如何安全翻牆,不被老大監控?

已邀请:
江泽民 枪毙名单上有你的名字
1、弃vpn用ssr或v2;
2、申请虚拟电话号码(如TextNow);
3、用境外邮箱
4、不用与墙内相同的名字,更不要用实名;
5、不要发暴露身份信息的照片;
6、不要标注地址信息。
单独准备一个浏览器用于翻墙
翻墙和不翻墙要使用不同的浏览器
不要使用PAC功能
不要全局代理,只对用于翻墙的浏览器设置代理
 
如果无法做到以上几点,100%被识别
Merlin 已停用 人间失格
编程随想似乎用的是双虚拟机(网卡)+ VPN + Tor
Tor+虚拟机 不装任何国产软件泡泡上有关tor的文章 https://pao-pao.net/article/1049
 
SS(R) 机场是否安全?
假设提供 SS(R) 服务的是攻击者,我们直接使用 SS(R) 服务而不加 Tor 等匿名服务,那么我们的流量是否会被完全监听?

根据 https://shadowsocks.org/assets/whitepaper.pdf  :

        client <---> ss-local <--[encrypted]--> ss-remote <---> target

ss-local 到 ss-remote 之间是完全加密的,这也是它能通过 GFW 的原因。但是到了 ss-remote 之后,流量被解密发向 target,收到响应后再加密发送回客户端。这个过程中,ss-remote 能否看到所有的流量?

如果我们访问 HTTPS 网站,那么 ss-remote 只能看到你请求的 host 明文,其他的请求参数、请求体都是加密后的,这是由 TLS 协议决定的。因为浏览器以 target 域名对应的公钥加密密钥发送给服务器。而只有 target 服务器拥有私钥并可以解密出密钥,而攻击者不可以。所以攻击者不能解密密文,也就看不到加密的请求参数、请求体。

如果我们访问 HTTP 网站,那么所有的中间人(比如你的宽带提供商)都能看到请求的所有细节,所以一开始就泄漏了信息而不是等到 SS(R) 才泄漏。

结论
访问 HTTPS 网站,机场只能看到你访问的域名,比如 pincong.rocks、google.com,而不能看到你搜索的是什么、评论的内容、发布的帖子内容等等。
更多隐私安全工具可以参考这个网站的介绍!
https://cybermagicsec.github.io/privacytools-zh/
具体解释: 只使用Tor Browser用于翻墙浏览网站。
yichangfeng 已停用 https://yichangfeng.home.blog/
有没有人对XMPP的聊天室作过研究?https://xmpp.org/software/clients.html
pqhwigklc All Rights Reserved. Powered By Pincong Center
肉身翻墙
十万清知府 编程随想博客读者
就着这个问题:个人建议品葱技术区与著名的普及匿名术的博主(比如编程随想、二翔子等)联动。
顺便纠正下高票回答:ssr/v2过度依赖“机场”,对于匿名要求来说,安全性并不怎么好。
kdxbt 无所谓
只要是从大陆翻墙,就没有绝对安全。只需记住,中共一向是“枪打出头鸟”,平时不要过度活跃,就抓不到你头上来。

若哪天品葱影响力增大,中共要整治品葱,也自然有一大帮活跃用户顶着。
参见编程随想的博客,里面有详细的教程,

要回复问题请先登录注册

联系我们