“中国网民使用VPN人数居世界第一”



市场研究公司Globalwebindex在2014年Q3的GWI Social报告(需要付费)中特别观察了利用VPN和代理服务器访问受限社交网络的趋势,但由于调查样本(超过4万)的规模和被动检测的限制,结果可能存在巨大的误差。报告声称,中国有9300万VPN网民,这个数字可能是过高估计了。报告称,印度尼西亚和越南有22%的网民——相当于600万——使用VPN访问社交网络,而中国是20%——相当于9300万,远远超过美国和英国。

原地址:http://www.solidot.org/story?sid=42046

你的“网络身份证”(eID)要来了

与一般的“居民身份证”不同,eID是搭载在一张银行卡的芯片上,虽然看上去与普通的银行卡没什么区别,但附带姓名、住址、电话、身份证号码等个人信息,方便网上购物,物流状况也一目了然。当然,公安牵头的这个工程远不止于此。

作者:李雁争 梁敏
来源:上海证券报

上证报记者日前独家获悉,我国自主研发的“网络身份证”(eID)技术已经成熟,并建立起全国唯一的“公安部公民网络身份识别系统”。公安部第三研究所正在制定eID相关标准,部分标准已经进行送审阶段。

eID是一种以密码技术为基础、以智能卡芯片为载体,由公安部门签发给公民,能够在不泄露身份信息的前提下,在互联网上远程识别身份的普适性的网络电子身份标识。

不久前,公安部第三研究所就在上海第16届中国国际工业博览会上正式展出了其eID技术的应用。与一般的“居民身份证”不同,eID是搭载在一张银行卡的芯片上,虽然看上去与普通的银行卡没什么区别,但搭载了eID的银行卡放在读卡器或智能手机背面读取,不需要在网上提交自己的姓名、住址、电话、身份证号码等个人信息,就能方便地进行网上购物,物流状况也一目了然。

据公安部第三研究所信息网络安全公安部重点实验室副主任严则明介绍,eID技术采用了“国密SM2”算法,通过高强度安全机制,可以确保无法被读取、复制、篡改或非法使用,从而确保芯片载体及其持有人一一对应。

公安部第三研究所已在我国广泛开展eID技术的应用试点,公安部第三研究所所长胡传平此前透露的目标是年内发行2000万张。

据了解,目前,该系统已经和工商银行达成协议,加载了eID的工商银行金融IC卡将在全国发行,迄今已在全国试点发行600万张。

原地址:http://money.163.com/14/1124/00/ABPDQHBK00253B0H.html

相关:公安部将建立网络身份识别系统

中国互联网越发严重的封锁态势

@GreatFireChina:对全球排名前1000的网站,2013年有62个被封锁,2014有169个被封锁。https://zh.greatfire.org/

特赦国际:对抗政府网络监视的新工具

@paopaonet:特赦国际@amnesty 发布对抗政府网络监视的新工具【Detekt】。这个工具将有助于揭露一些被政府用来监视的间谍软件程序,从而保护记者和社会积极分子的隐私安全。http://goo.gl/XW41HW


OpenWRT+Shadowsocks科学上网教程

开头小贴士:
本文中将会出现以下密码概念,请先准备:
1.原厂路由器管理用户名密码,一般印在路由背面贴纸上,若已修改请使用修改后的密码或复位路由使用默认用户名密码。
2.路由器型号一般印在路由背面贴纸上,若未发现请联系销售给你路由器的商家。
3.宽带拨号用户名密码,一般在宽带账号开通单上,若不记得请联系当地接入商索取或修改。
4.路由器管理密码,自行设定,此密码并非无线密码,为Openwrt 网页管理和Openwrt SSH管理密码。
5.无线密码,设定8位以上无线密码,防蹭网。
6.Shadowsocks密码,商用账号一般存在开通邮件中,若丢失邮件请联系供应者索取,若为朋友提供请联系索取。
刷机有一定风险,可能会刷砖或丢失保修,若无折腾精神,请谨慎跟随此教程。建议刷机前前往恩山论坛,查找了解您路由器的相关资料和救砖方法。
在Openwrt中每次操作之后都要拉到网页最下方点击保存应用,请记住。
固件源码来自Openwrt官方代码,本人加入部分软件和修改后编译,无后门暂未发现安全漏洞。
------------------------------------
第一步,前往 http://bc.playwifi.com/openwrt/ 按Ctrl+F(Mac为Command+F)搜索你的路由器型号,限制于路由器自身参数如非OpenWrt支持CPU,内存和FLASH容量太小,冷门偏门路由器,可能会得不到支持,未来我尽量会增加更多型号的支持,同时推荐网件WNDR3700、3800系列;Buffalo的WZR系列;D-Link 825,835系列,国产智能路由器如小米、360、如意云、极路由等(暂且不论其固件的安全性如何,一旦刷了非别有用心者提供的第三方固件,一般不需要顾虑后门和秘密监控)。
第二步,刷机。下载包含你路由型号,以squashfs-factory.xxx为结尾的固件(部分型号不带此结尾多为博通CPU的设备例如openwrt-XXX-squashfs.chk ,此类设备因博通无线驱动并非完全开源Openwrt对其支持不佳,暂时不建议刷机),前往原厂路由器管理界面,更新固件(更新方法请查阅恩山或您使用路由器的官方网站,方法各有区别这里不再赘述)。等待刷机完成。!!!此步刷机有风险,再次提醒。
第三步,等待路由刷机完成,路由器上LED灯纷纷亮起,打开电脑无线,搜索以Playwifi开头的开放无线信号(若双频路由器则为两个信号)如下图:
加入此信号。
浏览器打开192.168.2.1 (!!!注意是2.1),用户名root,密码admin,皆为小写。登陆进路由器管理界面。
接着点击下图中连接配置路由管理密码。
设置密码:
拉到网页最下方点击保存应用按钮,注意以后每次操作之后都要点击保存应用,下面的教程将不再赘述。
接着点击上方工具栏,网络,接口,WAN,设置上网。
点击协议,选择PPPOE协议,若非拨号上网用户名,如DHCP上网用户则无需此步骤。
点击切换协议
PAP/CHAP用户名,填写接入商提供给你的宽带用户名
PAP/CHAP密码填写,宽带密码,若不记得上网用户名密码请电联本地接入商。
其他默认留空,点击保存应用。稍等片刻即可上网。

点击网络,无线,双频信号为两个信号设置,建议一个接个都设置修改密码。如下图点击每个信号后面的修改按钮。
首先先修改ESSID(无线名称),修改完后不要着急点保存,点无线安全如下图:
选择混合模式加密:
输入无线密码,保存应用。
此时您的wifi将会断开,稍等片刻等您的计算机无线搜到您刚才修改的无线名称出现时,点击加入输入无线密码。
重新打开192.168.2.1,用户名root输入刚才修改的路由器密码。
点击Playwifi,Shadowsocks选项,按照下图填写Shadowsocks信息,本人不能提供太多Shadowsocks账号请自行搜索商用或免费Shadowsocks账号。严格按照账号提供者提供的信息填写下面的表格,除图上所示其他内容不要填写默认即可。设置完毕点击保存应用。注意本地端口一定要记住,下一步将会用到。
点击Playwifi,RedSocks2,两个选框都勾选上,代理端口设置为上一步设置的本地端口,除图上所示其他内容不要填写默认即可。保存应用。
点击Playwifi,ChinaDNS-C,点选启动,点保存应用即可。大约几十秒钟,若上面步骤设置无误随意打开境外势力网站测试是否可以打开。
若可轻松访问Facebook,youtube,恭喜你。本教程无需更新被封列表程序会根据访问网站通讯状态自动判断是否被墙,且杜绝了DNS污染。祝大家玩的愉快。
教程到此结束,想了解更多Openwrt玩法,如脱机下载,挂载优盘移动硬盘,挂载摄像头,挂载智能化家具外设,等等内容请访问恩山社区或OPENWRT官方wiki

-----------------教程结束-------------------
原地址:http://chinatoosex.com/index.php/archives/17/

乔木:别拿网络主权忽悠网民

「首届世界互联网大会」被网民戏称为中国「护脸网」大会。

刚刚在浙江乌镇结束的「首届世界互联网大会」,由于其鲜明的政治目的,想用资本的优势,把中国的局域网控制模式,向世界推广,为中国的网络管制寻找借口,因此也被网民戏称为中国「护脸网」大会。

一个有趣的现象是,参会的中国人要么顺着中国政府的意思说,要么绕着弯地说;参会的外国人要么说点别的,要么保持沉默。Facebook的副总裁沃恩史密斯,在问到Facebook何时进入中国的问题时,微笑眨眼,就是不回答。最终台下也是一片笑声,不言自明,其乐融融。

中国政府作为永久主办方,从习近平的贺信到主管副总理马凯的讲话,正式推出一个概念:「网络主权」,以此强调控制互联网的正当性。

主权,一个多么熟悉的概念,中国政府经常以此作为外交斗争的神器,只要对己不利,就是干涉主权。可是主权不像领土那么明确,它是一个随政治变化的概念,不同的时代有不同的解释。

中共的主权说就有变化。在1971年中国大陆取代中国台湾进入联合国之前,中共对主权采取的是「存在」说,即不管国际社会是否承认中共政权,我的政权存在,就有主权。恢复联合国的席位以后,主权又变为「承认」说,即国际社会普遍承认我,我就有主权;台湾尽管也存在,但缺乏普遍承认,就没有主权。

国际社会的主权观也在不断变化。随着独立国家越来越多,主权不容干涉成为普遍规则。但是随着人们认识的变化,全球相互依赖关系的形成,不干涉主权的传统规则受到质疑。1990年代南斯拉夫内战期间,国际上出现「新干涉主义」理论,即一个国家发生种族灭绝或大规模人道主义灾难时,国际社会和国际组织有权干涉。因此有了北约对塞尔维亚的军事干涉,以及后来科索沃的独立。

不仅对南斯拉夫如此,西方内部也是如此。1999年奥地利大选后,好战排外的极右翼自由党上台,成为联合政府的成员。吸取历史上不干涉的教训,欧盟对奥地利新的右翼政府采取政治制裁措施,迫使其改变政策,提前举行大选。而中国政府过去坚持所谓的「不干涉主权」原则,对从朝鲜逃到中国的「脱北者」一律强制遣返,现在也在改变,会选择送往韩国,避免他们回到朝鲜后的悲惨命运。

可见现实世界的主权虽然神圣,但也不是一成不变的。主权限于国境范围,但也会有跨境的干涉。互联网作为一个虚拟的世界,其最大的特点就是信息无国界,所谓的互联互通,就是它的开放性和信息共享性,没有类似限定主权的国境线的分割。上网不需要护照、签证、检查。

但总有国家要把全球互联互通的网络变成有本国特色的局域网,筑墙阻隔,检查干涉。Facebook作为全球最流行的社交媒体,当年在招股说明书中指出,该网在全球的SICK(字面意思为病态)国家不能使用,即叙利亚(Syria)、伊朗(Iran)、China(中国)和朝鲜(NorthKorea)。如果说互联网有主权,那么为什么其他国家不行使主权,限制访问Facebook等网站?或者为什么这些SICK国家容许别国侵犯主权,访问本国的网站?

所谓「网络主权」,其实就是用一个貌似神圣的概念,为控制阻塞网络寻找借口。对中共来说,就是筑起网络长城,阻挡让其恐惧的全球民主、自由、人权信息。这就像类似「人民民主专政」、「民主集中制」、「党领导下的法治」等众多有中国特色的概念一样,混淆视听,忽悠网民。

原地址:https://chinadigitaltimes.net/chinese/2014/11/%E6%9D%B1%E7%B6%B2%EF%BD%9C%E5%96%AC%E6%9C%A8%EF%BC%9A%E5%88%A5%E6%8B%BF%E7%B6%B2%E7%B5%A1%E4%B8%BB%E6%AC%8A%E5%BF%BD%E6%82%A0%E7%B6%B2%E6%B0%91/

人人影视和射手网关站

11月23日,著名的美剧字幕组人人影视和射手网同时宣布关闭。早先,人人影视曾在微博中声称,由于受到版权压力,人人影视网站将在11月底彻底清除所有无版权资源下载链接。

另外,据网友在百度贴吧发布的消息称:昨天人人影视被查封了5台服务器,直接是广电执法部门去查封,人人影视管理团队成员在加拿大无法回来处理,所以服务器直接被扣了。 据说是调查未经授权的影视翻译,意思就是直接要打击字幕组,没有引进的片子不允许翻译中文。还会继续查封其他字幕组和海外影视资源站。



10月份,美国电影协会曾公布了一份全球范围内的音像盗版调查报告,报告中点名提到了人人影视网站的版权问题。其中,除人人影视被指提供了盗版的下载链接外,国内网站迅雷也被指提供了盗版的BT资源以及P2P资源。




以下是人人影视的关站通知:

网站正在清理内容,感谢大家的厚爱和支持,请关注我们的微博。本站自2004年由加拿大的一群留学生创建至今已10年多,感谢一路有大家的陪伴,我们一直保持着学习,分享的态度,不管是翻译优秀海外影视剧还是世界名校公开课,希望我们的这些劳动能对大家有所帮助,这就已经足够。

以下是射手网的关站通知:

断·舍·离,射手网陪着我度过15年了。我所希望射手网所具有的价值,就是能令更多人跨越国家的攀篱,了解世界上不同的文化。如果这个网站有帮到人,我就已经很满足了。但是,需要射手网的时代已经走开了。因此,今天,射手网正式关闭。

原地址:http://www.williamlong.info/archives/4052.html

利用goagent更新Chrome简单方法

Chrome自动更新的网址目前被墙,正常情况下无法更新版本。Chrome更新时系统后台运行GoogleUpdate程序进行版本检测和在线更新,此程序无法识别我们通常在Chrome代理扩展中设置的代理,但可正常识别系统中的IE代理。

需要更新Chrome时,右键托盘中goagent图标,将IE代理设置为8086端口或8087端口的goagent代理即可。



最新版本的goagent已修复拨号网络无法设置IE代理的BUG,拨号网络和局域网两种方式均可正常设置IE代理。

原地址:http://www.faith.ga/3116.html

付费shadowsocks卖家之网友推荐

Via 翻阅
原帖:《时经帖》—— 准备入手两年付费 SS 服务,搜罗这么多家,花眼求推荐!


付费 Ss 哪家强?下面的Ss 服务都是 v2ex 上搜集来的,应该都有用户,求推荐^-^

背景信息:坐标哈尔滨,中国电信教育网,会搭配 4G 网络使用 Ss

需求:能持续提供2年稳定服务,youtube 720P (我这儿带宽足够)不卡顿

奢求:无视防火墙的存在(室内配合路由使用,室外手机,意味着配置完就不想管了,长期挂着)

ps:有些服务需要选服务器,哪边的线路比较好,针对背景信息?

----------------------------------------------------------------------------------------------------

http://www.ssh91.com/
-------------------

节点西海岸、日本

http://www.shadowcheap.com/
-------------------

旧金山、纽约、新加坡 、香港 、东京

http://jingyun.org/pay/
-------------------

http://www.archsocks.com/
-------------------
脚着谢公屐

https://xiegongji.net/
-------------------
熊猫翻滚

https://pandafan.org/description
-------------------

身登青云梯 (好基友么……)

https://theqingyun.co/plan/
-------------------
红杏
虽然不是Ss

http://honx.in
-------------------

香港 美国 日本、新加坡、台湾

https://vpnso.com/
-------------------

https://www.runox.cc/
-------------------

http://www.jayproxy.net/plan/
-------------------

不知道 @Showfom 这个"同一个账号仅限一个终端使用"是指
同一时间只能一个终端
还是所有时间都只能同一个终端?

https://shadowsocks.co m/
-------------------

SSH,据说即将支持OpenVPN与国内服务器

https://wendangku.org/product/list
-------------------
啦啦啦

fqrouter发布2.11.9版本

下載鏈接:http://files.ghut.org/atgfw/atgfwfiles/FQROUTER2_FQ.ROUTER2.11.9.apk
http://yunpan.cn/cAFTSYZKrbeLC (提取码:3dea)

修复Android 5.0 无法使用的问题
VPN模式可退出
修复 2.11.8 VPN模式不稳定的问题
修复 2.11.8 DNS模式不可用问题
shadowsocks rc4-md5

fqrouter是一个Android 安卓手机翻墙工具,现在更新到2.11.9版。默认使用的是一些公共代理,但是为了更加安全,你自己有代理服务器,也可以进入Settings自己添加。支持的代理协议有:GoAgent,SSH, HTTP代理,WEBVPN 以及 ShadowSocks。

官方主页:http://fqrouter.com/

项目源码托管:https://github.com/fqrouter/fqrouter

Google Play 鏈接:https://play.google.com/store/apps/details?id=fq.router2

原地址:http://www.atgfw.org/2014/11/fqrouter2119-android-50-vpn.html

360浏览器推出有选择翻墙功能

avstar 写道 "基于Chromium开源项目的360极速浏览器推出了被称为网必通的功能,解决海外科技类网站打不开的问题——应该就是一个代理。360在说明页面上称,“开启网必通功能后,访问此类网站时,网必通会绕开封锁直接打开。希望广大程序员、大学生喜欢这份礼物,如果觉得不错,请推荐给同事和同学。”使用网必通需要用户安装版本不低于8.1.0.231的360极速浏览器,然后打开选项-实验室,勾选最下面的“启用网必通功能” ,之后用户就可以访问一些国外技术类网站,如android和chromium官网,stackoverflow编程问答社区...:

http://www.android.com
http://chromium.org
http://stackoverflow.com
http://sourceforge.net
http://html5rocks.com
https://translate.google.com.hk
http://code.google.com
http://googlesource.com
http://developers.google.com
http://scholar.google.com
http://chrome.google.com
http://developer.chrome.com  
http://play.google.com
http://golang.org"

原地址:http://www.solidot.org/story?sid=41955

注:本博客并不建议使用360极速浏览器

朴素VPN 一种VPN新玩法

由于路由管控系统的建立,实时动态黑洞路由已成为最有效的封锁手段,TCP连接重置和DNS污染成为次要手段,利用漏洞的穿墙方法已不再具有普遍意义。对此应对方法是多样化协议的VPN来抵抗识别。这里介绍一种太简单、有时很朴素的“穷人VPN”。
朴素VPN只需要一次内核配置(Linux内核),即可永久稳定运行,不需要任何用户态守护进程。所有流量转换和加密全部由内核完成,原生性能,开销几乎没有。静态配置,避免动态握手和参数协商产生指纹特征导致被识别。并且支持NAT,移动的内网用户可以使用此方法。支持广泛,基于L2TPv3标准,Linux内核3.2+都有支持,其他操作系统原则上也能支持。但有两个局限:需要root权限;一个隧道只支持一个用户。
朴素VPN利用UDP封装的静态L2TP隧道实现VPN,内核XFRM实现静态IPsec。实际上IP-in-IP隧道即可实现VPN,但是这种协议无法穿越NAT,因此必须利用UDP封装。内核3.18将支持Foo-over-UDP,在UDP里面直接封装IP,与静态的L2TP-over-UDP很类似。

创建一个朴素VPN

  • 公共设置
    modprobe l2tp_eth
    SERVER_IP=xxx.xxx.xxx.xxx SERVER_IF=eth0 CLIENT_IP=192.168.1.2 SESSION=0xdeadbeef COOKIE=baadc0defaceb00c
    
  • 服务器
    iptables -t nat -A INPUT -i $SERVER_IF -p udp --dport 5353 -m u32 --u32 '0>>22&0x3C@12 = 0xdeadbeef && 0>>22&0x3C@16 = 0xbaadc0de && 0>>22&0x3C@20 = 0xfaceb00c' -j SNAT --to-source 10.53.0.255:6464
    ip l2tp add tunnel local $SERVER_IP remote 10.53.0.255 tunnel_id 1 peer_tunnel_id 1 encap udp udp_sport 5353 udp_dport 6464
    ip l2tp add session tunnel_id 1 session_id $SESSION peer_session_id $SESSION cookie $COOKIE peer_cookie $COOKIE
    ip addr add 10.53.0.1 peer 10.53.0.2 dev l2tpeth0
    ip link set l2tpeth0 up mtu 1480
    iptables -t nat -A POSTROUTING -o $SERVER_IF -s 10.53.0.2 -j MASQUERADE
    sysctl -w net.ipv4.ip_forward=1
    
  • 客户端
    ip l2tp add tunnel local $CLIENT_IP remote $SERVER_IP tunnel_id 1 peer_tunnel_id 1 encap udp udp_sport 6464 udp_dport 5353
    ip l2tp add session tunnel_id 1 session_id $SESSION peer_session_id $SESSION cookie $COOKIE peer_cookie $COOKIE
    ip addr add 10.53.0.2 peer 10.53.0.1 dev l2tpeth0
    ip link set l2tpeth0 up mtu 1480
    ip route add 8.8.8.8 via 10.53.0.1
    
完成了!测试:(创建隧道后ARP启动也许会等几秒。)
user@client$ ping 10.53.0.1
PING 10.53.0.1 (10.53.0.1) 56(84) bytes of data.
64 bytes from 10.53.0.1: icmp_seq=1 ttl=64 time=154 ms
[...]
user@client$ dig twitter.com @8.8.8.8 +short
199.59.148.82
199.59.150.7
199.59.148.10
199.59.150.39
链路无污染!分步解释:
  1. 端口5353、6464可自定义成比如端口53。服务器端口必须公网可访问,客户端可以在NAT内网里。服务端VPN内地址为10.53.0.1,客户端为.2SESSIONCOOKIE一起组成一个32+64位的密码。
  2. 服务端验证这个密码然后设置SNAT。因此,同时只能有一个用户使用这个VPN。
  3. 服务端创建静态L2TP隧道l2tpeth0
  4. 服务端设置转发
  5. 客户端创建静态L2TP隧道l2tpeth0(NAT内网可)
  6. 客户端设置路由(全局路由见下)

安全性

关于协议识别,由于自定义的端口,静态的配置,没有任何动态的握手和参数协商过程,基于指纹的协议识别很难获得任何结果。(见下面附录的封包结构。)流量分析仍然有可能识别出某种特征,但是这种小众协议应该不容易成为目标。
关于加密,目前这个隧道未采用加密。我相信不太可能对任意端口的UDP都做深度检测。如果需要的话,可以看下面在隧道内进行IPsec加密的方法。
内核的L2TP隧道需要固定一个唯一的远程地址和端口,导致一个VPN只能有一个用户(多用户VPN的都是用户态实现的)。因此我们需要把NAT后的移动IP地址翻译回成固定地址和端口(10.53.0.255:6464)。为了防止拒绝服务,需要在SNAT的时候进行一个简易的认证,使用了L2TP的session id和cookie作为96位的密码。conntrack -L -p udp可以查看是哪个IP地址连接上了。如果用户的地址变了,要等到老SNAT连接记录超时注销(默认是三分钟)才能从新的地址连接,加速这个过程可以ssh登录然后conntrack -D -p udp -s $OLD_CLIENT_IP清除老地址。Foo-over-UDP没有这96位的字段可以用来当作密码,所以认证需要使用另外的状态会略麻烦一些。

客户端路由问题

可以设置全局VPN,如:
ip route add `ip route | sed -n "s/^default/$SERVER_IP/p"`
ip route add 0.0.0.0/1 via 10.53.0.1
ip route add 128.0.0.0/1 via 10.53.0.1
也可以使用chnroutes这类精细方案。

加密的朴素VPN(可选)

接着上面的设置,运行如下命令配置内核XFRM框架,实现一个朴素的静态IPsec隧道。
加密内网服务端地址为10.53.1.1,客户端为.2。安全关联参数spi 102及其静态密钥0xc0de0102和另外一组参数都可改。
  1. 服务端创建加密隧道ipsec0
    ip tunnel add ipsec0 mode ipip local 10.53.0.1 remote 10.53.0.2 dev l2tpeth0
    ip addr add 10.53.1.1 peer 10.53.1.2 dev ipsec0
    ip link set ipsec0 up
    ip xfrm state add src 10.53.0.1 dst 10.53.0.2 proto esp spi 102 enc blowfish 0xc0de0102
    ip xfrm state add src 10.53.0.2 dst 10.53.0.1 proto esp spi 201 enc blowfish 0xc0de0201
    ip xfrm policy add dev l2tpeth0 dir out tmpl proto esp spi 102
    ip xfrm policy add dev l2tpeth0 dir in tmpl proto esp spi 201
    iptables -t nat -A POSTROUTING -o eth1 -s 10.53.1.2 -j MASQUERADE
    
  2. 客户端创建加密隧道ipsec0
    ip tunnel add ipsec0 mode ipip local 10.53.0.2 remote 10.53.0.1 dev l2tpeth0
    ip addr add 10.53.1.2 peer 10.53.1.1 dev ipsec0
    ip link set ipsec0 up
    ip xfrm state add src 10.53.0.2 dst 10.53.0.1 proto esp spi 201 enc blowfish 0xc0de0201
    ip xfrm state add src 10.53.0.1 dst 10.53.0.2 proto esp spi 102 enc blowfish 0xc0de0102
    ip xfrm policy add dev l2tpeth0 dir out tmpl proto esp spi 201
    ip xfrm policy add dev l2tpeth0 dir in tmpl proto esp spi 102
    ip route del 8.8.8.8
    ip route add 8.8.8.8 10.53.1.1
    

关闭VPN

如果没有设置IPsec,可以忽略#ipsec之后的命令。
  1. 服务端
    iptables -t nat -D INPUT -i eth1 -p udp --dport 5353 -m u32 --u32 '0>>22&0x3C@12 = 0xdeadbeef && 0>>22&0x3C@16 = 0xbaadc0de && 0>>22&0x3C@20 = 0xfaceb00c' -j SNAT --to-source $DUMMY_IP:6464
    iptables -t nat -D POSTROUTING -o $SERVER_IF -s 10.53.0.2 -j MASQUERADE
    #ipsec
    ip xfrm state del src 10.53.0.1 dst 10.53.0.2 proto esp spi 102
    ip xfrm state del src 10.53.0.2 dst 10.53.0.1 proto esp spi 201
    ip xfrm policy del dev l2tpeth0 dir out
    ip xfrm policy del dev l2tpeth0 dir in
    iptables -t nat -D POSTROUTING -o $SERVER_IF -s 10.53.1.2 -j MASQUERADE
    
  2. 客户端
    ip route del $SERVER_IP
    #ipsec
    ip xfrm state del src 10.53.0.2 dst 10.53.0.1 proto esp spi 201
    ip xfrm state del src 10.53.0.1 dst 10.53.0.2 proto esp spi 102
    ip xfrm policy del dev l2tpeth0 dir out
    ip xfrm policy del dev l2tpeth0 dir in
    
  3. 公共
    ip tunnel del ipsec0
    ip l2tp del tunnel tunnel_id 1
    

附录

未加密的隧道客户端tcpdump监听curl google.com能看到以下封包结构:
Internet Protocol Version 4, Src: 192.168.1.2, Dst: xxx.xxx.xxx.xxx
User Datagram Protocol, Src Port: 59126, Dst Port: 5353
Layer 2 Tunneling Protocol version 3
    Packet Type: Data    Message Session Id=0xdeadbeef
    Reserved: 0x0000
    Session ID: 0xdeadbeef
    Cookie: baadc0defaceb00c
Default L2-Specific Sublayer
Ethernet II, Src: xx:xx:xx:xx:xx:xx, Dst: xx:xx:xx:xx:xx:xx
Internet Protocol Version 4, Src: 10.53.0.2, Dst: 74.125.226.166 (google.com)
Transmission Control Protocol, Src Port: 39057, Dst Port: 80, Seq: 1, Ack: 1, Len: 74
Hypertext Transfer Protocol
Foo-over-UDP隧道与静态L2TP隧道非常类似,区别只是UDP里面没有封装L2TP包头和以太包头:
modprobe fou
# on the server
ip fou add port 5353 ipproto 4
iptables -t nat -A INPUT -i eth0 -p udp --dport 5353  -j SNAT --to-source 10.53.0.255:6464
ip link add udptun0 type ipip local $SERVER_IP remote 10.53.0.255 encap fou encap-sport 5353 encap-dport 6464
ip addr add 10.53.0.1 peer 10.53.0.2 dev udptun0
ip link set udptun0 up
[...]

# on the client
ip fou add port 6464 ipproto 4
ip link add udptun0 type ipip local $CLIENT_IP remote $SERVER_IP encap fou encap-sport 6464 encap-dport 5353
ip addr add 10.53.0.2 peer 10.53.0.1 dev udptun0
ip link set udptun0 up
[...]

原地址:https://gist.github.com/klzgrad/5661b64596d003f61980

乌镇因世界互联网大会解封三天互联网

中國防火牆令愈來愈多網站,無法在內地看到。但每逢遇到有一些重要會議,情況就會突然改善。有趣的是,由於內地由即日起至21日舉行World Internet Conference(世界互联网大会),內地的烏鎮將可以正常瀏覽所有網站,但僅僅就是這三天而已。

World Internet Conference中,會有多個科技界的大佬參與,包括百度、騰訊和阿里巴巴等。有關政府官員表示,中國的互聯網發展已經十分強大,他們希望有更多權力去管理這個互聯網,而他們的看法與美國政府亦有不同。

外界分析認為,中國政府僅會在這三天給大家任意瀏覽互聯網而已,過後一定會再繼續封鎖。

原地址:http://www.winandmac.com/2014/11/china-stops-censoring-web-for-three-days/

中国屏蔽CDN附带屏蔽数千家网站

屏蔽CDN可能是防火长城的大规模杀伤性武器,因为这会附带影响大量使用该CDN服务的网站。在Google被屏蔽之后,使用托管在Google上的字体或脚本的网站出现了加载或访问问题,如使用reCAPTCHA防机器人的网站不能正常显示验证码。现在,防火长城DNS投毒了CDN服务商EdgeCast的域名*edgecastcdn.net,连带着数千家网站被屏蔽了,其中包括了非常无辜的开源内容管理系统drupal.org,索尼移动,大西洋月刊,火狐插件(addons.cdn.mozilla.net托管在 EdgeCast上),Gravatar、speedtest.net,等等。EdgeCast官方博客证实它被防火长城加入到了过滤名单,原因未知。

原地址:http://www.solidot.org/story?threshold=0&mode=nested&sid=41926

苏星河:局域网的基因

以GFW(GreatFireWall)为代表的信息阻断工程,又得到“网络身份证”的添砖加瓦,关于身份、内容、渠道等全面审查的局域网再次升级,变得更加封闭和严格。网络发展20年,局域网已经不仅是通信领域的概念,而且深深植入到用户的基因之中。

文字被发明,持续千年的封锁便由此而生。在帝制时代,只有少数的“识字”者,他们识字的范围和表达的内容,大部被限制在“四书五经”等典籍以内,这是关于内容垄断的局域网。“新中国”建成以后,识字的基础有了提升,识字的目的则是接受当局意识形态的塑造和改造。识字当然会造成知识水平的进步,于是垄断的方式发生了改变。“传达到县处级”、“传达到省军级”、“国家秘密”等有关这个国家最为关键的信息,被以受众分级的方式处理。普通民众只能得到精心选择的信息和解读,这是关于传播垄断的局域网。

在突如其来的网络时代,邮件组、门户+搜索、电商……中国急速地跟随世界在形式上走完了这样的发展历程,并把局域网的基因深深植入其中。

邮件组时代通过价格和需求筛选用户。在这个时候谈情怀是不恰当的,只有接入没有服务,只有用户没有世界,依靠人们对新生事物的好奇心来推动,结果是必然的──1km的信息高速公路成了烂尾工程。把它放在信息世界的大背景里,则是与信息垄断等价的信息需求,容不得新兴产业的分割;而通过分级控制传播实现的、原有的信息分享局域网,被移植成为现实的信息接入与服务市场。张树新的失败并不在于市场,而在于局域网的基因根本不允许自由空间的发育。

但是网络时代带来的信息需求总是存在的,门户和搜索迅速满足了人们最低层次的需求。门户帮助人们获取必须的网络信息内容,搜索则把更多可能需要的内容呈现在用户面前──这仍然是人们美好的想像;实际情况是,门户在当局的指导下为用户提供内容接口,搜索在当局的指导下去除对用户有害的信息。门户+搜索,只不过是把原有的传播垄断和内容垄断局域网,几乎原封不动地移植到“互联网”上。用户在相对无限的信息冲击之下,误以为来到了一个新奇的世界──局域网的基因隐藏在了相对多的信息后面。

可以用有线电视来做一下对比。即使用户同一时间只能收看一个频道,也希望有线电视服务商提供更多的频道选择,因为节目可能永远不够好。而网络用户在相对无限的信息之中,忽略了这样的需求。在有线电视用户看来,他比较明确地知道自己希望得到什么,即使他不停地切换频道,但总有一个或许并不明确的需求在驱动;而在互联网用户眼中,他并不知道自己能够得到什么,每一次搜索得来的结果虽然不合他的需求,但总能带来与需求相似的刺激,进而使原有的需求变得虚化模糊并被重新定向。

于是用户甚至不知道正在使用的网络被阉割成了局域网。这些精心选择的或者精心屏蔽的信息,以它内容的不断冲击,和其他媒体一起,构成了隔离网络用户与真实世界之间的心理之墙。即使是自媒体平台,人们的表达仍然是既有心理的延续,继续着自我选择和自我屏蔽。此时,用户不再需要外部的监督,局域网已经无处不在。

局域网最终成为中国网络用户基因的一部分,在人们的心中架起了高墙铁网。在充满自我审查的社会,对罪恶的熟视无睹,对迫害的冷漠麻木,使人们生活在封闭无知且自命不凡的虚拟世界之中。任何对围墙的打破,不必当局来动手,身边的人们已经用血肉筑成了新的长城。然而这是历史决定论的范畴,信息总是代表着新生──尤其是那些越来越明确指向极权的信息──它无视当权者的意愿,也无惧大众的冷漠,它是自由的本能。

原地址:http://www.letscorp.net/archives/80496

枫叶香蕉开发者被以“寻衅滋事”罪名刑拘

‏博讯网获悉,老家是甘肃陇西的北京IT人士许东因为自推特上发布支持香港占中的言论,11月4日被北京西城区德胜门派出所警察带走,以“涉嫌寻衅滋事罪”关入北京第一看守所。此外,许东还遭到北京市公安局抄家,抄走U盘两个、笔记本电脑两台、手机一个、移动硬盘一个。

著名维权人士屠夫吴淦发出信息说:“许东 ,甘肃人 ,31岁 ,IT宅男,11月4号被德胜门外派出所以寻衅滋事罪带走被关一看,主要因他在推特发表了支持占中的言论 ,警方威胁他朋友不准对外发布消息,说许勾结敌对势力,有幕后主谋和开发翻墙软件等罪行。附扣押清单:”



博讯此前报道了《北京IT人士许东因支持香港占中被以寻衅滋事罪刑拘》之后,博讯记者又获悉,因为将许东被抓的信息向外透露,许东的朋友遭到北京警察的恐吓威胁。

11月12日下午,四个警察到许东朋友的公司,故意制造恐惧,当着公司同事架起摄像机,做了几个小时的笔录。警察还向许东的朋友透露,因为她向外透露信息,导致许东从单间转到十二人监房。

著名维权人士屠夫发出信息说:“1:把 @onionhacker 许东 被抓消息告诉我的许东朋友下午被警察找,四个警察到她公司,故意制造恐惧,当着她公司同事架起摄像机,做笔录做了几个小时,还好之前我有告诉她警察会用什么流氓手法。警察问她怎么认识我,怎么联系我的,并‘善意’告知屠夫是个十恶不赦的混蛋。待续。2:警察说因她告诉我消息,造成许东从单间转到十二人监房,并说本来没什么事,就因她告诉我消息会导致许东被折腾,并关心她何时约我见面(我和她微信上约见面),当然最后都是‘善意’警告她。其实警方这种烂招让许东朋友更坚信许东的无辜,更让她看清依法治国口号下的恶行。”

博讯记者获悉,许东的推特账号是:@onionhacker。其中文介绍是:枫叶香蕉——一个超快安全的翻墙代理软件,一个帮助中国大陆民众实现免费穿墙的代理项目,所有软件均在https://code.google.com/p/maplebanana-agent/提供下载。

其最后一条推文是11月3日发出的:“枫叶香蕉新版通过云服务端推送,如果遇到网络不稳定下载失败,可以直接联系项目获取: wenwencoldwomen@gmail.com ,有问题到https://code.google.com/p/maplebanana-agent/issues/list。”

11月1日,@onionhacker发出枫叶香蕉最新版的翻墙软件:V5.3.0.11。“你没看错,这就是枫叶香蕉云端下载器,最新具有推送和云端更新功能的V5.3.0.11 发布了!http://pan.baidu.com/s/1c0ivgVA。各位亲可以抢先尝鲜了!youtube 高清、谷歌学术,一切尽在掌握,PC端速度最快最稳定的代理版本!”

@onionhacker账号最早发布的推特是在2013年10月29日,“枫叶香蕉免费提供快速的翻墙软件,目前流量300G/天,流畅看youtube、twitter、facebook,点击下面的链接,即可获得枫叶香蕉破网专家版!!自由的互联网从枫叶香蕉开始!”

在香港占中运动开始之后,10月1日,@onionhacker发出推特支持占中:“作为大陆80和90后青年,我们支持香港占中!支持香港公投,愿香港同胞坚持到底!不畏强权,与独裁港府抗争到底才是唯一出路。”

对此,有网友认为,许东的被刑拘可能最主要的原因不是支持占中,而是因为开发翻墙软件。网友“赖永献”说:“在推上支持香港占中的人多了,不会只抓许东一个人,应该主要是他参与了枫叶香蕉这个翻墙项目。而且他推文提到他们公开的q群号,很可能因此暴露了他的国内ip而被追查出个人身份。”

网友“月夜侠客”则表示:“许东 @onionhacker 被山巅的可能性较大。这预示着将来传播提供翻墙技术、渠道、信息或者第三方客户端的宅男、女神们也成为了专政对象,哪怕你是为了下载A片。狠好,彻底暴露了逼格逼格习的嘴脸。”

还需要提及的是,11月12日,中国网络控制部门还发出禁令:“许东(枫叶香蕉翻墙软件、支持香港之北京IT人士)、夏霖(著名律师,浦志强所在律所合伙人)、贺飞辉(立人图书馆的总干事)、美国总统奥巴马在APEC上呼吁中国开放互联网等事,一律不得报道。”

原地址:http://www.letscorp.net/archives/80338

GoAgent开发者担忧人身安全发表公开声明

@phuslu:声明: 本人 Phus Lu, 南京大学 2010 年毕业,目前在南京从事 IT 工作。在 2011 年业余开发 GoAgent 四年以来,从未在 GoAgent 获得直接或间接的经济利益,也未接受过任何境外和境内组织的捐助;从未提供基于 GoAgent 的公共服务和政治看法。

@phuslu:之所以发这条声明,是因为看到 @onionhacker 貌似被抓。 https://twitter.com/search?src=typd&q=onionhacker … 虽然我觉他的确不厚道,但是罪不至此,所以以防万一,我先发一个声明表白一下自己。 @phuslu


原地址:https://twitter.com/phuslu

分析防火长城的DNS审查

中国的防火长城被动检查互联网流量,通过注入伪造的DNS响应或TCP重置中断不想要的通信。最早的防火长城注入DNS响应数据报告是在2002年,2007年演化到能根据关键词对所有屏蔽的域名注入DNS中毒响应。西厢项目的研究人员曾识别出了防火长城用于伪造DNS查询回应的8个IP地址。现在,匿名研究人员通过在中国境内和境外进行了数以亿次的DNS查询,刺探防火长城DNS注入器的计算集群结构和处理速度(PDF)。借助这些刺探,研究人员定位了防火长城的位置,发现了14495个关键词构成的DNS黑名单。匿名研究人员发现,防火长城的模式匹配精度最近突然提升了。研究人员共在中国内部发现了超过120万/24子网,防火长城只监视其中7000个,但这些网络连接都属于AS边界。换句话说,防火长城的DNS节点是部署在流量进出口的国境上。防火长城的一个计算集群有360个节点,每个节点的平均处理速度是每秒2800个DNS包。此前的一个流言称防火长城使用的是曙光4000L超级计算机集群,而曙光4000L集群确实有360个节点。

原地址:http://www.solidot.org/story?sid=41829

shadowsocks for windows 2.0

由于 Windows 用户的反馈很多,所以赶了一下把这个版本做出来了。相当于把 ShadowsocksX 的全部功能移植过来了。

Features:

1. 原生 Windows UI,通过托盘菜单操作主要功能
2. 一键切换系统代理,无需浏览器插件
3. 内置可编辑的 PAC 服务
4. 提供 HTTP 代理,兼容 IE
5. 多服务器配置切换,兼容 shadowsocks-gui 的配置文件
6. 只有一个不到 200KB 的 exe

下载:

https://github.com/clowwindy/shadowsocks-csharp

使用说明:

1. 启动后在状态栏右下角找到 Shadowsocks 图标
2. 可以添加多个服务器,通过托盘菜单来快速切换
3. 配置后点击菜单中的 Enable 来启用系统代理
4. 用任意编辑器修改 PAC 保存后,会自动通知浏览器更新 PAC
5. 如果浏览器装了代理插件,把它们禁用或设为“使用系统代理设置”状态
6. 如果启动提示缺依赖可能要装 2008 运行时或 .Net 2.0,Google 之就有。

由于这个 Windows 版本以及 OS X 原生版都比 GUI 好用太多了,GUI 项目将废弃掉,如果还有什么想从 GUI 移植过来的功能或者其它问题请反馈。

附:

1.如果不 Enable,代理也会运行,proxy port 上会有一个 socks5 代理,8123 上会有一个 http 代理,都是只有本机才能访问的。

2.如果遇到错误,不能工作,速度慢等等请先更新最新版,如果还是不行请反馈。反馈的时候请提供从启动开始的所有具体操作步骤,比如具体点了哪些按钮和菜单项,不然无法重现问题。

3.看反馈在 Windows 8.1 上有些权限相关的兼容性问题,不过 8.1 连同开发工具装起来比较费事,这几天暂时没时间装,欢迎用 8.1 的童鞋帮忙 debug 和发 pull request……

如果遇到问题一般退出后 kill 掉 ss_polipo.exe 再启动应该能解决。

原地址:https://www.v2ex.com/t/144934

非中国手机业务在国内能翻墙?

@泰国头条新闻:【温馨解释】近日泰国前总理【英拉】和他哥哥泰国前总理【他信】以及她儿子在中国旅游,频频用她个人的各种社交平台发表图片和文字,让国内很多无法使用的读者充满疑问?在这里做个温馨解释,外国电话号码到中国大陆使用国际漫游,所有社交平台都可以畅通无阻的使用,封锁的只是中国国内号码。

B1elXSICcAAkP1l

@哆啦C梦_2012:本人通信公司上班,解释一下。由于计费原因,所有的移动数据业务都会回到号码归属国家网络,然后再出到internet。网络内容过滤一般都在internet出口处限制,所以泰国号码在中国不受限制,中国号码在国外一样受限制。

@二傳媒:長見識!傳說中的超國民待遇果然存在。

原地址:http://chinadigitaltimes.net/chinese/2014/11/%E3%80%90%E5%9B%BE%E8%AF%B4%E5%A4%A9%E6%9C%9D%E3%80%91%E5%A4%A9%E6%9C%9D%E9%98%B2%E7%81%AB%E5%A2%99%EF%BC%9A%E6%A0%87%E5%87%86%E5%9B%BD%E6%B0%91%E5%BE%85%E9%81%87/

自由亚洲发布《翻墙问答–助你翻越中国防火墙》


为了让听众能学懂翻墙知识﹐以及翻查有关资料﹐解决各种翻墙难题﹐本台今日网上推出翻墙问答电子书﹐将过去几年的翻墙问答节目内容重新编排及更新﹐听众可进入本台网页www.rfa.org﹐然后点击粤语﹐进入首页或翻墙问答一栏﹐便可一覧有关内容。本台今个月稍后会在iTune 及iPad 推出该电子书﹐到时再为大家介绍。
翻墙问答电子书的作者李建军在序言中说﹐ “作为爱好研究电脑技术的人,可以教中国的听众利用技术手段跨越此等人为障碍,既属荣幸,亦属悲哀。荣幸在于可以站在捍卫资讯自由的最前线;悲哀在于在廿一世纪的今天,中国作为世界强国之一,根本不应再有任何言论上的箝制和封锁。”

李建军表示﹐他会不断更新电子书的内容﹐各位听众有疑问﹐亦可来函或致电本台听众热线。

奥巴马呼吁中国开放互联网

本周一的APEC论坛上,美国总统奥巴马(Barack Obama)向东道主发出挑战,称应开放互联网和维护有组织劳工的权利。面对由商界代表组成的听众,奥巴马表示:“我们知道,如果可以选择的话,我们的年轻人会要求获取更多的全球信息,而不是更少。我们知道,如果可以组织起来,我们的工人会要求更好的工作条件……他们正寻求获得更强有力的劳动保障与环境保障措施。”奥巴马承诺将延长赴美学生签证和商务签证的有效期,中国学生赴美签证有效期从1年延长至5年,将商务旅游签证有效期延长至10年。这一承诺得到了听众们的鼓掌欢迎。延长签证是双向的,之前主要是中国反对而致使无法延长赴美签证的有效期。

原地址:http://www.solidot.org/story?sid=41824

蓝灯 Lantern – v1.5.8

2014-11-5剛发布的不需要邀请的蓝灯Lantern v1.5.8。据Lantern官方说明,Lantern是一个遍布全球的网络,它的成员们互相合作来打击互联网审查,通过我们新的点对点翻墙软件,人们可以提供连接,也可以在连接受限的地方连到网络。联起手来,为每一个人创造一个平等的互联网!


最新版下载:

* 本文原文链接:蓝灯 Lantern – v1.5.8(2014-11-5) – 美博园 *

Latest Lantern Release v.1.5.8 (2014-11-5)

Lantern 的目标是:
打造一个高速、可靠的通向自由的互联网的连接。有了 Lantern,每一台电脑都可以变成服务器。通过运行 Lantern,每一个拥有不受审查的网络的用户可以为那些没有条件的用户提供连接,以此来提供连接到被审查网站(如 Twitter、Facebook 和 YouTube)的途径。

Lantern 的核心是信任网络。以只邀请信任的联系人和朋友并向他们分享互联网连接这种方式,每个人互相帮助,在扩大网络的同时使它仍能对抗审查者的封锁。

以前的使用方法参考:


常见问题答疑

Lantern安全性如何?

Lantern 用了很大的精力来确保使用者的安全,不过,在某些情况下,我们无法做到这一点。因此,用户有必要了解如何安全地使用 Lantern。对于在被封锁区域中的用户,非常重要的一点是,只添加您真正信任的人作为您的 Lantern 好友。在您访问网络的时候,所有的流量都将通过这些用户的计算机。如果您添加了您并不信任的朋友,您就得承担添加一个可能会监视您的用户的风险。因此,只 添加您信任的朋友。此外,Lantern 也会把您的流量通过四层朋友圈以内的用户发送出去,也就是从您的朋友的朋友的朋友的朋友的计算机发送出去。我们就是通过这种手段来建立一个拥有更强可连接 性,并且可大可小的网络,因为,被封锁区的人通常没有封锁区外的直接朋友。然而,每多一层联系,就会让您暴露于更加不可信任的用户的视线中(即,您对朋友 的朋友的信任程度比您对于朋友的信任程度要低)。请牢记,Lantern 是提供访问的工具,而不是防止监视的工具。

Lantern 不是匿名工具。如果您希望您访问的网站无法获取您的IP地址或物理地址(基本上他们都能做到这一点,而您可能并不知道),或者您不希望网络监视者知道您访 问了哪些网站,我们推荐您使用 tor。Tor 是个非常出色的软件,我们也经常与他们团队交流。再重申一次,Lantern 的目的是让您可以连接,而 Tor 的目的则是让您匿名。

关于安全的最后一点提醒:无论您用什么工具(包括 Lantern 和 Tor),请不要在政府禁止发布敏感信息的地区的网站上发布这些信息,特别是当您居住在那个地区的时候。这是因为像政府这样的全局网络监管者可以查出是您放置了这个信息并最终找到您。

Lantern收集什么个人信息?
当我无法连上任何提供连接的用户时,Lantern如何工作?

为了让Lantern网络启动,我们设立了 Lantern云服务器。当没有其他用户可以提供访问的时候,会启用这个服务器。我们希望,随着Lantern网络的发展,用户群将会足够大,这个服务器会越来越少。

我们另一个计划是给人们一个选择,让他们可以赞助专用的Lantern云服务器,给他们自己或朋友使用。我们也希望有多余计算能力的公司能与我们合作,捐赠服务器给Lantern网络,来帮助因特网上的自由。

Lantern跟其他工具比较有何特点?

Lantern 的目标是给用户提供快速,安全和方便的访问因特网的方法。Tor是另一个工具,用于规避网络审查。他的目的是匿名,翻墙只是一个可能的副产品。因此,用 Tor看网页比较慢。匿名不重要的时候,用Lantern比较快。与其他翻墙工具相比 (GoAgent,Freegate,Ultrasurf,Psiphon,Autoproxy),Lantern的优点是,即使在存在封锁的情况下,他 仍旧容易安装和使用,以及他的信任点对点网络,很容易扩充。

在不作任何配置的情况下,Lantern像一个代理一样运行。也就是说,电脑上的浏览器自动使用他,不需要你修改任何设置。一些其他工具只能运行于某种浏览器,或者需要复杂的设置。

另一个Lantenr的设计特点是他的点对点架构(peer-to-peera),这样它可以让数据同时从很多电脑传过来,而不是从一个单个服务器。点对点架构可以让网络扩大到亿万用户而只花费很少的代价。

最近,Lantern团队做了一个 uProxy。 是Google Idea赞助的项目。他与Lantern有类似的地方,但也有重要区别。首先,Lantern是独立的应用,在后台运行,而uProxy是浏览器插件,需 要请一个朋友作为你的代理,而Lantern可以有很多直接间接的朋友当代理。另一个差异是,Lantern连接多达4层的朋友,而uProxy只连接一 个直接朋友。最后,Lantern只在访问被封锁的网站时通过代理,而uProxy的所有访问都通过你的朋友。

Lantern为什么不默认设置全局代理?

Lantern使用“需要代理的网站列表”有几个原因。首先是效率,直接访问网站比经过代理要快,无论有多少代理。因此,不被封锁的网站应直接访问,而不必经过Lantern。

第 二个理由是,对于监视你的行为的审查者,你的信息流不像是在运行一个翻墙软件。这样,你不是用加密的方式与一个或少数几个境外的电脑联系,而是与很多与不 再你的列表中的电脑交换信息,与没有运行Lantern没有区别。也就是说,只代理那些被封锁的网站,让这些信息淹没在其他信息中。

信任圈如何工作?将他人加为好友是什么意思?

Lantern是建立在信任网络的基础上,他让相互信任的朋友分享网络连接。当你和另一个使用者相互是Lantern朋友时,你们用Lantern相互代理因特网访问。不过,如果Lantern只通过直接朋友代理,使用者常常会因为没有直接朋友在线,而无法得到代理服务。

为 了减轻这个,Lantern用户在信任网络中发掘可以提供访问的朋友,最深可达4层。比如,你要用Lantern来访问因特网,是你的哥哥的合伙人的母亲 的朋友提供了代理。如果她是个网络审查者,她会封锁或分析你的访问。另一方面,如果你用Lantern阅读或发表私人或敏感信息,就好象是她的电脑在阅读 或发表。因此,所有运行Lantern的应该只把它信任的人作为朋友,并且,只使用Lantern来传递非私人和非敏感信息。

通过只添加你信任的朋友,你不光保护你自己,也保护了你的朋友,他们的朋友,朋友的朋友,等等。通过容许使用者在信任网络中深入发掘,Lantern增加了可用的代理,并且维护了抵御封锁的能力。

如何下载Lantern?

Lantern不再受理邀请请求。为了保护Lantern对审查的渗透,现在所有的邀请都只能在朋友与朋友之间。如果您认识并且信任某个已经在使用Lantern的人,请联系他们获得邀请。

我位于没有网络审查的地区,也不认识位于网络审查地区的人,我能不能提供帮助?

当 然了!在封锁区的人还是可以通过你的朋友知道你。因此,虽然你不认识居住在封锁区的人,你的朋友可能知道,朋友的朋友更可能知道。如果你持续运行 Lantern,并添加你信任的朋友,最终,你会被连到一个需要你的用户。这就是为什么邀请你的朋友加入Lantern的重要性。他增加了你帮助封锁区人 们的机会。

Lantern安装完毕,接下来呢?

对于在非封锁区的用户,安装Lantern后有两件基础性工作要做:

— 尽可能多地使用Lantern。

— 添加更多的你信任的用户成为 Lantern 朋友。

每 当你运行Lantern,就建立了一个访问点,封锁区的人可以用它来访问自由的因特网。不过,请了解,只有在你的Lantern网络上的人才能连到你的电 脑。这也是为什么第二步非常关键。你的Lantern网络越大,你帮助别人的机会就越大。因此,请务必邀请尽可能多的你信任的人!

Lantern 会导致我的计算机易受黑客攻击吗?

Lantern 采取一些措施来确保用户的安全。首先,Lantern不允许连接到你的人查看电脑上的内容。他只是容许他使用你的因特网连线。传输的内容是加密的,中间人 (政府或网络提供商或其他人)无法阅读。

Lantern还要求所有的连接相互授权,也就是说,只有在你的信任网络中的用户才可以连接到你,而其他人不行。

Lantern是免费的吗?使用它会产生什么花费?

Lantern 是免费的开源软件:可以根据协议自由使用、修改和分发。

如果你的因特网连接带宽是有限的,那么提供其他人访问会包含在这个带宽中。我们建议只在没有带宽限制的电脑上运行Lantern。

如何提供帮助?

请参阅 参与其中

如果还有疑问,应该去哪里获得帮助?

如果有其他技术问题,请参阅开发者问答。也可以在 用户论坛 或 开发者论坛 上发帖。
* * *
※ 本文由美博园(allinfa.com)根据官方介绍整理发布。
* * *

原地址:http://xijie.wordpress.com/2014/11/07/%E8%93%9D%E7%81%AF-lantern-v1-5-8%EF%BC%882014-11-5%EF%BC%89