中国特供版Flash:死刑将至,何以再掀波澜



2017年7月26日,Adobe凌晨宣布,将于2020年停止开发和分发Flash浏览器插件,并且建议内容创作者将Flash内容移植到HTML5等格式。这基本宣布了Flash 的死刑,其实早在之前,Chome、Safari等主流浏览器就已经抛弃Flash。

特供版Flash 曝隐私问题

没想到,在正式宣布其"死刑"之后一年,Flash 在国内却以这样一种方式成为热议话题。Adobe 近期与国内一家公司达成合作,为国内用户提供特供版Flash,并且在其隐私声明中明确表示可能会收集用户信息,有意思的是在媒体曝光之后,很快该公司又重新修改了隐私声明。 

与Adobe在Flash player上达成合作的是重庆的一家名为重橙网络的公司。在隐私协议修改之后,精简了许多关于细节问题,只强调了在不侵犯用户隐私的前提下,可能会记录用户使用Flash Play的记录和相关数据,同时也去掉了关于将信息披露给第三方的细则。

而在这项合作达成之后,Flash Player加入了地区验证机制,安装海外版Flash 的用户在升级过程中如果检测到地区位于国内,则会提示"地区不相容,请重新安装",而原本Flash Player的插件更新地址https://get.adobe.com/cn/flashplayer ,会自动跳转到:https://www.flash.cn/。

微信截图_20180712175825.png

在Flash 中国官网下载在线安装包,目前最新版本号为 v30.0.0.134,包含FlashHelperService服务,默认运行在后台。从其服务描述中,"会像2144发送匿名使用数据以帮助改进Flash player",其中提到的2144是一家互联网公司,旗下有2144游戏中心,而重橙网络是其分公司。此前有用户反映,安装Flash Player过程中被捆绑安装2144游戏中心,但笔者在安装过程中并没有遇到。

无标题.0000000.png关于这个"特供版Flash"的一些异常行为,在六月底有网友@HorseLuke 发现Adobe Flash Player 存在乱弹窗行为,怀疑利用FlashHelperService服务完成。弹窗推荐新闻资讯,左上角还有小字显示"Flash助手推荐"。网友立即在Adobe官方论坛发帖反馈该问题,而客户在回复"Thanks for your feedback.  "之后也不再有回应。

截稿之时,我们还没有看到Adobe或者2144公司对外界的反应有任何回应。

安全问题导致Flash逐渐被遗弃

其实笔者觉得,这半年以来国内外数据隐私事件频发,FaceBook、twitter、腾讯、百度等大型互联网公司都有涉及,导致用户对数据隐私问题一直非常敏感。而恰好Flash Player在这个时间点出现,又一次被网友推上风口浪尖实属必然。但Flash长久以来存在的安全问题却是其走向末路的关键原因……

1231231231231231231231231231231231.jpg仅仅在FreeBuf上,就已经有大量关于介绍或者利用Flash漏洞的文章,也因此导致Office、Chrome等越来越多的主流软件开始远离Flash。另外,利用Flash Cookies来进行用户数据跟踪已经成为各大广告联盟推广普遍使用的手段,对于用户隐私来说也是一颗不定时炸弹。

为什么Flash却又没有彻底被摈弃

在HTML5出现之后,它基本能够实现Flash的所有功能,也让更多的人认识到Flash的落后、效率变低,或者说,这些问题也是催生HTML5迅速普及的必要因素。既然各大公司已经开始抛弃Flash,那我们完全放弃不就行了吗?

微信截图_20180712185719.png最早开始抵触Flash的就是苹果,从乔布斯时代开始,到YouTube开始摈弃Flash,目前国内爱奇艺、腾讯/优酷等主流视频网站也已经开始支持并默认使用HTML5,但却依然没有彻底摈弃。本身目前大部分视频网站依然没有实现较好的盈利,而放弃Flash 意味着可能放弃一部分用户,或者说被迫用户转向其他竞争对手网站。另外,广告也是支持Flash一直坚持到现在的重要原因,放弃Flash,并不能给他们带来利益上的好处。

这是CNCERT统计的2018年第一季度国内Windows系统以及PC端IE浏览器的分布情况,其中XP系统以及IE 8以下旧版本浏览器依然占据较大比重。这一部分用户几乎重度依赖Flash,或者用TK大佬的话来说"我们毕竟还是发展中国家,一些日常生活不得不访问的网站才刚刚解决了仅支持 IE6 的问题。 ​​​​"

大神支招避免使用特供版Flash

如果各位在看完这篇文章之后的确介意使用这个所谓特供版的Flash,那么安装海外版本或许可行,不然就只有彻底卸载Flash,大部分使用场景下还是没问题的。目前来看,只有特供版Flash应该只是从大版本 v30开始出现,所以安装之前的旧版本应该就可以,当然要注意屏蔽更新,而微软Edge 浏览器自带的Flash暂时不受影响。

微信截图_20180712141531.png

安装海外版Flash,TK大佬在微博上给出了方法,"打开区域和语言设置,改成中文(简体,新加坡),重启",就能够顺利安装上海外版本。这个方法网友可以自行测试,笔者在挂上梯子的情况下进入"https://get.adobe.com/cn/flashplayer"这个链接下载,发现并没有跳转中国版官网,并且可以顺利以原来的方式安装Flash Player,这种方法也仅供参考,很有可能随时挂掉。

最后,想说的是,离Flash 的官方死刑执行日期还有一年多的时间,希望在国内也能尽快完全摆脱对Flash的依赖。但是目前来看,在2020年能够彻底全面弃用Flash 已经很乐观了。2014年,Windows XP系统停止维护之后,腾讯、360等安全公司纷纷表示将支持维护2-3年,国外部分地区也由第三方公司继续维护一段时间。Adobe 或许也是想将Flash 交托给第三方公司持续维护,如果不是这次隐私问题被晒出来,或许绝大部分人都不知道Flash 已经不再那么单纯……

强行戒断微信:第1天



作者:fateface 

今天上午,在我随手转发了一个文件以后大概五分钟,我的微信账号被强制删除了。我试着打了客服电话,问了朋友,结果都是:没希望了,再申请一个新号吧。

大概在今年3月,我看到过相似的截屏画面。当时炸了很多微博,也有少数微信被炸,当时我心里就在想,微博还好,微信现在跟生活工作联系太密切了,要是微信炸了可真是作死了。说实话,当时是有点觉得活该,好死不死在微信上传啥啊。结果没过几个月轮到自己,真的是懵圈了。因为完全当笑话看的一个东西,别人转给我,我顺手就转出去,一点没过脑,也没想到会有什么后果。

然后就炸了。

我大概从2011年回国后才开始比较多地用微信了,之前还用msn聊天。2015年的时候换过一次手机,之前的聊天记录都丢了。这个手机用到现在,过去两三年来事无巨细全在里面。微信不像msn,很难存聊天记录,所以我也一直没备份。这次被炸了,第一反应就是备份,也茫然不知从何入手。

我过去这两三年的生活,有很大一部分记录在微信里,记录在聊天记录和朋友圈里。我已经习惯把随时随地的心情和经历都在朋友圈分享出去。在cyberspace里,有一部分我活在那里。而一瞬间,在某个地方某人(甚至可能是AI)的一个简单操作,这部分我被杀死了。因为我微信账号里有钱,所以我现在还能看我原来缓存里的聊天记录,现在发进来的信息我也还能看到,只是不能回复了。但据说,这样的状态不会保持很久,过几天我就彻底不能用微信了。我理解为我现在属于死后不久的游魂状态,可以看到活人世界的种种,但已经无法参与,等到头七过后,就要彻底离开人间了。

面对如此现实,我开始反思,我们怎么一步步让一个聊天工具如此深地侵入我们的生活和工作?我到底每天在微信上花那么多时间都干了什么了?有必要吗?

抛开前因不谈,只说后果。我从此成了一个芸芸中国人中少数那些不能用微信的人了。这次炸号让我有机会完成一次有意义的田野调查:在今日之中国,如果没有微信,到底有多不方便?到底阻碍了我干什么?又有哪些好处?从今天开始,我会每天在豆瓣写一篇日记记录一个习惯了微信的人如何适应没有微信的生活。我儿子学校一直鼓吹"21天养成一个好习惯",我打算记录21天,看看我是否能习惯没有微信的生活。如果有必要,我可以把这个记录一直做下去。

先说说今天被封以后发生的事情。首先要通知家人,还好有电话,还有我儿子的微信,我暂时借用我儿子的微信在家庭小群里告知大家,当然,不出意外被家里老人批评教育了。我暂时还没想好如何解决跟上海家人每日视频的问题,现在只能靠我老公和儿子的微信了。

下午去参加儿子学校的家长会,他们暑假要去欧洲游学,大量的通知和联系都需要靠微信,我坐在那里像个傻瓜。只好把老师的二维码拍下来,等回来让我老公扫码进群。换言之,以后儿子在欧洲的情况,我都不能第一时间知道:再想想,似乎也不是什么坏事。其实我也受够了学校里大大小小的群了。

今天是周末,所以工作上的事情不多,有个同事的小群里有人发现我的号炸了。我打电话给其中一位同事,请她帮我说一声,以后就直接给我打电话或者发邮件。

当然,豆瓣是第一时间截屏广而告之了。所以如果是微信朋友圈里的豆友,你们以后还是发豆邮吧。

最后我把手机里各个app看了一下,发现唯一可能做备用项的就是支付宝了。除了不能视频通话,其他大致完全覆盖了微信的功能。我在支付宝上发了一堆好友申请,希望能尽快把基本社交恢复起来。

我现在基本还处于惊愕状态,也没有感觉太不方便。因为一直在跟朋友解释发生了什么,所以浪费了很多时间,并没有真正享受到不能用微信在节约时间上的好处。仍然习惯性打开微信,但只能看看朋友发来的各种询问消息,然后我打电话回去解释,有些根本没有电话,所以也无从说起。

今天就到这里吧,到这里吧,休息,休息。

将你的树莓派打造成一个 Tor 中继节点




在此教程中学习如何将你的旧树莓派打造成一个完美的 Tor 中继节点。

你是否和我一样,在第一代或者第二代树莓派发布时买了一个,玩了一段时间就把它搁置"吃灰"了。毕竟,除非你是机器人爱好者,否则一般不太可能去长时间使用一个处理器很慢的、并且内存只有 256 MB 的计算机。这并不是说你不能用它去做一件很酷的东西,但是在工作和其它任务之间,我还没有看到用一些旧的物件发挥新作用的机会。

然而,如果你想去好好利用它并且不想花费你太多的时间和资源的话,可以将你的旧树莓派打造成一个完美的 Tor 中继节点。

Tor 中继节点是什么

在此之前你或许听说过 Tor 项目,如果恰好你没有听说过,我简单给你介绍一下,"Tor" 是 "The Onion Router(洋葱路由器)" 的缩写,它是用来对付在线追踪和其它违反隐私行为的技术。

不论你在互联网上做什么事情,都会在你的 IP 包通过的设备上留下一些数字"脚印":所有的交换机、路由器、负载均衡,以及目标网络记录的来自你的原始会话的 IP 地址,以及你访问的互联网资源(通常是它的主机名,即使是在使用 HTTPS 时)的 IP 地址。如过你是在家中上互联网,那么你的 IP 地址可以直接映射到你的家庭所在地。如果你使用了 VPN 服务(你应该使用),那么你的 IP 地址映射到你的 VPN 提供商那里,而 VPN 提供商是可以映射到你的家庭所在地的。无论如何,有可能在某个地方的某个人正在根据你访问的网络和在网站上呆了多长时间来为你建立一个个人的在线资料。然后将这个资料进行出售,并与从其它服务上收集的资料进行聚合,然后利用广告网络进行赚钱。至少,这是乐观主义者对如何利用这些数据的一些看法 —— 我相信你还可以找到更多的更恶意地使用这些数据的例子。

Tor 项目尝试去提供一个解决这种问题的方案,使它们不可能(或者至少是更加困难)追踪到你的终端 IP 地址。Tor 是通过让你的连接在一个由匿名的入口节点、中继节点和出口节点组成的匿名中继链上反复跳转的方式来实现防止追踪的目的:

  1. 入口节点 只知道你的 IP 地址和中继节点的 IP 地址,但是不知道你最终要访问的目标 IP 地址
  2. 中继节点 只知道入口节点和出口节点的 IP 地址,以及既不是源也不是最终目标的 IP 地址
  3. 出口节点 仅知道中继节点和最终目标地址,它是在到达最终目标地址之前解密流量的节点

中继节点在这个交换过程中扮演一个关键的角色,因为它在源请求和目标地址之间创建了一个加密的障碍。甚至在意图偷窥你数据的对手控制了出口节点的情况下,在他们没有完全控制整个 Tor 中继链的情况下仍然无法知道请求源在哪里。

只要存在大量的中继节点,你的隐私被会得到保护 —— 这就是我为什么真诚地建议你,如果你的家庭宽带有空闲的时候去配置和运行一个中继节点。

考虑去做 Tor 中继时要记住的一些事情

一个 Tor 中继节点仅发送和接收加密流量 —— 它从不访问任何其它站点或者在线资源,因此你不用担心有人会利用你的家庭 IP 地址去直接浏览一些令人担心的站点。话虽如此,但是如果你居住在一个提供匿名增强服务anonymity-enhancing services是违法行为的司法管辖区的话,那么你还是不要运营你的 Tor 中继节点了。你还需要去查看你的互联网服务提供商的服务条款是否允许你去运营一个 Tor 中继。

需要哪些东西

  • 一个带完整外围附件的树莓派(任何型号/代次都行)
  • 一张有 Raspbian Stretch Lite 的 SD 卡
  • 一根以太网线缆
  • 一根用于供电的 micro-USB 线缆
  • 一个键盘和带 HDMI 接口的显示器(在配置期间使用)

本指南假设你已经配置好了你的家庭网络连接的线缆或者 ADSL 路由器,它用于运行 NAT 转换(它几乎是必需的)。大多数型号的树莓派都有一个可用于为树莓派供电的 USB 端口,如果你只是使用路由器的 WiFi 功能,那么路由器应该有空闲的以太网口。但是在我们将树莓派设置为一个"配置完不管"的 Tor 中继之前,我们还需要一个键盘和显示器。

引导脚本

我改编了一个很流行的 Tor 中继节点引导脚本以适配树莓派上使用 —— 你可以在我的 GitHub 仓库 https://github.com/mricon/tor-relay-bootstrap-rpi 上找到它。你用它引导树莓派并使用缺省的用户 pi 登入之后,做如下的工作:

  1. sudo apt-get install -y git
  2. git clone https://github.com/mricon/tor-relay-bootstrap-rpi
  3. cd tor-relay-bootstrap-rpi
  4. sudo ./bootstrap.sh

这个脚本将做如下的工作:

  1. 安装最新版本的操作系统更新以确保树莓派打了所有的补丁
  2. 将系统配置为无人值守自动更新,以确保有可用更新时会自动接收并安装
  3. 安装 Tor 软件
  4. 告诉你的 NAT 路由器去转发所需要的端口(端口一般是 443 和 8080,因为这两个端口最不可能被互联网提供商过滤掉)上的数据包到你的中继节点

脚本运行完成后,你需要去配置 torrc 文件 —— 但是首先,你需要决定打算贡献给 Tor 流量多大带宽。首先,在 Google 中输入 "Speed Test",然后点击 "Run Speed Test" 按钮。你可以不用管 "Download speed" 的结果,因为你的 Tor 中继能处理的速度不会超过最大的上行带宽。

所以,将 "Mbps upload" 的数字除以 8,然后再乘以 1024,结果就是每秒多少 KB 的宽带速度。比如,如果你得到的上行带宽是 21.5 Mbps,那么这个数字应该是:

  1. 21.5 Mbps / 8 * 1024 = 2752 KBytes per second

你可以限制你的中继带宽为那个数字的一半,并允许突发带宽为那个数字的四分之三。确定好之后,使用喜欢的文本编辑器打开 /etc/tor/torrc 文件,调整好带宽设置。

  1. RelayBandwidthRate 1300 KBytes
  2. RelayBandwidthBurst 2400 KBytes

当然,如果你想更慷慨,你可以将那几个设置的数字调的更大,但是尽量不要设置为最大的出口带宽 —— 如果设置的太高,它会影响你的日常使用。

你打开那个文件之后,你应该去设置更多的东西。首先是昵称 —— 只是为了你自己保存记录,第二个是联系信息,只需要一个电子邮件地址。由于你的中继是运行在无人值守模式下的,你应该使用一个定期检查的电子邮件地址 —— 如果你的中继节点离线超过 48 个小时,你将收到 "Tor Weather" 服务的告警信息。

  1. Nickname myrpirelay
  2. ContactInfo you@example.com

保存文件并重引导系统去启动 Tor 中继。

测试它确认有 Tor 流量通过

如果你想去确认中继节点的功能,你可以运行 arm 工具:

  1. sudo -u debian-tor arm

它需要一点时间才显示,尤其是在老板子上。它通常会给你显示一个表示入站和出站流量(或者是错误信息,它将有助于你去排错)的柱状图。

一旦你确信它运行正常,就可以将键盘和显示器拔掉了,然后将树莓派放到地下室,它就可以在那里悄悄地呆着并到处转发加密的比特了。恭喜你,你已经帮助去改善隐私和防范在线的恶意跟踪了!

通过来自 Linux 基金会和 edX 的免费课程 "Linux 入门" 来学习更多的 Linux 知识。


via: https://www.linux.com/blog/intro-to-linux/2018/6/turn-your-raspberry-pi-tor-relay-node

作者:Konstantin Ryabitsev 选题:lujun9972 译者:qhwdw 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

談談中國的網路



来源:https://medium.com/@maxchou415/gfw-f79b73a7b6c1

作者周奕勋,现年 16 岁,9 岁开始编写网页,国中便组队参加中国 AWS 挑战赛,曾经在美国和中国拿到 3 个工程师的工作机会、还破格申请上位于硅谷的 Foothill 学院的独特入学名额。虽然小时候被人称为"不听话的小孩",但周奕勋在程式语言中,找到了自己的道路,踏出了许多连大人都难以想像的风景。


筆者本人到北京工作大約 3 個月,基本上有兩個月的時間都是在研究如何「架梯子」也就是翻牆。

身為一個自由國家的好公民兼任軟體工程師,基本社交圈應該都是在 Facebook 上面,debug 也應該都在 Google 上面。
可以說生命都寫在 GFW List 裡面了(誤)。

在臺灣我自己在家準備了一台又有 Shadowsocks 又有 IPSEC 的 Server ,也請住在舊金山灣區的朋友在家裡 (位於 Sunnyvale,線路 Comcast) 幫我架了一台 SoftEther VPN (超級穩,果然 Google 工程師好牛逼 XD)。
一開始我剛下飛機的時候是使用香港的手機卡,所以完全感受不到 GFW 的存在,後來我的香港卡過期了,所以我辦了中國聯通的吃到飽。

一裝上中國聯通的 SIM Card 之後,馬上感受到好像有個人把我的手跟腳綁起來,不能上 Facebook 跟 Google ,通通斷了我的生命,當下我覺得我跟廢人沒有兩樣 XD
一開始我使用的是我美國朋友架的那台 VPN ,一開始用起來非常快,但是問題是在 iOS 原廠的 Client 不會自動幫你 Reconnect ,也就是如果被 GFW 砍了你的 Connection 之後,你就要手動自己重新連線,也因此我常常漏接一堆 Facebook Messenger 的 Message (大哭)。

後來,我開始自己在 VPS 上面架 Shadowsocks Server ,從大家都知道的 Digital Ocean, Google Compute Engine (臺灣節點) 到很少人聽過的 GigsGigsCloud 都用過了,也在這中間得知了中國海纜,或是 CN2 的狀況。

前面講了一堆廢話,現在帶入正題。

先介紹一個常見的 Protocol ,還有最佳方案。

Shadowsocks

先從 Shadowsocks 開始說起,Shadowsocks 是在中國翻牆速度最快,且最爽的一個選擇,怎麼說呢?
大家應該都有上淘寶的經驗,買完準備結帳,開啟支付寶的那時候,速度是慢到爆炸,沒錯 GFW 會降速!!!

所以如果我們用 VPN (不管哪一個 Protocol) 在連回來中國的 Server 就會慢到想哭,尤其是在點外賣的時候沒辦法下單 …

那為什麼 Shadowsocks 可以解決這個問題呢?嚴格來說,不是 Shadowsocks 解決這個問題,而是 Shadowsocks 可以選擇要 Proxy 哪些 Domain Name 或是 IP Address。

 OpenWRT 上,我自己常用 GFW List 指定 Shadowsocks 代理 GFW List 裡面的 IP 跟 Domain ,像是 Google 或是 Facebook。

在 iOS 我自己比較推薦使用 Surge 跟 Potatso 2 (比較便宜)。
其實還有一個 Client 叫做 Wingy ,它是不用錢的,問題是 Wingy 不能使用 Facebook Messenger ,原因出在 Facebook Messenger 使用了 SPDY ,但是 Wingy 不會代理到 SPDY ,故無法使用。
但是 Wingy 很容易 Config ,因為他內建了 PAC Mode ,基本上填入 Server Information 就可以使用了。

而 Potatso 2 比 Wingy 強大很多,它可以設定自己的代理規則,也自訂 DNS Server。

IPSEC

其實我不想多說 IPSEC ,因為 GFW 已經有能力明文 IPSEC 的封包了。
(那就別用啦~)

SSL VPN

個人蠻推薦 SSL VPN 的,原因很簡單,因為很穩定。
筆者自己用過 ExpressVPN,它是走 SSL VPN (UDP) ,基本上斷線的機率很少。

自建 Server 的話,在這裡推薦使用 OpenConnect (ocserv) 並使用 Cisco AnyConnect Client 連線。
基本上速度不會太慢,Facebook 開直播與看 YouTube Full HD Video 不是甚麼太大的問題。


由於這篇是分享文不是 VPN Protocol 分析文,所以我就只介紹兩個 Method。


三大電信評比

這幾個評比是以 VPN 穩定度,速度,路由狀況作為基準。

中國的三大電信商分別是 中國聯通,中國移動,中國電信。

中國目前主要是兩大電信商作為出口線路,分別是 中國聯通 與 中國電信。

其中中國電信因為使用者過多,但是對外頻寬不足,所以 VPN 常常斷線,反倒是聯通就比較沒有相關問題。

中國電信

筆者長時間使用過 中國電信 分別是在自己家裡與公司,家裡是 50/6 的寬帶,並使用 LAN 接入。而公司的部分是 100M 的寬帶,接入方式不明。

中國電信對於中國國內 (GFW 內) 的速度一直以來表現是很不錯的,但是連國外或是翻牆就常常會有不穩定,掉封包的問題。(不走 CN2 的情況)

掉封包的情況沒有非常嚴重,算是可以接受的範圍,但是翻牆常常翻不出去或是翻牆之後速度很慢的情況常常發生,建議常翻牆(像我)的朋友們可以避開就避開。(不走 CN2 的情況)

中國電信可以說是翻牆剋星。

中國聯通

筆者應該可以說是中國聯通的忠實用戶,我有 2 張中國聯通的上網卡,分別是學生專案與不降速砸錢吃到飽專案。主力是使用後者。

筆者在北京待的其中一家公司有使用過中國聯通 FTTH 的網路,也是 12 小時一週 6 天都在翻牆,所以使用下來也有不少心得。

在中國聯通 FTTH 的網路環境下,12 小時內用 IPSEC 連到 位於美國舊金山的 Server ,好的時候整天不斷線,壞的時候一天斷個 3 次。

而使用 Shadowsocks 連到位於 臺灣的 Google Compute Engine 的 Server ,好的時候可以 99% 在線,壞的時候一天可能斷 1 次。

在中國聯通不降速吃到飽的情況下 (LTE) ,基本上 Shadowsocks 不斷線,並且表現的非常好。

如果使用 ExpressVPN 並且在中國聯通 LTE 的情況下,連結位於香港的 Server ,基本上速度跟在臺灣差不多,YouTube FHD 可以爽爽看,也可以在 Facebook 上 Live。

雖然中國聯通對外的頻寬沒有中國電信來得大,但是使用者比中國電信來得少很多,因此國外線路可以說是中國聯通表現最好。

如果跟我一樣,醒著的時間都在牆外,就用中國聯通吧!

中國移動

筆者有一張中國移動的吃到飽電話卡,所以剛好可以跟著中國聯通一起測試。

中國移動在於訊號的部分真的是不可否認的好,連我家的電梯裡面都有 LTE Coverage (後來有發現有裝 Booster )。

但是中國移動的聯外線路就沒有聯通跟電信來得好,原因是因為移動自己的出國線路比較少,大多都是跟聯通還有電信租來的,所以速度就會慢一些。


VPS 推薦

筆者自己使用過 GCE, Digital Ocean, GigsGigsCloud, OVH (感謝朋友借我測試)

也請朋友在臺灣家中 (Hinet 100/40) 架設 Shadowsocks 過。

速度最快的是 Google Compute Engine (Taiwan 節點),路由是 CN2 到香港在到 CHT 。

而路由最少的是朋友房子家中那台 Hinet ,北京電信跟北京聯通是直連,不會繞路。


VPN 推薦

有一些朋友對這方面可能比較不熟悉,或是懶得自己維護,故在此提出一些解決方案。

ExpressVPN

筆者目前是使用 ExpressVPN ,使用快一個月的感受非常不錯,速度很快,而且 99% 翻的出去。

依照筆者這一個月下來的測試,不管在聯通還是電信或是移動的網路環境,首選是「香港 3 號」再來是「臺灣 1 號」。

千萬不要用什麼 Smart Location ,每次都選日本,速度超級慢。都想說他是 Stupid Location 了。

ExpressVPN 最大的優點就是它沒有流量限制,並且支持 Router 翻牆。而且 Client 會 Auto Reconnect 。

雲梯

雲梯的速度表現也是很棒,但是每個月有流量限制(看方案),而且必須要有支付寶或是中國的電子支付才能購買。


訊號與網速比較

因為筆者擁有 3 個中國手機號,分別是 1 移動 2 聯通,所以順便做起了訊號測試員(?)

訊號

中國移動 > 中國聯通

速度

中國聯通 > 中國移動


總結

在中國這幾個月,我自己花了不少錢再購買 Server 與設備做測試,就是為了追求沒有 GFW 的感覺。XD


安全手册:这里是你需要的几乎所有安全上网工具;以及为什么建议不要使用以美国为基地的网络服务



来源:https://steemit.com/life/@iyouport/7nfymr

最近出现的一些新闻再次推高了对 telegram 的讨论。我们不喜欢把地缘政治拉入技术领域的任何意见,但对于 telegram 不得不提醒一些细节问题。

任何使用手机注册的东西都会暴露广泛的元数据,不仅含有通过 Apple 和 Google 的消息传递服务的所有通知流,还有来自这些服务器的 IP 流量以及通讯应用服务器上的数据。这是 telegram 的诸多软肋之一。

当然这不是 telegram 所特有的,其他一些加密应用程序也是如此。政府的监视计划很明显会盯住这些弱点。即使政府没有利用这点,其产生的元数据仍然揭示了很多关于个人及其行为的信息,这些信息可以随时被任何目的所利用。

telegram 将用户的联系人数据库上载到其服务器,由此便能够为所有用户建立一个巨大的社交网络图,以及他们如何相互认识的,如果你想运行的是一个秘密网络(不希望无关的人了解到这一群体的存在以及人们互相之间的关系)该应用的特点显然是一个令人担忧的状况。国安局一直拼命挖掘的就是这类信息,他们知道它有多高效。

简单说就是,将个人电话号码与服务链接的结果就好像在一边逃跑一边撒面包屑那样,追踪者会跟着面包屑的痕迹找到你本人。就算你使用的不是实名手机号也不能保证什么,对于能够访问电信系统的攻击者来说(例如SS7注入或全国电话运营商),劫持帐户的验证码非常简单。这种攻击方法最初是伊朗使用的,后来俄罗斯也被发现使用了同样的方法劫持帐户。显然,至少已经有一些国家正在使用这种技术来劫持账户。

telegram 增加了一个额外的安全功能来解决这种攻击 - 一个密码。如果为帐户设置了密码,在新设备上访问账户仅仅劫持手机验证码是不够的。

不过问题在于,所有非端到端加密聊天都会自动备份到 telegram 服务器 —— 该应用默认没有端对端加密,需要用户手动设置。当用户从另一台设备访问他们的帐户时,可以使用整个聊天历史记录。这是一个安全噩梦。存储敏感数据总是非常危险的。

telegram 的优势在于其频道功能,对于宣传的目的来说的确很高效,但是它的安全保障并没有人们想象中那么高不可攀。俄罗斯用户的抵抗运动所反对的是封锁和审查本身,并不是说应用的安全标准不够就可以对当局的封锁行为视而不见。当然这是最简单的常识无需啰嗦。

telegram 之所以被夸大,恐怕和恐怖组织的使用有关,不了解技术的用户会借此认为它是可靠的,毕竟恐怖组织比其他任何人都承受着更多来自国家民族的追捕。我们不知道 ISIS 为什么会信任该应用,但我们会倾向于推荐 Cryptocat 或 qTox 等,对于普通用户、异议人士和调查记者来说,是足够安全的。

Cryptocat 

Cryptocat 最开始是一个基于 Web 的网页即时通讯工具,其实就是一个浏览器扩展应用。2016年 Cryptocat 的开发者将其彻底改写成了桌面软件。并且支持 Windows、 Linux 和 Mac.

Cryptocat 是一款端对端即时通讯工具,Snowden 在躲避美国政府追捕过程中与记者联系使用就的就是 Cryptocat,这也是 Cryptocat 一举成名的原因之一。

其实早在 2014 年,EFF 就曾进行过一个"安全通訊評分表"项目,对目前主流的聊天软件就聊天加密、信息获取等七个方面做出评分,Cryptocat 获得了最高分。可见 Cryptocat 并非浪得虚名,其端到端的加密通讯技术,可以最大程度保证用户之间通讯信息的隐密性和安全性。

Cryptocat 的特点包括:多平台开源软件. 支持Windows、Linux和MAC;支持文字、图片、视频消息、文件分享;端对端加密,服务器不保存任何聊天信息;多设备支持,离线也能接收消息。

使用很简单,安装好客户端后在官网注册账号,不需要手机号。界面很简洁,没有一丝多余的设计。Cryptocat 支持发送文字、图片、音频、视频。不是视频聊天哦,而是通过摄像头录制一段小视频。

Cryptocat 也可以发送文件,不过速度不太好,当然这可能是因为 Cryptocat 没有中心服务器离线存储文件,所以分享文件速度较慢。

另外,Cryptocat 没有清理存聊天记录的功能,关闭聊天窗口将自动清除聊天记录,下次再打开聊天窗口,如果对方离线,会显示对方最近一次上线时间。

Cryptocat 不支持群聊功能,在其最开始的 Web 应用中是可以群聊的。群聊的安全性比较低,人越多越容易鱼龙混杂,当然最理想的还是把群聊当作可选性更好些,用户掌握主动权。

qTox

qTox 是一款基于 tox 制作的端对端加密即时通讯工具。tox 最早是在2013年6月23日由用户 irungentoo 发布并托管于 GitHub 上的,在此后的几年间 TOX 迅速发展,并衍生出许多基于 tox 制作的客户端,包括 qTox、µTox等等。

tox 最初的想法就是创建一个即时通讯工具,无需使用中央服务器即可运行,并且点对点,端到端加密,保证用户通信的保密性和安全性。tox 客户端较多,基本涵盖了所有平台。

随着政府监控项目的兴起,qTox 提供了一个易于使用的软件让用户能够在与亲人和朋友联系的时候防止他人的偷窥。当其它著名服务要求付费使用的时候,qTox 完全免费,并且没有广告。

qTox 特点:方便,支持文本、音频、视频通话;安全,点对点端对端加密,没有中心服务器;简单,qTox 使用简单,不需要任何专业知识,你只要专注于聊天;自由,qTox 是完全免费的。除了免费使用,还能自由修改它。

首先 qTox 是点对点通信,没有中心服务器,这就意味着使用 qTox 无需注册账号。下载客户端后直接运行,自动生成账号(76 位的十六进制字符),其实就是常见的一机一码。添加好友也很简单,复制对方的 76 位 ID 发送请求即可,添加成功后就可以愉快的进行聊天了。

qTox 支持语音和视频聊天,通话质量也不错,这点在体验上好过 Cryptocat。而且 qTox 还支持分组,而且支持群聊。

注意,qTox 的群聊是一次性的,也就是说群聊成员下线重新登录后群聊就不存在了,你得重新添加群聊。我本人很赞同这种设计,有可能一些朋友觉得不方便,但要知道,一旦有人能在此过程中强迫群聊中其中一个人交出密码,所泄露的就是一群人。

为什么建议不要使用以美国为基地的网络服务?

很多隐私专家一直强调,避免采用位于美国的网络服务。这是由于美国的监控项目使用了国家安全信件 (NSLs) 并伴随着不对外开放的法庭程序,其禁止收到 NSLs 的人谈论这份官方请求。这让政府可以秘密地强迫企业同意交出客户资料,从而把私人企业的网络服务转化成一种大规模监控的工具。(上面链接是 EFF 对此的介绍)

本文不做详细翻译了,普通用户了解大概意思就可以了。这件事非常重要,多年来不断有隐私专家对此强调,其中一个最典型的例子就是 Lavabit ,由 Ladar Levison 所创办。美国联邦调查局 FBI 发现 Snowden 使用其服务后,向 Lavabit 要求交出他的使用记录。当然 Lavabit 没有保留系统日志记录而邮件内容是经过加密后才储存,FBI 发出了(不公开法庭)的传票要取得 Lavabit 的 SSL 服务密钥。有了 SSL 密钥就可让他们取用 Lavabit 所有客户的通讯记录(包含元数据和未加密的邮件内容)而不只是 Snowden 的资料。

最后,Levison 交出了 SSL 密钥并在同时关闭了服务器。美国政府当时威胁要逮捕 Levison,认为他关闭 Lavabit 服务是"违反了法院命令"。

Ladar Levison 能做到这点,因为公司属于他一个人。如果它是一个有股东的公共公司,想象一下它的主要责任是为股东赚钱的疯狂的意识形态……这就是为什么隐私保护者一直警告小心硅谷,就算硅谷巨头有正义感,他们也做不到为了正义舍弃公司

不仅是美国,还包括与美国共享情报的组织,从五眼到九眼到十四眼。

UKUSA 协议 是英国、美国、澳洲、加拿大与纽西兰五国之间的合作协议要共同来收集、分析和分享情报资讯。这个协议的成员就是五眼联盟, 聚焦在取得和分析来自全世界各地的情报。而这五眼国家同意彼此之间不如敌对国那样地互相监控, 由 Snowden 所揭露的资讯显示,有些五眼联盟成员会监控对方国家的人民并相互分享情报以规避国内法令约束不准监控自己国家的公民规定。五眼联盟也与其它不同的国家集团合作以分享情资 (其组成了九眼集团和十四眼集团等), 总之五眼国家和其它国家成员会对彼此互相进行情报监控

下面介绍一些安全工具,每个人都用得到。

相对安全的 VPN:

推荐以下这些 VPN 服务,它们都不在美国境内、都使用加密,并且接受 Bitcoin 付款, 支持 OpenVPN 而且采用不记录用户活动的政策:

AirVPN,位于意大利,162 台服务器;AzireVPN,瑞典,5台服务器;Cryptostorm,冰岛,18台服务器;EarthVPN,北塞浦路斯,432 台服务器;ExpressVPN,维京群岛,145台服务器;FrootVPN,瑞典,27台服务器;hide.me,马来西亚,88台服务器;IVPN.net,直布罗陀,21台服务器;Mullvad.net,瑞典,168 台服务器;NordVPN.com,巴拿马,475台服务器;OVPN.com,瑞典,39台服务器;Perfect-Privacy.com,巴拿马,41台服务器;ProtonVPN.com,瑞士,112台服务器;Proxy.sh,塞舌尔,300台服务器,Trust.Zone,塞舌尔,48台服务器;VPNTunnel.com,塞舌尔,80台服务器。

⚠️挑选 VPN 提供商的标准:在美国境外或其它五眼联盟以外的国家营运;避免挑选以英国和美国为基地的服务商;支持 OpenVPN 软件;接受比特币、现金、借记卡或现金卡等付款方式;注册帐号时不会要求提供个人信息,只需填用户名称、密码与电子邮件即可。

另外一个标准是 warrant canary,这是有些组织公布一份文件来声明他们在一段特定期间内,并未接到任何秘密的官方命令。如果这份文件未能及时定期更新,那么用户可以假设该组织可能收到了不可公开的秘密传票,此时应该停止使用他们提供的网络服务

你可以在这里看到拥有 warrant canary 的公司和组织;在这里查看 Bruce Sneier 对权证的批评以及针对 warrant 的法律案例。

相对安全的浏览器:

Mozilla Firefox:Firefox 是一个快速、可靠、开源且尊重用户隐私的上网工具。别忘了调整设置: WebRTC 以及 about:config 和安裝隐私保护附加组件。你可以在这里下载。

Brave:比较新的开源浏览器"Brave" 会自动地封锁广告与追踪器,其效能比你目前所用的浏览器更为快速安全。Brave 为基于 Chromium 所开发的软件。在这里下载。

Tor 浏览器:如果你需要额外的匿名层保护,则 Tor 浏览器就是最佳的选项。它是利用火狐浏览器作进一步的调配,其事先预设安装好了一些隐私保护的附加组件、加密与高级的代理器。在这里下载。

你正在使用的浏览器可能并不安全。当访问一个网站时,浏览器会自行地送出一些本身的设定资讯,例如有哪些字体可用,浏览器类型、安装的附加组件等。如果这些组合出来的资讯非常独特,很容易让其它人不需要 cookies 小程式就可以辨识与追踪你。EFF 创建过一个 Panopticlick 工具可以用来测试浏览器的独特程度 —— 浏览器指纹。

现代的网页浏览器并没有依照确保个人在互联网的隐私安全这一标准。如果很担心浏览器留下的独特特征指纹辨识,最实际的作法是使用免費的外挂软件像是 Privacy Badger uBlock Origin  Disconnect。 它们不只提供你网络自由,也保护你上网的隐私保护。建议进一步了解使用这些工具,会比试着操弄浏览器指纹更为容易和方便。

Privacy Badger 可用来阻止广告商或其它第三方追踪器偷偷地追踪用户浏览哪些网站网页。当你浏览网站时 Privacy Badger 透过检查外部网站资源的请求了解追踪器状况。当用户浏览网站时,Privacy Badger 会检查外部的网站请求。请注意,Google Analytics 被 Privacy Badger 视为首先相关者(first-party),这表示如果你未用其它封锁器(例如 uBlock Origin),则 Google Analytics 就不会遭到封锁。 

uBlock Origin 是一个有效的过滤器,容易在内存上执行,也比一般市面上的过滤器更可负载入上千个过滤器当中。这套软件并没有商业化的打算而且是完全开源。不只在火狐,也可以用在其它的浏览器如 Safari、Opera、Chromium 等等。不像 AdBlock Plus,uBlock 并没有所谓「可接受的广告」。 

Disconnect 可以自动移除储存在已开启分页中不需再用到的 cookies 以及其他用来监视用户的资讯都会被清除。 

取消 WebRTC 

WebRTC 是一种新的通讯协议,其依靠 JavaScript 程序,可能會泄露 VPN 用户真实的 IP 地址资讯。有些软件如 NoScript 可以阻止这个漏洞,但还是建议直接关闭这个协议。

在火狐浏览器下取消 WebRTC:在 "about:config" 内,将 "media.peerconnection.enabled" 设为 "false"。

在浏览器的网址列輸入 "about:config" 并点击 enter 键;点击"I'll be careful, I promise!"按钮;搜索"media.peerconnection.enabled";双击这条资讯, "Value"栏位现在应该变成了"false";完成。再作一次 WebRTC 漏洞测试

如果要确认每一个与 WebRTC 相关设置真的关闭了,可以再进行以下的设置改动:media.peerconnection.turn.disable = true

media.peerconnection.use_document_iceservers = false

media.peerconnection.video.enabled = false

media.peerconnection.identity.timeout = 1 

解决 Google Chrome 底下的 WebRTC 漏洞:Chrome 浏览器下无法完全取消 WebRTC,但可以透过扩展变更其路由设定(与防止洩漏)。有两种开源的方案为:WebRTC Leak Prevent(需依情况来调整设定选项)和  uBlock Origin (请选 "Prevent WebRTC from leaking local IP addresses")。

苹果 iOS 操作系统下的 Chrome、Internet Explorer 与 Safari 目前尚未采用 WebRTC。但依旧推荐火狐浏览器。

有隐私意识的电子邮件推荐

选择标准是:在美国境外营运,并且支持 SMTP TLS. 

Protonmail,瑞士,500MB,接受比特币,有自定网址;Disroot.org, 荷兰,4GB,接受比特币;Tuanota,德国,1GB;自定网址;Mailfence,比利时,500 MB,接受比特币,有自定网址;mailbox.org,德国,2GB,接受比特币,有自定网址;runbox,挪威,1 GB;startmail,荷兰,10 GB,接受比特币,有自定网址;KolabNow, 瑞士,2 GB,接受比特币。

另外,Mozilla Thunderbird 是一个免费、开源、跨平台的电邮、新闻与聊天软件,由 Mozilla 基金会开发维护。 Thunderbird 是电子邮件、新闻群组、新闻推送订阅与聊天 (支持 XMPP, IRC, Twitter) 的客户端软件;

Claws Mail 是一个免费开源,使用 GTK 桌面环境为基础的电邮与新闻软件。它提供了简单的设定和丰富的功能,也包括 Windows 下的加密套件包。

I2P-Bote 是一个完全去中心化的分布式电邮系统,不同的身份识别也不会曝露邮件表头资讯。到 2015 年为止,它仍处在测试版本,可以透过网页界面应用程序或 IMAP 与 SMTP 来取用。所有 bote-mails 电邮是采端对端透明加密或是可以选择利用传送者的私钥进行数字签名。操作系统:Windows, Mac, Linux, Android, F-Droid.

Bitmessage 是一种点对点的通讯协议,被用来传送加密讯息给单一或多名订阅者。它是去中心化与无信任,指的是用户不必要信任任何根凭证授权的实体。它采用强度高的认证授权,让送件者的讯息无法被欺骗,目的在于能将非讯息内容的资料予以隐藏。操作系统:Windows, Mac, Linux.

Retroshare 可建立朋友间的加密通讯连线,没有人可以监控你。 Retroshare 是一个完全分散化的设计,这代表着它没有任何中心控制的服务器。它完全开源和免费。没有任何成本、广告或是服务协议。操作系统:Windows, Mac, Linux。

重视用户隐私的搜索引擎

如果你目前仍在使用 Google、 Bing 或 Yahoo 等搜寻引撃,那么必须说,它们都非常不安全。你应该换成以下这些搜索引擎:

searx 开源搜索引擎,综合来自其它搜索引擎的查询结果但不会储存用户的资讯,不留活动记录、无广告也不会追踪。

StartPage 是 Google 搜索引擎的查询结果,但有完全的隐私保护措施。StartPage 是一家欧洲公司,自 2006 年起就很重视隐私。

DuckDuckGo 不会追踪用户的搜索引擎。 Some of DuckDuckGo 部份的代码是放在 GitHub 的免费软件,但其核心是封闭。公司在美国,但跟华盛顿无关,它是个特例,就像 EFF 那样。

安全档案分享

OnionShare 是一套开源工具,可以安全而匿名地分享档案,没有大小限制。它透过网页服务器来启动,让自身变成 Tor 洋䓤服务接取的一部份,产生一个无法猜測的网址以用來接取和下载档案。其并不需要在互联网上设定一个服务器或是使用第三方的档案分享服务。用戶可以透过自己的电脑來放置这些档案,再使用 Tor 以让档案可以透过互联网暂时被存取。操作系统: Windows、Mac、Linux.

Magic Wormhole 让电脑之间安全地收取档案资料。这个套件提供一个名为虫洞 wormhole 的资料库,其可以在电脑之间取用不限大小的档案与目录资料夹。其电脑间两个终端利用一致虫洞代码 "wormhole codes" 来识别,一般而言,传送端的电脑会产生与显示这个代码,而接收端电脑则必须输入此代码以进行连接。 此代码很简短且人类可识读,利用发音可区别的文字行。接收端的电脑则在代码字上提供完成分页,因此通常要输入一些字元。虫洞代码仅能使用一次,故不必强记。跨平台。

安全的档案同步软件

SparkleShare 在自己的电脑上建立一个特别的资料夹,用户可把远端主机的资料夹(或专案)存放到这个资料夹底下。这些专案会保持自动与主机以及其它的加入的资料夹同群一起更新档案,新增、移除或编辑等最新状态。操作系统:Windows, Mac, Linux.

Syncany 可让用户备份与分享工作站上的某些资料夹,它是一个开源的软件且提供资料加密功能,对储存类型与供给上提供了很大的弹性。档案在上传到主机前会先经过加密手续。操作系统: Windows, Mac, Linux.

Syncthing 用来替换商用同步软件与云端服务,它开放、值得信任且去中心化。你的资料就是你的资料,当事人有权选择它要存放在哪里,是否要与其它第三者分享以及资料如何在网络上被传递。操作系统:Windows, Mac, Linux, Android, BSD, Solaris.

档案加密系统

如果你尚未对使用中的硬盘、电子邮件或档案库予以加密,你应该赶快从这挑选一个加密软件。

VeraCrypt - 硬盘加密 可取得源代码的免费软件工具,用来进行快速加密。它可以为一个档案建立一个虚拟的加密硬盘、加密分区或是在开机前授权设置整个设备的硬盘都予以加密。 VeraCrypt 源自目前已无进展的 TrueCrypt 专案。它最初的发布是 2013 年 6 月 23 日。据开发者表示,原本 TrueCrypt 源代码在审查后发现的问题已经解决,大幅地改善了安全性。操作系统:Windows, Mac, Linux.

GNU Privacy Guard - 电邮加密 GnuPG 是采用 GPL 授权,替代 PGP 密码学软件套件。 GnuPG 可兼容 RFC 4880, 它是一个目前 IETF OpenPGP 标准轨道规格。目前 PGP (以及Veridis' Filecrypt)的版本可以和 GnuPG 以及其它 OpenPGP 兼容系统交互操作。 GnuPG 是自由软件基金会GNU 软件专案中的一部份,曾接受德国政府的经费赞助。 操作系统:Windows, Mac, Linux, Android, BSD.

PeaZip - 档案库加密 PeaZip 是由 Giorgio Tani 所开发的一套免费开源的档案管理与档案库软件。它支援原生的 PEA 档案库格式(特色为压缩、多组磁区分割、弹性化节授权加密和一致的检验格式)以及其它的主流格式。其特别关注在开放格式,目前有支持 181 档案延伸格式。操作系统: Windows, Linux, BSD.

去中心的社交网络

如果你还在使用如 Facebook, Twitter 或 Google 的社交网站,这些都是集中化的东西,你无法摆脱审查和隐私侵犯。建议从以下挑选替代品。

diaspora* 基于三大核心哲学:去中心化、自由和隐私。它希望能引起大家关切由中心所控制社交网站下的隐私问题,所以可以让用户自行架设服务器(或称"pod")来控制内容,而各个服务器可以再自行互动分享动态更新、照片或其它的资料。

Friendica 强调在隐私控制上的仔细设置,它是一个容易安装在服务器上的软件,以期待尽可能出现更多其它的社交网络联邦。 Friendica 用户可以从 Facebook, Twitter, Diaspora, GNU social,App.net, Pump.io 等等多项社交网络服务来整合其联系人的名单到自己的社交时间流。

GNU social 的功能有点类似推特,但希望能为微博客社群,提供更开放、互相扶持的分散式沟通功能。企业或个人可以自行安装 GNU social 在自家机器上,以控管自己的服务与资料数据。著名的公共网站如: quitter.segnusocial.no.

安全的网络笔记应用

如果你仍然在使用如 Evernote、Google Keep 或 Microsoft OneNote,赶紧换掉它们。

Laverna 以 JavaScript 开发的网页笔记应用程式,它支持 Markdown 语法编辑和加密功能。这个应用程序将笔记储存在浏览器的资料库上,只有你能取用,所以既安全又能保护隐私。操作系统:Windows, Mac, Linux, 网页。

Turtl 可以做笔记、网址书签和储存敏感专案的文件。它可让工作伙伴共享密码,追踪你所写的文章。 Turtl 让文件保持安全,只有你和有分享权限者可以看到。操作系统:Windows, Mac, Linux, Android.

Standard Notes 是一个简单私密的笔记应用程序,可以轻松、随时随地作笔记。它的功能包括了每个平台上端点对端点之间的加密,而其桌面应用则有丰富的主題模版和客制化编辑器。操作系统:Windows, Mac, Linux, iOS, Android, Web.

安全的生产力工具

Etherpad 是一个可以高度自定义的开源在线编辑器,它提供了即时的协同编辑功能。 Etherpad 可以让你即时地在线上协力编写文件,在你的浏览器上就像是有多名参与者共同在编写一份文章、发布消息或是任务清单等等功能。操作系统:Windows, Mac, Linux.

EtherCalc 是一个网页版的试算表,其资料存在网页上,使用者可以同一时间在同一个档案上进行编辑而其变动会立即呈现在屏幕上。它可用来作为共享的库存统计、问卷表单、清单管理、脑力激荡等工具。操作系统:Windows, Mac, GNU/Linux, FreeBSD, Browser.

ProtectedText 是一开源的网页应用程序,它可以在浏览器上加密与解密文字档案而其密码(或称其杂凑值)绝不会送回到服务器。 - 因此若密钥和密码则文字内容无法被解密,就算有关当局拿到文档也没用。它无 cookies, 无时限,不用注册也不会对用户进行追踪。支持各式浏览器。

安全电脑操作系统

如果你目前还在使用微软 Windows 或是苹果电脑 OS X 的操作系统,或许该考虑其它替代选项了。

Qubes 是一个开源的操作系统,其设计为桌面型电脑提供更坚强的安全保护。 Qubes 是以 Xen 为基础, X 视窗系统桌面环境与 Linux,它可以执行大多数的 Linux 应用程序以及适用大部份的 Linux 的硬件效能驱动。

Debian 有点像 Unix 的电脑操作系统,它是 Linux 的发布版本之一,其由自由免费的软件所组成,大部份的软件都是采用 GNU 一般公共授权。有一群人长期地投入 Debian 专案的开发维护。

⚠️为什么 Windows 10 是隐私噩梦?

因为1、系统会默认预设为启用资料同步:浏览网络记录与打开的网站;应用程序设定;WiFi 热点名称和密码。2、你的机子被预设标记了一个独一的广告识别码:用它第三方广告商或网络商可对你进行个性化广告服务。3、Cortana 可以收集你的任何资料:键盘记录,搜索与麦克风输入;日历资料;聆听什么音乐;信用卡资讯;购买行为。4、微软可以收集任何个人资料:用户身份识别;密码;人种族群资讯;兴趣与习惯;使用数据;联系人与人际关系;地点地理资讯;电子邮件、即时通讯的内容、通话记录与声音影像记录。5、你的资料可能被他人使用:下载 Windows 10 时,你授予了微软公司可以将上述资料分享给第三者,不管有无取得你的同意。

你也可以下载这个工具 W10Privacy,利用一些已知的方式来设法禁用 Windows 10 下主要的追踪监控功能。以及另一些应对方法

美国国安局建立了一套设施,其几乎可以拦截任何通讯。这套设备的能力,大多数人类的通讯都会自动地被吸纳进去而不是针对特定目标。如果我想要看你的电邮内容或是你老婆的电话,我只须要利用这套设备进行拦截,就可以取得你的电子邮件、密码、电信通话记录、信用卡资料等等。我不想活在一个做这种勾当的社会里,我不想要活在一个任何所做的事所说的话都被记录下来的世界。这不是我愿意去支持或是存活下来的地方。
—— Edward Snowden in The Guardian
我们都需要有地方可以去探索而不依靠别人施加在我们身上的眼光,只有在一个不必被放大检视的地方我们才可以真正地测试出自己的极限。真正的私域才能允许不同声音、创造力和个人试探式的谎言。
—— Glenn Greenwald in Huffington Post

开源的路由器固件

OpenWrt 是一套利用 Linux 核心的操作系统 (特别是一种「嵌入式」操作系统),主要用于一些路由网络流量的设备上。它主要的构成是由 Linux 核心, util-linux、uClibc 和 BusyBox。这些元素都已经过尺寸的最佳调适,以符合家用路由器这类的小型设备与其有限的内存容量与储存空间。

pfSense 是利用 FreeBSD 所开发的一套用于防火墙/路由器上的开源固件。它安装在电脑上可变成网路上防火墙/路由器功能,并以其可靠与不输给商用软件的强大功能而著称。 pfSense 通常布署在周边的防火墙、路由器、无线接取器、DHCP 服务器, DNS 服务器, 以及 VPN 末端点。

LibreWRT 是一套以 GNU/Linux-libre 授权的发布版本,利用最小的资源装置在电脑上,例如 Ben Nanonote,利用 ath9k 的无线路由器以及其它强调尊重用户自由与免费软件的硬件设备上。自由软件基金会即在其接取器和路由器上安装 LibreWRTIt,以提供办公室内移动电脑设备的网络连线。

我们会不断推荐新出现的优秀产品,欢迎关注。我们很珍惜您的支持,因为打败数字极权需要我们所有人一起努力。