为了防止被"跨省", 我个人认为有三种比较可靠的安全访问网络发布言论的方式.
1)境外代理的安全代理软件: 比如: 所谓的"无界浏览软件(目前最新版本是9.5)"
基本原理就是: 代理软件(比如"无界浏览软件")启动后,本地启动了一个 127.0.0.1:9666 服务, 这个本地服务和境外代理服务器间采用加密通信. 你只需要在浏览器中设置代理指向 127.0.0.1:9666 即可. (无界浏览软件,启动后会自动设置好,关闭后会自动回复原状).
那么技术手段只能追踪到境外的代理服务器, 并且由于你本地的代理程序和境外代理服务器间采用加密通信,所以即使你访问http的非加密页面,也不可能被GWF等之类的监控手段拦截和分析.
2)安全的分布式代理: 比如 Tor(所谓的 "洋葱"翻墙工具) 强烈推荐这种方式,使用的人越多,速度越快,安全性也就越强
基本原理和上面的情况有点点类似, 她也会在本地启动一个代理(Tor客户端), 但和这个代理连接的直接对端就不是上述的"境外代理服务器" ,而是和你一样的安装有Tor的客户端, 你和你的直接对端都被称为一个Tor节点. 你可以想象一下:如果有很多很多和你一样的使用者(Tor节点),你发出的信息和接受的信息通过众多的Tor节点(使用者),曲曲折折的到达你的目标站点,并且节点和节点间的通信都是加密的. 当然,在这个临时通道中离目标站点最近的那个Tor节点和目标站点间的通信是非加密的.
这样一来, 技术手段只能追踪到离目标站点最近的那个Tor节点,当然,那个人如果凑巧在国内,可能会成为无辜者. 还有,上面所描述的通信路径是临时的,随时在变.
相关详细介绍见: http://tor.zuo.la/overview.html.zh-cn
3) 使用具有加密功能的境外免费VPN服务. 比如有: 有 alonweb 和 ultraVPN 等
这个就更直接了,相当于你放置在一个国外的局域网中. 这个我就不细介绍了.
最后注意: 泄漏你身份的途径很多, 就算你采用上述方法之一,也不代表别人找不出你的身份. 比如: 如果你在上述安全访问方式和普通访问方式间经常性的切换,并且在切换过程中你没有注意清除浏览器隐私数据. 那么, 通过技术手段还是很容易确定 "安全访问中的那个你"和"普通访问中的那个你"是同一个人.
上面仅仅是举了个泄漏你身份的途径的例子. 如果你在其他方面的导致信息泄漏的细节做到足够小心周到,我可以负责的说,追踪者和监听者是不可能找到你的. 至于 "其他方面的导致信息泄漏的细节" ,说起来就话长了,我在这里仅仅是提个醒而已.
没有评论:
发表评论