如果墙内反贼经常光顾的网站是土共蜜罐, 墙内反贼如何防范”Confirmation Attacks”这种去匿名攻击?
在我理解中对墙内用户来说真正的guard节点其实是墙内ISP的各种网络设备, 真正的exit节点也是目标服务器(蜜罐网站).(如果理解有误请指出)
Confirmation Attacks介绍:https://www.whonix.org/wiki/Warning#Confirmation_Attacks
根据这个链接中的介绍, Tor的设计并不能在这种情况下保护用户.
那在肉翻无望的情况下如何防范这种去匿名攻击?
说起土共蜜罐,被称为“互联网首页”的Reddit接受了腾讯的投资,Reddit是土共蜜罐的可能性还真不小。https://zh.wikipedia.org/wiki/Reddit#%E6%AD%B7%E5%8F%B2
而且据我所知,挂Tor无法匿名查看Reddit,必须注册账号。难道你就再也不用Reddit了吗?当然,我知道有第三方客户端。但Reddit已经开始限制API,不久之后那些第三方APP就会像Nitter等项目一样停止维护并崩溃。
同理Twitter是土共蜜罐的可能也很高,马一龙的特斯拉在中国有场子,中共完全可以威胁调取任意用户的隐私信息。
再说了,国外互联网大厂到处都是中共的间谍,中共早就渗透全球了。
如果你的价值足够高,高到中共愿意竭尽全力搞掉你。我建议你尽早肉身翻墙。
中共如果真的愿意”竭尽全力搞你”那么普通人肉翻也是没用的, 你需要至少美国总统级别的保护(也不一定有把握).
而且这种攻击如此简单, 我认为对中共来说不需要”竭尽全力”也能执行, 只是他们是否愿意的问题.
如果网警能够锁定并监控你家光猫的流量那么你的身份就已经泄漏了,警察会线下跟踪你,这时就无路可逃了。
为了避免这种情况,首先就是要注意避免身份泄漏。不要用信用卡购买短信接码服务,使用现金线下购买一次性电话,不过这种电话在中国很难买到。如果买到了一次性电话,使用时也要特别注意,避免和日常手机使用同一基站联网。不用时放到隔绝信号的箱子中,若要接收验证码,需开车到偏僻地区,避免使用住所附近的基站。
不需要事先特定锁定或线下跟踪就可以监控, 墙内光猫或机房可以接收指令, 服务器故意调整收发速度或频率就可以造成有特定明显特征的流量, 把指令分散下发给各地机房, 让各地机房自动检查哪条物理(有线或无线)线路具有特定的流量特征就可以找到对应的实名ISP用户.
或许可以尝试一下I2P?I2P比Tor冷门多了,在SSU2公布之后速度也快了不少,就我中国移动IPv6测试还是不错的
不过土共也一直在骚扰I2P,虽然估计没有骚扰Tor那么严重
等我润到日本之后也会持续开着I2Pd中继
1. 别太自信了, 低延迟通讯都有类似弱点: https://geti2p.net/en/docs/how/threat-model#intersection
2. 通常在匿名方面来说, 相同安全程度下, 热门比冷门更安全, 因为用户数量更多会让追踪变得更困难, 安全程度相同很重要, 比如不用Tor的用户更多, 但追查难度显然比用了Tor的用户要低很多.
3. i2pd有太多影响用户安全的bug(原文: “i2pd have too many bugs, which may affect users security”): http://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/issues/40309#note_2974310
3. 因此建议使用I2P的官方实现.
Tor切换链路就可以访问Reddit, old.reddit.com相比www.reddit.com对Tor更友好, 当然不排除有些时候发疯持续禁止Tor访问, 但总体而言这种情况很少, 跟通过Tor使用谷歌搜索道理是一样的.
不过匿名玩网时我是绝对不去注册Reddit的, 因为Reddit无法匿名注册, 不支持小号海, 但Tor浏览基本没问题.