网络自由小聚 2025/10:数字威权主义商品化 - 网络政变报告分享会¶
在「网络自由小聚」上,分享了 InterSecLab 针对中国防火长城数据泄露的报告后,活动当天后半段展开了许多讨论。大家关注的问题主要是,当我们面对国家级的监控手段与能力时,还有什么是我们可以做的?过往提供的网络安全防护建议是否也需要重新检视与调整。
以下是我们根据当天讨论的内容为大家进行的文字回顾,同时建议大家花时间阅读这份报告,它将更清晰地勾勒出我们所面临的风险与挑战。
开源软件的滥用¶
在报告中发现,防火长城的一系列软件部分是基于现有的开源软件建立或修改而成,这带来一个问题:许多工程师对其专业领域的开源贡献被某些组织滥用,完全忽视开源授权的规范。或许这些规范本身没有实质的强制约束力,但当开源贡献的成果被用于隐私监控领域时,我们目前缺乏相应的抵制措施和应对策略。当开源软件的滥用升级到国家规模时,我们有什么办法可以制衡与问责呢?
这个问题在当晚的讨论中没有得到答案。当追求网络自由、民主自由的时候,我们可能只能暂时归因于工具的中立性,这或许与 Tor、洋葱网络的使用也存在类似的情况。
防火长城验证难以有效阻挡的 WebTunnel¶
报告中提到,目前常见的 VPN 协议都可以被识别和阻挡,但 Tor 桥接类型中的 WebTunnel 目前尚无法有效阻挡。由于数据泄露的时间在 2024 年 12 月左右,经过 10 个月后,不确定防火长城的技术是否仍然无法阻挡。此外,与 WebTunnel 类似通过流量伪装 Tor 连接的 Snowflake 也可以规避封包检测。
在当晚的活动中,我们快速向大家介绍了 Snowflake。只需通过浏览器插件,开启后建立一个类似视频会议流的连接,就可以通过浏览器搭建一个 Tor 桥接点,帮助无法使用 Tor 的地区通过你的桥接中继点连接到洋葱网络。对于有技术能力的参与者,我们建议可以通过 Tor 官方打包的 WebTunnel(Docker),建立一个类似浏览网页的行为,提供一个桥接中继点。
采取行动¶
在当晚的讨论中,我们探讨是否要采取 “主动” 的行动。既然已知一些极端政府对人民进行监控和压制,我们是否应直接采取主动姿态来改变现状。当然,情绪激昂过后,我们也意识到所面临的问题可能不是像代码部署错误重新上传、主机故障重启那么简单。当捍卫人权纳入考虑,我们可能需要面对现实世界中的真实危险甚至生命问题。此时我们稍作停顿,现场的参与者也在思考面对这种风险,我们还有多少决心愿意采取行动。
为了缓解一下沉重的氛围,我们传达了 InterSecLab 的下一个计划,他们希望招募对代码分析和研究感兴趣的伙伴。报告中提到,目前泄露的数据中有一大部分尚未被挖掘和分析,而在防火长城技术输出的国家中,一个代号为 A24 的项目尚未被识别。或许不同专业领域的努力都可以成为对抗极端政权的有力反击!
以上是 “网络自由小聚” 当晚的快速回顾,也感谢开放文化基金会的邀请,给予 “匿名网络社群” 一个分享的机会。如果您还未阅读我们已翻译的报告,请通过这里阅读!我们也计划针对报告中的发现,尝试建立一套大众可以掌握的抵御能力,或许会先从隐私保护开始。有兴趣的伙伴可以通过这个频道来讨论。
当然,也可以直接给我们发邮件!