Quantcast
Channel: GFW BLOG(功夫网与翻墙)
Viewing all 1645 articles
Browse latest View live

翻墙?隐私?今天聊聊VPN的那些事儿

$
0
0


三年前斯诺登泄密事件揭露的东西,从安全的角度看对互联网服务提供商来讲并没有太多的帮助,甚至可以说做的有些过火。同时也模糊了反恐政策的概念。

而当新闻爆出像NSA的Vulcan数据库或者它的Diffie-Hellman策略时,任何一个网络隐私主义者看过了都会心中发颤。突然间似乎每个人都需要重新评估下某些网上用于保持隐私的工具——VPN。

传统VPN简介

VPN(虚拟专用网络),这款工具通常用于混淆用户的IP地址,或在用户进行WEB浏览时增加一层安全保护。它会把你的流量转到加密且安全的VPN服务器上。

不同的人使用VPN的目的也不同,有些人可能是用它来改变自身的IP地址,这样就可以获取一些其他地域的媒体内容,或者能匿名下载一些东西。还有的人希望以此规避广告商的网络追踪,或者防止盗用WIFI后的负面影响,甚至只是为了在他们访问特定网站时隐藏真实的IP地址。

然而VPN的质量也是参差不齐的。事实上某些存在问题的VPN会让用户的安全更加脆弱。某些VPN是禁用了torrent下载的,还有些会记录下信息,跟踪上网行为,或者按照当地的法律对数据进行保留。

去年我开始尝试整理一份好的VPN列表,虽然网上已有不少类似的VPN清单,但是通常都充斥着附加内容链接,很难确认其准确性。

这份VPN比较图表,里面概述了VPN业务流程、日志记录、服务配置和其他特性。但它存在矛盾策略,并误导读者,声明各类的服务是100%有效的。但其实大部分内容是从真实的VPN网站导入的,这就意味着可能会混入一些错误信息。

几个月的研究后,笔者的尝试都失败了。所以现在笔者仍然不能推荐一组安全的VPN列表给大家。相反的是,研究结果刷新了笔者对目前VPN的三观。当涉及到日志记录的时候,评估可行性和验证准确性也不是件容易的事,所以,我觉得与其给大家一个简单的列表,还是提供一些指导方针更加靠谱,让大家自己了解在本年度哪些VPN是有效可用的。

VPN不是用来匿名的

关于VPN的一个常见的误读是:它们会给大家提供匿名功能,即使是针对民族主义者。但是,安全研究员Kenneth White表示:

"如果政府对目标进行专门的监测追踪,VPN是不足以做到这一点的。"

事实上,VPN声称的会给提供用户匿名性,是"不可行的,不负责的,或者两者兼备的"。DNSleaktest.com的站长Jeremy Campbell在邮件里告诉记者:

"为了实现匿名去使用公共VPN是非常愚蠢而危险的,无论服务配置的有多么安全,匿名技术本身并没有在这里实现。VPN服务要求你信任他们,但匿名系统本身是没有这个属性的。"

White没有坚持完全放弃VPN,但是他警告说它应该作为一个辅助工具,而不是一个隐私的解决方案,他表示:

"相反,像专门的隐私工具如Tor浏览器之类的(里面可能包含了信用良好的VPN),那就是可以使用的。它们不仅实现了匿名化属性,而且浏览器已经进行了大量定制,以实现网络隐私的最大化(比如弱化了cookie、Flash、Java插件等特征)。"

Tor分布式网络,会尝试在多个中继传输流量来实现匿名。但其实它也很难进行核实,没有人知道Tor这样是否能够获得百分百成功。Tor浏览器最近受到了美国国防部的瞩目,这只会强化这种担心。某些批评者认为,Tor会让人们更容易依赖过时版本的Firefox,但这些东西都不能保证是万无一失的。

Johns Hopkins大学的密码学教授Matthew Green表示:

"某些在俄罗斯出口节点的恶意Tor,实际上会偷偷修改二进制文件。所以,如果你不幸在Tor下载文件时碰巧遇到了这些节点,它们可能会将它转换成恶意软件。"

尽管Green并没有听说过VPN发生过这样的事,但他指出这样的攻击是存在可能的。与多数VPN不同,Tor和Tor浏览器通常用于高风险的情况,工程师需要迅速修复安全漏洞,这样的方式可能不适用于所有的VPN。

用VPN来BT下载安全吗?

某些VPN提供商会禁用p2p,如果有必要还会把用户的名字给版权所有者。代表版权所有者的利益的,可能会取消惯犯的账户。希望使用VPN进行torrent下载和流媒体观看的亲们,可以寻找那些特殊的服务提供商(或者不保留日志),但是问题又来了,Campbell表示:

"然而,我们并没有办法验证VPN提供商所说的话。大家必须依靠新闻报道和网上论坛的讨论等等,来判断服务提供商的声誉。"

看来,必须时刻保持警惕才行。

VPN可以"防御"广告追踪?

尽管VPN能掩饰你的IP地址,但它不一定能保证你免受间谍广告和追踪的困扰。

Campbell表示:

"VPN提供的防广告追踪的技术可以忽略不计,因为IP掩盖是一个弱标志。网络广告更倾向于cookies、supercookies和浏览器指纹技术,这些东西VPN是无法进行保护的。"

为了防止无处不在的广告跟踪,广告阻断器uBlock、uBlock origin,以及追踪阻断器PrivacyBadger或Disconnect会提供一定程度的保护。

禁用JS代码,或者使用Firefox下的NoScript可以消除一些指纹。更高级的用户可以使用虚拟机或者沙箱浏览器。当然,Tor浏览器也能防止产生特定浏览器指纹。

VPN让你更危险?

用户使用VPN的是为了保护自身网络安全,特别是在处于公共WIFI之下的时候。GoGo被爆出使用了Youtube的伪造证书,这可能会泄露用户的流量,包括用户的Youtube密码。

因为VPN建立了用户和VPN商服务器之间的通道,所以用户对于VPN提供商的信任非常重要。毕竟提供商能看到和记录你所有的流量,甚至可以更改你的流量内容。一个VPN的配置不当,黑客就可能直接访问你的本地局域网,这比别人在咖啡店网络下,嗅探你的流量更加可怕。

"如果VPN服务供应商不老实的话,你只能自己做祈祷了。你得时刻担心是否会在本地局域网被人黑掉,若是使用了一个粗制滥造的VPN服务,很可能就会把自己推入虎口。"

预共享密钥

White提供了一个VPN的列表,在网上已有共享密钥发布。

"如果我知道了你正在使用的VPN预共享密钥,并且我控制了你所在WIFI的热点,那么就可以进行中间人攻击并且解密你的上网行为。也就是说,当黑客拥有这预共享密钥时,您的网络安全系数就降低了。"

PPTP的代替品

一些VPN还使用了老掉牙的的PPTP VPN协议,这在根本上就是不安全的。更好的选择包括IPSec(有人积极维护)、L2TP/IPSec、IKEv2以及OpenVPN等等。

在上述的几个选项中,IPSec可以设置为不需要安装额外的软件,但有人认为这是故意破坏和削弱NSA(美国国家安全局)的力量。OpenVPN比它还要安全,但是搭建手法更加复杂,需要第三方软件的帮助,以及用户进行正确且复杂的配置。

根据High-Tech Bridge最近的研究发现,SSL VPN中,有90%会使用不安全的或者过时的加密。而有77%使用了不安全的SSLv3(甚至SSLv2)协议,76%用了不可信的SSL证书(黑客可以更轻易的进行中间人攻击,拦截VPN连接中的流量),更有一大部分用的不安全的RSA密钥长度的签名,以及不安全的SHA-1签名。不管你信不信,其中还有10%存在心脏出血漏洞。

数据保留和日志记录

一些VPN会根据本国或当地的法律,进行日志信息保存。而且许多VPN服务提供商会记录大量信息,比如在特定的用户来连接时,是从哪里、从什么时候连上的,甚至还有他们做了哪些连接。

甚至有些VPN服务提供商,日志量少时会记录下重要日志,比如连接的IP地址和用户名,以及内部路由使用的内部负载均衡和服务器维护。某些VPN服务提供商的日志记录可能会很快销毁,而其他的由于本地的相关法律,处理方式会有所不同。不管怎样日志里保存的信息都是足以破除用户匿名性的。

仔细阅读服务条款会帮助你确定服务商日志维护保留的情况,并可以了解他们会如何使用收集到的信息。

但是其中的真伪也很难验证。有人认为进行犯罪活动时VPN也会保护用户的身份,但人家美国政府已经与世界上数十个国家签署了司法互助条约了。

泄露用户隐私

即使用户已经连上了VPN服务器,但某些发出的包可能没有经过VPN通道进行通信,这就泄露了用户的隐私。

Campbell表示:

"从技术角度来讲,我认为最被低估的漏洞就是VPN软件客户端的网络信息泄露。严重的时候,它可能会危及用户的生命,许多网络安全和隐私社区已经对此漏洞进行了重点关注。"

一些VPN服务提供商设置了规则,在用户出篓子之前,能阻止不安全的连接。比如你首次登入某个WIFI热点,或者从一个热点转入另一个的时候。其他服务商还会允许用户自己设置防火墙规则。

2015年6月,罗马Sapienza大学和伦敦玛丽女王大学的研究人员测试了14款热门的商业VPN服务,他们发现了其中10个会泄露IP的数据,且都会遭受IPV6 DNS劫持攻击。虽然后期研究人员并没有全面复查他们是否修复了,但是也做了一些特别的测试,并发现情况有所改善。但是可能修复了问题后,还存在其他漏洞。

伦敦玛丽女王大学的研究员GarethTyson博士表示:

"我给大家的建议是,如果你担心被政府监控,你应该全方面使用Tor。"

同样,这可能也是一个不完美的解决方案。虽然Tor浏览器提供匿名、规避审查和反监控追踪,但是它并不像VPN一样迅速。更糟糕的是,某些互联网服务提供商会拒绝Tor。

营销宣传

许多声称安全的VPN服务提供商,其实缺乏可信度。某些VPN服务提供商声明不会记录日志,接受比特币,浮夸地表示他们是军用、政府、NSA级别的加密。

而且,VPN不仅仅会存在安全漏洞的问题,还可能是民族主义者的蜜罐,相反,那些事先声明他们的威胁模型,讲清楚能保护的和不能提供保护VPN服务提供商,可能更值得信任。

阅读服务条款有时能给用户一个清晰的认识。比如2015年,免费的以色列VPN Hola被发现将用户带宽出售给Luminati VPN。那些想要隐藏IP地址的用户不知不觉就变成了VPN的出口节点和终点(暴露了自己的IP地址,混入了别人的流量)。

直到8chan留言板运营商 Fredrick Brennan说,直到Hola用户在不知不觉中被利用来攻击他的网站后,才更新了自己的FAQ。

如何寻找可信的VPN

看到上面所有的预防措施和VPN说明了吧,靠它们去找可信的VPN靠谱么?VPN服务提供商表示购者自慎。

某家VPN服务提供商是否使用了最新的协议,该公司的背景和声誉如何,服务条款是否容易理解,这些VPN 到底能防护什么和未能照顾到什么,它对于信息披露的细节表达了足够诚实吗?

抛开这些因素,Campbell建议大家看看公司的行为,他说这可能会显示出一个服务商是否关心客户的隐私。这三年来,他自己也在寻找一个清晰明确的隐私政策,而不是只有样板政策的公司。

Campbell警告道:

"在斯诺登泄密事件后,过去几年已有了很多廉价的VPN服务提供商。这些新入行的VPN服务提供商在安全方面做的不是很好。许多情况,他们想把部分服务器的主机业务转为带宽业务,但是他们完全没有安全方面的经验。"

作为最后一个预防措施,Campbell也在寻找不通过第三方系统捕获用户敏感数据的VPN,他表示:

"任何尊重客户隐私的VPN服务提供商,都不会去触碰与客户交互的系统,比如第三方聊天脚本、支持票务系统、博客评论等等。用户通常会在请求包里提交非常敏感的数据,但是他们并不一定清楚他们的VPN服务提供商是否单独监控了流量系统。"

自己动手,丰衣足食

根据你的隐私需求,一个满意的预解决方案可能并不存在。如果是这样的话,懂技术的用户可以自己搭建VPN。如果你的方案里更在意速度,你可以在DigitalOcean、Amazon主机、Vultur,、OVH或者其他可靠的主机商的VPS运行Streisand。

Streisand是在土耳其推特全面被封杀后推出的,它的目的是为了帮助用户绕过互联网封锁。Streisand的Github页面称:

"Streisand可以在服务器上搭建L2TP/IPsec、OpenConnect、OpenSSH、OpenVPN、Shadowsocks、sslh、Stunnel,以及Tor桥,它还会为这些服务生成自定义配置指令。"

其缔造者Joshua Lund告诉记者,Streisand的目标之一就是使得安装过程尽可能简单。他设想这个开源服务能够成长为一个"集中式知识存储库",成为一个自动化升级最佳实践的社区。

Lund 在邮件中告诉记者:

"Streisand将几个最困难的步骤实现了自动化,大大提升了安全性。比如Streisand配置OpenVPN时会启用TLS认证(又名HMAC防火墙)",生成了一个自定义组的Diffie-Hellman参数,启用了一个更强大的多密钥校验机制(AES-256/SHA-256替代了原来默认的Blowfish/SHA1)。许多用户在手动配置时,其实会跳过这些选择性的耗时步奏。事实上,大多数商业VPN服务商并不启用这些OpenVPN配置。

Streisand还有个好处在于,当自动安全更新和安装过程后,约十分钟就能让用户得到一个全新的服务。相比商业VPN服务商,Streisand也不太可能成为审查、DDoS或者流媒体封锁的目标。

像大多数VPN一样,Streisand会不同。在2016年考察这些产品后,我们只得到一条准则:寻找VPN决定于你使用它的第一目的。

寻求对自身网络安全进行保护的用户,与那些想隐藏自己真实地址的用户目的是不同的。意识到VPN的局限性和具体的弱点缺陷,至少可以帮助你做出一个更明智的复杂决定。

*参考来源:ARS,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)



【图说天朝】默安科技 “翻墙行为态势监测”

$
0
0
默安科技网站:https://www.moresec.cn/

3月13日,网传一张来源不详的图片,该图显示国内某部门正在进行"翻墙行为态势监测"的有关工作(疑似默安科技所在地),图片放大后左下角有"幻阵"字样,经检索为"默安科技"所开发的"网络攻击欺骗与威胁检测系统"。图片右下角"加密通道态势感知"一栏下列有"VPN"图标以及疑似的自由门logo。

图片来自网络 来源不详

该图右方被马赛克屏蔽(但"伙伴"两字露出),经中国数字时代编辑搜索发现,被屏蔽内容有较大可能为默安科技公司logo:

在""的"幻阵——攻击欺骗与威胁检测系统"产品介绍部分,其宣称该产品可部署于运营商的业务环境,具备对目标"网络身份和指纹信息识别、取证和溯源"的功能。

2018年1月2日,中国移动对"默安科技"团队于"第十九次全国代表大会和第四届世界互联网大会乌镇峰会期间提供的网络安全保障服务",给予肯定和感谢。

2018年4月3日,"默安科技"圆满完成"两会"信息安全保障工作

2018年11月20日,"默安科技"获得"国家信息安全服务资质证书"。

不願受中國政府控制 Netflix產品長:暫不進軍中國市場

$
0
0
影音串流平台Netflix。   圖:翻攝自Radio Times
影音串流平台Netflix。   圖:翻攝自Radio Times

影音串流平台Netflix,近期致力於開發台灣、香港、南韓等亞洲市場,Netflix產品長皮特斯(Greg Peters)日前接受《中央社》訪問時表示,因為中國政府會控制媒體與傳播平台,所以Netflix短期內沒有進軍中國市場的打算。

皮特斯在受訪時提到,Netflix希望可以創造出讓觀眾有共鳴的故事,因此,他們提供多樣化的內容,無論是與台灣或中國團隊合作,或是製作日本動畫片和南韓喪屍片,最終的目標都是要走向世界,而影視業的發展需要市場支撐,中國因為擁有龐大的市場,所以往往被像是南韓等影視產業發達的國家,視為重要的出口市場之一,但皮特斯卻指出由於中國政府對媒體和傳播平台通常擁有控制權,Netflix近期內沒有計畫投入中國市場。

雖然Netflix對於進入中國市場,抱持較保留的態度,且目前中國消費者仍無法直接使用Netflix帳號,需要「翻牆」連上境外網站的虛擬私人網路(VPN)或代理伺服器(proxy)才能觀看影片。皮特斯強調,Netflix仍會努力開拓中國市場,其實,早在2017年,Netflix就曾與中國影音平台愛奇藝合作,讓部分創內容透過愛奇藝能夠在中國播出,此外,他們也和中國團隊打造原創科幻片「流浪地球」,上映不到10天,就在全球獲得超過新台幣150億元的電影票房。

济南,新的互联网审核之都

$
0
0

来源:记者站     

文:磊子   


  从地理位置上看,头条在东,一点凤凰在西,人民网在中,多家审核平台与在济南的传统媒体一样,已形成了东、西、中的格局。

  审核团队的大举入驻,一方面吸引了不少传统媒体人的加入,另一方面也吸引了很多山东的高校毕业生——如果毕业就能加入国内知名的互联网公司,即使不是核心部门,对自己来说也是很好的提升和锻炼,何况几百上千个审核岗位,还是很值得一试的机会。

  1

  3月中旬,《济南日报》以头版标题的形式刊载了一条新闻:济南市委书记王忠林到访人民网,双方签署战略合作协议,同时宣布落户济南的人民网信息技术有限公司成立。人民网总裁叶蓁蓁表示,将于济南开展战略合作,"建设共商、共建、共享、共赢的内容审核平台"。

  这个协议的核心是:人民网将在济南建立新的内容审核平台。

  在人民网的业务构成中,审核是极为核心的板块,人民网公告显示,其第三方内容审核业务收入2018年同比增长达166%,成为公司所有增长单元中增长幅度最高的业务板块。

  把这么重要的业务放入济南,人民网下了大决心。公开信息显示,人民网信息技术有限公司位于济南市市中区绿地中心,法人是潘健。人民网网站的"高管团队"介绍中显示,潘健现任人民网党委委员、副总编辑,曾兼任人民日报媒体技术股份有限公司副总经理。据知情人士透露,济南市中区也提供了包括提供办公场地在内的多项优惠政策。

  人民网不是第一家在济南设立审核平台的互联网公司。在此之前,已经有一点资讯、凤凰网、最右等多家互联网公司的审核队伍落户济南,济南地区审核编辑岗的总人数已经接近5000人。我们看到的新闻、文章、视频、图片、段子等内容,有很大一部分会先经过济南,再呈现到我们面前。

  可以这么说——济南,正在成为新的互联网审核之都。

  2

  2015年投入使用的济南报业大厦位于槐荫区西客站附近,是济南西部的地标建筑。每天早晚,不少行色匆忙、悬挂胸牌的年轻人在这里进出,他们中的大部分并不是报社的编辑记者,而是互联网公司的审核编辑。

  凤凰网新闻监控中心和一点资讯审核部门都坐落在这里,且人员不少,其中凤凰网占一个楼层,一点资讯占两个楼层。

  早在2016年7月,凤凰网新闻监控中心就正式宣布落户济南,与济南日报报业集团签约,入驻济南报业大厦。这应该是最早把审核平台放在济南的知名互联网公司。

  同样位于济南东部的东环国际广场还有"最右APP"的审核团队,这是一个针对年轻人的搞笑段子社区,总部在北京,在业内也算较有名气。

  人民网审核平台位于济南市市中区的绿地中心。这里位于市中心黄金地段,是目前的济南第一高楼,高层可远眺千佛山,俯瞰大明湖、五龙潭、趵突泉,山、泉、湖环绕。从这里乘车15分钟,是山东电视台。

  从地理位置上看,头条在东,一点凤凰在西,人民网在中,多家审核平台与在济南的传统媒体一样,已形成了东、西、中的格局。

  审核团队的大举入驻,一方面吸引了不少传统媒体人的加入,另一方面也吸引了很多山东的高校毕业生——如果毕业就能加入国内知名的互联网公司,即使不是核心部门,对自己来说也是很好的提升和锻炼,何况几百上千个审核岗位,还是很值得一试的机会。

  济南某高校新闻专业的老师透露,很多新闻系毕业生可能不会把审核岗位当做首选,但是在找到更心仪的工作前,或是考研备考前去实习,还能拿到不错的报酬,也是大家乐意的选择。在头条实习过的一个毕业生表示,这里的团队氛围还是非常好的,年轻人的确是很受锻炼,"不过这个工作的确流动性非常快,我们班毕业之后大概有6名同学去做审核工作,目前还在职的只有一名了。"

  3

  一位山东的资深媒体人表示:"把审核团队放在济南,其实是相当划算的安排。"

  首先,济南市大学林立,这里有山东大学、山东师范大学、济南大学、山东财经大学、山东政法学院等50多所高校,应届毕业生生源极为充足。其次,山东人踏实认真,岗位匹配度高,从房租和薪资水平来看,济南相比北京可以说是相当实惠。此外,济南和北京高铁不到2小时,往返总部也比较方便。如果再算上当地给的一些优惠条件,对于非核心业务,把团队放在这里就非常合算。

  还有一点是,山东人有踏实肯干的传统,据业内人士透露,即便是在人员流动比较快的审核领域,这里的流动也是相对慢一些的。

  然而为什么是内容审核业务,而不是别的配搭?还是要说说山东人的传统。 

  齐鲁大地,虽然有世界知名的德州(不是德克萨斯)、滨州(不是宾夕法尼亚)、东营(不是东瀛)三地,但是受儒家文化影响深远,山东人对政治、官员、体制之热衷,全国都名列前茅。

  山东人多、官多,这已经是全国都认可的"刻板印象"。当公务员、进体制内、进国企,这是老一辈山东人的标准人生。所以在多个版本的《山东人返乡指南》里都会写到,如果谁家孩子在北京工作却没有当上公务员,那在长辈看来,基本上就是混瞎包了。连带在山东吃饭的宾主座次图,都成了自媒体写作的好素材,很少有人意识到,主陪主宾严格的座次,正是山东人注重规矩的社交表达。

  有媒体调查表明,在最关心时政新闻的省份里,山东、北京、广东高居前三。凤凰网的一项调查也显示,相对其他省份,山东用户对国家大事最为关注。2016年山东省新闻出版广电局发布公众阅读状况调查结果是,山东居民最喜欢阅读的内容是时政类新闻。

  关心新闻的另一个证明是,这里有最密集的新闻媒体。

  外地媒体人不可想象的是,济南一地现存的报纸数量远远超过大多数省会,山东手机报的订阅量高居全国前列,其他如闪电新闻、齐鲁壹点、新时报、爱济南、海报新闻、速豹新闻、山东24小时等新闻app呈现多强竞争的局面,相比某些只有一个新闻客户端的城市,很难想象这里能容下这么多客户端,并且,还不算各家媒体下属的新闻网站。

  这样的媒体氛围,可遇不可求。

  和山东人在一起吃饭,如果你对一方政局一无所知,那将就会是个尴尬的局面。因为在场的山东人聊天,都会围绕官员的升迁和大政展开。一般的对话都是这样:

  "xxx在x市干的不错啊听说。"

  "是不错,不过二把手好像跟他不对付,俩人有点矛盾。"

  "那个二把xxx,之前不是调走了吗?"

  "还没有,据说还没正式批"……

  你最次也得知道公务员考试注意事项,或者省里事业单位最新发了多少精神文明奖金,才能勉强跟上大家的话题。你要是想聊聊艺术或者其他,对不起,大家会很奇怪地看着你。

  毕竟在山东,连小孩子都知道"新旧动能转换"这个词儿。

  4

  接纳互联网公司,还因为山东着急。

  2019己亥年春节刚过,正月初七第一个工作日,山东就召开了主题为"担当作为、狠抓落实"的动员大会,省委书记刘家义发表讲话,提出要大胆使用电视剧《亮剑》中"李云龙式的干部"。

  就在一年前,山东也曾召开动员大会,省委书记刘家义坦言:"如果山东的发展方式涛声依旧,产业结构还是那张旧船票,就永远登不上高质量发展的巨轮"。

  在这篇信息量极大的讲话中,刘家义明确敲响了"山东落后了"的警钟。

  彼时,很多媒体都用"山东终于承认落后了"的标题,报道来自山东的焦虑。而今年,媒体的措辞已经变成"山东着急了"。

  还有一个重要的细节是,2018年的这次会议上,刘家义还感慨过山东原创互联网公司的数量,他的原话是:"全国互联网企业百强我省只有2家,排名都在60名以后,滴滴打车、支付宝、微信红包等具有超前引领作用的创新模式,都没原创在山东。"

  不光是大的互联网公司,山东作为全国经济体量第三的省份,即使是二三线的原创互联网公司也都很少见,这和其在全国的经济地位是很不匹配。

  对济南来说,同样着急。

  衡量一个省会城市的"首位度",一般通过计算"省会城市GDP"除以"非省会城市中GDP最大的城市GDP"来观察。副省级的济南作为省会,也有同样面临首位度不高的问题:GDP长期排名省内第三,居于青岛、烟台之后。2017年,济南的省会首位度为0.65,在全国27个省会城市首位度中仅次于南京,排名倒数第一。

  2017年2月,时任山东省委常委、济南市委书记王文涛就直言:"作为省会,济南也面临着尴尬的境地。

  2018年,济南市的GDP终于超越了烟台,跃居省内第二位。2019年,莱芜并入济南,被很多媒体认为是山东打造强省会的标志动作,新济南的省会城市首位度终于超过了南京。打造强省会地位的济南,自然要对互联网公司伸出橄榄枝,吸引大批互联网公司入驻,无疑是提升城市软实力的名片。对于互联网公司来说,人力资源充裕,地方条件优惠,把队伍拉到这里,何乐不为?

  互相吸引,互相借力,一切都是时势使然。对于济南来说,一个媒体大格局固然已经到来,这座城市的互联网故事,却是刚刚开始。

GreatFire 新项目曝光苹果在中国实施的审查

$
0
0



GreatFire 开启新网站,揭示苹果与中国政府互联网审查合作的程度,该国阻止访问西方新闻来源,尤其是那些有关人权和宗教自由的信息,苹果帮助该政权屏蔽了可以绕过该国普遍存在的在线监控的隐私增强应用程序。

新网站 AppleCensorship.com 允许用户通过 Apple 的应用商店检查中国人无法访问哪些应用,表明已被禁止的应用。它是由 GreatFire.org的研究人员创建的,该组织负责监督中国政府的互联网审查。

2017 年底,苹果公司向美国参议员承认,它已从中国的应用程序商店中删除了600多个VPN,这些应用程序允许用户逃避审查并绕避在线间谍活动。但该公司从未透露它删除了哪些特定应用程序 — 也没有透露其在中国专制政府的要求下从其应用程序商店中撤出的其他服务。

除了数百个 VPN 应用程序外,Apple 目前还禁止其在中国的用户下载新闻机构的应用程序,包括纽约时报、自由亚洲电台、西藏新闻和西藏之声。它还阻止像Tor和 Psiphon 这样的审查规避工具; Google的搜索应用和 Google地球也被阻止;一个名为 Bitter Winter 的应用程序提供有关中国人权和宗教自由的信息,也被阻止;以及由西藏中央管理局运营的应用程序,提供有关西藏人权和社会问题的信息,同样被阻止。

其中一些禁令过去曾被媒体报道,但许多禁令从未成为新闻头条。 GreatFire.org的联合创始人 Charlie Smith 告诉 The Intercept,该组织有动力推出这一新项目,因为"Apple 对其应用程序商店中的审查透明度很低。大多数开发人员发现他们的应用程序在中国流量下降并试图找出存在的问题后就会受到审查。我们希望为这些审查带来透明度。"

Smith 表示,该网站仍处于早期开发的测试阶段,并补充说,直到现在,要确切地检查Apple从世界各地的应用商店中删除了哪些应用并不容易。例如,他说,"现在我们可以看到美国应用程序商店中排名前100位的VPN应用程序在中国应用程序商店中都无法使用。"

Smith 说,"现在我们可以看到美国应用程序商店中排名前100位的VPN应用程序在中国应用程序商店中都无法使用。

自由亚洲电台发言人 Rohit Mahajan 告诉 The Intercept,去年12月,苹果通知该组织,其中一个应用程序已从中国的应用程序商店中删除,因为它不符合"中国的法律要求"。 "据我们所知,没有任何投诉的选择," Mahajan 说。

自由亚洲电台总裁 Libby Liu 补充说,"关闭可靠的外部新闻机构途径是一种损失 — 不仅仅是对我们而言,更有对于那些依赖我们的报告和更新的数百万人而言。我希望西方公司致力于西方的价值观。"

苹果发言人拒绝解决中国特定应用程序的删除问题,但指出了该公司的应用程序商店审查指南,其中称:"应用程序必须遵守您提供这些应用程序的任何地方的所有法律要求。"发言人说Apple 在下一份透明度报告中计划发布有关政府要求从其应用商店中删除应用的信息。

中国政府希望西方公司在允许其进入该国利润超过8亿互联网用户的市场之前做出让步。这些让步包括遵守执政的共产党全面的审查和监视。近年来,中国政府不断加强了镇压力量。例如,它引入了一项新的"数据本地化"法律,迫使所有互联网和通信公司将中国用户的数据存储在中国大陆 — 使中国当局更容易获取用户的隐私数据。

根据数据本地化法,Apple 同意与国有的中国电信达成协议,以控制和存储中国用户的iCloud数据。 Apple 声称它保留了对数据加密密钥的控制权,确保中国政府无法访问人们的照片和其他私人信息。但是,人权组织仍然高度关切。国际特赦组织此前曾表示,"通过将其中国iCloud服务移交给当地公司而没有足够的保障措施,中国当局现在可以不受限制地访问所有Apple中国客户的iCloud数据。苹果明明知道这一点,但尚未向中国客户发出风险警告。"

苹果首席执行官蒂姆库克(Tim Cook)将自己视为"用户隐私的捍卫者"。在去年10月的一次演讲中,库克宣称,"我们苹果认为隐私是一项基本的人权。"目前还不清楚库克如何调和这种言行不一 — — 苹果从其在中国的应用商店中删除隐私增强软件,这有助于确保国家政府能够继续监视其公民并打击一切对手。库克似乎认为遵守中国的审查和监督是值得的妥协?

关联:揭穿苹果谎言《声称"给你隐私"但不给你自由:看 Apple 如何把玩文字游戏

NEW SITE EXPOSES HOW APPLE CENSORS APPS IN CHINA: AppleCensorship, allows users to check which apps are not accessible to people in China through Apple's app store, indicating those that have been banned.

中国进入人类历史没有过的数字极权时代

$
0
0
来源与全文:http://blog.creaders.net/u/3843/201905/347679.html


  信息传播等新科技不仅没有成为瓦解专制者的利器,反而成了专制者巩固统治的法宝。短短十来年,竟有了这样一百八十度的大逆转,权力者谋局布阵,摆脱了短暂出现的被动局面,不仅重新掌握了管控信息的垄断权,更初步建搭起监控所有国民的体系框架


  老高按:曾记否,互联网和移动信息工具兴起之初,让挑战专制极权的人们何等惊喜地欢呼!他们仿佛看到了突破信息封锁、突破言论钳制、澄清谎言、还原真相的曙光,并憧憬着从这里打开缺口,瓦解靠"两杆子"防卫得固若金汤的堡垒,推动中国走向宪政转型。
  这是反抗专制者的"中国梦"。事后看来,他们实在过于天真了。这个"中国梦"虽然比习近平的"中国梦"美好百倍,却很快就破灭了。
  互联网络和移动媒体既然是工具,己能用,彼亦能用。世上有了矛,势必会有盾;魔高一尺,道高一丈;魔高十丈,道高百丈。专制者拥有庞大财力、人力和强大的资源动员能力,他们一边挥动"中华民族富强"大旗以鼓舞人心士气,一边通过各种基金项目大把砸钱,双管齐下聚集起甘愿供其驱使的科技、知识精英。很快就谋局布阵,摆脱了短暂出现的被动局面,不仅重新掌握了管控言论、信息的垄断权(当然,任何时候都会有漏网之鱼),更初步建搭起监控所有国民的体系框架。这个体系,我曾经形容为:"无微不至,无远弗届,无孔不入,无所不包",如今框架庶几完成,今后就是不断完善、精准、延伸、消灭死角而已。奥威尔的《一九八四》、王力雄的《大典》等寓言小说、《少数派报告》《国家公敌》(Enemy of the State)等科幻、惊悚电影所描绘的情景,在中国已经成为现实。
  信息传播等新科技不仅没有成为瓦解专制者的利器,反而成了专制者巩固统治的法宝。短短十来年,竟有了这样一百八十度的大逆转,我们应该从中得到不少启示。
  数年来,这个问题是我博客的主题之一,曾经转发过至少十多篇警醒和探讨这一问题的文章,我写的按语,大概都达万字了。今天在纽约时报中文网上读到洪振快的文章《在中国,当数字革命遇到极权主义》,转载如下。在这种数字极权主义之下,挑战专制者注定了挑战-失败-再挑战-再失败-直至灭亡的悲剧命运吗?


  在中国,当数字革命遇到极权主义

  洪振快,纽约时报中文网 2019年5月8日

1557333219596163.jpg

  视频显示北京的人工智能公司旷视科技正在使用面部识别系统软件。 Gilles Sabrie for The New York Times

  公众如果想了解中国的监控系统装备状态,最好的观察地点之一是北京天安门。这个区域历来是政治敏感地带,安全级别高。如今,这里已被特别分隔开来,进入该区域需要特别的安全检查,核实个人身份;除了随处可见的警察,还有密布的监控摄像头。随着"六四事件"发生30周年的临近,该区域的监控可能更加严密。
  天安门一带的安全保障,是中共管控中国社会的一个缩影:每个人的一举一动都在严密监视之下。最近,中国官方印发文件,提出在2019~2022年间超高清视频产业发展行动计划,目标是"提升监控范围、识别效率及准确率,打造一批智能超高清安防监控应用试点"。这反映出中国政府在监控民众上的野心。传统的人盯人监控是旧式极权主义,而利用最新数字化技术、人工智能则是新式的数字极权主义。
  1949年中共夺取政权之后,建立的是一套党国极权体制,其特征是文革中公开宣扬的"东西南北中,党政军民学,党是领导一切的"。所谓"领导",实际上就是控制,控制一切,包括控制个人的行为和思想,毛泽东时代就是如此。1978年开始的改革开放,尤其是1980年代提出的政治体制改革设想,使中共的统治从极权转变为威权。但不幸的是,这个进程被1989年的"六四"事件所打断。尽管如此,之后推行的邓式市场化改革,还是使民间掌握了更多的财富,个人自由增加,中国社会逐渐正常化,中共对社会的控制也被弱化。

WhatsApp認遭資深黑客攻擊 籲全球15億用戶更新 (2019-05-14 10:12)

$
0
0



通訊程式WhatsApp承認,一批資深黑客透過他們軟件的漏洞攻擊,向某些特定用戶遙距安裝監控程式,未知有多少人受影響。WhatsApp表示,他們已在上周五(11日)公布軟件更新程式,呼籲全球15億用戶盡快更新。

英國《金融時報》早前報道,有黑客透過一個由以色列公司開發的間諜程式「Pegasus」,用WhatsApp致電某些特定用戶,即使對方沒有接聽電話,間諜程式也能借軟件漏洞在對方手機遠距安裝監控程式,且在成功安裝後,有關通話記錄會自動消失。

涉事以色列公司公司發聲明,強調他們開發的程式僅供執法機構打擊犯罪及恐怖主義,事件與公司沒有關係。聲明又稱公司將會調查任何涉及濫用有關軟件的情況,如有需要將採取行動,包括關閉有關軟件系統。

(英國廣播公司)

5分钟注册美国区Apple ID(19年4月测试有效)

$
0
0
前两天帮公司一美女注册美国区apple ID,原来以为很容易,没想到现在苹果各种限制,注册难度比以前大了很多。网上找到的很多所谓教程要么就过时了,要么就是复制粘贴。以下是本人实测有效的步骤,分享给有需要的朋友。

我都是手机操作,实际上电脑肯定也是可以的,只要能把上网环境切换为"美国"。

Step1: 准备工作,上网环境切换为【美国】

  1. 手机的语言改为英语,region改为united states,保险一点把时区也改成美国的
  2. 手机,找一个靠谱的那种方式上网工具(你懂的),选择美国节点。
  3. 为了确保是美国环境,找一个ip地址验证的网站,如https://whatismyipaddress.com/看一下,显示的ip地址是否united states。如果不是,更换节点

Step2: 开始注册,创建ID

  1. safari打开 appleid.apple.com(看一下网站右下角地区是否米国,不是则切换为米国)
  2. 选择,create a new apple id
  3. 按步骤填写信息,记住密码保护问题,下次登陆的时候可能要你回答
  4. 有可能要verify email,切记,收到email以后,也要在当前一样的上网环境下打开,如果当前用的是手机,那就不要用电脑打开。特别是当前网络是美国状态,如果电脑上打开不是这个状态,可能影响成功率
  5. Apple id创建完成了,不代表注册完成!接下来可能需要重新登陆 activate id。那就重新登陆,如果是收到email,注意事项同上

Step 3: 完善账户信息

  1. safari打开 appleid.apple.com,登陆上面创建成功的apple id。可能会问你密码保护问题
  2. 登陆以后,点击 payment&shipping。
  • Payment选择none
  • 填写美国地址,到google map上搜一个真实地址,填上去就可以
  • 麻烦的是填写手机号码。到 Temporary SMS and Disposable Numbers这个网站可以提供一个美国/加拿大的虚拟手机号码,可以收到短信验证码。选择一个,然后填写上去,不需要写美国的国家代码 +1。有些号码可能被用烂了,会提示invalid phone number,换一个
  • 上述步骤完成以后,确认。账号注册就算基本成功了

Step 4: 最后验证账号,大功告成

  1. 打开手机上的app store。如果之前是中国区账号登陆过,先双击home键,删掉应用列表中的app store
  2. 在美国区的app store里面,随便选择一个免费app下载。然后会提示让你登陆,选择use an existing apple id
  3. 输入注册好的账号,会提示this apple id has not yet been used in the itunes store。点击 Review
  4. 点击review以后,进去确认terms and conditions,然后一路确认。
  5. 然后切换到app store随便下载一个免费app
  6. 大功告成!


最后:账号注册完了,肯定想买点啥宝贝。我不能只管起飞,不管降落是吧。在此补充一下。payment=none,是无法再绑定中国区信用卡/PayPal的。要下载收费app有两个办法:

1/ 某宝买美区gift card充值。

2/ 找墙外的朋友代购,具体做法就是在app下载界面有gift app选项,让他付钱以后发送给你的apple id。你收到邮件点击下载链接就可以直接下载安装了。

温馨提示:碰到问题的朋友建议再重新试一遍,梳理一下操作逻辑。每一步操作的目的是什么先搞明白,再去分析可能是哪个环节出问题了。一般来说都是网络环境的问题(特别是梯子质量)。我只是个人用用,无法确保各种情况都考虑到。因此,给我发私信,一般来说我也帮不上忙。我知道的都写在帖子里了。

孙东洋一审刑事判决书

$
0
0

简介

来源: https://dbgjd.com/4505.html


 河南省新密市人民法院

 刑事判决书

 (2019)豫0183刑初224号

 公诉机关河南省新密市人民检察院。

 被告人孙东洋,男,1998年3月4日出生,汉族,高中肄业,住河南省新密市。因涉嫌犯提供侵入计算机信息系统程序工具罪,于2018年11月12日被新密市公安局刑事拘留,于2018年11月15日被新密市公安局取保候审,于2019年3月21日被新密市人民检察院取保候审,于2019年4月2日被本院取保候审。

 指定辩护人郑来有,河南开通律师事务所律师。

 新密市人民检察院以新密检公诉刑诉〔2019〕137号起诉书指控被告人孙东洋犯提供侵入计算机信息系统程序、工具,向本院提起公诉。本院受理后,依法组成合议庭,公开开庭审理了本案。新密市人民检察院指派检察员王庆丰出庭支持公诉,被告人孙东洋及其辩护人郑来有到庭参加诉讼。现已审理终结。

 新密市人民检察院指控:2016年4月8日至2018年11月12日期间,被告人孙东洋在新密市青屏街办事处青屏苑二期19号楼1202号家中,使用家中电脑通过租用境外(美国、日本)服务器创建网站,非法在网站上出售“翻墙”程序软件账号及引导使用教程,有486人购买孙东洋出售的“翻墙”程序软件账号,借助该软件运用通讯加密和混淆技术手段,绕过和突破国家对国际互联网的网络安全技术防护措施(系统),可以访问被国际互联网网络安全技术防护措施屏蔽和过滤的境外网站及其他互联网应用、服务,以每人每月人民币7元、3个月人民币20元、6个月人民币40元、12个月人民币80元标准通过支付宝或者QQ红包方式收取费用。经统计,孙东洋通过出售“翻墙”程序软件账号直接获利87704.05元。到案后,违法所得已退缴。2018年11月12日,孙东洋被公安机关依法传唤到案。

 为支持上述指控,公诉机关当庭出示了被告人孙东洋的供述及辩解,证人周某、陈某1、丁某、陈某2、孙某证言,现场勘验检查笔录及照片,搜查证及搜查笔录,扣押物品、文件清单,检查笔录,退赃证明,追缴物品清单,河南省政府非税收入票据,同步录音录像说明,鉴定意见,到案经过,户籍证明,前科证明等证据。依据以上证据材料,公诉机关提请本院以提供侵入计算机信息系统工具罪追究被告人孙东洋的刑事责任。

 被告人孙东洋对公诉机关指控的犯罪事实和罪名均无异议。

 被告孙东洋的辩护人辩称被告人孙东洋具有以下从轻处罚情节:1.其到案后能如实供述犯罪事实,系坦白,其本人愿意认罪认罚;2.案发后其家属退还违法所得87704.05元;3.被告孙东洋系初犯。

 经审理查明:2016年4月8日至2018年11月12日期间,被告人孙东洋在新密市青屏街办事处青屏苑二期19号楼1202号家中,使用电脑通过租用境外(美国、日本)服务器创建网站,非法在网站上出售“翻墙”程序软件及使用教程,先后向486人出售“翻墙”程序软件。该“翻墙”软件用通讯加密和混淆技术手段绕过和突破国家对国际互联网的网络安全技术防护措施(系统),购买者可访问被屏蔽和过滤的境外网站。孙东洋通过支付宝或者QQ红包以每人每月7元、3个月20元、6个月40元、12个月80元标准收费。经统计,孙东洋出售“翻墙”程序软件获利87704.05元。2018年11月12日,孙东洋被公安机关传唤到案。案发后,被告人孙东洋家属已退缴全部违法所得。

 上述事实,有经庭审查证属实的下列证据予以证实:

 1.被告人孙东洋供述,证实其因售卖“翻墙”软件、账号、发布如何翻墙教程被传唤到新密市公安局。“翻墙”是利用代理软件或者VPN,避开或突破国内互联网防护措施浏览境外网站。代理软件可以让某个应用程序连接代理服务器,实现访问境外网站或者应用的目的。VPN可让电脑连接到VPN服务器,使计算机内任何应用都可连接到境外服务器。其在家中电脑操作,通过之前注册三个境外网站售卖。客户先付款,其给客户邀请码,客户登陆puleng.pw网站用邀请码注册,成功后会得到一个翻墙使用的账号和密码,在网站下载软件“SSR”。客户在翻墙软件SSR上输入账号、密码就可访问境外网站。2015年其在网上跟着教程学习,后来学会搭建代理软件技术,2016年4月开始在境外网站购买服务器、注册两个网站,尝试着搭建代理账号。其购买的服务器是在美国和日本的网站上购买的。注册三个网站:第一个域名是puleng.pw,中文名字叫扑棱网,2016年4月开办的,租用的服务器在美国,主要下载翻墙软件和售卖代理账号。第二个域名是doub.io,中文名叫逗比根据地,2015年5月开办,租用的服务器在日本,网站内容主要是如何使用翻墙软件教程。第三个域名是softs.wtf,中文名叫逗比云,2016年开办,租用的服务器在美国,主要提供下载翻墙代理软件服务。目前正常运行的是第一个网站,后面两个网站经常被封。其为方便网友寻找新域名,陆续买了25个左右域名,网站名称没改变,域名后缀经常换。扑棱网一直都是其负责管理维护。后两账号因网站内容违反国家相关政策被网络安全部门发现并屏蔽。扑棱网主要是售卖其搭建的代理账号和下载代理软件,逗比根据地主要是翻墙教程,逗比云主要是提供免费下载代理软件服务。客户需要代理账号是通过支付宝账号和QQ红包收款。其支付宝账号是for×××@qq.com,QQ号是17×××40,绑定的是邮政储蓄银行的借记卡,卡账号后四位是6986。收费标准是7元1个月,20元3个月,40元6个月,80元12个月。目前使用有480多个代理账号。代理账号都存在电脑D盘网站文件夹内存放。客户付费后如果不会使用,其会以文字方式教他们,或者直接远程协助他们装好。搭建的账号可以正常使用。刚开始在QQ群、百度贴吧、博客里打广告,其会按照流程给客户讲解,或转载“逗比根据地”教程给客户。目前客户数量跟账号数目差不多,信息都在电脑上存着,都是QQ号或者邮箱。两年赚了8、9万元钱,电脑D盘上存有收支情况。赚的钱都用于买家具、还房贷、日常生活花销。

 2.证人周某证言及支付记录,证实其使用一种翻墙软件浏览境外youtube、INS、Tumblr网站。2016年7、8月份左右,其在百度贴吧看到一个帖子,上面有卖“翻墙”软件信息,帖子有个QQ群,其加到QQ群里,联系到售卖“翻墙”软件群主,根据群主在群里公告,复制公告上网址链接,在网站下载一个图标类似于飞机的SSR翻墙软件进行注册,完成后充钱,就可登录境外网站浏览境外网站上的信息。加入的QQ群号:48xxxxx69,群里有460人,平时群里都聊怎么使用“翻墙”软件。“翻墙”软件收费是一个月7元,100G流量,2016年7、8月到2018年11月左右,中间充了近200元钱,通过第三方支付即充值卡充值;另一种是支付宝支付。群主昵称是(*东洋),账号是:for***@qq.com。其支付宝账号是135××××1139,昵称:不是一只好猫,其给对方付款时,对方要求备注qq邮箱,作为购买凭证。

 3.证人陈某1证言及支付记录,证实其使用“翻墙”软件浏览境外网站。大概2018年初,其在微信群看到有人发信息转让“翻墙”软件,按他发的链接和账号密码登陆,浏览境外网站,他给的账号有几天余额,到期后看到网站提示让加QQ号群付费。其找到群主跟他私聊问他怎么使用,他告诉付费账号,让每月用支付宝付7元,充钱可登录境外网站浏览。SSR翻墙教程是网站上的一个教程,根据教程提示使用。翻墙软件一个月7元,通过支付宝充有9次将近63元钱。支付宝账号是:132××××2246,昵称是:man7d。群主支付宝昵称是东洋(*东洋),账号是for***@qq.com。其QQ邮箱号是149×××@qq.com。

 4.证人丁某证言,证实大概2016年时其通过网上搜索“翻墙”软件工具,加入QQ群,群主称要先登录网站注册,每月付6元,开通会员后使用。SSR翻墙软件上有类似教程,其根据教程提示使用。网站名字叫逗比根据地。2018年底时发现不能使用。翻墙软件的账号是QQ邮箱100×××@qq.com。SSR翻墙软件一个月收费6元,后变成每月7元钱。其通过支付宝转账给SSR翻墙软件群主。群主支付宝账号昵称是东洋(*东洋),账号:for**@qq.com,其支付宝账号是137××××2976,昵称丁某。

 5.证人陈某2证言及支付记录,证实其在境外网站上youtube、谷歌网站、学术论文等。2017年3、4月,其在一个论坛“G+”看到有人发布关于“翻墙”软件信息,有一个叫逗比根据地的博客有链接、使用教程、一键安装脚本、QQ号,都是关于怎么使用翻墙软件的,其点击链接注册会员。每月支付6元,其付费后按指导操作浏览境外网站。其翻墙软件账号是136×××@163.com,开始使用每月付6元,后成每月7元钱。2017年3、4月到2018年11月左右,通过支付宝转账给他,备注邮箱账号。对方支付宝账号17×××**@qq.com,昵称东洋,其支付宝账号136×××@163.com。

 6.证人孙某证言,证实其儿子孙东洋2013年左右在新密一家广告公司上班,之后一直在家,整天玩手机、电脑。

 7.照片,证实被告人孙东洋在QQ群售卖“翻墙”软件的情况。

 8.退赃证明、扣押、物品、文件清单、追缴物品清单,证实案发后被告人孙东洋家属已退缴赃款共计87704元。

 9.鉴定意见,证实经鉴定,“ShadowsocksR”程序软件通过已配置的12个境外互联网服务节点,运用通讯加密和混淆技术手段,绕过和突破国家对国际互联网的网络安全技术防护措施,借助该程序软件可访问被屏蔽和过滤境外网络及其他互联网应用、服务。

 10.勘验笔录及照片、搜查笔录,证实侦查人员对孙东洋住处进行勘验、搜查,发现孙东洋犯罪时使用的台式电脑、魅族手机,并予以扣押。

 11.检查笔录及照片、统计表,证实侦查人员对涉案电脑固态硬盘检查,发现2016年4月至2018年11月孙东洋使用电脑注册境外网站租用境外服务器,在网站售卖“翻墙”软件SSR和账号,附带教程,为购买者避开或突破国内互联网安全防护措施、访问境外网站信息提供便利。注册三个境外网站,第一个网站puleng.pw(扑棱网)服务器在美国;第二个网站doub.io(逗比根据地)服务器在日本;第三个网站域名softs.wtf(逗比云)服务器在美国。孙东洋租借55个境外服务器节点为购买者搭建登录翻墙软件SSR账号。在网站上向486人售卖“翻墙”软件和账号,获利87704.05元。

 12.视听资料,证实侦查人员对被告人孙东洋的讯问情况。

 13.到案经过,证实被告人孙东洋于2018年11月12日被传唤到案。

 14.户籍证明,证实被告人孙东洋的个人基本情况。

 15.无违法犯罪证明,证实被告人孙东洋案发前无违法犯罪记录。本院认为,被告人孙东洋为他人提供专门用于侵入计算机信息系统的程序、工具,扰乱公共秩序,情节特别严重,其行为已构成提供侵入计算机信息系统程序、工具罪。新密市人民检察院指控被告人孙东洋犯提供侵入计算机信息系统程序、工具罪,罪名成立,本院予以支持。

 关于被告人辩护人辩称孙东洋系坦白,愿意认罪认罚、已全部退赃,系初犯的辩护意见,经查证,被告人孙东洋在侦查机关的供述证实其到案后如实供述所犯罪行,系坦白;在案的扣押清单、退赃证明、追缴物品清单及票据证实孙东洋亲属已退缴全部赃款;在案的无违法犯罪记录证实案发前被告人孙东洋无犯罪前科;其当庭表示自愿认罪悔罪,故对该辩护意见,本院予以采信。

 被告人孙东洋所犯提供侵入计算机信息系统程序、工具罪,依法应在“三年以上七年以下有期徒刑,并处罚金”的法定刑幅度内量刑处罚。被告人孙东洋系坦白,依法可从轻处罚。被告人孙东洋案发前无犯罪记录,涉案赃款已全部退缴,可酌情从轻处罚。被告人孙东洋犯罪情节较轻,具有悔罪表现,宣告缓刑对其所居住的社区没有重大不良影响,依法可对其宣告缓刑。

 依据《中华人民共和国刑法》第二百八十五条第三款、第五十二条、第五十三条、第六十四条、第六十七条第三款、第七十二条第一、三款、第七十三条第二、三款之规定,判决如下:

 一、被告人孙东洋犯提供侵入计算机信息系统程序、工具罪,判处有期徒刑三年,缓刑四年,并处罚金人民币二万元。

 (缓刑考验期限,从判决确定之日起计算。所判罚金限本判决生效后十日内缴纳完毕。)

 二、将在案扣押的作案工具电脑予以追缴。

 如不服本判决,可在接到判决书的第二日起十日内,通过本院或者直接向河南省郑州市中级人民法院提出上诉。书面上诉的,应当提交上诉状正本一份,副本五份。

 审判长      李丹辉

 人民陪审员 杨进生

 人民陪审员 李财

 二〇一九年五月三十一日

 法官助理         宋玉龙


 书记员       张一波

4091个翻牆客户的付款流水、付款账号、付款时间、会员账号注册信息落入官方

$
0
0

YoYu 机场公开曝光客户个人信息,就是这么屌!!!(多图)

来源:
正文

简单介绍这家机场(翻墙服务供应商),目前官网地址 : www.yoyu.dev,节点全中继,在毒药的机场排名榜里高居第四,该机场主是毒药 Telegram 群组管理员。
2019年10月3日0时50分更新其他网友发的简短版本的瓜:
简短版本的瓜

详细版本:

事件发生在今天(2019年10月2日)下午2时许,先介绍两位当事人,被曝光者:YoYu 用户“地主”,曝光客户个人信息的机场主 “Deleted Account” ,下列图片如有涉及到事主的个人信息我会打码。用户“地主”在 YoYu 会员群组反馈:
用户反馈
YoYu 机场主 “Deleted Account”对此回应:
机场主回应(1)
机场主回应(2)
看到机场主 “Deleted Account”的回应之后,“地主”抱怨甚至骂人了:
用户开喷
用户“地主”喷了上图这么一段话,然后主动退出该群组。万万没想到的是,机场主 “Deleted Account”立刻在会员群组曝光“地主”的个人信息:
机场主公开用户个人信息的操作指令
“地主”的个人信息被发布在YoYu会员群组
机场主亲自发布该用户个人信息(该截图已打码处理)
至此,用户“地主”的个人信息(包括用户注册时填入的姓名、电话号码、地址、账户密码)被完完整整地发布在在线人数144人成员639人的 Telegram 私人群组,该个人信息被其他网友截屏广泛传播至毒药的 Telegram 群组(9000+成员)和其他机场群组。
事后,其他网友在毒药的 Telegram 提及此事,机场主 “Deleted Account”的回应
机场主 “Deleted Account”在毒药群组的回应(1)
机场主 “Deleted Account”在毒药群组的回应(2)
机场主 “Deleted Account”在毒药群组的回应(3)
质疑机场主 “Deleted Account”的网友纷纷被T出群组(1)
质疑机场主 “Deleted Account”的网友纷纷被T出群组(2)
以上是机场 YoYu 曝光会员个人信息(包括该用户注册时填入的姓名、电话号码、地址、账户密码)的全部经过,以上图片由当事人“地主”及其他网友提供,除了打码当事人个人信息,未作任何修改。该机场主公开用户个人信息和事后的态度大家自己判断吧,我是打死不敢去买这种机场的服务。本人撸过的机场大大小小不下十家,机场主跟用户有纷争不是什么新鲜事。“地主”言语上确实有不对的地方,机场主“Deleted Account”删除“地主”的账户不就完事了吗,直接公开曝光用户个人信息这么屌的操作第一次见。用户不举报机场,机场不曝光用户个人信息,这是两条最基本的底线,到底是谁给了机场主 “Deleted Account”肆意破坏底线的勇气?
补更机场主“Deleted Account”2019年10月2日21时的态度,“你不嘴臭查你干啥”这就您道歉的态度?敢情您下回还要人肉、出道客户信息了?
“你不嘴臭查你干啥”
补更毒药2019年10月2日22时13分的洗地,您继续洗、继续装中立。22时16分,我问过“地主”,机场主“Deleted Account”从未私聊向他道歉。
毒药大佬,劳烦您洗得专业些,谢谢

补更毒药2019年10月2日19时58分对此事的态度。有网友将本文链接发到毒药群组,数度被删除,毒药和其他管理员的纷纷表态:停了,过去了
我想问问毒药,你们跟 YoYu 机场是有啥利益关系吗?这么护着的?“Deleted Account”公开曝光客户个人信息,你们不指责他也就算了,还要倒过来利用你们自己手中的话语权将“地主” T 出群组、删除和禁止相关话题的讨论,这么欺负人的吗?做人做事的底线不要了吗?
机场主 “Deleted Account”是毒药群组的管理员,毒药对此事十分了解,毒药这个态度很“中立客观”

PS:非常抱歉,无关人员的 Telegram 昵称未打码,相信大家都是用虚名。

IOS Safari竟主動傳送IP等私隱資料去大陸騰訊!  立即關閉此設定保平安

$
0
0

简介

来源: https://www.winandmac.com/2019/10/ios-safarijingzhusongipdengsiliaoqudalijicidingbaopingan/
正文






一場反送中運動,令不少香港人終於開始識得用VPN,關心網上私隱。蘋果iOS原被認為最安全的操作系統,但隨著不停向中共跪低,令人擔心其安全性,就算是在香港也受有關跪低事件影響。網站reclaimthenet.org報道指出,其實由iOS 12.2測試版開始,蘋果就不斷向大陸騰訊傳送瀏覽記錄,用家就算安裝其他瀏覽器或VPN,都未必能作出保護。報道指,原來在iOS系統設定中Safari有一項,預設會自動啟動網站安全檢查Fraudulent Website Warning,在當中有一項條款,寫明會向大陸騰訊傳送IP等私隱資料,以便成功作出檢查。據稱,要成功檢查用戶瀏覽的網站是否安全,大陸騰訊必然要知道用家正在瀏覽那一個網站。
最恐怖的,是有關設定幾乎影響全球用戶,不只是香港或中國大陸而已。用家安裝其他瀏覽器亦未必能解決問題,因為蘋果強制App Store的瀏覽器使用WebKit引擎,亦即是說上述的系統設定有可能都套用至所有瀏覽器。
目前唯一解決方法,是進入系統設定把其關閉。方法是按系統設定,選擇Safari,向下撥,找到如下圖把Fraudulent Website Warning詐騙網站警告關閉:

再次因为翻墙被上头打电话

科学上网(集錦)

$
0
0

简介

来源: https://github.com/haoel/haoel.github.io


作者:左耳朵 http://coolshell.cn 更新时间:2019-11-02
这篇文章可以写的更好,欢迎到 https://github.com/haoel/haoel.github.io 更新

0. 序

首先,我们先明确一下,我科学上网的目的主要是为了学习、工作、交友、查资料、和丰富自己的眼界,不是为了看黄片,或是干一些非法、政治或是见不得人的事。
对我来说,科学上网很重要,下面罗列一下需要科学上网,我才能真正学习工作和生活的网站:
  • Youtube 和 Vimeo 上的各种大会和教学视频,除了我自己要学,我的孩子也要学。
  • Wikipedia 维基百科是我目前唯一信得过的百科全书,我在上面可以比较系统地翻阅各种词条。
  • Slideshare 上有很多的技术文档和资料的PPT,是我的知识学习的地方。
  • Quora 问答网站,在上面有很多有趣的问答。
  • 博客和论文,很多博客和论文站点都被墙了,比如:Blogspot 和 Medium。
  • Google 的各种服务,比如:Gmail, Map, Docs,Driver,照片,图片搜索,Voices,论文搜索……包括Google官方的各种技术文档……
  • 一些云服务,比如:Dropbox,IFTTT,Imgur,archive.org……
  • Twitter 上 Follow 一些牛人和一些官方账号,比如:AWS、Docker……
  • 社交 Facebook, Telegram, Whatsapp,Slack…… 有一些我在国外的亲戚和朋友……
  • Reddit 是一个聚合网站,一个新闻和文章的集散地,你可以认为是各种频道的今日头条……
  • Pinterest 和 Instagram 上面有很多不错的图片和视频新闻,是我减压力的地方……
  • 新闻,如BBC。 BBC是全球比较出众的媒体,有太多的有价值资源和内容了,比如纪录片、学英文……
  • 编程,有很多编程的场景需要翻墙,比如,Go语言编程时的 go get 中的很多库是放在 Google的服务器上, 然而Google是全部被墙,包括 Android 和其它一些文档和资源也是一样。包括 SourceForge 的某些项目也需要科学上网,Docker Registry也有部分被墙,还有偶尔抽疯的Github,以及不能访问的gist……
  • ……等等
是的,我的互联网不是——全是骗子的百度、充满广告的微信朋友圈、质量低下的公众号、娱乐至死的新浪微博、只有抖机灵和“怎么看XX”的知乎、毫无营养的今日头条…… 在这样的网络空间里,我真的无法生存…… 这根本不是互联网,不是为我服务的互联网,而是在消费我的互联网,是让我变傻变笨的互联网…… 我不能忍,因为它影响到了我的生存……

1. 英文能力

首先,你应该对英文读写没什么问题!
为什么这么说?这主要是针对计算机相关的知识,逻辑是这样的,如果你上了Google还是在用中文关键词,那么你好不容易出来了,结果又回去了,所以没什么意义。 换言之,科学上网的目的是为了进入广阔的世界范围与全世界的人交流,所以,英文是必备的,如果你英文有问题,VPN过去的用处也不大。
所以,我把这个前提条件放在第一的位置,就是说—— 真正的墙不是GFW,而是人的大脑! 意思是,屏蔽你获得信息能力的不是墙,而很大一部分则是我们自己的语言能力!

2. 购买VPS

然后,你需要一个VPS。
(注:当然,你也可以直接购买一些科学上网的服务,但我这里不推荐了,一方面是广告,另一方面通常这样的服务非常的不稳定,而且也容易被代理方做中间人攻击
现在你买一台VPS也不贵了,也就是一个月10美金左右(70元),我个人觉得一个月花70元钱不算奢侈的事,而且会让你的生活质量得得改善
(注:我现在每个投入在科学上网上的成本大概在不到1000元人民币左右,常备3-5个不同国家的VPS,因为国内的网络路由经常性的变化,所以,为了确保总是有一条快的,所以,得多备几个)。

2.1 常规VPS

对于VPS,下面是一些常规选项。
  • AWS LightSail 是一个非常便宜好用的服务,最低配置一个月 $3.5 美金,目前的Zone不多,推荐使用日本或新加坡(支持银联卡)
  • AWS EC2香港、日本或韩国申请个免费试用一年的EC2 VPS (支持银联卡)
  • Google Cloud Platform提供免费试用,赠送300刀赠金(需要国际信用卡)
  • Linode买个一月USD10刀的VPS
  • Conoha上买一个日本的VPS,一个月900日元 (可以支付宝)
  • Vultr上买一个日本的VPS,一个月5刀 (可以支付宝)
  • Oracle Cloud两台VPS无限期使用,可选美日韩等地(需要国际信用卡)
注意
  • 在中国,因为有太多的网络提供商,所以,国内的网络也是很奇葩的,可以看到的是,不同的地方,不同的网络,到不同的国家完全不一样,而且还经常性地调整路由,所以,经常性地有时候快有时候慢,简直就是随机的。所以,像我这样要求比较高的人,一般会备3-5个不同国家地区的VPS,以保障上网的速度。
  • 香港网速应该是比较好的,但是香港的成本也是比较高的。台湾的网速也是不错的,日本的网速其次,新加坡再次之,然后是美国的东海岸(这里是基于北京和上海的情况)
  • 日本区的网络质量并不一定很好,有时候快的飞快,但有时候会有很大的丢包率(不同的网络不一样),有时候会很慢。上述的这几个VPS服务商中,AWS韩国和日本会好点,然后是Linode,最后是Conoha和Vultr(如果你有更好的,请推荐)
  • Google Cloud Platform - GCP 的香港和台湾结点也是很快的。但是你要能买GCP的主机,你还得先翻墙,所以,感觉有点死锁了。所以,你可能先用Vultr(按时付费)翻墙,然后再到GCP上购买。

2.2 CN2 线路

如果你需要更好更高速的网络服务(比如你要看Youtube的1080P),那么,你需要下面的这些服务器资源了(价格也会高一些)
CN2 和 GIA 是两个关键词。CN2 GIA 全称 China telecom Next Carrier Network- Global Internet Access 电信国际精品网络,特征是路由线路上骨干节点均为59.43开头的IP。如果想要寻找接入CN2线路的国外VPS提供商,建议使用 Next Carrier Network 或者 CN2 这个关键词搜索即可。
多说一句, CN2本身又分为两种类型:
  • CN2 GT: CN2 里属于Global Transit的产品(又名GIS-Global Internet Service),在CN2里等级低,省级/出国节点为 202.97 开头,国际骨干节点有2~4个 59.43 开头的CN2节点。在出国线路上拥堵程度一般,相对于163骨干网的稍强,相比CN2 GIA,性价比也较高。
  • CN2 GIA: CN2 里属于Global Internet Access的产品,等级最高,省级/出国/国际骨干节点都以59.43开头,全程没有202.97开头的节点。在出国线路上表现最好,很少拥堵,理论上速度最快最稳定,当然,价格也相对 CN2 GT 偏高。
关于 CN2 线路的主机提供商,下面罗列几个
  • 搬瓦工 这应该是美区最好的一个用来科学上网的VPS提供商了,实测飞快。购买时你需要注意VPS规格上的 CN2 和 GIA 的描述。(注:点击主页右上角的 regisiter 以后,你可以看到页面上方有两个导航条,在下面的导航条上点 Services -> Order New Services 就可以看到所有的列表了。买完后,你可能需要重装一下操作系统,装成64位带BBR的 )
  • Gigsgigscloud CN2 GIA 在香港的结点是很不错的,当然,价格也很不错(建议几个人一起平摊费用)
  • Kvmla 香港地区的CN2 GIA提供商 每月80元
  • Hostdare 的CN2 GIA产品也是三网直连,KVM和OpenVZ两种架构,KVM产品长期缺货
更多的可以参考这篇文章《CN2 GIA VPS主机收集整理汇总-电信,联通,移动三网CN2 GIA线路VPS主机》(注:随时间推移,这篇文章的内容可能会失效)
重点说一下,CN2 GIA + 香港机房,你会得到巨快无比的上网速度,然而,香港地区的VPS的确是有点贵了。在Youtube.com上看1080p的视频毫无压力。虽然阿里云和腾讯的也有,但是被查到的风险基本上是100%,不建议使用,被抓了别怪我没警告过你。

2.3 NCP 线路

NCP 全称 New Cross Pacific(新跨太平洋海底光缆系统)。 2018年11月底,中国到美国之间的海底光缆新开通了NCP线路,并且容量更大(系统设计容量超过80Tbps),路由更少(中国上海到美国中间路由节点只有11个,ping值110ms)。
NCP线路全长13,000公里,连接美国俄勒冈州希尔斯伯勒,连接崇明(中国大陆),南汇(中国大陆),临港(中国大陆),釜山(韩国),头城(台湾),和丸山(日本)。
相对于第二条中美直达海底光缆系统(跨太平洋快线,TPE),现阶段NCP线路的网络流量更少更稳定。特征是华东/中地区流量会经过NCP直达路由节点,IP地址为202.97.95.201/202。
关于 NCP 线路的主机提供商,下面罗列两个(欢迎补充)
  • 50KVM VPS 截止2018年12月2日KVM 产品最低价格¥81.60/月。
  • OLVPS 截止2018年12月2日KVM 产品最低价格¥22/月。(特别注意 : 在 OLVPS 上的《服务条款》 中有一条说明:“禁止OpenVPN/Socks5/PPTP/L2TP等软件、公共代理”,所以,可能OLPVS并不太适合)

3. 搭建相关代理服务

3.1 设置Docker服务

首先,你要安装一个Docker CE 服务,这里你要去看一下docker官方的安装文档:
然后开始设置你的VPN/SS服务

3.2 开启 TCP BBR 拥塞控制算法

TCP BBR(Bottleneck Bandwidth and Round-trip propagation time)是由Google设计,于2016年发布的拥塞算法。以往大部分拥塞算法是基于丢包来作为降低传输速率的信号,而BBR则基于模型主动探测。该算法使用网络最近出站数据分组当时的最大带宽和往返时间来创建网络的显式模型。数据包传输的每个累积或选择性确认用于生成记录在数据包传输过程和确认返回期间的时间内所传送数据量的采样率。该算法认为随着网络接口控制器逐渐进入千兆速度时,分组丢失不应该被认为是识别拥塞的主要决定因素,所以基于模型的拥塞控制算法能有更高的吞吐量和更低的延迟,可以用BBR来替代其他流行的拥塞算法,例如CUBIC。Google在YouTube上应用该算法,将全球平均的YouTube网络吞吐量提高了4%,在一些国家超过了14%。
BBR之后移植入Linux内核4.9版本,并且对于QUIC可用。
如果开启,请参看 《开启TCP BBR拥塞控制算法 》

3.3 用 gost 设置 HTTPS 服务

gost 是一个非常强的代理服务,它可以设置成 HTTPS 代理,然后把你的服务伪装成一个Web服务器,我感觉这比其它的流量伪装更好,也更隐蔽。这也是这里强烈推荐的一个方式
为了更为的隐蔽,你需要一个域名,然后使用 Let's Encrypt 来签 一个证书。使用 Let's Encrypt 证书你需要在服务器上安装一个 certbot,点击 certbot 这个链接,你可以选择你的服务器,操作系统,然后就跟着指令走吧。
接下来,你需要申请一个证书(我们使用standalone的方式,然后,你需要输入你的电子邮件和你的域名):
$ sudo certbot certonly --standalone
证书默认生成在 /etc/letsencrypt/live/<YOUR.DOMAIN.COM/> 目录下,这个证书90天后就过期了,所以,需要使用一个 cron job 来定期更新(稍后给出)
接下来就是启动 gost 服务了,我们这里还是使用 Docker 的方式建立 gost 服务器。
#!bin/bash

## 下面的四个参数需要改成你的
DOMAIN="YOU.DOMAIN.NAME"
USER="username"
PASS="password"
PORT=443

BIND_IP=0.0.0.0
CERT_DIR=/etc/letsencrypt/
CERT=${CERT_DIR}/live/${DOMAIN}/fullchain.pem
KEY=${CERT_DIR}/live/${DOMAIN}/privkey.pem
docker run -d --name gost \
-v ${CERT_DIR}:${CERT_DIR}:ro \
--net=host ginuerzh/gost \
-L "http2://${USER}:${PASS}@${BIND_IP}:${PORT}?cert=${CERT}&key=${KEY}&probe_resist=code:404"
上面这个脚本,你需要配置:域名(DOMAIN), 用户名 (USER), 密码 (PASS) 和 端口号(PORT) 这几个变量。
关于 gost 的参数, 你可以参看其文档:Gost Wiki,上面我设置一个参数 probe_resist=code:404 意思是,如果服务器被探测,或是用浏览器来访问,返回404错误,也可以返回一个网页(如:probe_resist=file:/path/to/file.txt 或其它网站 probe_resist=web:example.com/page.html
如无意外,你的服务就启起来了。接下来就是证书的自动化更新。
可以使用命令 crontab -e 来编辑定时任务:
0 0 1 * * /usr/bin/certbot renew --force-renewal
5 0 1 * * /usr/bin/docker restart gost
这样,服务器就配置完成了。客户端请移动后面的客户端章节。

3.4 设置Shadowsocks服务

Shadowsocks 的 Docker 启动脚本 (其中的 SS_PORT 和 SS_PASSWD 需要重新定义一下)
#!/bin/bash

SS_PORT=1984
SS_PASSWD=MyPasswd

sudo docker run -dt --name ss \
-p ${SS_PORT}:${SS_PORT} mritd/shadowsocks \
-s "-s 0.0.0.0 -p ${SS_PORT} -m aes-256-cfb -k ${SS_PASSWD} --fast-open"

3.5 设置L2TP/IPSec服务

L2TP/IPSec 的启动脚本,其中的三个环境变量 USER, PASS 和 PSK 需要替换一下。
#!/bin/bash

USER=someone
PASS=password
PSK=psk_key

sudo docker run -d --privileged \
-e PSK=${PSK} \
-e USERNAME=${USER} -e PASSWORD=${PASS} \
-p 500:500/udp \
-p 4500:4500/udp \
-p 1701:1701/tcp \
-p 1194:1194/udp \
siomiz/softethervpn

3.6 设置PPTP服务

PPTP不安全,请慎重使用
sudo docker run -d --privileged --net=host 
-v {/path_to_file/chap-secrets}:/etc/ppp/chap-secrets \
mobtitude/vpn-pptp
PPTP 使用 /etc/ppp/chap-secrets 文件设置用户名和密码,所以你需要给docker容器提供这个文件,下面是这个文件的示例:
# Secrets for authentication using PAP
# client server secret acceptable local IP addresses
fuckgfw * whosyourdaddy *

4. 客户端设置

4.1 gost 客户端

大多数的代理服务都支持 https 的代理,但是我们需要智能代理(也就是该翻的时候翻,不用翻的时候不翻),那么我们可以重用 Shadowsocks 的客户端。
对于电脑来说,你同样可以 下载 gost 程序,然后使用下面的命令行:
gost -L ss://aes-128-cfb:passcode@:1984 -F 'https://USER:PASS@DOMAIN:443'
这样用 gost 在你的本机启动了一个 Shadowsocks 的服务,然后,把请求转到你在上面配置的 HTTPS服务器上,这样就完成转接。
你的ShadowSocks客户端只需要简单的配置一个本机的 SS 配置就好了。
对于手机端,我带用的是iPhone下的 Potatso Lite 和 ShadowRocket 这两个APP直接支持 HTTPS 的代理,配置上就好了。

4.2 Shadowsocks 客户端

对于 Shadowsocks 客户端,可以到这里查看 Shadowsocks Clients
  • MacOS 上你可以下载 ShadowsocksX-NG
  • Windows上你可以下载 Shadowsocks-Windows,需要先安装 .NET Framework
  • Android的客户端,你可以用手机访问并下载 Shadowsocks-Android
  • iPhone 端就比较麻烦了。因为国内全都被下架了。
    1. 你需要注册一个美国的苹果ID.
    2. 然后 iTunes/App Store 用这个美区的ID登录(不是退出iCloud ,而是退出App Store)
    3. 然后搜索 Potatso Lite ,ShadowRocketWingyQuantumult 等。(我使用前两个)
注意

4.3 VPN 客户端

对于L2TP/IPSec,几乎所有的客户端操作系统(无论是Windows/Mac/Linux的电脑,还是iPhone/Android)都支持,你可以自行Google。

5. 流量伪装和其它方式

无论你用VPN,SS,V2Ray, Brook,都能被识别,只有使用 gost 建造 HTTPS 的服务,才无法分别
注: 说句老实话,我其时并不想害怕别人知道自己的上什么样的网站,因为我觉得我访问的都是合法的网站,但是就今天这个局势我也没办法——为什么要让像我这样的光明正大的良民搞得跟偷鸡摸狗之徒一样……

5.1 V2Ray

V2Ray 是一个与 Shadowsocks 类似的代理软件。
V2Ray 配合一些模块目前来说可以伪装成正常的流量。但是配置相当复杂。大家可以自己Google自己玩吧。

5.2 Brook

Brook是一个由 Go语言编写的跨平台代理软件,支持 Linux/MacOS/Windows/Android/iOS 各个平台。
服务器一行命令安装:
wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/brook.sh && chmod +x brook.sh && bash brook.sh
运行 brook.sh 会出菜单项,你可以按菜单项来,主要就是设置端口号,密码。很简单的,我这里就不截图了,因为这个脚本运行起来中文菜单式的。
然后你可以在 Brook 项目的 Github 首页上下载不同平台的客户端。设置起来也很简单!

6. 针对 IP 被封的解决方案

花钱购买的 VPS 即便做了流量伪装依然有很大的几率 IP 被封锁,大多 VPS 服务商并不提供更换 IP 的服务,使用 CDN 可以让被封锁的 VPS 继续发挥翻墙功能。

6.1 Cloudflare

Cloudflare 是一个 CDN 服务商,目前国内依然能正常的访问,可以作为跳板来实现翻墙。
注册 Cloudflare 帐号,并有一个空闲域名(三级域名即可),交给 Cloudflare 托管并将域名指向被封的 VPS IP,注意开启 Proxied 并且 SSL-TLS 使用 Flexible 选项。
Cloudflare 只需免费方案足以,不必花钱。

6.2 V2Ray

VPS 上正常安装并配置好 V2Ray,注意两点:
  1. 传输协议必须要使用 ws
  2. 要使用 80 或者 8080 端口
如果端口有其他用途,那么用 Nginx/Caddy 之类软件,做一个 WebSocket proxy 到 V2Ray 即可。

6.3 补充

客户端注意使用网址来连接。
目前支持 WebSocket 的免费 CDN 似乎只有 Cloudflare 一家,国内 CDN 服务商既不支持也不安全,不要考虑了。如果有更好的服务商欢迎补充。
网络延迟比直连增加不少,如果是频繁操作会很痛苦。网络带宽如果运气好可能比直连还优化了,用来看 Youtube 搞不好更流畅。

7. 其它

如下还有一些其它的方式(注:均由网友提供,我没有验证过)
Outline 是由 Google 旗下 Jigsaw 团队开发的整套翻墙解决方案。Server 端使用 Shadowsocks,MacOS, Windows, iOS, Android 均有官方客户端。使用 Outline Manager 可以一键配置 DigitalOcean。其他平台例如 AWS, Google Cloud 也提供相应脚本。主要优点就是使用简单并且整个软件栈全部开源,有专业团队长期维护。

(全文完)

所谓合法的“酷鸟浏览器”

$
0
0



简介

来源: Twitter
正文

以下內容摘录自多位网友的测试和评论:


最近新出了一个翻墙浏览器——酷鸟浏览器,轻度翻墙用户可以试一下,不过由于是墙内公司做的,隐私毫无保障。https://ie.kuniao.com  https://twitter.com/vpnsg_net/status/1194265851563626498?s=20

Image

酷鸟浏览器:国内首家合法访问国外热门网站的浏览器 知法犯法!罪不可赦!https://twitter.com/Alba42736515/status/1194580063670292480

最近那个噱头很足的酷鸟浏览器声称是国内第一个合法翻墙的浏览器有群友在安装目录扒到了ss-local.exe https://twitter.com/jw12138/status/1194872091201302530 

试了一下这个所谓合法的酷鸟浏览器,F12控制台打不开,也没办法查看证书信息,默认不检查服务器证书状态,拦截证书风险,还自带和谐功能🤔 https://twitter.com/Shirosaki_Mieru/status/1194599915722141697

Image
Image
Image

所谓合法的“酷鸟浏览器”,其实就是个租用腾讯云香港节点的二道贩子。把Chromium换个壳就拿来推广。登录成功后还提示不要浏览违法信息,呕。 注册必然要求输入中国手机号注册,当然是不可能冒着被拉清单的风险拿自己和自己家人的手机号注册的,去求助了某个收信网站。https://twitter.com/Carina__Nebula/status/1194563886382374913 

Image

Image


Image


不要使用 酷鸟翻墙浏览器,这个浏览器使用的是腾讯云线路,并且会篡改谷歌的搜索结果。测试方法,用酷鸟浏览器搜索法轮功,习近平等敏感词,酷鸟浏览器会篡改谷歌的搜索结果,隐藏掉敏感内容。https://twitter.com/justsudo/status/1194826264613244928 


Image
Image
Image

再過幾年,中国网民只能靠卫星访问自由网络?

$
0
0

简介
与对地静止卫星相比,利用非常近地的卫星可以将通讯延时大幅缩短。但是这需要非常多的卫星,因为卫星从我们上方飞过的时间很短暂。此外这些卫星要能利用动态天线瞄准特定区域。如此一来,每名用户的数据流量将显著提升。星链项目承诺能做到这一切,不过具体效果还有待观察。
来源: https://cmcn.org/archives/44050
正文



Symbolbild China Internetzensur Zensur Internet (Getty Images)
德国之声:马夸特先生,生活在压迫政权中的人民是否能拥有自由的网络,这是目前的热门讨论话题。平行、自主运行的互联网络是一种构思。作为IT专家,您认为这是可实现的想法或是只存在科幻小说的情节?
马夸特:理论上是可行的。但就算能实践,也只能在一个小层面上。关键的挑战是,这样的系统无法扩展(适用于成千上万人)。但如果只是限制在一个特定地区,例如组织抗议者,基本上我觉得是可以想象的。

这种不需要进一步基础架构的无线随意网络(Ad Hoc network,又称自组织网络)已经有几个案例。所以这肯定不是科幻小说。但若说”我们抛弃所有基础架构网络,用这样的东西取而代之”,这是不切实际的,根本行不通。

德国之声:如今几乎没有一个国家能承受将整体经济、产业或居民剥离网络所造成的损失。
马夸特:在多数情况中,专制政权也不会将网络完全拔除。基本上,将整个国家从全球数据网络分离的情况不会发生。互联网的某些服务仍是必须的,例如全球贸易。很少有国家能承受全然舍弃网络的后果。政府比较可能的做法是尝试限制一般民众使用特定服务。

德国之声:这些专制政权也可能试图精准控制使用者,以恐吓或迫害他们。
马夸特:有权限访问官方网络供应方的人,就可以监控数据流量。与那些能查看国内所有通信数据的政府相比,在德国所讨论的数据存取就不算什么了。


 IT-Experte Fabian Marquardt (privat)
德国之声:中国已经做出了示范,而俄罗斯则正迎头赶上,希望将互联网做成该国的内网。伊朗在技术上或许还未如此进步,但其政府可能也想效仿。这当然会改变使用者的行为模式。人民不再敢做或以文字记录某些事。陷入这种境地的人该怎么做,才能拥有自由的网络?
马夸特:有技术性的解决方式。不过我们也要考虑社会政治情况。技术上而言,可以建造一个专用隧道,即所谓的虚拟专用网络(VPN)。通过VPN,我可以从一个特定网络服务受到限制的国家,访问另一个国家的服务器。从当地的服务器使用其网络连接。

使用自由软件”洋葱浏览器”(Tor),我可以隐藏自己的身份以及通讯对象。外人无从确认通讯的两个端点。技术上有许多方法可以做到这一点。

但如果我们考虑社会政治情况,会发现中国非常注意谁在使用那些通讯技术。

例如中国的防火长城就能识别有人正在使用VPN或Tor网络。虽然当地政府无法知道加密的通讯内容,但能识别使用此类服务的人。如此一来他们就能锁定我。
光是得知我使用这样的服务,一个专制政权就找到足够的理由接近我,并且详细询问我这样做的理由,找我的麻烦。
对于已经被威吓的人,这样的服务并不一定是助益,因为他们可能会面临真正的压迫。

德国之声:在中国,有一些人被迫交出自己的手机。这些手机会被读取,甚至植入木马程序以追踪他们的行为。没有手机或不使用社交网络的人,也会被觉得可疑。

马夸特:中国还有社会评分系统,从社交网络等不同渠道收集信息,以分析人民是否遵循体制。低分者可能无法购买机票,或是使用网络受到限制。

德国之声:在此情形下,能否以某种方式获得两个互联网连接点:一个用实名的身份用于向外界展示自己服从规章,另一个则能自由通讯?

马夸特:只要使用受到国家控制的互联网访问方式,就无法完全摆脱被追踪的可能。在中国一直有人使用VPN来访问Youtube等网站,这些人不会隔天就被逮捕。但是这始终是游走在边缘地带的行为。

想要全面摆脱政府机构的监督进行通信,需要通过完全不同的媒介。在伊朗或中国,使用卫星通讯方式是一个解决方案。

但是我们目前拥有的铱星或近地卫星等系统,只能提供极低的流量,而且会有很长的延时。这或许是一个让活动人士向外传递文字短信息的好方法。不过如今的技术还无法以此方式取代我们所熟知的网络。

航天公司SpaceX的”星链”计划(Starlink)自称可以达成这项技术。不过我们还需要观察结果。OneWeb公司目前也在建构一个可与之竞争的系统。

与对地静止卫星相比,利用非常近地的卫星可以将通讯延时大幅缩短。但是这需要非常多的卫星,因为卫星从我们上方飞过的时间很短暂。此外这些卫星要能利用动态天线瞄准特定区域。如此一来,每名用户的数据流量将显著提升。星链项目承诺能做到这一切,不过具体效果还有待观察。

德国之声:作为终端客户,我是否还需要一条卫星天线才能接收到信号?
马夸特:没错,还必须是动态定向天线。类似现在电视的卫星天线,而且也需要在屋顶上装设天线。这样的天线不会很大,不过这又得回到刚才的社会政治层面:在中国或伊朗,要是在自家屋顶装设这样的天线,可能就会有人来敲门询问它的用途。
法比安·马夸特(Fabian Marquardt)在波恩大学计算机科学研究所从事网络和IT解决方案研究。

為何還要去投票站排隊投票?

$
0
0
綜合網友的問答和辯論,了解一下為什麼人人都有電子設備的今天,香港和世界各地的民主國家都還在主要選擇去投票站投票,而且大多採用紙張?

看到香港民眾在投票站從大早開始排隊投票,中國網友坐不住了:
網友認為,網絡投票才最不安全,以及更容易作弊。

但是並非香港如此,更多國家開始反思電子投票(還不是手機投票)的弊端:


實際上,全球唯一真正實施電子投票的愛沙尼亞也並非沒有爭議:
相關的討論也延伸到中國日益“數字化”的生活細節中:

别让自己“墙“了自己 | | 酷 壳 — CoolShell

$
0
0

来源: https://coolshell.cn/articles/20276.html

陈皓
open-your-creative-mind-300x198.jpg
这一两周与几个朋友聊天,有年轻的90后,也有大叔级的70后,这些人在我看来都是很有能力的人,但是一些喜好过于强烈,让我不经意地回顾了我工作20年来身边的人,有发展得好的,也有发展的不好的,有些人是很可惜的,因为限制他们的不是其它人,也不是环境,而是自己,所以,很想写下这篇文章。(注:这篇文章可能会是一篇说教的文章,所以,可能会让你看着犯困,所以,我会尽量地短一些,而且尽可能多讲故事,少道理,这里的故事,全是真实发生的)

几个故事

2019年年初,我面试了一个很年轻的小伙子(93/94年出生),这个小伙子特别有灵性,也很聪明,计算机专业出身,也很喜欢技术,基础和学习能力也很好。在我这20年来认识的人中,如果他能呆在北京、上海、深圳这样的城市,我保证不出三年,他会成为他们同龄人中非常出色的技术人员,如果有个好的舞台有一个好的团队带他,他的未来会非常成功。然而,这个小伙子有两大喜好:1)只愿(或是说被迫)呆在一个毫无IT的环境的三/四线城市,2)对技术有非常大的偏好,只喜欢Go语言,非常不喜欢其它的语言,比如:Java(离开Java的世界,基本上离开了做架构的世界)。
他的这两个喜好,足以让一个未来会很优秀的人毁掉,因为,这个时代没有限制他,他的能力也没有限制他,但是他的意识完完全全地限制了他。
  • 他把自己最宝贵的青春放在了很烂的项目上,就算能用一些新的技术,他也只能算是自娱自乐,在实验室中玩玩具罢了。
  • 他把自己的技术栈封闭起来,而直接放弃了这个时代最具工业化的技术Java,对于一个好的程序员来说,同时掌握几门语言和技术完全是没什么问题,但是自己封闭了自己的视野。
实在是非常可惜,我本来是可以为他介绍到一些很不错的公司的,但是他这样的习性,等于自己把自己未来的门给关上了,虽然我跟他长谈过,但是我也没有办法叫醒不想醒的人……
  • 视野、环境和舞台,对一个人的限制是非常大的。井蛙不知道大海,被空间维度所限制;夏虫不知道冬天,是被时间维度所限制;圈奍的动物没有斗志,是被自己意识所限制。
  • 偏见和不开放,对一个人的限制是真正有毁灭性的。主动让自己成为一个瞎子和聋子,主动把自己的能力阉割掉,这是一件令人痛心的事。想想大清的闭关锁国是如何让世界第一的北洋水师给毁掉的……
我还有个同学,他的技术并不差,就算呆在昆明这种很落后的地方,他也非常地好学,学习英文,学习各种新技术,对技术没有任何的偏好,喜欢C/C++/Java/Python/Shell,同样喜欢前端Javascript,对基础知识非常地踏实,他在技术上没有限制自己的潜力,有什么就学什么。后来,我带他玩Docker/Go/K8S……分布式架构,他也上手的很快……像他这样的人,技术能力完全没得说,比我还大一岁,44岁了,还是一样的天天追代码细节,看Youtube的各种大会,翻github里的各种issue和pull request……
我同学这人,拥有了成为一个技术牛人几乎所有的条件:基础知识过硬,细节扎得深,面很广,学习能力强,有英文能力,逻辑思维能力不错,非常的自律,执行力也很强,抓得住重点……然而,只有一个小问题,就是没有到大公司历练过,我三番五次叫他从昆明出来,但是最终他都呆在昆明这个城市没有出来,因为有所谓的家庭约束。然而,我身边还有好些人,把自己家从北京搬到上海,从上海搬到深圳,从厦门搬到深圳……这样的人大有人在……像他这样的能力,在哪个公司都会是主力和骨干,对于一个公司的主力和骨干来说,家庭上的这些问题都是小问题都是有很多解的……
另外,我这个同学还是一个比较悲观的人,任何事情都是先想到不好的事,他关注负面的东西会胜于正面的东西,而且他还有一定的社交恐惧,怕与人相处和交流,时间越长越害怕,甚至有时候直接跟我说,“我就是不想改变”这样的话……其实,我以前也是一个很害怕与人交流的人,面试的时候,我根本不敢正眼看面试官一眼,也不知道与人怎么交流。但是,我与他不一样,我努力克服,不断地面试,与人面对面的交流,到一线技术客服接用户的电话,在公司里做分享,慢慢地到外面分享……3–5年就完全克服掉了。
其实,很多事情,完全是有解的,也没有必要担心,自己的心理障碍也是可以克服的,重点就是自己愿不愿意,只要愿意完成了一半,接下来就是不断的摸爬滚打坚持了。
  • 不限制自己的人,会穷举各种方法来解决问题,限制自己的人,只会找各式各样的问题或借口。
  • 不限制自己的人,会努力改变自己的问题和缺陷,限制自己的人,会放任自己。

另外几个故事

我还有另外几个故事(活到四十多,能看到好多人十几年的发展过程,感觉有点上帝视角了)
我还有一个以前团队里的一个小伙,人是很聪明,但就完全就是野路子,他对技术没有什么偏好,一个PHP程序员,做那个Discuz!论坛,公司被并购了,转成Java,开始研究Java的各种细节,对技术从来没有什么偏见,有什么就玩什么,每做一个项目,就算是一样的他都要用新的技术做一遍,然后跟着我做云计算,我教他TCP,教他C/C++,后来一起玩Docker/Go,等等,反正是一点就通,他是我见过学习能力最强的人。但是,有一个事他一直与我的想法不一样,就是我希望他先把软件设计好,再写代码,他非常不能理解,他习惯于直接动手开干,然后有什么问题就整什么问题,我也很难教育他。
有一天,他电话面了一下Facebook,电话面了15分钟后对方就放弃了,他受到了严重的打击。然后,他就开始找菲利宾人练英文口语了,我也让他做算法题,然后,他才发现,一道连算法都不是的纯编程题都提交几次都过不了,等他做完了Leetcode最初的那151道题后,整个人都改变了,写代码前认认真真地在纸上把程序的状态,处理时序以及可能遇到的一些条件先罗列出来,然后,进行逻辑设计后,再写,从此,他就开启他更大的天地了。我后来把他推荐给了微软,先在中国的Bing,在中国升好2–3级,然后去了美国的Azure,现在听说他准备要跟 k8s 的 co-founder Brendan Burns 混了(虽然,他现在还在印度人手下,但是,我真的不知道他未来能玩多大,因为今年他才33岁,而且非常聪明)
他以前是把自己封闭起来的,我叫他出来,他也不出来,后来因为一些办公室政治的原因不得不来找我,于是我就带着他玩了两年,跟他讲了很多外面的世界是怎么玩的,他这个人也是一个相当不善于社交的人,但是心是开放的,愿意接受新的东西,虽然对技术也有一定偏见,比如不喜欢Windows,但是也不会不喜欢到完全封闭。后来我跟他说,微软的技术相当的强的,你看到的技术只是表面,深层次的东西都是相通的,直到他到了微软后发现各种牛逼的东西,对微软系统的技术的态度也有了改变,而且我让他跟我说很多微软那边的事,我发现,他对技术了解的维度已经是越来越高级的了……
还是我以前团队的一个小伙,他是一个前端,他说前端的东西没什么意思,想来找我做后端,我也一点点带他……后来,我说,你如果想要玩得好,你必需来北京,无论现在你觉得过得有多好,你都要放弃掉,然后,尽最大可能出去经历一下世界最顶尖的公司,我甚至跟他说,如果他女朋友不跟来的话,就先分开一段时间,先自己立业,他来北京的时候,他之前的同事都等着看他的笑话,我说,那些人连想都不敢想,不必管他们。于是,他去了Amazon,再过了一年去了西雅图,我跟他说,接下来就是去AWS,然后,如果有足够的野心,用自己的年轻这个资本去硅谷创业公司赌一把……未来他怎么样我不知道,但至少他没有限制自己,他的未来不会有封顶……
也是我的同学,我跟他在大学是上下铺,后来他去了人民大学读计算机博士,大学的时候做国产数据库kingbase,然后去了一家外企,天天被派到用户那边做数据分析,后来,他想回科研单位做国产数据库,我说,别啊,你的技术比我好太多,还有博士理论加持,你不去国外顶尖公司玩玩,你不知道自己有多强的,于是他跟公司申请去了国外做核心,后来因为Hadoop的原因,公司的产品最终成为了历史,于是我说,你来了美国么,你一定要去AWS,于是他就去了AWS的Aurora团队,成为了AWS明星级产品的中坚力量,天天在改MySQL的核心源码,干了两年,被提升为Principle Software Engineer ……
这里我到不是说出国有多牛,也许你只关注能挣多少钱,但是我想说,他们之所以能有这样的际遇,除了他们本来就有实力,还更因为他们从来不给自己设制什么限制,就是那种“艺多不压身”,有什么就学什么,有更高的就去向更高的迈进,其它的像家庭什么的问题其实都是会有解的,真的不必担心太多……

别限制了自己

上面的这些故事,也许你能看得懂,也许你看得不一定能懂,这里,让我来做个总结吧
  • 做有价值的事。这个世界对计算机人才的要求是供不应求的,所以,不要让自己为自己找各式各样的借口,让自己活在“玩玩具”、“搬砖”和“使蛮力加班”的境地。其实,我发现这世界上有能力的人并不少,但是有品味的人的确很少。所谓的有价值,就是,别人愿付高价的,高技术门槛的,有创造力的,有颠覆性的……
  • 扩大自己的眼界,开放自己的内心。人要变得开放,千万不要做一个狭隘的民族主义者,做一个开放的人,把目光放在全人类这个维度,不断地把自己融入到世界上,而不是把自己封闭起来,这里,你的英文语言能力对你能不能融入世界是起决定性的作用。开放自己的心态,正视自己的缺点,你才可能往前迈进。你的视野决定了你的知不知道要去哪,你的开放决定了你想不想去
  • 站在更高的维度。面的维度会超过点的维点,空间的维度会超过面的维度,在更高维度上思考和学习,你会获得更多。整天在焦虑那些低维度的事(比如自己的薪水、工作的地点、稳不稳定、有没有户口……),只会让你变得越来越平庸,只要你站在更高的维度(比如: 眼界有没有扩大、可能性是不是更多、竞争力是不是更强、能不能解决更大更难的问题、能创造多大的价值……),时间会让你明白那些低维度的东西全都不是事儿。技术学习上也一样,站在学习编程语法特性的维度和站在学习编程范式、设计模式的维度是两种完全不一样的学习方式。
  • 精于计算得失。很多人其实不是很懂计算。绝大多数人都是在算计自己会失去多少,而不会算会得到多少。而一般的人也总是在算短期内会失去什么,优秀则总是会算我投入后未来会有什么样的回报,前者在算计今天,目光短浅,而后者则是舍在今天,得在明天,计算的是未来。精于计算得失的,就懂得什么是投资,不懂的只会投机。对于赚钱,你可以投机,但是对于自己最好还是投资。
  • 勇于跳出传统的束缚。有时候,跳出传统并不是一件很容易的事,因为大多数人都会对未知有恐惧的心理。比如:我看到很多人才都被大公司垄断了,其实,有能力的人都不需要加入大公司,有能力的人是少数,这些少数的人应该是所有的公司share着用的,这样一来,对于所有的人都是利益最大化的。这样的事现在也有,比如:律师、设计师……。但是,绝大多数有能力的技术人员是不敢走出这步。我在2015年到2016年实践过一年半,有过这些实践,做“鸡”的比“二奶”好多了,收入也好很多很多(不好意思开车了)……
庄子说过几句话——
井蛙不可以语于海者,拘于虚也;//空间局限
夏虫不可以语于冰者,笃于时也;//时间局限
曲士不可以语于道者,束于教也。//认识局限
别自己墙了自己,人最可悲的就是自己限制自己,想都不敢想,共勉!
————————————————————

注:这篇文章就是要劝大家更为开放,让自己有更多的可能性,能到更高的层次,做更有价值的事,成为更强更好的人……当然,如果你觉得你只想做一个平凡人,也和本文并不冲突……另外你也不要觉得这篇文章是让你要成为一个精英,但你一定要去摸高……这篇文章是告诉你一种面对人生的思考方式,在这种思考方式下,你会有更多的可能性,更大的场景……而不是直接把自己归到“平常人”,把自己“墙”了!

浅谈vpn、vps、Proxy以及shadowsocks之间的联系和区别

$
0
0


本文转载自Thomas Xu 博客


原文链接:


https://medium.com/@thomas_summon/%E6%B5%85%E8%B0%88vpn-vps-proxy%E4%BB%A5%E5%8F%8Ashadowsocks%E4%B9%8B%E9%97%B4%E7%9A%84%E8%81%94%E7%B3%BB%E5%92%8C%E5%8C%BA%E5%88%AB-b0198f92db1b



本博客托管于Google旗下的blogger,而到目前为止,除了Google翻译,Google的所有产品在中国境内均无法正常访问。也就是说,除非人在国外或港澳台地区,否则,你一定是通过翻墙的方式访问到本博客的。提到翻墙(现在应该说“科学上网”或者“爱国上网”),有几个词很常见,即vpn、vps、Proxy和shadowsocks。我刚接触翻墙那会儿,对这个词的意思非常混淆,傻傻分不清。想必不仅是我,不少新手应该都有过这样的困惑。这里,我们就在尽可能忽略那些晦涩难懂的技术细节的情况下,简单地讨论下这个问题。


翻墙原理


在讨论vpn、Proxy这些之前,我觉得有必要先提一下目前主流翻墙手段的实现原理。

GFW实现网络封锁的手段主要有两种:dns劫持和ip封锁(除此之外,还有dns污染和关键词过滤,这里我们不讨论)。

Dns劫持:ip是网络上各主机的“地址”,要想访问“别人家”,当然得要有地址。但ip是一串数字,是给电脑看的,人记起来太麻烦,所以就有了域名(也就是我们常说的网址)和 dns(网域名称系统,Domain Name System)。域名是一串英文字符串,方便人记忆。dns将域名和ip关联起来,形成映射。用户访问域名所在的目标网站前,将域名发给dns服务器询问这对映射关系,拿到对应的ip后就可以在茫茫网海中找到那个“她”了。而GFW所做的就是站在用户和dns服务器之间,破坏它们的正常通讯,并向用户回传一个假ip。用户拿不到真正的ip,自然也就访问不到本想访问的网站了。


Dns劫持是GFW早期唯一的技术手段,所以那个时候的用户通过修改Hosts文件的方式就可以零成本突破封锁了。


ip封锁:dns劫持之后,GFW引入了ip封锁,直接锁住了访问目标网站的去路,用户发往被封锁ip的任何数据都会被墙截断。这个时候,依靠类似于修改Hosts文件这种低成本方法突破封锁就显得有些天方夜谭了。那么,解决办法是什么呢?答案是:在第三方架设翻墙服务器,中转与目标服务器间的来往流量。目前为止,GFW采用的是黑名单模式,像Google、Facebook这种在黑名单上的网站的ip无法访问,而不在黑名单上的第三方不记名ip可以。于是,一切就很明朗了,我们目前几乎所有的翻墙手段都是基于上述原理实现的,vpn是,shadowsocks是,还有一些比较冷门的(比如v2ray)同样如此,只不过它们的技术细节不同(这个我们不会深入)。


vpn

Vpn,全称“虚拟私人网络(Virtual Private Network)”,是一种加密通讯技术。vpn是一个统称,它有很多的具体实现,比如PPTP、L2TP、IPSec和openvpn。vpn出现远早于GFW,所以它不是为了翻墙而生的。我上面说了,vpn是一种加密通讯技术,它被设计出来的目的是数据传输安全和网络匿名。


而既然不是为翻墙而生,那从翻墙的角度上讲,vpn协议就存在诸多问题。最严重的一个就是流量特征过于明显。墙目前已经能够精确识别绝大部分vpn协议的流量特征并给予封锁,所以,vpn这种翻墙方式基本已经废了。


但即便如此,vpn作为过去很长一段时间最主流最热门最常用最为人所知的翻墙手段,已然成为翻墙的代名词。即便是vpn已不再常用的今天,当人们谈及翻墙的时候,说得最多的仍是:“你有什么好用的vpn吗?”。


Proxy(代理)


反向代理


Proxy(代理)又分为正向代理和反向代理。翻墙所用的代理都是正向代理。反向代理的作用主要是为服务器做缓存和负载均衡。这里不做过多讨论,感兴趣的朋友可以看这里。

顺带一提,shadowsocks里也有负载均衡的概念,但shadowsocks的负载均衡和反向代理的负载均衡不是一个概念。反向代理的负载均衡是指:在多个真正的服务器前架设一个代理服务器,用户所有的数据都发给代理服务器,然后代理服务器根据各个真实服务器的状态将数据转发给一个任务较少的服务器处理。这样,服务商既可以架设多个服务器分担任务、减轻压力,用户也只要记一个域名或ip就可以了。而shadowsocks的负载均衡是指:每隔一段时间更改一次翻墙服务器,将用户的数据平均发给多个不同的翻墙服务器,以避免发往某一个翻墙服务器的流量过多。

正向代理


正向代理主要有HTTP、HTTP over TLS(HTTPS)、Socks、Socks over TLS几种。其中,HTTP和Socks无法用于翻墙,HTTPS和Socks over TLS可以用于翻墙。不过,Socks over TLS几乎没人用,我们这里就不多说了。


Proxy的历史同样早于GFW,它最早被设计出来的目的当然也不是翻墙。正向代理最主要的目的和vpn差不多,都是用于匿名,但HTTP和Socks不能加密,只能匿名,HTTPS既可以匿名,也可以用于加密通信。


从理论上讲,四种代理协议都可以通过“用户先将数据发给代理服务器,再由代理服务器转发给目的服务器”的方法达到翻墙目的。但由于HTTP和Socks都是明文协议,GFW可以通过检查数据包内的内容得知用户的真实意图,进而拦截数据包。所以,HTTP和Socks一般只用作本地代理。而HTTPS协议是加密通讯,GFW无法得知数据包内的真实内容,类似于关键词过滤的手段无法施展。


不仅如此,HTTPS代理的流量特征和我们平时访问网站时所产生的HTTPS流量几乎一模一样,GFW无法分辨,稳定性爆表。

理论上讲,HTTPS代理无论是安全性,还是在隐匿性,都要比目前最为流行的shadowsocks好。事实上,在所有已知的翻墙协议中,无论是vpn协议,还是代理协议,它应该都是最好的。v2ray的vmess over tls也许能和HTTPS代理媲美。但v2ray存在的时间较短、使用者较少、社区也没有HTTPS代理活跃(从全球范围上看),故而,相比于HTTPS代理,vmess协议潜在的安全漏洞可能要多。

当然,HTTPS代理也有它的缺点,其中最大的缺点就是配置复杂。即便能用默认参数就用默认参数,用户自己只作最低限度的配置,对新手而言,这也是一个无比痛苦的过程。更别说,想要正常使用HTTPS代理,你还要购买域名和证书这些,非常麻烦。所以,即便是在shadowsocks出现之前,HTTPS代理也没在大陆流行起来。这也是造成v2ray的小众的主要原因之一(另一个是用户没有从shadowsocks迁移到v2ray的动力),它的配置同样相当复杂。除此之外,HTTPS代理只能转发tcp流量,对udp无能为力。

这里推荐刘亚晨先生的一篇文章「各种加密代理协议的简单对比」。

vps

再来说说vps。

大家不妨想一个问题:我们平时上网浏览网页,我们访问的那些网页都是哪来的?答案很简单,从另一台电脑上下载下来的。无论是用户平时所使用的个人pc,还是用于搭载网站的服务器,本质上都是电脑。但与个人pc不同,被用作服务器的电脑必须做到24小时开机在线,以确保能在任何时候回应用户的请求。而vps,就是不会关机的电脑。

VPS(Virtual private server,虚拟专用服务器)是由vps提供商维护,租用给站长使用的“不会关机的电脑”。vps不是一台台独立的电脑,而是将一台巨型服务器通过虚拟化技术分割成若干台看似独立的服务器。这台巨型服务器不间断运行,被分割出来的小服务器也跟着不停的运作,站长租用其中一台小服务器,搭载上自己的站点,就可以等着用户访问了。


那么,个人电脑能不能做服务器呢?当然可以!我上面说,“与个人pc不同,被用作服务器的电脑必须做到24小时开机在线,以确保能在任何时候回应用户的请求。”这句话反过来看,如果个人pc能做到24小时在线,它同样也可以用作服务器。事实上,有不少个人网站就是搭载在家中闲置的电脑上的。同时,还有人选择用树莓派、个人NAS建站。但是,由于大陆的ISP运营商面向普通网民提供的是动态ip,绑定域名很不方便,再加上宽带上网上下行网速不对等、网络稳定性不高等问题,大部分人还是选择使用vps建站。(除此之外,前一段时间,政府下达了新政令,要求运营商封禁个人宽带网络的443端口和80端口,至此,个人pc建站几无可能)。


那么,vps和vpn、Proxy以及我们后面会说的shadowsocks有什么关系呢?很简单,vps可以用来搭建网站,当然也可以用来承载vpn服务器、代理服务器或是shadowsocks的服务器啦。建站固然是vps最主要的作用,但绝对不是它唯一的作用,既然vps本质上也是电脑,那电脑能做的事它当然也能做。


shadowsocks

最后,就是我们的shadowsocks闪亮登场了。

介绍之前,我这里先附上shadowsocks的官网链接。英文比较好的同学建议看看官网上对shadowsocks的介绍。

在shadowsocks之前,墙内网民主要依靠寻找现成的技术实现翻墙。比如vpn、HTTPS、tor的中继网桥以及之后的meek插件等等,虽然也有自己的技术,比如一种依靠Google隐藏ip实现翻墙的技术(名字忘了),但毕竟难成大器,再加上GFW逐渐加大对VPN的干扰,人们迫切需要一种简单可靠的技术来抵御GFW的进攻。


于是,大概是在2013年吧(具体时间我也不太清楚),@clowwindy带着他的shadowsocks横空出世。


Shadowsocks同样是一种代理协议,但是作为clowwindy为国人设计的专门用于翻墙的代理协议,相对于vpn,shadowsocks有着极强的隐匿性;相对于HTTP代理,shadowsocks提供了较为完善的加密方案,虽然比不上HTTPS代理和vpn,但使用的也是成熟的工业级的加密算法,普通个人用户完全不用顾虑;相对于HTTPS代理,shadowsocks的安装配置更为简单,中文社区更为活跃,中文文档教程更完善,更符合中国国情。


Shdadowsocks最初的版本是由clowwindy使用Python(一种目前非常热门的脚本编程语言)实现的。所以clowwindy的版本被称为Python版。shadowsocks有点名气之后,不同的开发者使用不同的编程语言为其写了很多分支版本。比如,@cyfdecyf开发维护的Go版本,@madeye开发维护的libev版本(由纯C语言编写,基于libev库开发),由@librehat开发维护的c++版,由@zhou0开发维护的Perl版。这些版本的安装使用指南都可以在shadowsocks的官网上查阅。


2015年,clowwindy因喝茶事件被迫停止了shadowsocks的维护,并删除了其开源在GitHub上的代码,Python版就此停滞。但其它版本仍处于维护更新中。其中,更新最频繁,新技术跟进最快的是由@madeye维护的libev版本。这里有必要说明下,目前,shadowsocks协议(请区分“shadowsocks协议”和“shadowsocks协议的具体实现”这两者的区别)是由shadowsocks社区内的成员共同维护,协议上任何新改进都是社区成员共同商讨的结果。但对这些变化,不同的版本的shadowsocks跟进速度不同。而跟进速度最快的就是我上面说的libev版。无论是SIP007确认的ADEA Ciphers(一种同时进行认证和加密的算法),还是SIP003引进的simple-obfs(tor开发的一种混淆插件),shadowsocks-libev都是最早引入自己软件的。





上表是我从shadowsocks官网上直接搬下来的,显示了目前各版本的shadowsocks对协议新特性的支持情况。

当然,这里说的全是服务端的shadowsocks,客户端的没提,也没法提,因为实在太多了,比如比较出名的两个,surge和shadowrocket。这些客户端有好有坏,良莠不齐,对shadowsocks协议的支持程度也不一样,有的需要付费(iOS端基本都要付费,而安卓端则基本免费),费用也不一样。而且,这些客户端绝大部分都不是shadowsocks社区的“官方客户端”,而是第三方开发者制作的客户端。

以上,就是本文的全部内容了,希望对您有帮助。

2019年Tor浏览器终极指南(含重要补充说明)

$
0
0

文章来自:VPNMentor

原文链接:https://zh.vpnmentor.com/blog/tor%E6%B5%8F%E8%A7%88%E5%99%A8%E7%AE%80%E4%BB%8B%E3%80%81%E6%93%8D%E4%BD%9C%E6%96%B9%E5%BC%8F%E4%BB%A5%E5%8F%8A%E5%A6%82%E4%BD%95%E4%B8%8Evpn%E4%BD%BF%E7%94%A8%E6%9C%89%E5%85%B3%E8%81%94/


如果你想更了解Tor浏览器,那表示你已经知道在线隐私和匿名的重要性。因为Tor浏览器是帮助你保持在线安全的绝佳工具。但是关于它的优缺点,特别是关于它与VPN之间的关系,有很多人还一知半解。

本指南旨在回答上述问题及其他疑问。我们将在此解释这个强大的工具如何运作以及在决定它是否适合你时应该考虑的要素。

Tor浏览器是什么?

Tor浏览器在很多方面与普通的网络浏览器类似。易用性和Google Chrome或Microsoft Edge差不多。其不同之处在于Tor浏览器通过Tor网络将你连接到互联网。

Tor是可以帮助你在线保持匿名的免费开源软件。当你使用Tor浏览器浏览互联网时,你的流量会在到达最终目的地之前通过服务器网络随机定向,以保护你的位置和身份安全。

“Tor”是“洋葱路由器(The Onion Router)”的缩写,反映Tor通过将数据包装在多个加密层中(如洋葱一般)来保护其数据的方式。

Tor浏览器是VPN吗?

Tor浏览器和VPN都是用来保护在线隐私的工具。然而,它们是两种不同的东西。其以截然不同的技术并以不同的方式来保护你的安全。

VPN将所有数据通过端到端加密以对其进行保护,再通过安全通道将其定向到远程服务器,而该服务器会再将你连接到你要访问的网站。

我们将在下面解释Tor浏览器如何以不同的方式保护你的隐私。

重要的是Tor浏览器与VPN不同,但你可以将这两个工具结合使用,以确保你的安全和隐私滴水不漏。

Tor浏览器如何运作?

尽管Tor浏览器的后台系统很复杂,但却非常容易使用。你只需下载并安装Tor浏览器,就可像使用任何其他浏览器一样连接到互联网。

Tor使用由美国海军开发来保护政府情报通信的独特系统。

你的数据将在进入Tor网络之前,被捆绑到加密数据包层中。然后通过一系列由志愿者操作的服务器(称为节点或中继)进行路由。

数据每通过一个中继,就会移除一层加密,以显示下一个中继的位置。当数据到达最终中继(称为“出口节点”)时,最后一层加密将被删除,而你的数据则会被发送到其最终目标地。

每个中继仅解密有助于了解前一个和下一个中继位置的数据。由于每个路径都是随机生成的,并且没有保留任何一个中继的记录,因此任何人都难以通过Tor的复杂网络追溯你的足迹。

Tor浏览器安全吗?

Tor浏览器可非常有效地隐藏你的位置并防止你的流量被跟踪,使任何人都难以通过Tor的网络追溯你的在线活动。

然而,Tor浏览器并不是没有漏洞。该系统有些缺点。由于Tor网络中的每个服务器都是由志愿者操作,因此你永远不知道数据传输的中继是由谁所有。

通常,因为每个中继 – 除了出口节点以外 – 只能获悉前一个和下一个中继的位置,因此这不成问题。

出口节点会删除数据的最后一层加密。你的原始位置或IP地址不会被看见,但如果你访问不安全的HTTP网站,则出口节点可能会借此监视你的活动。

此外,Tor浏览器也与其他浏览器一样容易受到类似的攻击。如果你想保持匿名,则最好关闭浏览器的插件和脚本,因为其可能会泄露你的IP地址等信息。

Tor浏览器有哪些缺点?

使用Tor浏览器的最大缺点是速度。由于你的数据必须在到达最终目的地之前经过多个中继,因此你的浏览速度可能非常慢。

Tor浏览器不是流媒体和下载的最佳选择,而其创建者也强烈反对种子下载。使用Tor下载不仅慢,且下载流量没有受到保护,更可能因此暴露你的IP地址。

如果你正在寻找流媒体或下载的方式,则VPN将为你提供更好的保护。

使用Tor浏览器的另一个缺点是它可能让你的在线活动受到关注。你的互联网服务提供商(ISP)无法看到你正在进行的活动,但他们知到你正在使用Tor,进而对你正在从事的活动产生怀疑。

即使你只使用Tor浏览器来合法浏览互联网,连接Tor也可能使你成为政府监控的目标。像美国国家安全局和联邦调查局这样的美国政府机构都积极试图跟踪Tor用户的在线活动。

Tor搭配VPN

Tor浏览器相当实用,但它不能提供VPN所提供的安全防护。幸运的是,你不必在两者之间做选择。你可以将Tor浏览器和VPN结合使用,以结合其功能并获得最佳隐私。

将Tor浏览器和VPN结合的方式主要有两种。我们将讲解这两种方法的流程并解释每种方法的优缺点。

Tor over VPN

若要使用此方法,首先你必须连接到VPN,然后进入Tor网络。此方法有一些优点,其中包含易用性,因为你只需连接到VPN再打开Tor浏览器即可。

在大多数情况下,此配置可为你提供足够的安全性和隐私以保护你的安全。

一些VPN通过提供内置的Tor服务使此过程变得更加容易,其中例如NordVPN的Onion over VPN服务,即可让你在没有Tor浏览器的情况下连接到Tor。

NordVPN通过其安全的VPN服务器来路由你的流量,然后直接将流量路由至Tor网络。NordVPN服务可以保护你设备上的所有流量,而不仅仅是你的浏览器活动。

Tor over VPN的另一个好处是,你的所有数据在进入Tor网络之前,都将由VPN进行安全加密。因此,Tor的志愿者操作服务器将无法获取你真实的IP地址。

由于VPN会隐藏你的在线活动,因此你的ISP也将无法检测到你的Tor连接。

因为你的VPN提供商无法看到你在Tor网络中从事的活动,你可从而获得一层隐私。另一方面,如果你的VPN提供商记录你的活动日志,则Tor over VPN无法隐藏你的真实IP地址或你正在使用Tor的事实。

此方法的另一个缺点是它不能保护你免受恶意出口节点的攻击,因为你的流量在到达最终目的地时没有受到加密。

VPN over Tor

使用此方法时,你首先必须连接到Tor网络,然后再连接到VPN。此过程比Tor over VPN更复杂,因为在大多数情况下,你必须手动配置VPN才能使用Tor。

VPN over Tor最大的好处是它可以保护你免受Tor出口节点的攻击。你的流量不会直接从出口节点转到最终目的地,而是从出口节点路由到安全的VPN服务器。

此配置因此非常适合用来传递敏感信息。

此方法的坏处是,你的ISP以及政府机构虽不能看见你的在线活动,却能查知你的Tor连接。

此方法还可以避免VPN提供商记录你的真实IP地址。然而,若你选择采用透明的无日志政策的VPN,便不用担心这个问题。

结论

尽管Tor浏览器有其缺陷,但仍可有效保护你的在线隐私。将Tor的匿名性与VPN的安全性和安全性相结合,更可以让你获得两全其美的服务。

如果你打算使用Tor浏览器,我们强烈建议你搭配使用VPN。

VPN可在不显着降低Tor浏览器速度的前提下提供出色的安全性和匿名性。

如果你正在寻找值得信赖VPN来保护你的在线隐私,请查看我们的最佳VPN优惠和优惠券代码列表。

V2Ray完全使用教程

$
0
0
本文原载于YEARLINY博客

V2Ray一个优秀开源网络代理工具,可帮你畅爽体验互联网,目前已经全平台支持 Windows、Mac、Android、IOS、Linux 等操作系统的使用。相对起 Shadowsocks 来说属于后起之秀,在混淆能力、兼容性、速度上有着独到的优点。在目前 Shadowsocks、ShadowsocksR 停止更新的情况下,多掌握一个活跃项目工具的使用是完全有必要的。
前言
本文最后一次更新时间为:2019-2-25
本文起初于2016年,时至如今收到很多读者的反馈,经过不断的完善字数也从一两千到现在的一万三千字!这种完善也产生了副产品,许多章节并不是每个人都需要的,即使经过结构化的梳理对他们来说仍会产生的干扰和混淆。
于是我重新写了一篇教程,不做过多的描述,仅写最基础的使用和操作。我知道你不关心它是什么和为什么,只关心怎么做才能正常的访问 Google,那么请移步看我新写 面向新手的V2Ray搭建指南 这篇对新手更友好的教程。
我将尽量避免这两篇文章的重复,所以那篇文章只会讲述最基本的安装和使用,这一篇文章才涉及到配置讲解,所以那篇文章未涉及到的内容,你可以综合两篇文章一起看。
一、V2Ray(Project V)介绍
Project V 包含一系列工具,帮助你打造专属的定制网络体系。
v2ray.com
和Shadowsocks一样,V2Ray的运行需要服务端和客户端的相互支持,也就是说除了你正在使用的设备,你还需要配置一个境外远程服务器。这个过程并不是很简单,需要付出你的一点点努力才能完成,所以我在这里分享出我的使用经验,与君共勉。
1-2、和Shadowsocks有什么区别
V2Ray 更像是一个集成工具,它集合了多种多样的协议和功能,对个人用户而言像是一个工具箱,可以使用各种各样的工具组合。对开发者而言像是一个脚手架,可以在此基础上开发扩充自己需要的功能而节省开发时间。
总而言之大体上的道理是相同的,你若是需要个性化的功能,那么需要更复杂的配置,若是需要最基本、普遍的功能,只需要在已有基础上稍作修改即可。
所需工具:
境外VPS:
地域选择
任何境外 VPS 都可以,一般而言香港、台湾、新加坡、韩国、日本等亚洲机房速度(延迟小)最快,但价格贵并且由于用的人多经常会被重点关照。无论如何,如果预算充足并追求速度可以选择这些机房,但需要提前了解测试线路是否是直连中国,一些线路可能会绕美国。
美国VPS价格低廉宽带足,其中的洛杉矶(Los Angeles)、西雅图(Seattle)两个机房对中国物理距离最近,这两个机房为首选。
由于用洛杉矶和西雅图机房的人太多,这两个机房的许多 IP 已经被 BAN 了,或者速度十分缓慢,当你这两地的机房却无法连接或速度缓慢,请考虑连接其他机房,如纽约(New York)、迈阿密(Miami)。
退一步说话,就目前的网络优化技术下(推荐BBR),延迟对实际感觉到的网速而言存在感并不够强烈,所以更值得注意掉包率。最差的情况下(网络优化前),延迟不高过350,掉包率不超过15%,这样就已经能满足大多数人的网络体验了。
所以选购VPS时,大多数人并不需要太过追求于日本、香港线路,追求各种CN2优化的极致速度,大多数VPS实际上就已经能满足需求了,前提是开启BBR优化,这一点很重要。
商家选择



点击图片进入官网注册账户
限时活动:新用户注册并充值 25 美元可以获得额外 50 美元用于测试使用 Vultr,冲一返二的活动并不常见,这个时候可以入手。
如果你已经有了 Vultr 账号还想薅羊毛,可以重新注册一个新账号,使用不同的邮箱和充值渠道。比如你原先使用的是支付宝支付,这次可以使用微信支付,以躲避 Vultr 的作弊检测。
购买VPS推荐使用 Vultr,支持支付宝、微信付款(付款时选择 Alipay、Wechat Pay),多地机房选择最低月付 2.5$(IPV6 only)起,按小时计费可随时删除创建多个 VPS,意味着实际上无流量限制,通过备份快照,删除再还原 VPS 的方式可以重置流量。



目前 Vultr 中合适的套餐选择是月付 3.5$ 的套餐,购买VPS后,推荐安装 Ubuntu 系统,因为简单易用且教程丰富,遇到问题容易找到解决方法,接下来的服务端部署教程全部基于 Ubuntu 18.04 环境。
Vultr 中的 Ubuntu 18.04 LTS 已经默认启用了 BBR 加速,所以无需再进行额外配置,只需要部署 V2Ray 即可食用。
耐心+加油
若有 Linux 系统(如 Ubuntu) 使用经验,那么这个过程对你来说是轻而易举。即使你没有太多电脑基础也没有关系,跟着本文进行操作,遇到不懂的问题善于使用搜索,或者在本文下方的评论区留言求助,相信机智的你可以轻松搞定。
写给新手
一些新手遇到了问题往往不知道如何解决,并且求助于我并解决问题后,发现很多问题所在都是配置不按照教程走(或许是从别处看的有失误的配置)。本文在下方手动安装环节展示了完整的服务端配置,并且在下方 3-3Linux 章节(客户端配置均通用,Windows用户可直接复制粘贴)中展示了完整的客户端配置。
当你无法理解配置的含义时,完全跟着教程的配置是最保险的选择,成功的运行是一个大前提。当你已经掌握用法并且想要更深一步的折腾时,可以跟着官方教程一步一步摸索。
另外由于 V2Ray 的更新,个别配置可能会产生变动或者客户端与服务端的不兼容,所以为了避免不必要的麻烦,请总是使用 V2Ray 最新版本的客户端和服务端。
我可以使用其他系统吗?比如 Centos
是的你可以使用,但是许多新手并不清楚 Centos 默认开启防火墙,这意味着即使你安装好 V2Ray 并运行后仍然无法进行连接,因为防火墙阻断了他们之间的连接。
当你并不熟悉 Centos 时,我建议关闭系统防火墙,因为当你不熟悉系统操作时,防火墙给你带来的负担远大于好处。如果你确定要关闭防火墙,那么运行下面两个命令即可:
#停止firewall
systemctl stop firewalld
#禁止firewall开机启动
systemctl disable firewalld
二、服务端搭建过程
开始讲解在VPS上部署V2Ray的过程。大多数情况下推荐使用自动安装脚本,当你无法使用脚本安装成功后,可以跟随 2-2部分内容手动安装。
要进行下面的搭建过程当然需要先 ssh 连接我们预先购买的 VPS,如果你当前使用的是 Win10 系统,不妨使用自带的 ssh 客户端用于连接远程主机。使用方法参考:使用Win10内置SSH客户端
2-1自动安装脚本(推荐)
V2Ray 官方维护并提供了适用于大多数主流系统的自动安装脚本,只需一行命令即可完成安装,当你想要更新V2Ray 的时候同样只需要运行下面一行命令。(谨慎使用第三方的安装脚本)
bash <(curl -L -s https://install.direct/go.sh)
# 上列命令会自动安装 V2Ray,然后执行下面命令运行
systemctl start v2ray




安装完成后会新增下列文件:
  • /usr/bin/v2ray/v2ctl:V2Ray 工具,用于给程序自身调用
  • /usr/bin/v2ray/v2ray:V2Ray 核心程序
  • /etc/v2ray/config.json:配置文件
  • /usr/bin/v2ray/geoip.dat:IP 数据文件,V2Ray 路由功能时有用,下同
  • /usr/bin/v2ray/geosite.dat:域名数据文件
脚本安装完成无误后,可以进行如下操作:
  1. 编辑 vim /etc/v2ray/config.json 文件来配置你需要的代理方式;
  2. 运行 systemctl start v2ray 来启动 V2Ray 进程;
  3. 之后可以使用 systemctl start|restart|stop|status v2ray 控制 V2Ray 的运行。
以上命令均需要 root 权限。对于第一步编辑配置文件,可以改动端口为三位数或更小的数字(如443端口)对速度也许有所改善,这是一种玄学 : ) 。
当你使用自动脚本安装结束后,就可以说服务端的部署已经完成了,自动脚本不仅安装了 V2Ray,还在配置中随机生成了一个 5 位数端口以及 UUID 供我们直接使用,所以我们无需进一步配置服务端,我们已经获得三个必要的信息了:IP、端口(Port)、id(UUID)。
若需要支持 Shadowsocks,则需要进一步配置,可以参考下面章节 2-2手动安装 中的部分。V2Ray 服务端支持同时配置多种协议,你可以在一个端口配置Vmess协议,一个端口配置 Shadowsocks 协议。配置 Shadowsocks 协议后,你也可以使用其他 SS 客户端而非一定要使用 V2Ray 的客户端。
2-2手动安装
手动安装和自动安装达到的效果基本一致,但是许多脚本自动完成的地方却需要我们自己操作,不建议自己手动安装,仅仅在自动安装失败后再尝试。
2-2-1下载与安装
首先 SSH 连接上自己的 VPS,然后到 Releases找到适合自己 VPS 系统的版本,在下载链接上右键复制链接。

大多数情况下,VPS的CPU都是Inter架构,而系统位数则已经在购买VPS时就已经选择了,所以下列查询架构和运行模式的部分只在不确定的时候再进行。
那么如何判断 CPU 型号以及运行模式(32 还是 64)呢?可以通过命令很方便的查询,比如来查询 CPU 运行模式:
getconf LONG_BIT
32
返回的 32 表明运行模式为 32 位,查询 CPU 型号也只需要一行命令:
lscpu | grep "Model name"
Model name: 2 Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
下列命令是下载 64 位版本的 V2Ray 主要过程,随后进行详细说明(这里的配置文件“vpoint_vmess_freedom.json”对应自动安装脚本中的 /etc/v2ray/config.json,二者完全相同):
# 创建一个目录并进入
mkdir v2ray;cd v2ray
# 下载压缩包
wget https://github.com/v2ray/v2ray-core/releases/download/v4.16.0/v2ray-linux-64.zip
# 解压压缩包
unzip v2ray*.zip
# 复制安装包中的配置文件到 /etc/v2ray 目录中
cp vpoint_vmess_freedom.json /etc/v2ray/config.json
# 创建一个目录用来储存日志文件
mkdir /var/log/v2ray/
# 运行,默认在 /etc/v2ray/config.json 寻找配置文件
./v2ray
不出意外就能看到下面的界面:

为了方便接下来的使用,我们还是按照文件的存放约定把配置文件放到 etc 路径下(这里忽略官方的示例配置文件,使用文章下方的配置,这里仅仅创建一个文件),可执行文件文件放到 /usr/bin 路径下:
sudo mkdir /etc/v2ray /usr/bin/v2ray /var/log/v2ray # 创建目录
sudo chmod +x v2ray v2ctl # 赋予可执行权限
sudo mv v2ray v2ctl geoip.dat geosite.dat -t /usr/bin/v2ray # 移动文件
touch /etc/v2ray/config.json # 仅创建配置文件的空文件
sudo mv systemd/v2ray.service /etc/systemd/system/
sudo systemctl enable v2ray # 用于程序开机启动并且崩溃时自动重启程序
OK,经过上列的操作,我们的 V2Ray 和用脚本自动安装的达到的效果已经基本一致了,注意此时的最后一条命令是让 V2Ray 永久运行并且开机启动,但是执行此命令时并未让它启动(还没有配置 config.json 当然不会启动)。
我们需要接着下面的步骤来修改我们的配置文件,每次配置改动都需要重启程序使其生效,执行命令:
sudo systemctl restart v2ray
2-3、配置 V2Ray
通过下方命令编辑配置文件:
vim /etc/v2ray/config.json
服务端配置如下:
{
 "inbounds": [
  {
   "port": 443, // Vmess 协议服务器监听端口
   "protocol": "vmess",
   "settings": {
    "clients": [
     {
      "id": "b831381d-6324-4d53-ad4f-8cda48b30811" // id(UUID) 需要修改
     }
    ]
   }
  },
  {
   "port": 444, // SS 协议服务端监听端口
   "protocol": "shadowsocks",
   "settings": {
    "method": "aes-128-gcm", // 加密方式
    "password": "yuan.ga" //密码
   }
  }
 ],
 "outbounds": [
  {
   "protocol": "freedom",
   "settings": {}
  }
 ]
}
以上配置了两种协议,Vmess 在 443 端口,Shadowsocks 在 444 端口,也就是说你可以一个客户端使用 Vmess 协议,另一个客户端使用 Shadowsocks,当然你闲置一个不用也无所谓。
对于上述配置而言,最少只需要修改 Vmess 的 UUID 和 Shadowsocks 的密码就可以直接使用了。
2-3-1Vmess
换掉 ID 可以使用 Online UUID Generator这个网站生成,注意服务端的 ID 需要和客户端保持一致。



当然还可以修改端口,如下图所示:




2-3-2Shadowsocks
Shadowsocks 的端口配置支持1000-1010这种形式的连续多端口配置。
 "inbounds": [
  {
   "protocol": "shadowsocks",
   "port": 444, // 监听 444 端口
   "settings": {
    "method": "aes-256-cfb", // 加密方式
    "password": "yearliny"  // 密码,必须和客户端相同
   }
  }
 ],
V2Ray的json配置文件支持 //、/* */形式的注释,所以不需要删除注解也可以运行,当你的文本编辑器支持 json 的语法检查时可能会对注释报错,不用理会,V2Ray会正确的处理它。
目前 V2Ray 支持的加密方式很多,以下仅推荐两种:

  • aes-256-gcm:PC端推荐,安全
  • chacha20-ietf:移动端推荐,更省电,更快速,良好的加密性
2-3-1、永久运行
如果一致跟着教程走,我们已经配置了 Systemd,成功配置完成后我们需要使用它来管理 V2Ray 的运行,需要掌握的命令就以下几条:
启用和禁用
注意启用和禁用并不会直接影响当下 V2Ray 的运行,启用状态时 V2Ray 崩溃会自动重新运行,开机会自动运行 V2Ray。
sudo systemctl enable v2ray
sudo systemctl disable v2ray
启动、停止、重启V2Ray
sudo systemctl start v2ray
sudo systemctl stop v2ray
sudo systemctl restart v2ray
查看状态
sudo systemctl status v2ray
三、客户端的使用
3-1Windows
3-1-1安装
我们在 Github 下载 V2Ray,打开链接 https://github.com/v2ray/v2ray-core/releases,往下翻找到 v2ray-windows-64.zip,意思为这个是 Windows 64 位系统的客户端,如果你的系统是 64 位当然可以选择 v2ray-windows-64.zip。
.zip,意思为这个是 Windows 32 位系统的客户端,如果你的系统是 64 位当然可以选择 v2ray-windows-64.zip。




3-1-2配置
下载完成后,我们找一个地方进行解压,这里我是在 C 盘创建一个文件夹 tools,然后把 V2Ray 解压到其中。进入我们解压好的文件夹修改 config.json 文件,删除原先的内容并完整的复制下方内容粘贴进去。
{
 "log": {
  "loglevel": "info"
 },
 "inbounds": [
  {
   "port": 1080,
   "protocol": "socks",
   "sniffing": {
    "enabled": true,
    "destOverride": [
     "http",
     "tls"
    ]
   },
   "settings": {
    "udp": true // 开启 UDP 协议支持
   }
  },
  {
   "port": 8080,
   "protocol": "http",
   "sniffing": {
    "enabled": true,
    "destOverride": [
     "http",
     "tls"
    ]
   }
  }
 ],
 "outbounds": [
  {
   "tag": "proxy-vmess",
   "protocol": "vmess",
   "settings": {
    "vnext": [
     {
      "address": "8.8.8.8", // 服务器的 IP
      "port": 443, // 服务器的端口
      "users": [
       {
        // id 就是 UUID,相当于用户密码
        "id": "7d4c4078-e129-416b-a483-cf5713a96a66",
        "alterId": 4
       }
      ]
     }
    ]
   }
  },
  {
   "tag": "direct",
   "settings": {},
   "protocol": "freedom"
  }
 ],
 "dns": {
  "server": [
   "8.8.8.8",
   "1.1.1.1"
  ],
  // 你的 IP 地址,用于 DNS 解析离你最快的 CDN
  "clientIp": "203.208.40.63"
 },
 // 配置路由功能,绕过局域网和中国大陆地址
 "routing": {
  "domainStrategy": "IPOnDemand",
  "rules": [
   {
    "type": "field",
    "domain": [
     // 默认跳过国内网站,如果想要代理某个国内网站可以添加到下列列表中
     "cnblogs.com"
    ],
    "outboundTag": "proxy-vmess"
   },
   {
    "type": "field",
    "domain": [
     "geosite:cn"
    ],
    "outboundTag": "direct"
   },
   {
    "type": "field",
    "outboundTag": "direct",
    "ip": [
     "geoip:cn",
     "geoip:private"
    ]
   }
  ]
 }
}
alterId 这个值不能超过服务器端所指定的值,否则无法正常使用。如果没有填写则默认值为 0。一般情况下使用自动脚本安装服务端 V2Ray 生成的配置文件中 alterId 值为 64,客户端的填写推荐值为 4
上述配置中仅需要把 IP、 port 和 id(UUID) 修改成之前安装时的内容,保存后直接运行 v2ray.exe。把你的系统代理设置成 socks5 127.0.0.1:1080 或者 http 127.0.0.1:8080 ,就可以正常使用了。
此时此刻 V2Ray 客户端已经正常运行,我们配置一下系统,让它使用我们的代理即可。一张图讲解 Win10 设置系统代理的方法:




打开设置——网络和 Internet——代理,进行如上设置即可。可以看的出来,这里我是使用的 http 127.0.0.1:8080,而不是 socks 协议,因为系统对 http 代理的支持更好。
设置完成后,你对一切都非常满意,但是觉得 V2Ray 的那个黑糊糊的命令行窗口十分碍眼,OK,关闭这个窗口,双击 wv2ray.exe 运行即可。二者完全一样,只是 wv2ray.exe 没有窗口。
3-1-3开机启动
最后你还想要它能开机自己启动,而不是自己每次都要点,so easy。按下快捷键 WIN+R,输入 shell:startup 回车,这个时候会打开一个文件夹,这个文件里中放入任何程序都会开机时运行。
当然不能直接把 wv2ray.exe 直接放进去,我们对着它右键——创建快捷方式,把创建的快捷方式放入到那个文件夹中就完成了。
Windows键(Winkey),简称“Win键”,是在计算机键盘左下角 Ctrl 和 Alt 键之间的按键,图案是 Microsoft Windows 的视窗图标。 现在大多数运行 Windows 的 PC 键盘上都有这个按键。
3-1-4进阶(可选)
经过上列的步骤,我们已经可以访问 Google 了,但是对此你仍然不满足,想要对什么网站用代理有个更详尽的把控。
这就需要浏览器插件来完成了,Chrome的扩展 Omega或者 Firefox 的 Proxy SwitchyOmega ,这两款实际上是同一个插件。其中配置成socks 127.0.0.1:1080就好了。如果在服务端配置中还加上了Shadowsocks的支持,那么也可以直接使用Shadowsocks的客户端。
GFWList是一个有用的东西,可以帮助代理仅仅被屏蔽的内容,我们可以结合OmegaGFWList来配置自动代理,甚至可以使用 Omega生成 PAC 文件来设定系统级别的自动代理。
想要了解更多有关于 SwitchyOmega 的用法和介绍?参考:SwitchyOmega 使用教程
3-2安卓Android
想了解更详细 V2Ray 安卓端 BifrostV 的用法,请参阅:V2Ray安卓端使用教程
目前可用的客户端有v2rayNGBifrostVActinium。如果你对上述客户端没有了解,那么我推荐你使用BifrostV,它的UI界面相对更加完善,整体布局设计模仿了安卓版Shadowsocks,当你使用过安卓版Shadowsocks时使用这个软件就不存在太多障碍。
同时支持 VMess、Shadowsocks、SOCKS 等协议,也就是说上述协议的连接只要一个客户端就可以搞定了。APP有少量广告(设置中有关闭广告选项,但需要Google Play的支持),希望用户可以理解开发者的劳动成果,包容那点广告或选择捐赠支持开发者。






BifrostV下载链接在此(适用于无法使用Google Play的用户)
上述APP都可以去Google Play下载安装。对于无法使用Google Play的人,建议使用 APKPure,这是一个以 Google Play 中的安装包源为基础的软件商店,优点在于支持中文、可以下载干净的APK,无侵入式广告,可以无网络障碍的使用。
3-3Linux系统下客户端配置(仅适用于Linux桌面端用户)
V2Ray 客户端和服务端的文件是一体的,你仍然可以复用上列在服务器端安装、运行 V2Ray 的方法,唯一的不同之处在于配置文件 config.json。
使用自动脚本安装,因为是从 Github 下载安装包,所以要求机器本身能够访问自由互联网。此时可以把自动安装脚本 go.sh 下载下来,用些手段下载 V2Ray 压缩包,然后使用 ./go.sh –local v2ray.zip 命令安装本地名为 v2ray.zip 的文件。
3-3-1V2Ray Vmess配置
我们可以复用原先的 3-1-2配置部分的配置,把它完整复制粘贴进 config.json 并覆盖原先的内容。
这份配置文件中,我们可以通过两种方式连接我们设定的代理:
  • socks://127.0.0.1:1080
  • http://127.0.0.1:8080
一直到这里,我们已经完完全全配置好了 V2Ray,但是你还是不能直接打开浏览器就访问谷歌,因为你还没有让目标软件使用代理。
PAC 自动代理(推荐)
还有个问题就是,Windows 客户端一般都有自动设置PAC系统代理,这种方式代理有个好处就是不需要浏览器插件就可以分网站使用代理,并且对于大多数桌面软件也可以自动应用代理规则,实际上 Linux 也支持这种功能,只是缺少简单的方法去实现这个,要多费些功夫。
先回到上一节 3-1Windows 的内容,根据自己使用的浏览器安装我们需要的插件,实际上 Firefox 和 Chrome 的那两个插件是同一个,仅仅是名字有点出入。安装完毕后我们进入插件的配置页面,设定默认自带配置 Proxy 为 socks5 协议 127.0.0.1 地址 1080 端口,然后点击 Apply changes 使设定生效。




接着配置 auto switch,需要设置的仅有三点需要注意:

  1. Rule list rules 设定为proxy。意为符合规则的走我们设定的代理。
  2. Default 设定为 Direct。意为不符合规则的直接连接。
  3. Rule List URL 粘贴进去 https://raw.githubusercontent.com/gfwlist/gfwlist/master/gfwlist.txt,然后点击Download Profile Now。
点击 Apply changes 使设定生效,然后点击右上角的 Export PAC 导出我们的代理规则。




最后设定PAC代理方面,不同的Linux桌面环境会有区别,可以自行搜索关键词:设置pac “系统名+版本号”。这里以Ubuntu18.04作为示范:
打开设置—Network—Network Proxy,选择Automatic模式,填入file://pac文件绝对路径,如果你的pac配置文件放到了/etc/v2ray/proxy.pac,那么就填入:file:///etc/v2ray/proxy.pac。
四、简单问题排查
遇到的问题五花八门,但就目前的经验来看,大多数人的错误所在都在于并未严格遵循本文的系统环境和配置。
当你遇到问题的时候,首先需要检查服务端V2Ray 是否正常运行,但只要你正确配置,一般很少出现无法运行的情况,即使是意外崩溃也可以自己重启运行。
如果对英语有一定理解能力,并且懂点计算机常识,那么通过查日志你就可以解决大多数问题。如果你想要其他人帮助你解决问题,准确而具体的描述你所遭遇的情况,并且附上日志文件和配置文件都可以让别人更快速的看出你的问题所在。
4-1获取日志
要想对问题进行更准确的定位,大多数时候都要求展示你的配置和运行日志,然而很多人却不知道运行日志在哪获取,获取方法其实很简单。
4-1-1服务端日志
服务端的日志形式是在 config.json 配置文件中进行设定的,如果配置文件中存在类似于下方的字段:
"log": {
  "loglevel": "warning",
  "access": "/var/log/v2ray/access.log",
  "error": "/var/log/v2ray/error.log"
 }
那么服务端的日志存在于 /var/log/v2ray 目录下,这个目录下存在两个文件:

  • access.log:包含正常连接的消息
  • error.log:仅包含错误连接的消息
在排查问题的时候,error 日志可能会有很长的内容,这种时候仅需要最底部的十几行内容(越靠下意味着内容越新),在 Linux 系统下我们使用 tail 工具去查看日志,默认只显示文件底部 10 行内容。
sudo tail /var/log/v2ray/error.log
如果没有在配置文件中写明 log 重定向到文件,那么我们可以使用 journalctl 工具查看:
sudo journalctl -b -u v2ray
4-1-2客户端日志
对于 Windows 系统,如果你使用的是官方 V2Ray 客户端并且是按照我的配置进行设置,那么你的日志信息只是会在 v2ray.exe 程序运行的命令行窗口中打印出来。
如果你的客户端也是 Linux,那么按照 4-1-1服务端日志的方法即可。
4-2检查服务端是否运行
systemctl status v2ray



有 active(running) 这样的字样说明是正常运行。
五、常见问题FAQ
为什么 V2Ray 比 SS/SSR 速度慢?
一般来说 V2Ray 的性能是要优于 SS/SSR 的,如果你的速度很慢可以参考如下原因:
本文的部分讲解中,为了保持最优的系统兼容性,我们使用的是 http 协议 127.0.0.1:8080 进行代理,为了保持最优的性能建议按照 3-1-4进阶配置中使用浏览器插件配合,使用 socks5://127.0.0.5:1080 socks5 协议的代理,保持最优的性能。
另外一种可能是 V2Ray 的路由功能,我们文中的配置使其可以自动绕过局域网和国内地址,为了获得准确的解析从而使得每次都要发送 DNS 请求到远程服务器进行解析。
性能最优的方式是放弃 V2Ray 的路由功能,V2Ray 不对请求做区分全部走代理,使用浏览器插件的方式实现国内网站直连,国外网站走代理。浏览器插件的实现方法还是如 3-1-4进阶配置所说,并且需要把配置文件中的 dns、routing 这两个配置块删除。
使用建议
为了保证此类服务不被滥用,为了你我他请尽量遵循下列建议:

  1. Win10 系统上自带杀软,请卸载国产杀软和管家,如360
  2. 浏览器请使用 Chrome 或者 Firefox,避免使用 360 浏览器等
  3. 在移动端,在夜间时请关闭代理连接,避免产生长时间连接,暴露流量特征
  4. 搭建的服务请勿公开,给有限的人使用
Viewing all 1645 articles
Browse latest View live
<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>