OMG!第三屆 Open Measurement Gathering(OMG)的有問必答(AMA)活動總結¶
以下內容原文翻譯來自以下文章,主詞角色為 Open Measurement Gathering (OMG):
2025 年 6 月 25 日,Open Measurement Gathering(OMG)舉辦了一場公開活動,名為「Open Measurement Gathering 有問必答會議」,參與者包括 Censored Planet、IODA、OONI 和 Measurement Lab。這次活動是 OMG 小組分享項目更新、未來計畫,以及收集網路自由社群問題和意見回饋的機會。每個參與小組做了 30 分鐘的簡報,隨後進行問答環節。
這場公開的線上活動受到先前兩次 OMG 會議(公開報告 1 和 2)的啟發,在這些會議上,OMG 小組分享了他們在平台、工具、資料數據組的令人興奮的更新,然後再與更廣大的網路自由社群分享。在第三次 OMG 會議中,各小組決定公開分享最新的更新資訊,以鼓勵社群的回饋。
活動期間,OMG 小組直接收集了來自網路自由社群的回饋建議並回答了問題。在本篇文章的結尾,您可以看到一些來自社群的重要問題以及我們的回答。您還可以觀看每個環節的簡報並聆聽完整的問答內容。
OMG 有問必答活動特別針對倡議型組織、數位人權研究人員、反審查工具開發者、記者、律師、行動人士、政策制定者和資助者。在活動高峰期,我們有大約 60 位來自世界各地的參與者。OMG 小組非常感謝到場的人士,我們希望未來能主辦更多聯合活動!
簡報摘要¶
Censored Planet 的工作內容¶
Censored Planet 是密西根大學的一個研究團隊,專注於建立可擴展的系統和新穎的方法,以保護使用者免受網路審查、監控和數位鴻溝的影響。我們的工作位於網路、安全與隱私以及網路測量的交叉點。我們採用資料數據驅動的方法來偵測和防禦強大的網路中介者和政府威脅者。我們的觀測站每天進行遠端測量,以監測超過 200 個國家中哪些網域被封鎖,並收集長時間且符合倫理的資料數據。
🆕 最近和即將推出的功能¶
- Censored Planet 分析流程 v2:我們發布了新的分析流程,這表示從 Google Cloud 的批次雲端處理重大轉變為自我託管的實時基礎設施。先前,所有的全球測量資料數據皆以每日批次處理,這在數據收集和可用性之間引入了一個延遲。新的流程會在每次測量完成後立即處理結果,使我們能夠實時掌握正在進行中的審查事件。這種架構不僅提升了性能,也通過去除對商業雲端服務的依賴,改善了可持續性和數據控制。因此,我們現在能夠更好地支持實時研究和快速反應行動。
-
Censored Planet API:隨著基礎設施升級,我們推出了首個公共 API,可在 data.censoredplanet.org 訪問。此 API 使用 GraphQL 構建,提供以下功能:
- 一個用於互動式探索和查詢資料集的圖形介面。
- 提供給研究人員和開發者使用的 /query 程式端點
- 訪問自 2018 年以來收集的每項測量資料數據,包括所有測試的協定、網域和國家。
這個 API 是我們使命中的一個重要里程碑,旨在使 Censored Planet 的資料數據公開、易於訪問且可付諸行動。它使社群能夠建立自訂的儀表板,執行時間序列分析,並自動化審查檢測流程。
- Censored Planet Dashboard v2:我們還推出了一款全新設計的自我託管儀表板,目前可在 dashboard.censoredplanet.org 使用。與我們之前的儀表板不同,新版本由內部全權維護,並為長期擴展和客製化而建構。早期版本為了減少雲端服務託管成本,只展示最近 6 個月的測量資料數據,而 Dashboard v2 現在提供自 2018 年至今的完整資料數據集。讓使用者能直接透過儀表板進行歷史性、縱向的審查模式分析。新儀表板的首頁顯示了一個全球 3D 視覺化互動地球儀,呈現過去 30 天各國干擾率。為了確保這些統計資料的精確性和公平性,特別是在測量覆蓋較少的國家,我們應用了先驗的貝葉斯推斷。對每個國家,我們結合最近的測量資料數據和精心選擇的先驗,計算干預概率的後驗分佈。這種方法有助於避免在測量資料數據有限的國家過高或過低估計干擾率。貝葉斯模型透過結合統計不確定性來平滑估計值,讓在測量充分的國家中獲得高可信度的干擾率,並與在覆蓋較少地區中所做的謹慎預測保持平衡。
這種統計公平性對於負責任的呈現全球審查模式相當重要,特別是在測量覆蓋仍然有限的地區。
新的儀表板還一個「探索」頁面,讓使用者可以直接控制他們想分析的資料。儀表板的首頁會引導使用者進入「探索」頁面,這讓使用者有機會以互動方式分析資料數據。使用者可以選擇特定的國家、設定時間範圍(最多 6 個月)、選擇感興趣的協定,並選擇最多 10 個要關注的網域。然後,儀表板會從我們的 GraphQL API 獲取相關的彙總數據,並呈現一系列針對該選擇產生的詳細可視化圖表。
探索頁面的一個核心部分是一個表格,顯示每個網域及其類別、測試的網路和子網路、進行的探針數量,以及意外率,也就是遇到某種形式干擾的探偵百分比。為了提供時間上的背景,儀表板還包括一個結果時間線,這個時間線直觀地展示了探測結果隨時間的變化。在選定的時間範圍內的每一天,使用者可以看到有多少次測量正常成功、多少次被中斷,以及所檢測到的特定干擾類型的詳細細節。
儀表板還提供了一個網路層級的視圖,按 ASN 和子網路分解探偵結果,幫助揭露審查是否在不同供應商間一致或針對特定 ISP。最後,我們加入了一個旭日圖,以可視化方式總結測量結果在各個結果中的比例分布。
- 審查早期預警系統:我們正在建立一個新的預警系統,利用 Google 趨勢資料檢測新興審查事件的早期徵兆。透過分析大眾對 VPN 和其他規避工具的搜尋興趣激增,系統可顯示使用者困擾和潛在訪問中斷的信號,這在傳統報導渠道有限、受限或受威脅的國家尤為寶貴。該系統對每日搜尋數據應用國家特定的異常檢測算法,並為每個檢測到的突波分配一個影響因子,量化大眾對規避的需求強度和緊迫性。這種以影響力驅動的方法有助於優先考慮應集中精力和資源的地方。在對 76 個國家進行的多年評估(2011-2024)中,該系統確認了149 宗審查事件,包括 62 起未被網路自由社群報導過的事件。這些事件大多在出現後 24 小時內即被檢測到,這使得該工具非常適合實時監控和快速反應。我們計劃在未來幾個月內公開發布,包括 API 和互動式儀表板介面。
- 啟動自訂測量功能:我們正在開發一個新介面,將允許外部研究人員和數位人權組織使用我們的基礎設施來請求自訂的審查測量。
- 參考文獻:
- 我們最近的研究重點在於鞏固審查檢測和規避的技術基礎。在我們的研究『CenPush: 抗封鎖通訊與推播通知』中,我們探索了推播通知服務作為審查規避工具的可韌性控制通道的潛力。透過利用其間接的伺服器到使用者端的通訊模式,以及封鎖後所帶來的高附帶損害,推播通知提供了一個強健且可持續的通道,自動傳送使用者端設定配置的更新,例如用來替換被阻擋的新代理 IP 位址,而不需要使用者介入。經過基於測量的分析,我們證實這些系統即便在 IP 層級封鎖下,仍然具備強大的可用性和抗指紋能力。我們已將基於推播通知的控制通道整合到 Android 的 Tor 客戶端 Orbot 中。
- 在我們的 FOCI 2025 論文『自訂壅塞控制是否是規避工具的一個壞主意?』中,我們探討了主動式的壅塞控制算法(例如用於 Hysteria 和 TCP-Brutal 的算法)如何在效能和可偵測性之間進行權衡。雖然這些自訂 CCAs 設計來在跨境連線不穩定的情況下提供更好的效能,但它們與標準的 TCP/QUIC 行為明顯不同,使其容易被審查者分類和偵測。透過控制實驗和兩階段的基於門檻的分類器,我們展示了這些協議即便在不同網路條件下仍可被可靠地指紋化。我們的研究結果強調了保持規避工具行為與標準化協議一致的重要性,以維持流量的不可辨識性並避免被檢測。
- 在我們的論文『跨層 RTT 在代理流量指紋辨識中的鑑別力』中,我們介紹了一種技術,通過它可以根據中間盒子(Middlebox)引入的往返時間(RTT)開銷來遠端辨識審查中間盒。透過從數以千計的觀測點測量微小的 RTT 變化,我們展示了此方法如何在不透明或惡劣的網路環境中識別特定的審查設備及其行為。這種方法使我們可以推斷中間盒干預的存在、類型和範圍,而無需特權訪問或國內基礎設施,提供了一種在大規模遠端分析審查的新視角。
文獻原文名稱
本段落所提及的文獻原始標題如下:
- 『CenPush: 抗封鎖通訊與推播通知』:"CenPush: Blocking-Resistant Communication Using Push Notifications"
- 『自訂壅塞控制是否是規避工具的一個壞主意?』:"Is Custom Congestion Control a Bad Idea for Circumvention Tools?"
- 『跨層 RTT 在代理流量指紋辨識中的鑑別力』:"The Discriminative Power of Cross-layer RTTs in Fingerprinting Proxy Traffic"
Measurement Lab (M-Lab) 的工作內容¶
M-Lab 測量網際網路、保存資料數據,並使其網路普遍可訪問且有用。
- M-Lab 的平台是由遍布全球超過 40 個國家的 500 多台伺服器組成。
- M-Lab 支援一套開源工具和實驗,用於測量網際網路速度和效能(NDT)、路由路徑和應用層效能。
- M-Lab 將測量結果以開放資料數據的形式提供於 BigQuery 中。
🆕 最近和即將推出的功能¶
- Giga / UNICEF 案例使用:Giga 利用 M-Lab 平台來監測全球學校的連線情況。Giga Meter 定期進行測試以監測網際網路效能,自 2024 年起已在 27 個國家與超過 1 萬所學校進行了超過 150 萬次測量。所有資料數據都在Giga 地圖中提供。
- IP Route Survey(IPRS):由巴黎索邦大學的 Dioptra 研究組發布的一個新資料集,由 M-Lab 出版。該資料集包含從 10 個觀測點至所有可路由IPv4 前綴的常規路由追蹤測量。詳細資訊可在我們的部落格文章中了解。
- 主機管理部署:M-Lab 通過啟用新類型的伺服器來發展其平台,旨在從新的網路位置測量更多的網際網路,分散平台伺服器和成本,以及擴大地理覆蓋範圍。
- 網際網路品質觀測表(IQB):M-Lab 設計了 IQB 框架,旨在重新定義超越「速度」的網際網路品質。IQB 考慮網際網路中的多個使用情境和多個資料集來描述網際網路品質。詳細資訊可在我們的部落格文章中了解。
OONI 的工作內容🐙¶
網路干擾開放觀測站(OONI)是一個非營利組織,開發免費且開放源碼的網路測量工具,任何人都可以使用這些工具來測量和檢測各種形式的網路審查。OONI 即時發布來自全球的網路測量資料作為公開資料數據。
🆕 最近和即將推出的功能¶
- 新軟體發布:
- 推出 OONI Run v2:在 2024 年 10 月,OONI 推出了 OONI Run v2:面向社群驅動審查測試的新一代版本。OONI Run v2 是一次重大革新,旨在滿足社群的關鍵反饋和需求。
- 推出 OONI Probe 多平台應用程式(適用於 Android 和 iOS):在 2025 年 3 月,OONI 發布了適用於 Android 和 iOS 的 OONI Probe 多平台應用程式。這對 OONI Probe 應用程式的長期可持續性而言是一個重要里程碑,因為這將使 OONI 能夠確保功能一致性,並更快速有效地在各平台上推出新功能。
- 推出 iOS 版新聞媒體掃描應用程式:在 2024 年,OONI 發布了 iOS 版新聞媒體掃描應用程式(他們推出的首個跨平台應用程式)。這是一款基於 OONI Probe 的應用程式,與德國之聲(DW)合作開發,用來測量新聞媒體網站的封鎖情況。與 OONI Probe 類似,OONI 實時發布新聞媒體掃描應用程式的測試結果作為公開資料。OONI 於 2023 年 10 月之前推出了新聞媒體掃描應用的 Android 版本。
- 推出新的 OONI Explorer 主題審查頁面:在 2025 年 4 月,OONI 推出了新的 OONI Explorer 主題審查頁面。這些新頁面包括圖表和報告,記錄了根據 OONI 資料數據在全球範圍內對社交媒體、新聞媒體和規避工具的封鎖。
- 實驗和數據分析:
- 限速方法學:在過去幾年中,OONI 建立了一種測量針對性限速情況的方法學。作為該方法學的一部分,OONI 透過分析 OONI Web Connectivity 資料數據(通過 OONI Probe 測試 URL 來收集)來檢測對特定線上服務(如 Twitter/X 的限速)的極端限速情況。具體而言,OONI 測量針對性限速案例的方法學涉及分析 Web Connectivity 數據中 HTTPS 請求的時間信息。這一方法學已成功測量了各種限速案例,如其研究報告中記錄的哈薩克、俄羅斯和土耳其的限速案例。2024 年,OONI 發布了一份有關其限速方法學的設計文件,以支持相關研究和未來工作。
- OpenVPN 實驗:作為其與 OONI 的 OTF 資訊控制研究計畫的一部分,Ain Ghazal 向 OONI Probe 增加了一個新的 OpenVPN 實驗。2024 年,OONI 將此實驗納入 OONI Probe 應用中,並開始將 OpenVPN 測量資料數據作為公開資料即時發布。
- 加密客戶端 Hello (ECH) 實驗:2024 年 11 月,俄羅斯封鎖了 ECH。為回應這一封鎖,並考量到接下來幾年可能會有更多國家開始封鎖 ECH,OONI 設計了一個新的「ECH 檢查」實驗,這個實驗測量是否因在 TLS 握手中存在加密客戶端 Hello (ECH) 擴展而觸發封鎖。OONI 將新的 ECH 檢查實驗作為 OONI Probe 應用的一部分發布,並開始將 ECH 測量資料數據作為公開資料即時發布。
- OONI Pipeline v5:在過去兩年中,OONI 透過其最新資料處理管道——OONI Pipeline v5 推進其資料數據分析方法。透過此管道,OONI 超越「異常」的概念,而是將測試的服務分類為「被封鎖」、「故障」或「正常」。該管道具體說明封鎖的細節,完全特徵化其實施的所有方法。新 OONI Pipeline v5 的資料數據分析功能支持了所有 OONI 最新的研究報告,例如有關哈薩克、俄羅斯、坦尚尼亞、約旦、塞內加爾、巴西和亞塞拜然網路審查的報告。OONI Pipeline v5 還使 OONI 能夠分析 TLS 握手,並運用其限速方法學調查哈薩克、俄羅斯和土耳其的針對性限速案例。由於任何人都可以運行 OONI Pipeline v5,第三方研究人員已經使用其資料數據分析功能。例如,Sinar Project 使用 OONI Pipeline v5 支持其 2024 年在 9 個亞洲國家的 iMAP 網路審查研究報告。
- 關於網路審查的研究和報告:
- 網路審查研究:在過去一年中,OONI 基於 OONI 資料數據分析發布了多份研究報告。其中包括記錄坦尚尼亞在線 LGBTQI 網站封鎖激增、哈薩克的 TLS 中間人(MITM)攻擊及新聞媒體封鎖、俄羅斯廣泛的新聞媒體審查,以及肯亞在 2023 年和 2024 年 KCSE 全國考試期間對 Telegram 的封鎖。值得注意的是,俄羅斯開始封鎖 OONI Explorer,這一情況由 OONI 基於其資料數據進行了記錄。
- 第三方使用 OONI 資料數據:與前幾年類似,OONI 資料數據繼續支持第三方研究工作。其中包括一篇 FOCI 論文,這篇論文應用了監督和非監督模型於 OONI 全球 DNS 測量數據;一篇 USENIX 論文則涉及大規模測量中國防火牆的網路審查;德黑蘭電子商務協會報告關於「伊朗的網際網路品質」的分析;還有 Cloudflare 發表的一篇部落格文章,通過將 Cloudflare TCP 連接異常與 OONI 的連接篡改報告進行比較,提供了第三方連接篡改的全球評估。尤為引人注目的是,iMAP 項目基於 OONI 資料數據發布了 9 份有關柬埔寨、香港(中國)、印度、印尼、馬來西亞、緬甸、菲律賓、泰國和越南的網路審查研究報告。更多 2024 年使用 OONI 資料數據的第三方例子可以在這裡找到。
- 迅速報導網路審查:為應對全球出現的審查事件,OONI 在其 OONI Explorer 審查發現頁面上,基於 OONI 資料數據發布了多篇簡短報告記錄封鎖情況。2024 年,OONI 發布了 12 份新的審查報告。在 2025 年的前六個月內,OONI 已經發布了 18 份新的審查報告。
- 全球社群參與網路審查研究:
- 新合作夥伴:在過去的一年中,OONI 建立了 6 個新合作夥伴關係,分別是與數位人權基金會(巴基斯坦)、SAFEnet(印尼)、數位人權尼泊爾、CyberHUB 亞美尼亞、EngageMedia(菲律賓),以及 7amleh - 阿拉伯社交媒體發展中心(巴勒斯坦)。如今,OONI 的全球合作夥伴包括 55 家數位人權組織!
- OONI 合作夥伴聚會 2024 在馬來西亞:2024 年 5 月,OONI 在馬來西亞吉隆坡舉辦了一次面對面的 OONI 合作夥伴聚會。作為這項為期兩天活動的一部分,他們將來自亞洲和中東地區的 OONI 合作夥伴聚集在一起,分享關於網路審查研究的技能和知識。該活動的目標是加強全球和地區間的審查測量研究與倡議合作。你可以通過 OONI 的報告和動畫全面了解這次活動。
- 新的 OONI 社群訪談影片:為了突顯社群的重要工作,以及社群成員利用 OONI 工具和數據的有趣方式,幾年前 OONI 開始在其 YouTube 頻道上推出「OONI 社群訪談」影片系列。2024 年,OONI 發布了兩個新的 OONI 社群訪談,分別是與來自本地化實驗室(Localization Lab)的 Chido Musodza 和非洲數位社會(DSA)的 Tawanda Mugari 對談。
- OONI 工具和資源的本地化:多虧了本地化實驗室,OONI 工具和資源已提供多種語言版本。過去一年的本地化亮點包括發布 9 種語言版本的測試列表編輯器,以及阿拉伯語和波斯語的 OONI 倡議懶人包。
- OONI 講習會:在 2024 年,OONI 團隊為來自世界各地的 484 名參與者 舉辦了多次(線上和線下)的 OONI 講習會。他們的合作夥伴和更廣泛的社群還在其他地方(例如巴基斯坦、蘇丹、塞內加爾和坦尚尼亞)舉辦了更多的 OONI 講習會。
🔄 開發中 / 未來計畫¶
- 軟體開發:
- 發布 OONI Probe 桌面多平台應用程式
- 重構並精簡 OONI 測量引擎
- 改進 OONI Pipeline v5
- 發布社群媒體審查預警系統
- 為 OONI Probe 建立匿名憑證系統
- 研究:
- 社群:
IODA 的工作內容¶
IODA 提供了一個公開儀表板,展示網路連線測量,用來監控網路基礎設施的連線情況並檢測網路中斷。IODA 由喬治亞理工學院的網路智慧實驗室負責託管。全球的使用者透過 IODA 來追蹤和監控網路連線。IODA 也為技術研究社群提供了一個有價值的開放數據來源,激勵合作並促使研究人員在網路測量領域發表科學文獻。
🆕 最近和即將推出的功能¶
- 資料數據信號的更高細微度:IODA 發布了一項更新,提供更高的數據細微度。具體而言,ASN/ISP 訊號現在被本地化到其所運營的國家或地區,提供更當地化的連線圖示。在這次簡報中,我們展示了烏克蘭蘇梅和巴拿馬博卡斯德爾托羅的範例。此更新特別有助於識別跨地區運營的 ASN/ISP 內的中斷情況。更多詳情請查看我們的部落格文章。
- 主動探測、延遲和損失信號:新信號可檢測主動探測中的探測/回應損失和延遲峰值,以推斷廣義限速或性能下降。來自加沙的一個例子顯示出與近期光纖網路電纜被切割相對應的探測/回應損失。這一新數據將於 2025 年 7 月發布。
- 新手資源中心:包含教程、研究論文、詞彙表和資料數據庫。我們旨在使這些工具更易於理解和使用。未來將有更多內容添加。更多詳情請查看我們的部落格文章。
- 儀表板重新設計:基於使用者反饋和以使用者為中心的設計進行改進。重新設計後更易於訪問先前隱藏在按鈕後的可視化和信號。
- 上游延遲/路由追蹤分析:使用路由追蹤數據來追蹤路徑變化和測量倒數第二或最後一跳的 ASN/ISP 的延遲。這對於識別上游網絡很有幫助,範例顯示在盧旺達 (MTN)和委內瑞拉(選後動盪)。這僅在 IODA 的 ASN/ISP 層次中可用,將於 2025 年 7 月發布。
🔄 開發中 / 未來計畫¶
- 整合 Mozilla 遙測數據。
- 正在編輯全球電力中斷資料集。
- 本地化支持(超越僅透過瀏覽器翻譯)。
- 半自動化系統用於記錄中斷(以提高人工驗證的效率)。
- 動畫解說影片以闡明測量方法。
社群提出的重要問題¶
- 問:是否有嘗試測量網際網路干擾更廣泛在其他領域的影響(經濟、社會、政治)?
- 答:關於經濟影響,我們推薦您參考布魯金斯學會這項研究中實施的方法。雖然有興趣在現有工作基礎上進行擴展,但更深入的分析可能需要與其他領域的專家合作。
- 問: AI 如何應用於網際網路測量工作?
- IODA: 喬治亞理工學院的網路智慧實驗室正在利用 AI 來對網路進行分類(例如,識別政府或住宅的 ASN)。未來,在我們的儀表板上可能會使用 AI 代理,讓使用者能夠直接查詢和交互測量數據。我們也考慮過使用大型語言模型(LLMs)來幫助識別網路中斷的潛在原因。
- M-Lab: AI 的一個潛在用途是幫助非技術使用者更好地訪問和分析網際網路測量資料數據。我們有興趣與合作夥伴一起探索這一領域。
- 問: 為了資金,有沒有可能轉為營利性組織以減少對特定政府支持的依賴?
- 答: OMG 團體保持非營利地位非常重要,無論是作為更大實體的一部分還是獨立運作,這是因為他們的工作性質是使資料數據公開、值得信賴且保有彈性,尤其適用於網際網路自由社群。此外,一些開放的網路測量工具依賴其社群來收集資料數據,我們不希望使用者社群擔心數據會被商業化。然而,OMG 團體有其他選項可以尋求變現可能,例如數據分析服務。
捐款連結:
- 捐款給運行並維護 IODA 的喬治亞理工學院網路智慧實驗室
- 支持 Measurement Lab 平台
- 捐款給 OONI 或成為 OONI 的支持者
- 問:預測網際網路中斷/審查事件是否可行?
- CP:其實不太可行——提前預測中斷或審查仍然無法實現。然而,Censored Planet 正在開發一個早期審查預警系統,利用 Google 趨勢中 VPN 搜尋詞的激增來標記在事件發生一天內出現的審查,儘管它無法提前預測事件。
- IODA:在我們最近的論文《Destination Unreachable》中,我們對比了關閉與中斷事件,進行了一項縱向和跨學科的研究,並識別出政治和技術上的特徵。這些發現可能用於提供中斷早期指標,以示範關閉事件與自發性中斷的特徵。閱讀更多關於該研究的內容請點擊這裡。
- 問:使用者可以訂閱更新嗎?
- 答:可以加入 Keep It On 和 OTF-Talk 郵件列表,獲取網路自由社群的更新。要加入 OTF-Talk,請造訪 https://www.opentech.fund/ 並滾動至網站底部進行請求。要加入 Keep It On,請通過電子郵件發送請求至 keepiton-request@lists.riseup.net
- OONI:您可以訂閱 ooni-talk 郵件列表,將收到 OONI 的最新更新。
- M-Lab:加入我們的 Google 郵件群組討論,可以訪問 M-Lab 數據、接收更新,並參與 M-Lab 社群討論。
- 問:使用者可以自訂網路中斷或審查事件的警報嗎?
翻譯說明
本篇文章的內容與資訊量很多,一些用語可能會使用的不精準,如果您有發現翻譯上的錯誤,請不吝嗇給予我們修正,感謝!