行。

“进攻是最好的防守”——2015年3月,国家防火墙突然转守为攻。这是一种与“防火长城”(Great Fire Wall,GFW)部署在一起的设备,网友戏称其为“大加农炮”(Great Cannon,GC)。经过3月初的一系列测试,“大炮”从3月中旬开始发动疯狂攻击,其首轮攻击的重点目标之一是GitHub上“greatfire”这个代码仓库。“greatfire”上集结了大量的翻墙工具与资讯,俨然一个巨大的“翻墙军火库”。“大炮”攻击目标的原理简单而有效:它会劫持跨越中国边境的流量,注入恶意脚本,向指定目标发动“DDoS攻击”。

DDoS

DDoS(Distributed Denial of Service,分布式拒绝服务),是一种通过巨大流量导致目标服务器不堪重负而下线的攻击手法。DDoS是一系列方法的统称,他们使用不同的技术,“大炮”所使用的流量劫持并注入恶意脚本的技术是一种比较新的形式。衡量一场DDoS攻击的能量,可以使用“峰值速率”。如2014年6月,香港的公民投票网站“PopVote”受到超过“300Gbps”的攻击,连提供网络支持服务的Google和Amazon都抵挡不住,宣布退出,最终服务商靠着全球网络服务业者联手,才维持“占中”公民投票持续进行。2015年7月,支持加密功能的即时通信软件Telegram受到超过“200Gbps”的攻击,受影响区域很快从东南亚蔓延到全球,导致大量用户无法通信。要知道100Gbps的流量有多大,可以想像同时在线点播两万部高清(720p)视频。也可以参考的一个数据,据CNNIC报告显示,截至2014年底,中国大陆的所有国际出口带宽总和为4100Gbps。

“墙”转守为攻的这一异常举动,是一个明显的信号,希望GitHub删除“有威胁”的代码仓库。最终,在巨大的舆论压力下,“大炮”停止了攻击。在墙的攻防体系中,“大炮”虽然不直接设防,但它对墙外的“反动势力”是一种威慑的的存在——必要的时候,随时可以出击。

墙的招式列表。大炮作为一种威慑的存在,以攻为守。制图:金秋枫

在“墙”的拼命围剿之下,传统翻墙手段逐一失效。原因很简单:主流方法都有特定的模式,逃不过基于机器学习的“深度包检测”技术。机器学习的准确性是随着样本增加而提升的,所以要逃离“墙”的围剿,就得把自己的流量伪装得不一样。海外专业VPN服务Astrill,以及国内的“曲径”、“红杏”等后起之秀,都是通过打造私有协议,来绕过检测。

在这种形势下,开源翻墙利器ShadowSocks被更多的人注意到,基于SS搭建的翻墙服务如雨后春笋一样出现。它的中文名为“影梭”,社区昵称为“SS”——这是一个由中国程序员发起的开源项目,主要开发者在墙内。

2012年4月,SS第一份代码提交;

2013年,SS完成主要开发;

2014年夏开始,由于墙的升级,SS受到社区更多的关注,进入高频升级的阶段;

……

ShadowSocks开发记录。


ShadowSocks提供的其实是一套框架,支持多种加密方式,可以监听不同的端口,只需要很简单的配置,就可以在客户端和跳板机之间建立一条隧道。这些特点,让SS成为“游击队员”们最喜爱的工具。作为一款“非主流”的工具,SS曾经是非常有效的翻墙手段。但从15年初开始,深圳的部分ISP已经部署针对SS的阻断系统——推测是基于同一套“深度包检测”技术。好在SS的参数衆多,随便调整一下,即可生成不同的“肖像”,令“墙”在观测不足的情况下,无法迅速动手。但随着时间推移,“墙”总会搜集到足够的样本。刚开始的时候,选一套SS的参数可以坚持几个星期,到后来,就只有几个小时了。但墙一天不倒,游击战就一天不停。换密码、换加密协议、换端口,如每天吃饭一样,逐渐变得规律。实在不行,就只有换IP了,即再买一个VPS。SS的高级玩家,会加入自己定制的加密模块,使得流量更隐蔽。总之,SS是一个开源项目,玩法多种多样,打游击的优势巨大。
2015年香港:遥看墙内围剿“造梯人”
还有太多重要的事情要做,不能将时间浪费在与“墙”无休止的游击战中——我决定搬回香港。

而墙内,一场密谋已久的围剿,终于显露。

2015年2月24日,24时。著名kindle电子书分享及讨论论坛“kindle人”在创建者被请“喝茶”后停站

8月20日,ShadowSocks作者在GitHub上关闭了相关项目的Issue面板并清空所有帮助信息,同时GitHub上“shadowsocks”组织的成员信息被隐藏。

8月21日,GoAgent(一款曾经主流的翻墙软件,托管在Google Code)的论坛上传出SS作者“被喝茶”的消息。

8月22日,ShadowSocks作者现身GitHub,证实“喝茶”,并删除了代码库。

8月25日,Google Code转为只读状态,GoAgent论坛散落。

8月25日,GoAgent托管在GitHub上的仓库被删。

8月25日,GitHub受到超过两个小时的DDoS攻击,攻击源目前不明。

8月26日,多处消息源显示,曲径、红杏等大陆多家VPN服务商受到直接或间接的压力,停止服务。

……

有哪些知名网站被屏蔽? 查看:维基百科
以前干掉的是制造和售卖梯子的人,现在连设计梯子的人也要干掉。
未来会如何呢?可以想像,大规模的VPN服务会消失;一些小规模的地下服务,继续运行。另一方面,翻墙工具链,势必会持续升级。

公开的成熟项目被封后,社区会衍生出不同变种,以适应“墙”的改变。特别是像SS这样的开放框架,稍作修改,又是一种玩法,无穷无尽。

但没了牵头的人,没了集中的论坛,知识传递的形式将会反古。

原本,互联网让知识可以扁平传递,现在“屠梯”行动恐将人们逼回“口耳相传”的模式。

未来,“翻墙”可能是一种手艺,如何传承,任重道远。
(以上文章中的“我”并非本人,摘自互联网:X先生的亲身经历。)
GFW仍然不断的提升,我们能做到的是为言论自由,为畅游互联网而努力。截止2016年可使用的科学上网方式:

SS  VPN  HTTP/HTTPS/SOCKS5   TOR  

EasytimeTV.轻松玩Mac.科学上网的常识(6 - 8)预览

$
0
0

iOS 科学上网教程(6 - 8),介绍 Surge 的使用技巧;升级到 1.2 版之后的新功能;升级到 1.3 版之后代理服务器自动测速功能;还有 Lantern 、Shadowrocket、Proxifier 的介绍。

来源:https://www.youtube.com/user/EasytimeTV/videos

科学上网的常识(6):Surge [预览]


科学上网的常识(7):Surge的新功能 [预览]



科学上网的常识(8):备用方案 [预览]





Android 安裝 squid proxy 的步驟

$
0
0

squidproxy 软件解决squid 多服务器管理的问题,可以提供智能和全局方式轻松管理你的多个squid服务器
来源:https://www.evernote.com/shard/s560/sh/21e075eb-ca36-43cf-ac0b-b867cb72ad02/113072c56839fba63e7d5c46e53748e1

squidproxy
项目: https://github.com/squidproxy/
推特: https://twitter.com/squidgfw
G+社区: https://plus.google.com/communities/101513261063592651175
squidproxy 提供了squid技术的应用、部署、教育、培训等内容:https://telegram.me/squidproxy


1).安裝any connect。
方法:
    a.建議Google play安裝anyconect of Cisco
b.從telegram安裝!下載後文件路徑如下:
AnyconectOfCisco.apk
12.6 MB


2)下載證書文件:
3).添加vpn加載賬號及安裝證書:
     3.1添加VPN連接。
     

   3.1.2>.配置VPN

3.1.3).由軟件~anyconnect 導入證書!





3.1.4.確認密碼與證書關聯!





3.2由系統證書管理導入!
設定->(系統)->安全->從設備存儲空間安裝->查找證書(文件名.p12)
->輸入證書密碼,捆綁證書!

4.連接vpn網路




****************************************

****************************************
@@@附加部分:
明天加入連接Tor部分,可以做到,直連,obfs4網橋,雲橋的順利連接和盡可能防範信息洩漏,解決替換證書的疑惑!

1.).強制系統使用Tor8118代理端口出站,防止數據按非代理路徑流出,達到防止洩漏的目的。(部分VPN使用該模式,會出現無法連接)

2.).firefox,Facebook,Twitter等均可強制使用Tor通道傳輸數據!


3.).各種tor模式(直連,雲橋,obfs4)運行傳輸完全沒任何異常!


最简单 ShadowSocks 服务器搭建教程

$
0
0
手上没有闲置的VPS,所以在虚拟机里全新安装了一个CentOS x64来模拟安装了Cent OS系统的VPS,实际操作VPS应该与此无异,此教程面向常年使用Windows系统没怎么接触过Linux的朋友

来源:http://www.mlnews.me/2016/0529197

下面开始,开始之前请确保你的电脑上已安装putty和WinSCP这两款软件。
http://www.putty.org/ putty 官网,如果不习惯英文可以找下汉化版,但可能有一定的风险。

第一步、使用putty登录VPS,图中上面左边红框里输入VPS的IP地址,我安装在虚拟机里的Cent OS的IP是192.168.1.5所以我输入的就是192.168.1.5,实际VPS的IP应该是一个公网的IP地址而非内网的,IP右侧是端口号,默认22,不需要修改,另外可以在左下红框位置填入你对这个VPS的说明,然后点击“Save”保存,下次就不需要再输入IP,在下方选择你保存好的项再点击“Load”载入就可以了,若不需要了可以选择后点击“Delete”删除;输入完IP后点击“Open”登录VPS,若弹出提示框选择“是”就行了。
若出现“login as:”则说明连接成功,然后输入用户名“root”回车,再输入root密码,注意此处不像windows,你输入密码时并不会出现星号“*”之类的,输入密码时不会有任何反应,你按次序输入自己的root密码就可以了,输完后回车,若出现“[root@localhost ~]#”这种字则说明登录成功。(说句题外话,下午装完虚拟机系统后小憩了一会儿,醒来后就死活想不起来root密码了,只好重装了一个……

下面开始安装:
以下命令复制粘贴到putty里并回车执行,注意putty里右击一下就可以把命令粘贴进去了,若未报错则说明执行成功,出现确认提示时输入“y”后回车就行了。

yum install epel-release
 
yum update
这一步需要很长时间,请耐心等待,你可以去看看视频什么的…


yum install python-setuptools m2crypto supervisor


yum install python-pip


pip install shadowsocks
下图中黄色部分的意思是要更新pip,我这可能是墙的原因出现了,shadowsocks已经安装好了,如果你也出现这个提示可以不用鸟他。。也可以执行
pip install –upgrade pip
安装一下

到这里已经完成安装了,接下来就是配置了,网上很多教程都是在putty里用vi编辑器进行修改,但我觉得这对像我这样的用惯了windows没怎么用过linux的人来说很麻烦,所以,这里我不用那种方法,而是借助WinSCP进行编辑,注意putty先不要关掉,后面重启要用到,如果你手快已经关了也没事,待会儿再像最上面说的那样再进去就行了。
接下来开始配置shadowsocks:
打开WinSCP,填入VPS相关信息登录,后面出现提示点确定就行了。

登录成功后进入 /etc目录,点击“文件”-“新建”创建一个名为“shadowsocks.json”的文件,然后编辑它,复制粘贴以下内容:
{
    “server”:”0.0.0.0″,
    “server_port”:8388,
    “local_port”:1080,
    “password”:”yourpassword”,
    “timeout”:600,
    “method”:”aes-256-cfb”
}
然后再根据自己的需要修改这几项,server_port是服务器端口号,范围1-65535,注意不要和现有端口号冲突;password是密码;method是加密方式,建议就使用aes-256-cfb不要修改。修改完成后保存。

打开/etc/supervisord.conf文件,在末尾空行处复制粘贴以下内容:
[program:shadowsocks]
command=ssserver -c /etc/shadowsocks.json
autostart=true
autorestart=true
user=root
log_stderr=true
logfile=/var/log/shadowsocks.log
粘贴完成后注意要回车一下空出一行,然后保存。

打开/etc/rc.local 将以下内容复制到中间空行处
service supervisord start
然后保存。

到这里就可以关掉WinSCP了,然后转到putty,如果你刚才关了putty则需要再按照最上面的方法重新登录。
在putty里输入并回车执行
reboot
此命令是重启VPS,putty会弹出一个提示框,意思是连接断开了,关掉putty就行了。
到此shadowsocks服务器搭建教程就结束了。
最后是在另一台虚拟机中以刚才搭建的局域网shadowsocks服务器作为全局代理,然后ping通114DNS的图,就是不知道为什么访问网站会报502错误。

Windows 10 设置VPN方法(PPTP/L2TP)

$
0
0
介绍在 Windows 10 系统中设置 VPN 的方法(PPTP/L2TP)


来源:http://www.heizivpn.com/windows-10-%E8%AE%BE%E7%BD%AEvpn%E6%96%B9%E6%B3%95%EF%BC%88pptpl2tp%EF%BC%89/

win10-tutorial-01
前言:如果您是使用客户端连接的,就不用设置本文步骤了,直接使用客户端连接就可以。如果因为某些原因不能使用客户端,则可以按照下面方法手动设置连接使用。
1、右键点击任务栏下的“网络”图标,点击“打开网络和共享中心”,如下图:
网络图标
2、点击“设置新的连接或网络
网络和共享中心
3、选择“连接到工作区”,点击“下一步
连接到工作区
4、点击选择“使用我的 Internet 连接
使用我的 Internet 连接
5、“Internet 地址”填写线路服务器地址(IP地址或域名地址,点击这里查看),输入后点击“下一步”。
Internet 地址
6、创建完成后,需要设置连接协议,选择PPTP或L2TP(如果其中一种连接遇到问题,请尝试更换另一种)。
设置步骤如下:打开“网络和共享中心”—点击“更改适配器设置”,鼠标右键点击创建的网络连接属性
更改适配器设置
网络连接属性
PPTP设置图解,请按照下面设置(PPTP或L2TP设置其中一种即可)。
PPTP设置
L2TP设置图解,请按照下面设置(PPTP或L2TP设置其中一种即可)。
L2TP设置
7、设置线路协议后,点击任务栏下面的“网络”图标,单击创建的网络连接,输入帐号点击连接(网站或软件上注册的帐号),连接上即可使用。
网络连接
输入帐号
连接成功

五月翻墙事件大事记 &翻墙工具与技术

$
0
0

五月翻墙事件大事记 & 翻墙工具与技术大事记




五月翻墙事件大事记:
--------------------------------------↗ (1.点击视频下面工具条中的齿轮,可以把以上文件下载为 PDF 或 PPTX 文件到本地;2.点击工具条右侧的 “Google 幻灯片”可以参与讨论)



五月翻墙工具与技术:
--------------------------------------↗ (1.点击视频下面工具条中的齿轮,可以把以上文件下载为 PDF 或 PPTX 文件到本地;2.点击工具条右侧的 “Google 幻灯片”可以参与讨论)

Streisand,寻找完美的 VPN

$
0
0

开源项目Streisand支持多种VPN协议,为了防止流量识别它还提供了多种方法,可以将VPN流量伪装成标准的HTTPS流量

来源:http://www.solidot.org/story?sid=48450



绕过互联网限制和保护通信安全以及个人隐私的最常用工具是VPN。但不是所有的VPN都是相同的,配置不当的VPN可能会使得用户更容易受到攻击。一些VPN服务禁止BT下载,还有一些记录日志,这么做或者是为了维护,或者是防止滥用,或者是遵守当地的数据保留法律。一些VPN服务被发现使用预共享的密钥,也就是说如果用户在攻击者控制的网络中使用VPN,那么攻击者可以利用预共享密钥发动中间人攻击,解密加密的流量。这些VPN服务包括:GoldenFrog、GFwVPN、VPNReactor、UnblockVPN、IBVPN、Astril、PureVPN、PrivateInternetAccess、TorGuard、IPVanish、NordicVPN和EarthVPN。使用VPN意味着你需要信任服务商,如果你无法信任他们,那么如果你有能力的话可以自己搭建VPN服务,开源项目Streisand支持多种VPN协议,为了防止流量识别它还提供了多种方法,可以将VPN流量伪装成标准的HTTPS流量。开发者 Joshua Lund说,Streisand一个目标是简化设置流程




[ 历史贴 ] “翻墙软件的选择与安全系数” 全系列之:3.1 论无界的安全性

$
0
0

Phantom Knight 写的翻墙软件的选择与安全系数


作者 Phantom Knight 链接:

G+ : https://plus.google.com/+GhostAssassin
Twittre: https://twitter.com/killerdarkGhost

翻墙软件的选择与安全系数其它帖子:

1. 该怎么选择合适的翻墙工具呢? 2014年11月27日
2. 翻墙软件和匿名软件 2014年12月1日
3.1. 无界的安全性  2014年12月4日
3.2. 无界突破封锁的原理和对虚假宣传的打脸  2014年12月5日
4. 赛风三突破封锁的原理以及为什么不能匿名  2014年12月18日
5. 为什么goagent要导入证书?  2014年12月25日
6.  shadowsocks,翻墙界的新秀! 2015年1月10日
7. VPNGate,曾经的英雄 2015年1月16日
8. VPN是什么? 2015年2月13日

3.1 无界的安全性




(在科普发布之后,有一些被共匪洗脑洗傻了的货色来说我是五毛,哈哈,哪个五毛会用共匪这词?看看我的补充说明吧:https://plus.google.com/109790703964908675921/posts/4cqs6rvsNJT

系列的上一篇我预告过这一篇要分析的翻墙软件:无界。那么现在就开始吧!

TOR开发者一直都不信任无界,看完你就知道他们为什么不信任了。

无界和自由门是一样的背景,都是由法轮功学员开发的翻墙软件,历史也非常悠久了[1]。无界宣称自己全程对用户数据进行超高度加密传输,安全性极强,而且能有效保护隐私,用无界上网后别人不会在PC上发现痕迹,没人能追踪到你,可以自由浏览任何网站,几乎无法被封锁,无需安装的纯绿色软件[2]。

听起来很厉害,甚至比TOR都厉害(TOR还要搭配上特制的TBB才能有效保护隐私呢,无界宣称不需要对浏览器进行额外设置就能保护隐私,不是比TOR还厉害吗?),但这些是真的吗?

真相是残酷的:无界的宣传全部都是假的!

听我慢慢道来:首先,不管无界开发者怎么吹,有一点他们是不得不承认的,那就是无界是个一重代理,远程服务器知道你的一切。
那么,问题来了:无界服务器可靠吗?安全性怎样?服务器拥有者会不会出卖你呢?

无界开发者对于服务器相关信息一直坚持保密,声称是为了用户安全,不过这也是谎言!

先来看看他们的服务器是怎样的吧:
他们的服务器由一个代理链条组成:用户连接到Squid proxy(一种可以提升网速的缓存代理[3]),再连接到ziproxy[4](没有缓存功能的HTTP代理),最终连接到目标网站。

有人看到这大概会有意见:既然是代理链条,为什么你还说无界是一重代理呢?
首先,注意一下其中的Squid proxy是无法单独翻墙的,只是起到一个辅助作用而已,真正起作用的是ziproxy;最重要的是,不管是哪个proxy,在HTTP的情况下,他们中的任何一个都知道你的一切,不管其中哪个的数据泄露,你都会game over,那么从安全性上来说这就是一重代理。

接着说服务器的事吧。这两个proxy本身的安全性倒是还过得去,用户也很多,更新也算是及时,但问题是无界服务器上的这两个proxy更新是不及时的!无界服务器使用的是落后的旧版本,而且很久都没有打过补丁了。具体来说就是无界服务器使用了这样的版本: squid/2.7.STABLE7,一个不安全的版本[5],还有与SSL/TLS相关的 lighttpd 1.4.26, Apache httpd 2.2.3 on CentOS, Apache httpd 2.0.63, Apache
httpd 1.3,这些版本都是被发现有严重安全漏洞的[5,6]

对于一重代理,远程服务器的安全就是一切啊,而且无界服务器会很仔细的记录流量并储存相应日志,一旦日志落到共匪御用黑客手里,后果不用我说了吧?偏偏无界服务器如此脆弱,别说什么开发者自吹的“额外安全保护”,连基本的及时更新打补丁都做不到,最关键的是使用的都是已经明确有严重安全漏洞的版本,鬼才会相信服务器的安全系数高呢!

那,安全系数不高,但“自由浏览任何网站”总做到了吧?

很不幸,没有!

无界服务器内置了ACL[8](连接控制清单),屏蔽了不少网站,啊,是那种有成人内容的网站,但大部分都是合法的。换句话说,美国政府都找不到理由屏蔽这些网站,但自吹“自由浏览”的无界开发者们却这么做了,他们又在撒谎!

服务器脆弱不堪,那所谓的“超高度加密连接”是真的吗?

对不起,也是假的!

用户到无界服务器的这段连接的加密方式是RC4[8],RC4都是二十多年前的老皇历了,GFW再废柴也能轻松暴力破解了[7],这算个屁的“超高度加密连接?”

还有更坏的消息:不仅加密是废柴,无界客户端与远程服务器通信时也根本就连个像样的身份验证机制都没有[8],对,中间人攻击,在没有身份验证的情况下,GFW搞个中间人攻击轻而易举,你就等着被查水表吧!

分析到这里,诸位应该大致能明白为什么TOR开发者不信任无界了:这种安全性渣到爆的狗屁居然一直自吹“安全系数很高”,骗了多少人?更重要的是又他妈害了多少人!想一想,一个小白相信了无界的虚假宣传,挂着无界发表了一些“煽动颠覆国家政权”的言论,然后共匪很轻易就能来查他的水表,而他还以为可能是自己误操作泄露真实身份的呢,却不知道是不安全的无界把他害了!

不过还没完呢:无界严格意义上来说可不是“绿色软件”,尽管不需要安装,但启动之后会在无界所在的文件路径上生成设置文件和一个名为utmp的文件夹(储存临时文件),而且同时会修改系统注册表(为了自动设置IE代理)。特别注意:对于系统注册表的修改,不管哪台PC都会留下相应系统日志进行记录,也就是说如果你用无界上网,即使是之后删除了同时生成的其他文件,别人还是能从系统注册表的变化中发现你用了无界。对,那群开发者又撒谎了![8]

嘿,还有呢:无界宣称自己能保护用户隐私,实际上却恰恰相反,他们不仅没有任何有效保护隐私的设置,很多时候还逼迫用户启用第三方cookie,而且他们和google analytics(著名的用户追踪脚本以及cookie,google出品,被很多公司和网站所使用以追踪用户)有着紧密的合作,每次启动无界之后跳转到的无界主页就是google analytics的用户之一。[8]这算什么狗屁?
想象一下这样一个场景:两个人同时访问一个曾经访问过并且被cookie标记了的网站,一个这次用了TBB,一个用无界;TBB默认禁止所有cookie,所以网站没法认出现在这个TOR用户到底是谁,但无界没有做到这点,结果就是网站通过cookie认出了无界用户的真实身份。对,匿名失效了!(关于cookie,有空我会进行具体说明,很有用也很恐怖的小曲奇饼)

现在可以给无界做个总结了:安全性极差外加吹牛不上税,完全不值得信任,唯一可靠的地方就是法轮功开发者几乎没可能与共匪合作,不会主动把你给卖了,仅此而已。适合用户群:无价值目标,低价值目标(低价值目标最好都不要用,原因在下一篇会给出)

下一篇,让我们看看安全性全无的无界在突破封锁上表现如何吧。

参考资料:

1,无界中文WIKI
https://zh.wikipedia.org/wiki/%E6%97%A0%E7%95%8C%E6%B5%8F%E8%A7%88
2,无界官网的用户指南
http://www.wujieliulan.com/userguide.php
3,http://www.squid-cache.org/
4,http://ziproxy.sourceforge.net/
5,Squid security advisories.
http://www.squid-cache.org/Advisories/.
6,Apachehttpd2.2vulnerabilities. https://httpd.apache.org/security/vulnerabilities_22.html. ms08-076.  https://technet.microsoft.com/en-us/security/bulletin/ms08-076
lighttpd version 1.4.29 - important changes. http://www.lighttpd.net/2011/7/3/1-4-29.
7,VPN翻墙,不安全的加密,不要相信墙内公司https://plus.google.com/109790703964908675921/posts/AXgoJutf5sz
8,Technical analysis of the Ultrasurf proxying software
https://media.torproject.org/misc/2012-04-16-ultrasurf-analysis.pdf

最后照例给出科普文链接集合https://plus.google.com/u/0/109790703964908675921/about

设置路由VPN穿透 解决WIFI环境下无法VPN问题

$
0
0

解决:不能在WIFI环境下登陆VPN,但是关闭WIFI用GPRS网络则可以登录。

来源:http://www.atgfw.org/2016/03/vpn-wifivpn.html

实验环境:iphone 3G港版 固件3.13 未越狱未破解   路由器是D-LINK DI-624+A.。
解决办法:
1.用手机连接电脑猎豹免费wifi或者是360免费wifi之类的软件,然后手机再登陆VPN是不行的。
必须手机直接用4G或者是直接连接无线路由器才可以!
如果上面的办法不行,可以用下面的解决办法二
第一步:在IE浏览器地址栏登陆http://192.168.0.1/,输入用户名和密码,默认是用户是admin  密码可能是admin,也可能没有密码;
第二步:在路由器设置页面的 工具-》其它项目里面 激活路由器端的VPN穿透端口:如下
VPN Pass-Through
允许 VPN 通过 DI-624+A。
PPTP   –激活
IPSec    –激活
更改后点执行;
第三步:在路由器设置页面的进阶设定-》DMZ 里面 把IP地址改为你的iphone的IP地址(在IPHONE的设置/Wi-Fi/选取网络 下面的你的WIFI网名称项的右边有个小箭头号,点开即可看到你的IPHONE地址)只需填写最后3位即可,更改后点执行。
设置结束后,就可以用iphone在wifi环境下连接VPN了
另外如你的路由是TP-LINK 的,可以尝试按以下办法设置(一下内容来源于 liuyuevvv发的帖子,再次感谢他):
进入路由器设置页面
1: 安全功能—-安全设置—-将虚拟专用网络 VPN 下的PPTP穿透,选择开启
2:转发规则—-特殊应用程序—-添加1701和1723端口
3:转发规则—-DMZ主机—-选择开启,并添加iphone目前分配到的IP地址(如果路由选择DHCP的话,很有可能这个IP地址会变化)
设置结束后,应该就可以用iphone在wifi环境下连接VPN了
如果笔记本wifi也无法VPN的话, 也可以这样设置

去大陸必裝!VPN Master Free App一鍵就讓你輕鬆完成VPN翻牆 網路速度也非常快

$
0
0

台湾人的翻墙办法。


来源:https://www.kocpc.com.tw/archives/64888

曾去大陸旅遊過的人都知道,如果沒有 VPN 翻牆的話,就沒辦法使用 Faebook、Line 以及 Google 等等。即使是台灣,現在也有不少人因為想要到其他國家下載限定 LINE 貼圖、收看 Netflix 影片,也都會使用到 VPN 翻牆功能,所以說這漸漸成為每個人手機中必裝的工具之一。
而 App 商城中雖然有不少 VPN 翻牆工具,但大多數不是操作太複雜,就是介面不親近。不過這套 VPN Master Free 很不一樣,它不僅介面採用圖示化設計,就連 VPN 翻牆功能也只需按一個鍵,無形中完成了!即便是手機白痴的朋友也能輕鬆完成 VPN 翻牆。
VPN Master Free 支援中文語系,但筆者是覺得這沒什麼差,因為介面就這麼簡單!中間紅色按鈕就是啟動 VPN 翻牆,不過在這之前,你必須選擇想要 VPN 的國家。
IMG 0677
點選上張圖 United States 美國字樣後,就會跳出一整排的列表,大多以美國、英國、新加坡為主,每個選項的連線速度都很不錯,比較可惜的是沒有日本跟韓國。
IMG 0674
因為是免費版,所以按下 VPN 翻牆功能鍵後會跳出廣告,但這不會花太長的時間,五秒之後就可以略過。
IMG 0672
接著就完成啦!也會發現螢幕上面出現 VPN 這三個英文字。而筆者也實際測試,既然是 VPN 到美國,那在 NetFlix 一定可以找到紙牌屋這部影集,果然沒錯!整個網路速度很不錯,幾乎就跟沒 VPN 一樣。
IMG 0673
中途如果回到 VPN Master Free 中,也會跳出廣告,想關閉 VPN 的話同樣是按一下啟動功能鍵。
IMG 0676
是不是非常簡單?!這套 App 雖然也有專業版(VPN Master Pro),但筆者使用免費版一陣子後,感覺應該只差在是不是無廣告版本,時間、速度跟列表好像都一模一樣,所以說基本上免費版就夠了!除非你真的很常用到 VPN 翻牆,那專業版就會是不錯的選擇。
Android 也有這套,不過如果要變成專業版的話,須透過內購的 VIP 功能。

VPN Master Free 下載連結

翻译 ZPN 一枚,所有内容来自官网,是否好用请自行尝试

$
0
0

这个号称只需要45秒就能注册成功的 ZPN 


来源:http://www.jubushoushen.com/1790.html

最近跟一个叫做ONE (已经无法访问) 的朋友聊天,他推荐有个叫做ZPN的东西,老实说我除了VPN,还真没听过ZPN,他说在百度第一条,于是今天我就把我这里百度第一条的ZPN分享给各位。基本上以翻译为主,有兴趣的朋友可以自行尝试一下。
分享一个据说还很好用的VPN,它的名字叫做ZPN
分享一个据说还很好用的VPN,它的名字叫做ZPN

什么是ZPN

ZPN是一个可靠、快速、免费的VPN客户端,每月免费10G流量。

ZPN都有哪些特点

  • 加密你的链接。ZPN免费VPN保护你的在线信息,如信用卡、在线帐户的详细资料、网银的详细信息和其他敏感信息都会用AES-256加密。
  • 随心链接。ZPN可以保证你的公共WIFI链接是安全和加密的。
  • 虚拟防火墙。针对私人电脑的攻击一般是直指IP的,ZPN可以帮你隐藏自己的IP,获得比代理服务器更安全私密的浏览体验。
  • 保护隐私。通过隐藏你的IP确保你的操作不会被监听和截获。
  • Bypass Internet Censorship。Access to Facebook, Twitter, Hulu, Netflix, Youtube, ITV Player, BBC, Skype, Pandora and more filtered sites in your school, work or country. ZPN uses gigabit dedicated server with load balancing feature to ensure the speed with high quality video browsing.这段我就不翻了。
  • 支持多种协议。有 L2TP, OpenVPN等。

ZPN的服务器

服务器方面,ZPN官网表示他们在全球有250个服务器,我试着注册了一下,还可以切换你的服务器。另外就是免费账户每个月送10G流量,但是只能一个人使用,而且禁止P2P,限制带宽(没尝试,不知道怎么个限制法)。
ZPN服务器
ZPN服务器

安装使用ZPN

ZPN官网提供了Windows、iPhone/iPad、Android客户端,当然还有Mac OS和Linux系统的版本,每个系统基本都有L2TP和OpenVPN两个版本可供下载,大家比较关注的Windows方面,从Windows XP到Windows 8都是支持的,有单独的客户端可以下载。请大家选择适合自己的版本到ZPN官网下载专区下载。
ZPN的使用方法请参照之前分享的 VPN搭建方法。应该是大同小异的。

影响你的ZPN速度的两个因素

  • 你的默认带宽。
  • 你的所在位置和你选择的连接服务器的距离(So,大家还是选择离自己最近的服务器,而不是距目的网站最近的服务器)。
最后,我还是推荐使用轻量级科学上网神器 shadowsocks,另外还需要再说明一次,这个号称只需要45秒就能注册成功的 ZPN 我没有进行尝试,有兴趣的朋友可以自行尝试一下。

中国网络审查制度如何允许批评政府却禁止群体煽动

$
0
0

  【按】本文原载于《美国政治学评论》 ( American Political Science Review ) 2013年5月刊,题为《中国网络审查制度如何允许批评政府却禁言群体煽动》 ( How Censorship in China Allows Government Criticism but Silences Collective Expression ) ,作者为哈佛大学教授金加里 ( Gary King ) 和他的学生珍妮弗·潘 ( Jennifer Pan ) 与玛格丽特·E·罗伯茨 ( Margaret E. Roberts ) 。该论文刊出后不久,观察者网即组织翻译。

  通过对中国网络审查制度的大规模、多来源数据分析,金加里教授等得出结论:中国领导层允许社交媒体发展,容忍对政府、政策、领导人的批评。中国网民在个体上是自由的,但在群体活动上受到控制。我们意识到,世界各国政府处理同样问题时会采用类似的手段,英国卡梅伦政府曾在骚乱期间对社交媒体进行管制,这是一个近期的例子。

  在哈佛大学的教授等级中,最高级是“校级教授” ( University Professor ) ,哈佛大学目前仅设24名。政治学系金加里 ( Gary King ) 的头衔是 “阿尔伯特?韦瑟黑德三世校级教授” ( Albert J. Weatherhead III University Professorship ) 。这一头衔的上一任拥有者正是大名鼎鼎亨廷顿——美国政治学者、前哈佛大学政治学系教授亨廷顿 ( Samuel Huntington ) 。

  观察者网今日特刊出金加里教授领导撰写的此文译文(附录部分略有删节),供读者借鉴:

  虽然作者功力扎实,又具有重要的学术地位,但由于种种原因,与《外交政策》杂志上此前刊登的《谣言共和国》相比,该论文在中美学术圈和媒体上引起的反响则显得迟缓。《纽约时报》中文网专栏作家欧阳斌近期在哈佛大学就该论文对金加里教授进行了采访。《环球时报》今日则刊发观察者网专栏作家、复旦大学国际政治系讲师沈逸文章《客观研究中国网络,摘下有色眼镜》,评述了该论文在学术圈内的窘境。

  观察者网今日特刊出金加里教授领导撰写的此文译文(附录部分有删节),供读者借鉴:

来源:http://www.chinaelections.org/article/762/231166.html


  中国网络审查制度如何允许批评政府却禁止群体煽动

  How Censorship in China Allows Government Criticism but Silences

  Collective Expression

  译者:朱新伟、王杨

  中国网络管理部门可能正在实施有史以来最广泛的人类言论筛查行动,我们首次对这一行动大规模、多来源的分析。为此,我们专门设计了一套计算机系统。抢在中国政府发现、评估并审查(从互联网删除)他们视为不妥的内容之前,这套系统在1400个不同的社交媒体网站上定位、下载并分析数百万的网贴。利用现代电脑文本分析方法,我们在85个主题范围中,把特定时间内被过滤的网贴与未被审查的网贴的实质内容进行对比。我们发现,与通常的认识不同,那些对国家、领导人和政策进行消极甚至刻薄批评的网贴遭过滤的概率并不高。但是,自诩民意代表、煽动社会动员的言论,不论任何内容一概会被禁言。审查部门力图限制任何群体性事件,这明确暴露了政府的执政意图。

  摘要

  中国政府有选择地过滤中国网民言论,从其规模和复杂程度来说,这一工程史无前例。美国的社交媒体集于少数网站,而中国(社交媒体)则分布于数以百计的地方站点。这意味着,很大一部分审查责任被下放给这些网站的管理方,如果他们违反政府审查守则,就有可能遭罚款或关闭。为了避免触犯政府规则,每个网站都雇佣了专职审查员,最多的可达1000名。此外,在中央、省级和地方等不同级别,约2万-5万网警和网管办(员工)、约25万-30万“五毛党”都参与了这项艰巨工程。中国的新闻自由规模在197个国家中与缅甸并列第187位(据2012年自由之家报告),中国的审查工作是迄今最大的。

  在本文中我们发现,这一机制旨在限制中国人言论自由,同时是一个异常丰富的信息资源——它暴露了中国政府(自认的)利益、意图和目标。这是学术和政策研究团体一直关注的话题。跟通常媒体零星报道的领导人的公开活动不同,网络信息可以不间断地获得(对研究有利)。我们用该新信息发展新的理论,以解释审查机制的总体目标,进而揭示中国领导层的一些最基本目标。对中国政府这些目标有多种多样的猜测,但无论哪种假说都缺乏实证分析。所以该信息对于其他很多学术(和实际决策)用途都很有价值。

  我们得出了一个核心的理论发现:与通常的研究和评论相反,审查机构的目的并非压制批评国家或共产党的言论。必须承认,审查覆盖社交媒体,但我们发现,当中国人对政府或领导人提出尖刻批评时,网帖被过滤的几率并没有上升。另一方面,我们发现审查的目的是降低群体性事件的可能性。只要群体性运动已经或可能发生,有关部门就会及时删除网贴。我们在此阐明上述观点,认为它们对中国政治、比较政治学等很多研究领域会产生深远影响。

  在以下章节中,我们先对中国审查制度提出两种假说。然后我们介绍独特的数据源以及富有挑战的收集数据过程。接下来,我们阐明分析方式,给出结果并总结。附录包括编码细节,中文文本自动分析方法,并指出审查行为预示了政府在互联网之外的行动。

  政府意图以及审查目标

  此前,寻找衡量政府意图的指标

  破译中国领导人隐秘的意图和目标曾是研究中国精英政治的焦点。西方学者曾采用克里姆林学或北京学(基于人事关系和官方报道的中国政策研究)作为其研究方略。随着文化大革命和改革开放的到来,研究者可获得越来越多的数据,而学者也将研究方向转到信息更开放的领域。总体上,今天的中国研究依赖于官方数据、民意调查、地方官员访谈以及官员和政府的公开活动。

  这些资源很适合回答其他重要的政治科学问题,但是在衡量政府意图这个问题上,这些资源显然是间接的、往往取样过于稀疏且可疑。比如,官方数据公布的“群体性事件(mass incident)”数量,可能受政府利益考量影响,但我们只有将真实数字和政府数据对比才能发现这一点。同样,抽样调查或许有用,但政府显对普通公民有所隐瞒。而且,即使受访者拥有研究者想要的信息,他们也未必愿透露。在直接访谈官员时,研究者恐怕要算一卦才能知道知情官员的真正想法。

  (与研究政府行动相比)衡量政府的意图更加困难。目前各种研究方式都只能搜集到有限的信息,不足以得出明确的结论。因为中国政府不是铁板一块。其实,在很多情况下不同的政府部门、不同的领导或不同级别的政府工作目的千差万别,甚至很难确定一个统一的意图或动机,更不可能进行简单的描述。我们也不能解决所有的问题,但是政府的审查行为中的偏好是一个很好的研究对象,会透露更多信息,我们可以借此分析官员自己也未必明确的工作目的。

  审查的逻辑

  本研究的前提是网络大大拓展了公共话语的空间。我们首先建立一个基于实证研究的理论,解释政府为何要审查网络言论,以及他们想通过这样庞大的机制达到什么目的。现有学者一般持有一个大而无当的结论——中国政府审查网贴是为了维持政权。而我们着更关心政府的具体行事方式——政府到底如何定义自己的目标,以及它采取了什么行动来实现自己的目标。

  为此,我们提出了两个理论。这两个理论各自反映了威胁中国政权的某个方面。

  第一条是常见的(压制)国家批评论,即假定中国领导层的行为目标是镇压异见者,控制指责中国政府、政策或领导的言论。结果是让看得到的公众言论对掌权者更有利。很多对国家的批评都被视为这一目标的控制对象,比如差劲的政府业绩。

  第二个理论是我们所说的潜在群体性事件论,即审查目标是联合起来集体表达意愿的人。在民间人士的激励下,他们有引发群体性事件的可能。该观点认为,群体表达——很多人在社交媒体上就同一问题交流——与真实的群体性事件相关。只要言论可能引发群体性事件,就很可能会被审查。值得注意的是,这一理论并不关心网贴的内容,无论内容是批评还是歌颂国家,甚至根本不涉及国家政权。

  “潜在群体性事件”也可以在中国政府鲜明的表态中找到依据,即不受政府控制的群体表达无异于派系私斗,并最终会导致混乱和无序。比如,在共产党建党90周年前夕,新华社社论,称西式议会民主将导致中国重蹈文革的动荡史。同样地,2011年3月召开的第11届全国人大四次会议上,全国人大委员长吴邦国称,鉴于中国国情,中国将不会借鉴多党轮流执政的体制。这样做的目的,是为了避免中国“陷入内乱深渊”。

  中国观察家们常会注意到,中国政府对维稳异常重视,有强烈的意愿通过约束社会关系限制群体性事件。当前的中国政府遇到了大量争端和群体行动。清华大学社会学系教授孙立平称,2010年,中国共发生了18000起群体性事件。频繁地群体事件不可避免地对政府处理问题的方式和观念产生影响。中国政府认为,对横向沟通加以约束是合法且有效的保护人民的手段。

  现在的学者无法通过实证研究区分前述两种理论的不同。Marolt (2011) 写道,当“批评政党及其政策,或鼓动群体性政治运动”时,网上的网贴会被查封。MacKinnon (2012)称在温州高铁事故中,互联网服务商受命“跟踪并审查批判性的网贴”Esarey和Xiao (2008) 发现中国博主采用(婉转地)讽刺手法批评政府,以避免遭到镇压。Esarey 和 Xiao (2011) 写道,共产党领导人最害怕“有影响力的网民联合对政府施压,要求其改变政策,”但他们认为这种施压的方式是对政府的批评。Shirk (2011)称审查的目的是压制政治反对派的动员,但她的例子表明批评的观点来自于那些被压迫的人。

  街头抗议这种群体性事件经常被视为专制政权的丧钟。东德、东欧以及最近的中东抗议都导致了政权更迭的革命。 很多中国学者都关注人们反抗的原因以及策略。中国政府似乎要不计代价阻止抗议——的确,群体性事件的数量是地方官员考核标准之一。然而,最近的数个研究指出:专制政权可能会期待并欢迎潜在的小规模抗议活动。因为了解并处理群众的不满会促进政权稳定。Chen (2012) 指出小规模、孤立的抗议是中国长期的传统,也是政府期望的行为.

  结论概述

  上述两个假说相互独立——可能都对,也可能一对一错或者全错。但根据我们取得的数据,答案很明确:国家批评论是错误的,潜在群体性事件论是正确的。我们的数据表明,中国的审查机制放任对中国政府、官员和政策的广泛批评,审查首要针对的是限制可能引发群体性事件的信息传播,无论这种信息是煽动反政府,还是反对具体的政策,都会审查。如果网上发帖数量激增,且内容可能引发群体性事件(如广场抗议),那么审查就会到来。此外,我们还考察了每个事件中的表态,发现在这些事件中,政府对支持和批评的观点不加区分,一律删除。这表明中国政府相信,为了维护自己的统治,压制有可能引发群体性事件的网贴比压制批评更重要。

  数据

  我们在收集海量具体信息时遇到了巨大的挑战,中国政府不希望任何人看到这些信息,因此会竭尽全力阻止别人获取。下面我们我们将讨论审查的种类,数据收集过程,该研究的局限性,以及我们对数据做后续分析的方法。

  审查的种类

  中国审查社交媒体上上的网民意见至少有3种方式,最后一种是我们研究的重点。

  首先是“防火长城”(一般缩写GFW,方滨兴主持建立)。该防火墙完全禁止某些网站在中国运营。这令很多国外的互联网公司头痛,也阻止了中国人通过这些网站与国外网民交流。但中国人可以用其他的网站,用相似的方式表达自己的观点,防火墙对此无法干预。比如,facebook脸书在中国被禁,但人人网是相似的替代品;同样地,新浪微博是人气很旺的推特的克隆体。

  第二种方式是“关键词屏蔽”,它防止用户发布含有被禁的词或短语的文本。这对限制言论自由作用有限,因为网民发现自动程序的智商并不高。他们用类比,比喻,讽刺等方式绕过审查。汉语可以为此提供多种新颖的方法,比如替换汉字,可以用同音字或看上去相近的汉子(同形异义字)。比如“目田”,本意是“眼睛-田野”,但被魔兽世界玩家用来代指字形相近的“自由”。同音字方面,“hexie”这个音经常被写成河蟹,意思是河里的螃蟹,实际上指代“和谐”,即官方的“和谐社会”政策。

  一旦跨过了前两个障碍,文章就能(自由地)在网上发布。审查者将阅读并删除那些不妥的文章。通过研究文献、观察者的记录、与数个政府内部人士的谈话以及对数据的汇总,我们几乎可以断定,内容过滤在很大程度上是人工完成的——审查者手动阅读文章。自动程序似乎只是辅助。跟”防火长城”或关键词屏蔽不同,手动审查不会被文字游戏糊弄。因此,这也是最后也是最费力的审查方式,也是本文的研究重点。

  资料收集

  我们先收集社交媒体上的博客,至少在审查到来前,作者可以完整的表达他们的思想。

  在很多国家,如美国,几乎全部博客都集中在少数几个大网站上(脸书、谷歌博客、Tumblr等);中国确实有新浪这样的大网站,但还有很大一部分社交媒体资源分布在无数的单个站点上,比如地方bbs论坛等。这种多元对数据的收集工作造成了逻辑上的挑战。由于网址、软件界面、地方审查官员、网络可靠性、访问速度、使用条款各不相同,审查模式也不同,能对我们的数据收集造成潜在妨碍的方式也多种多样。幸运的是,中国独特的社交媒体结构也为研究各地对群体表达的监管提供了绝佳机会,因为大量的本地站点提供了丰富的信息, 这比在美国还要便利。

  数据收集面临的最复杂的挑战是,赶在中国政府阅读并删除不妥的内容之前,定位、访问并下载相关内容。此外,对每个帖子进行频繁重访以确认删除的时间。还要在中国很多地方收集数据同时不会影响到我们研究的审查机制,研究也不会遭到制止。

  我们能完成的原因是数据手机系统高度自动化,而中国审查系统涉及人工操作。我们庞大的工程(由于明显原因将不会在此详述)在全世界很多地方运行,包括中国内地。



  最后,在2011年前半年,我们从1382个中国网站上定位、访问并下载了社交媒体网贴。中国社交媒体结构最显著的特就是它有极长的(幂律状的)尾巴(指中小型网站的原创内容)。图1是各网站的样本和中文标识(图片a)以及代表该长尾的网帖数量饼状图(图片b)。图中可见,最大的网帖来源是新浪博客(占总数的59%),百度嗨,华声论坛,四月论坛和天涯。但尾巴还在一直(向更小的网站)延伸。

  社交媒体网贴涵盖的话题范围太广,以致于全面的随机取样策略很难对单一话题提供有价值信息。因此,我们采取了分层随机抽样设计的方法。我们先选取了85个单独的话题范围,并按照假定的政治敏感性分为高(如艾未未)、中(如计划生育)、低(如流行网游)三档。通过回顾以前的研究、咨询中国专家以及对当下事件进行研究,我们分别在这三档中选取某些特定话题。附录A是完整的清单。

  然后,针对不同的每个话题范围(用关键词区分),我们收集6个月时间内所有相关的社交媒体网贴。我们检查每个话题范围的网贴,删除垃圾邮件,再用辅助阅读工具对内容进行研究。(Crosas et al. 2012; Grimmer and King 2011)我们一共收集了3674698篇网贴,其中随机选出127283万篇进行进一步分析。(我们在其他时间段里重复这一过程,有时候会对某些话题范围进行更深入的研究。总共收集并分析了11382221篇网贴。)所有这些来自中国站点的网贴都是用中文写的,但不包来自括香港和台湾的文章。我们先阅读每篇文章的内容,将其置于某个话题范围的时间轴上,并重复访问源网站以确定其是否被过滤。根据需要,我们将用其他特定的数据对该信息进行补充。

  审查者们并不羞于公开自己的行为,因为我们发现可以很容易区分(有意的)审查和零星的断电,或是短暂的超时错误。被审查的网页清晰地包含这样的字眼:“抱歉,指定的主题不存在,已被删除或正在审核”,有时候还会留下有警警和察察(网警logo)的标志。

  尽管我们搜集信息比审查者审帖快,但他们的效率也体现出了高度专业水平。为了说明这一点,我们随机收集并分析了2011年9月27日上海地铁相撞事件前后的网帖、2012年4月10日到12日薄熙来事件的网帖和有关谷开来的网帖,以此举例。尽管我们搜集信息比审查者审帖快,但他们的效率也体现出了高度专业水平。为了说明这一点,我们随机收集并分析了2011年9月27日上海地铁相撞事件前后的网帖、2012年4月10日到12日薄熙来事件的网帖和有关谷开来的网帖,以此举例。



  我们对上述三个话题范围的网贴进行不间断监控,一共监控9天。(其他范围的审查遵循同样的基本方式)图2表示的是被审查的网贴数的直方图。在三个事件中,大多数的内容过滤发生在原文发布后的24小时之内,当然也有一小部分网贴到5天之后才被删除。这体现了惊人的组织能力,它需要战争机器般的精确:不同政府级别、分管不同互联网运营商的领导需要首先做出决断(给出一致意见、直接命令或妥协方案),决定什么内容需要被过滤;他们需要将该决定传达给数十万的个人;然后这支军队需要在大约24小时之内完成绝大多数审查工作。

  正如埃德蒙(2012)指出,社交媒体上信息源的激增让信息越来越难以控制,然而,中国政府竟然在全国范围内克服了这一困难。鉴于很多人很难达成一致意见,而且不同的人执行指令很难达成同样的效果(比如Hopkins and King 2010, Appendix B)我们认定政府对审查工作做出了巨大而专业的努力。我们发现了一些证据,表明这一庞大芜杂的官僚体制中存在不同意见,比如不同级别的政府之间的不一致。但我们尚未对此进行细致的研究。

  研究的局限性

  如下所示,我们的方法很大程度上揭示了中国领导层的目标,但它忽略了网站的自我审查以及这些内容被我们看到之前已经发生的过滤;它也没有对”防火长城”、关键词屏蔽或搜索过滤的直接效果进行量化。我们也没有研究现实中暴力的效果,如逮捕博主或进行威胁。尽管各级政府和官员都会对审查什么、何时审查进行干预,但我们的数据有时候并不能让我们对这些信息源加以区分。

  我们的确无法判断上述局限性的后果,不过我们可以合理地推断,其中最重要的应该是现实中的暴力、威胁以及由此导致的自我审查。尽管我们分析的社交媒体数据包含数百万中国人的意见,涵盖了极其广泛的话题和演讲行为,但那些从未被我们观测到的话题(即网民不敢谈到的话题)可能才是政府认为最要害(或最紧迫的)的部分。

  最后,过去对互联网行为的研究存在一个可靠的前提——网民的社会行为跟“现实世界”行为基本同步。但是,当前的网络行为已经占据了人类生活很重要的位置,因此今天社交媒体上观察到的思想本身就非常重要——不论它能否很好地衡量非网络自由和行为。但无论这个前提是否成立,我们都难以作出这样的论断:我们对中国社交媒体的研究可以用来说明中国的新闻自由或是其他信息传递问题。

  分析策略

  总体上看,大约有13%的网贴被过滤。如果将所有领域、所有的网贴汇总起来,这一数据随着时间的推移变化不大,但它会随着网贴数量和审查力度的变化产生巨大变化。我们发现,网贴的潜在政治敏感性和审查之间的关联性非常低:在低档和中档敏感度事件中,审查率基本一致(分别是16%和17%),仅仅比高档敏感度事件(24%)低一点。当然,单个数据的稳定性不意味着内涵的简单。为了发现审查的深层规律,我们接下来将讨论编码规则、给出核心假设,探讨中国政府可能的审查程序。

  编码规则

  我们分5步进行样本编码。

  首先,按分层随机抽样设置的关键词,我们将社交媒体网贴分为85个话题范围。尽管我们做了大量的检查(通过大量人工阅读并借助现代电脑辅助阅读技术)确保其准确性,我们的话题范围里难免(借助任何机器或人工分类技术)存在一些归类错误。我们采用了保守的方法,先做出结论,暂且忽略这一错误的影响。随后,我们进行了反复的筛查(用同样的技术),确保我们不会错过任何重要的信息。这种归类错误可以看做是系统性错误,但迄今为止,所有数据(扣除错误后的数据)都依然支持我们的结论。

  第二,众所周知,几乎所有话题范围(和相关区域)的言论数量都是“阵发”的,即稳定的时间曲线常常因偶然事件而出现数量激增。这一规律仅仅有两个例外——色情内容和对审查者自身的批评。如下所述——审查工作在数量爆发(volume burst)时期(即事件热点时期)力度往往格外大。因此,我们对数量爆发期前后的数据进行了处理。我们将每个话题的数据搜集范围都确定为6个月时间序列中每天的数量,并采用回归方式计算数据,以确定在剩余时间序列中的离散值(outlaying observations)。

  通过这一过程,我们检测的85个话题范围中有67个出现过数量爆发,一共出现了87次。

  第三,我们将每个事件归为以下五类:每个类别都可能包含批评或不批评政府、领导人和政策的网贴。

  1.潜在群体性事件

  “群体性事件”定义:

  两个(含)以上的人,受到参与者而非官员(或官方代表)的鼓动、控制,追求特定目标的行为。我们的“潜在群体性事件”原则上包括任何有可能引发群体性事件的事件,但是为了保守起见,并确保编码规则清楚明确且可以重复验证,我们将增加3个归类条件:a)作者参与了抗议活动或有组织的人群;b)网贴与曾经组织或引发群体性事件的个人有关;c)网贴与曾经引发抗议或群体性事件的民族主义或民族主义情绪有关。

  2.对审查者批评

  “对审查者批评”定义:

  对效命于政府或非政府实体的审查者(无论个人和公司)的批判。

  3.色情内容

  “色情”定义:

  包含色情或明显性方面内容的电影、网站、广告、新闻。

  4.政府政策

  “政策”定义

  政府声明或政府活动报告,包括国内或对外政策。

  5.其他新闻。

  其他新闻是指对上述4类事件以外的事件的报告。

  最后,我们进行了一项研究以验证我们编码规则的可靠性。

  我们把上述规则给两位熟悉中国政策的人看,要求他们对87个话题分别进行编码(每个话题都曾导致中国网民的发帖量爆发),并将其归入上述的5个范畴中。两名编码者独立工作,各自对这些事件进行归类。编码结果证明,两位编码者的一致率是98.9%,即87个话题中的86个归类都相同。唯一不同的话题是方滨兴(”防火长城”的发明者)遭扔鞋事件。这一事件既导致对审查者的批评,在一定程度上也是群体性事件,因为有好几个人一起向方滨兴扔鞋。我们最后决定将该事件作为批评审查者的例子,不过不管它怎么编码,都不会影响我们的结果。因为我们估计,无论它归入哪一类,都会遭到审查。

  核心假说

  我们的核心假说如下:网贴数量爆发期间,政府会根据话题范围,将所有讨论潜在群体性事件的网贴删除。也就是说,审查者将不管这些网贴是否有群体性事件的可能。这或许是因为执行精确鉴别指令的难度比较大。Kuran (1989)和Lohmann (2002)研究表明,正是有关群体性事件事件的信息促进了群体性事件的产生,因此,要想把这种信息和明确的对群体性事件的号召区分开来,即使不是不可能,也是非常困难的。因此,我们假设审查者采用了更简单的标准来判断网贴是否诱发潜在群体性事件。而且他们不会考虑网贴是否批评政府的(即支持政府的也一概不放过)。

  审查者还试图把全部删除色情内容和批评审查者的内容。但不会删除政府政策和其他新闻范畴内的网贴。

  政府的运作程序

  中国政府审查的确切运作程序当然无法观测。但是我们约谈了接近审查机构的人,以及内部人士,我们相信我们的编码规则可以视作接近真实程序。(事实上,在文章的一个草稿公布后,我们收到的反馈证实了我们的观点)我们手动确定话题范围,用关键词对网贴进行归类,并通过统计发帖数量的时间序列数据,自动甄别网贴数量爆发。某些情况下,对谈论现实世界事件网贴的过滤可能发生在事件真正发生之前——因为审查者会被秘密告知某事将要发生(比如对某个异见分子的逮捕),而这件事可能引发群体性事件。

  在网贴数量爆发期间进行过滤,第一步的甄别工作几乎全部需要人工完成,或许偶尔会辅以计算机程序,如算法识别特色词组(statistically improbable phrases)。最后,审查者对单个网贴做出审查决定——根据我们的假说,要检查它是否与某个特定事件有关——几乎肯定是人工完成的,因为没有哪个已知的计算机系统的精度能与中国审查工作的精确程度相比。审查者可能会先用关键词搜索找到相关事件,但他们依然需要人工阅读文章,再进行审查。比如,当审查者从网上的讨论中找到增城事件的文章,他们可能采取了关键词搜索的方式,但他们可能必须要阅读全文,这样才能将增城抗议和增城的其他信息区分开来,比如增城荔枝丰收。

  结果

  接下来我们介绍3个具体的测试以验证我们的假说。这些测试基于:

  1 网贴数量

  2 引发每次数量爆发的事件性质

  3 被审查的网贴的具体内容。

  此外,附录C(见文末)提供了一些证据,表明中国政府的审查行为自相矛盾地反映了中国政府的意图。

  网帖数量

  假如审查的目标是禁止有可能引发群体性事件的讨论,那么我们应该会看到,数量爆发期间会比别的时期有更多审查行动。我们会看到,某些事件爆发——有群体性事件可能的——受到的审查级别会更高。

  为了研究这一模式,我们引入了“审查强度”的概念,即数量爆发期内被审查(删除)网贴的百分比减去数量爆发期外所有被审查(删除)网贴的百分比。(基本比率在不同的话题范围中变动很小,如下图所示,没有造成天花板或地板效应)。这可以证明中国政府网络政策之严厉,因为在网贴数量爆发期间进行审查明显更加困难,网帖数量更多,时间更紧迫,且没人预先警告什么时候会出事。

  表3的a直方图似乎支持我们的假说。结果表明,绝大多数数量爆发的审查强度集中在0附近,但有一条显著的长尾(坐标轴左侧没有相应的长尾,即很少有审查比率在重大事件期间下降的案例)。显然数量爆发往往伴随着审查强度的大幅提高,即使跟接下来的6个月相对比也是如此。



  能引发数量爆发的事件的性质

  我们发现,由群体性事件,批评审查者和色情事件引发的数量爆发会遭到审查,但是由讨论政府政策和其他新闻引发的发帖量增加则不会。

  我们在下一节讨论国家批评论。这里,我们提出针对本次调查结果的三个结论。

  首先来看图3的B列,其审查强度的分布与A列一样均匀,并按时间类型显示。结果很明显:与群体性事件、批评审查者和色情(分别是红、橘红、黄色)相关的事件基本都在坐标系的右边,表明审查强度很高,而关于政策和新闻的事件基本都在坐标系的左边(分别是蓝、紫色)。群体性事件的审查强度平均是27%,而政策和新闻的平均审查强度分别是1%和4%。[横坐标(删除率)基本上数值很小,约为3-5%,上下波动幅度不高。]

  第二,我们列出审查强度最高和最低的事件案例,在图4用相同的颜色标注。群体性事件可能性最高的事件包括内蒙古牧民被运煤车撞死事件、增城孕妇遭保安殴打引发民工骚乱事件、艾未未被捕、抚州征地爆炸案。明显的是,“群体性事件可能性”最高的事件根本与政治无关:日本地震和核电厂事故发生后,浙江出现谣言,称碘盐可以抵御核辐射,于是民众抢购食盐。这个谣言没有科学依据,也和国家无关,但却遭到了严格的审查;原因大概是政府认为在某些地区出现了群体性的情绪失控。实际上,我们发现地方网站对碘盐谣言审查要比全国性网站来得严格。[在图4的两个相关事件中,社交媒体的新闻和讨论中经常会添加色情内容,以吸引眼球。]



  与我们的“潜在群体性事件防范论”结论一致的是,一些审查最严格的事件不是对国家政策的批评或讨论,而是可能引发群体聚集的地方性群体表达自己的看法。一个例子是,温州的一个当地网站出现了一些网贴,声援环保人士陈飞。陈飞力挺用于保护当地环境的环保彩票。虽然陈飞受到了中央政府的支持,但是,所有关于他的网贴都被当地网站删除了,原因有可能是他过去组织过群体性活动。2000年后,陈飞建立了绿色环保志愿者协会,拥有超过400名注册会员,创立了中国首个“无塑料袋村庄”,最终推动了关于使用塑料袋的立法程序。

  另一个例子是关于江苏沭阳儿童铅中毒事件。相关的网络网贴讨论了天能集团的电池厂导致儿童健康状况受污染的事情,医院拒绝向受害儿童父母公布检测报告。2011年1月,沭阳村民在电池厂门前要求解释。审查者绝不容许这类群体性集结,无论它是支持政府或批评政府。

  所有被标记为“可能发生群体性活动”的事件中,事件内的审查比事件外的审查更为密集。另外,平均来看,这些事件比其他事件的审查率要高得多。这些事实与我们的分析一致,即,审查者会主动搜寻并删除那些与“可能发生群体性活动”事件有关的网贴。不过,我们想进一步分析审查的不同力度:虽然我们已经采取了定量分析,但显然,“可能发生群体性活动”中的某些事件要比另一些事件敏感性高得多。因此,通过分析个别事件,可以看出,审查程度低的事件,其发生群体性活动的可能性也较低。

  以下举例分析。动画电影《功夫熊猫2》上映时,关于电影种族歧视的抗议出现了言论的数量爆发,但这导致发生大规模抗议的可能性显然极低。另一个例子是钱云会事件,这位浙江农民带领村民抗议当地政府征地补偿不公,后来被卡车压死。钱云会遭遇的这两件事都发生在我们调查以前。在我们调查期间,钱云会的遗属为了争取赔偿又引发了一次热点,但这一事件的网贴数量爆发更为集中、事件本身对无关人员的煽动性却较低。

  最后,我们给出三类事件更为详细的一些例子,其中每一类事件都基于某一话题领域的随机网贴。首先,图5给出了4个例子,一开始都是审查力度很低,然后相关言论突然出现数量爆发,审查强度也就随之增加。无论是删帖的绝对数量,还是删帖占所有网贴的比例,都是非常高。4张图表(还有其他例子,本文无法一一列举)的结论很明显:中国政府在言论数量爆发期会加倍投入审查。



  我们进一步分析了(按照Grimmer and King 2011的分析方法)可能发生群体性事件的言论数量爆发期间没有被删除的那些网贴,如图5的a坐标所示,红色区域并没有完全覆盖灰色区域。这些未被删除的网贴与事件没有直接关系,但恰巧包含了事件话题的敏感词。我们再次发现,审查者在增加审查强度时,操作非常精准,极少误伤。自动分类不可能达到如此高的准确度。

  第二,我们在表6中给出4个话题,这4个话题都至少导致1个话题数量爆发期,但没有遭到审查。其中包括重大而富有争议性、具有潜在煽动性的话题,计划生育、教育改革、腐败和电价调整,但均与地方性的示威游行无关,所以,审查强度一直非常低。

66



  最后,我们发现,几乎所有的话题都呈现出图5和图6的趋势。两种模式如图7所示。这些话题包括色情内容(坐标a)和对审查者的批评(坐标b)。这些话题的特点是,6个月内其审查强度始终很高,并且,没有在数量爆发期增加审查强度。美国政客将色情内容视为挑战国家的“道德操守”,中国领导层也将其视为腐蚀年轻人身心健康的产物,并且是社会不稳定因素之一;总之,必须对其进行审查。

  更令人惊讶的是审查者的“不当行为”:他们允许中国人批评任何一位政治家,但不允许批评审查者自己;允许批评每一项政策,但不允许批评言论审查政策本身;允许批评每一个项目,但不允许批评他们自己的项目。就算是用中国自己的牵强理由来看,图7所示的结果仍可称得上是惊人之举。

  哪些要删除,哪些无需删除

  我们的最后一项测试是比较删除的网贴和未删除的网贴的内容。“国家批评防范论”认为,批评政府的网贴都会被删除,无论它有没有引发群体性事件的可能性。相反,“潜在群体性事件防范论”认为,有关群体性事件的网贴都会被删除,无论它是批评或赞扬国家;而那些无关群体性事件的网贴,无论对政府是褒是贬,都不会被删除。

  为了执行此次大规模测试,我们需要一种自动文本分析手段。因此,我们将Hopkins和King(2010)分析英语的方法应用到汉语文本。这个方法不需要机器翻译、个别话题分类计算或鉴别每个话题的关键词(当然,免不了会发生错误);其方案只需一小部分的中文文本。我们采用了一系列严格的测试,并获得高度精确的结果——如同人工阅读和分类一般。我们在附件B中描述这一方法,并列举若干例子。

  就我们的分析而言,我们将网贴内容分为3类:(1)批评政府(2)支持政府(3)与事件无关的报道或事实性的报道。不过,我们对每个类别中的网贴比例没有兴趣,对删除的网贴和未删除的网贴的比例也没兴趣——那是Hopkins和King的研究方法。我们的方法是,估计并比较每一个类别中被删除的网贴的比例。因此,我们使用的贝叶斯方法(参见附件2),对Hopkins和King的方法进行改进。

  我们首先分析特定的事件,然后从所有的事件中随机抽取网贴。关于群体性事件,我们精确选择了艾未未被捕、内蒙古抗议、抚州拆迁爆炸事件。图8的坐标(a)呈现了每一个事件中删除网贴的比例,其中,批评政府的用红色表示,支持政府的用绿色表示;纵坐标是95%置信区间。显而易见,无论网贴支持或反对政府,删除率都很高,平均是80%。虽然常识认为删帖是为了过滤批评政府的声音,但测试表明,批评政府的网贴的被删概率并不比支持政府的网贴高。这支持了“群体性事件防范论”结论,并与“国家批评论”相悖。


  我们还从图6中选取了三个主题,进行平行试验。这三个主题都没有导致群体性活动的可能性:计划生育、反腐政策和物价上涨的新闻。结论与我们的预期相符:无论支持或反对政府,相关网贴的删除率都很低,平均约为10%。

  为了检验以上结论的普遍有效性,我们从所有数量爆发的主题中随机选取没有群体性活动可能性的网贴。图9显示的结论与图8一致,群体性活动可能性高的事件删除率也高,无论网贴是支持还是反对政府,而新闻和政策性事件的网贴删除率较低。同上,支持或反对政府的态度对删除率影响不大,而与群体性活动的关系则很大。



  结论很清楚:如果网贴牵涉到群体性活动的可能性,那就会被删除;否则就不会被删除。无论网贴支持或反对政府、领导人或政策,都与删除率无关。

  最后,我们列举几个中国社交媒体的网贴内容。首先,我们举出两个无关群体性活动可能性的网贴,虽然网贴内容都批评了政府和领导人。例如,以下网贴直接进行了人身攻击,点名当地政府:

  这是一个漠视生命的市政府[陕西省榆林市]、一个官员横行的市政府、一个没有公正的市政府,一个低级趣味的市政府,一个包二奶的市政府,一个为钱不要脸的市政府,一个为个权不要人格的市政府,一个没有血性的市政府,一个没有道德底线的市政府,一个出尔反尔的市政府,一个忘恩负义的市政府,一个不要子孙后代的市政府,一个什么怪事都出的市政府,一个什么的市政府,只要你想到的就有……

  另一位博主尖锐地批评了中国的计划生育政策,同样未被删除:

  可以提倡人民自愿节育,但让人断子绝孙的强制节育,搞30年已是忍辱负重,不能形成路径依赖,将不得已的临时性恶政无限延长……可以毫不夸张地讲,计划生育是农民最痛苦的暴政。虽说是“必要的恶”,却是世界少有,遭到世界舆论的广泛谴责,实在不该以此为豪。

  最后,以下博文尖锐批评中国共产党背弃民主和宪政诺言,提及天安门事件,但也没被删除:

  我一直将中国的近代史视为一场改良与革命的赛跑,在清末的大赛场上,最终革命跑到了头,改良的一切设计,在武昌起义枪声响起后成了废纸。中共的民主宪政承诺,是抗战结束前开出的远期支票,超过了一个甲子仍未兑现。当今中国社会缺乏诚信,要从毛泽东开始问责。邓小平在80年代提出的政治体制改革,在“8964”事件后被长期搁置……近年所谓“党主立宪”之说,也是主流学者为维系一党执政地位所做的政治设计。

  这些网贴既非特例,也不反常:我们的数据库中还有几千条负面网贴,包括所谓的敏感主题,例如天安门事件和一党执政,并没有瞒过审查体制。证据表明,审查者无意阻止这些网贴的出现。相反,他们注重删除关于群体性活动可能性的网贴,无论是否牵涉到中国领导人或政府的政策。

  为了强调以上论点,我们给出两个有关群体性事件可能性的网贴,这两个网贴都支持政府,但却很快遭到删除。在抚州爆炸事件中,政府删除了这个网贴,虽然它明确谴责钱明奇,并褒扬政府在动迁过程中的工作:

  爆炸案造成他本人和多名政府工作人员死亡的悲剧,即使钱明奇在微博里所称拆迁造成的个人损失是属实的,我们也应谴责他的极端报复行为……政府在连续出台保护被拆迁者利益的政府法规,媒体也在为公平对待被拆迁者大声疾呼,各地拆迁补偿款上升速度,大多高于商品房售价上升速度,在不少地方,补偿款已经足以改变一个家庭的命运。

  另一个例子是下面这个被删的网贴,它同样支持政府。该帖指责当地领导冉建新涉嫌腐败,而他在被警察监禁期间的死亡引发利川游行:

  湖北省巴东县委宣传部都在其官方网站发布新闻通稿称,冉建新在担任利川市都亭办事处常委书记、主任期间,利用职务之便,在征地拆迁、工程发包等事项中为他人谋取利益,收受他人贿赂,涉嫌受贿犯罪。

  结语

  我们提供的新数据和新方法表明了中国网民、中国的言论审查机制以及中国政府关注的网络内容各不相同,还揭示了政府压制信息传播的秘密机制,以及中国领导层的关注点、意图和目标。

  证据表明,中国的领导层允许社交媒体发展,允许对政府、政策、领导人的负面、正面批评。因此,政府的政策有时被职责为非常糟糕,领导人脸面无光,这和民主国家的民选政客并无二致;不过,他们似乎已经意识到,丢脸不会影响到他们的位子,只要不发生群体性事件——政府以外的权力控制群众的行为。可以说,中国人在个体上是自由的,但群体上是受控制的。

  解释中国政府这一策略的研究已有很多,我们在此提出一些初步性设想。首先,只要不发生群体性事件,社交媒体就是获取对中国政府和官员的意见的良好渠道。当然,必须考虑到公众发表意见的成本越来越低,政府也越来越懂得如何满足并缓和公众的情绪。从这个角度来看,目前的模式或许是政府利用社交媒体掌握权力的最佳手段。例如,Dimitrov(2008)提出,人民如果不再抱怨政府,政府就会垮台;因为,这表明在人民心中,政府已经没有了合法性。同样,Egorov、Guriev、Sonin(2009)提出,缺少自然资源优势的独裁政府会允许媒体更为自由,以便增强其执政能力。引申开来讲,这与我们的中国研究遥相呼应,即,容许批评可以增强政府的合法性,巩固政权。Lorentzen(2012)提出了一种规范性模式,威权政府调和媒体自由与言论审查这两种政策,在减少地方腐败的同时,巩固政权的稳定性。也许,研究规范性模式的学者可以吸收我们的经验性结论,进一步发展他们的理论。

  进一步说,本文的数据引申出研究中国政治、比较政治学的新方法和新思维。就中国研究而言,我们的方法反映了威权政府的弹性、中央-地方关系、次国家层面的政治、国际关系和中国的外交政策。

  通过分析国家层面和地方层面不同的敏感话题,本文表明,在某些领域,地方政府可以独立行事。另外,我们的分析明确地揭露了政府的意图,展现出各级政府的意图差异。我们分析了社交媒体和言论审查的实际内容,这有助于揭示中国的国际关系和外交政策,例如,民族主义的呈现是否会限制政府的外交活动?最后,中国的审查机制可以被视为一种建设性机构。Nathan(2003)将其视为威权政府弹性机制的一部分,或可反映中国共产党的体制化和长期执政的秘诀。

  就比较政治学而言,我们的工作可以直接展现国家能力、威权政府的长期执政和执政变化。最近关于阿拉伯之春中的互联网和社交媒体的研究(Ada et al. 2012;Bellin 2012)质疑了这些技术组织群体性活动和扩散地区信息的功能,反而强调这些技术创新对维持威权政府执政的积极作用。Edmond(2012)研究了信息资源(互联网、社交媒体等)对政权的坏处,而如果政府拥有足够的经济能力,它就可以控制信息资源。互联网和社交媒体的经济规模目前在中国还不大,而中国政府将言论审查的责任下放到了地方上的互联网经营商,因此,中国能够继续款扩张这一新兴技术的经济规模。中国是一个相对富裕、有弹性的威权国家,审查机制复杂、有效,它也许是全世界独裁者的关注对象。

  我们分析了中国审查机制的主要目标,揭示了中国网民的关注点、中国政府的意图和目标。虽然我们只分析了不同时间段的85个话题,但这种分析还可以延伸到更广泛的领域。在传统媒体没有提供任何线索的情况下,审查行为或可预示政府在线下的下一步行动,为政府政策和商业活动的学术研究和实践提供启发。

  我们构建了计算机辅助文本分析法,有效分析了中文文本。这些方法还可推广至其他领域。我们设想,我们的数据手机程序、文本分析手段、总体分析和经验策略可以推广至世界其他压制言论自由的地域。

  附录C【附录A罗列敏感词列表、附录B介绍计算方法,此处略——译者注】

  如果说审查行为是衡量政府意图和意愿的一种手段,那么,考察审查行为就可以为预测政府行为提供一些线索。我们就此进行测试。不过,中国政府的大部分行为都是针对外部事件的评论或反应,都可以事先预测。困难的是那些无法预测的事例,我们在此挑出其中与群体性活动可能性有关的事例进行研究。

  我们本来没有就此专门搜集数据,但根据手头的数据,仍可进行间接的验证。我们采用了广为流传的数据控制手段 (King and Zeng 2001)。首先,我们抽取与群体性活动可能性有关的所有真实事例,然后剔除那些容易被预测的事例。于是,便剩下了两个事件,这两个事件都不能事先预测:2011年4月3日艾未未被捕,以及2011年6月25日与越南的南海争端。我们分析这两个事例,并证明,政府的反应可以从审查行为的数据中预测出来。另外,正当本文于2012年初收尾之际,中国发生了薄熙来事件,这一件事件被认为“是数十年来振动中国政坛的最大丑闻” (Branigan 2012),并将“困扰下一代中国领导人” (Economy 2012)。碰巧,我们的数据监控还没结束。因此,这成为了我们研究的第三个事例。

  接着,我们要确定审查行为能够提前多久预测 ( 突发 ) 事件。时间间隔必须足够长,以显示审查行为的存在;但也不能太长,以防数据波动淹没了审查者的干预迹象。我们选择5天为合适的间隔,这不一定准确,但不影响我们此处的数据。因此,我们架设中国当局预先5天采取行动,并且在审查模式上可以体现出这一迹象。


  在图11的坐标a中,我们来观察艾未未被捕事件。纵坐标是被删除的网贴比例。灰色区域是从(我们假设的)采取行动的日期到艾未未真正被捕的日期。我们从新闻媒体中无法得知艾未未即将被捕。蓝色线段是实际的审查力度,红色线段是根据此前的数据推算出来的趋势。4月3日红线与蓝线的差距是我们的粗略估计;如果政府没有特别行动,实际的审查力度应该是将近10%;但最终的实际审查力度是预估值的两倍。为了证明这不是偶然现象,我们选取了任意5天间隔,均没有出现如上反常现象。

  我们用这个方法再来验证图11坐标b的南海事件。南海的石油勘探导致北京与河内关系持续紧张,审查率暴增。根据媒体报道,冲突一直持续,直到6月25日两国突然达成和平协议。我们再度随机采样,证明这一反常现象绝非偶然。

  最后,我们来看薄熙来事件。薄熙来的父亲是中共八大元老之一。薄熙来被认为是2012年秋季召开的中共十八大的新一届常委热门人选。可是,他的政治生命却突然终止。2012年2月6日,王立军逃入成都的美领馆。四天前,王立军刚被薄熙来免职。王立军揭发了薄熙来参与谋杀英国公民的秘密,然后,薄熙来被免职。由于事件反常地揭示了中共高层内部的分歧,我们专门来分析2月2日王立军被薄熙来免职的事件。据称,王立军与薄熙来就海伍德之死发生了冲突,引发薄熙来采取行动。

  我们的分析如图11坐标c所示,王立军被免职以前的审查力度趋势与实际的审查力度差距很大。王被免职以前,媒体没有任何透露的消息。同样,我们做了验证测试,证明这不是偶然现象。

  这三个事例都证明了我们的结论,但我们是事后分析,且只有这三个例子,所以,还需要对审查率和可预测性之间的做进一步研究。
Viewing all 1645 articles
Browse latest View live