防火长城 | Chinese FireWall

278 posts

防火长城 | Chinese FireWall banner
防火长城 | Chinese FireWall

防火长城 | Chinese FireWall

@iGFW

凤雅轩茶楼 Katılım Temmuz 2009
45 Takip Edilen3.8K Takipçiler
防火长城 | Chinese FireWall
啥知情人士,我都不知道。。。。。。真能扯 1、国内IP作为翻墙入口这是机场的通常手段,最开始是为了规避出境流量的检测,目前仍然有效 2、“上调费用”才是该传言的真实目的,背后是机场主的涨价需求推动 3、主管单位从最早的信息产业部到工信部到网信办,从来就没有这样的“通知”,更不用说什么含糊的措辞
中文
1
0
0
378
李老师不是你老师
李老师不是你老师@whyyoutouzhele·
中国IDC运营商面临在四月全面清理“翻墙”业务的重压 据知情人士提供的信息,中国大陆部分机房已收到指令严格清查“违规跨境访问”业务。4月1日开始的专项整治行动明确指出需整改的违规行为就是“翻墙”。不同于此前通知中使用的“流量转发”、“对等流量”、“网络安全隐患"等较为含糊的措辞。 最新的指令要求“坚决杜绝违规翻墙访问行为继续发生”。未能整改到位的机房将面临“永久关停”和“追偿”。这是今年以来对中国通信服务供应商不断升级的一项重大行动的最新举境内机房中转是许多追求稳定性的“机场”所常用的方式,借助机房的优化线路IP连接国际网络,能够降低延迟减少IP被阻断的概率。受政策影响,许多“机场”已上调费用、关闭注册、开启直连。管控比以往任何时候都要严格,从业人士只得寄希望于政策在以后某个时刻回归宽松。
李老师不是你老师 tweet media
中文
263
259
2.6K
2.7M
防火长城 | Chinese FireWall
@xiaohu 是由CISA(美国网络安全和基础设施安全局)主导,这是第一次国家级机构亲自下场,单从我们之间多年的对抗经验来看,并没有让人兴奋的地方,毕竟翻墙本身已经不能形成颠覆力量了。唯一的好处,就是让我们今年的预算大涨了。
中文
0
0
0
128
小互
小互@xiaohu·
据说特朗普 要搞个全球的免费🪜
小互 tweet media
中文
100
12
508
213.8K
防火长城 | Chinese FireWall
#CISA 虽以防御美国关键基础设施为名,但正逐步接管曾由国务院、USAGM 资助的“互联网自由计划”,将其从隐秘的民间输送转为明面的国家级下场。 这场博弈始于 1999 年 CIA 注资的鼻祖工具 Triangle Boy。目前,CISA 极可能将分散的规避技术整合,甚至探讨直接运营具备全球路由能力的“官方 VPN”,将美方服务器化为超级网桥。这种转变迫使我们的防御体系从阻断散兵游勇,升级为对抗由 CISA 集中分发、身份背书的“系统性威胁”。 #数字对抗笔记
中文
1
1
0
518
防火长城 | Chinese FireWall
CISA 成立于 2018 年,隶属于美国国土安全部(DHS),被定位为美国的“国家网络防御机构”。 核心任务:它是美国联邦政府的“风险顾问”,负责保护全美 16 个关键基础设施部门(如能源、金融、通信等)免受网络和物理威胁。 防御等级:它通过部署 EINSTEIN(爱因斯坦)等入侵检测系统,监控并保护美国联邦民用机构的网络边界。
中文
0
0
0
385
防火长城 | Chinese FireWall
从内部视角看,get.gov 是由美国 CISA 运营的官方门户,严格审核并仅限美国政府实体注册 .gov 域名。这证明freedom_dot_com已撕掉民间掩护,标志着“对手”正规军终于亲自下场。这场始于 CIA 注资 Triangle Boy 的技术博弈已转入明面。当工具由别国政府直接买单,它是自由的梯子还是隐秘的探针? #数字对抗笔记
中文
0
1
0
634
防火长城 | Chinese FireWall
@geekbb freedom_gov是真正的第一次美国政府亲自下场,之前都扭扭捏捏的资助,但是从介绍上来看并没有带来让我们兴奋的技术突破。在翻墙被定义为一种落伍的浪漫主义行为的当下,一个工具并不能改变什么。
中文
0
0
0
349
Geek
Geek@geekbb·
不知道多少人还记得 蓝灯 Lantern 当年这款软件早期被包装成"谷歌官方出品"的免费翻墙工具,打着帮助中国网民突破审查的旗号,最后却一地鸡毛。 这个能用 .gov 后缀,我不好评论什么,但若真能做到完全免费,一定会被我们国人薅到崩溃,甚至可能连我党加入一起薅,直到美方被迫封禁所有中国IP。这一点还是很自信的,毕竟基本盘太大了,底层代码可动不得。
Geek tweet media
中文
187
50
1.1K
500.7K
防火长城 | Chinese FireWall
从我们内部的技术分析视角看,freedom.gov 的上线标志着“对手”正规军终于撕掉掩护,亲自下场。这场博弈始于1999年CIA注资的鼻祖工具Triangle Boy,长期以来美方通过In-Q-Tel或USAGM持续输出技术,迫使我们的防御从简单封锁向DPI深度分析迭代。当工具由别国政府直接买单,它究竟是自由的梯子,还是隐秘的探针? #数字对抗笔记
中文
0
1
0
578
防火长城 | Chinese FireWall
纠正这个视频中三个关于“GFW”的常见错误 1. 误区一:关于“积至”的角色 外部误解: 视频声称“积至公司”(Jizhi)是GFW的研发主力,甚至称“他 旗 下 的 機 制 所 發 的 GFW” [08:16]。 内部澄清: “这是典型的‘倒果为因’。在我们的体系里,核心技术永远是先行于商业产品的。‘积至’更像是一个‘成果转化’的商业实体,它将一些已经成熟、可用于特定市场(如企业网络安全)的技术能力进行了‘商业化包装’。用‘洗稿’来形容这种未授权的核心技术商业化,非常贴切。把一个下游的商业打包方,误认为是核心系统的研发者,是对整个研发流程的根本性误解。” 2. 误区二:混淆“金盾工程”与“GFW” 外部误解: 视频将两者并列比较,甚至讨论方滨兴认为金盾不如GFW‘精准’ [07:46, 07:53]。 内部澄清: “这是最基础,也是最常见的错误。‘金盾工程’和‘GFW’(我们内部有更正式的代号)从立项之初就是两个完全不同的系统。 金盾工程: 是公安部门主导的内部信息化系统,目标是实现警务数据的电子化和联网(例如户籍、案件信息管理)。它是一个对内的管理网络。 GFW: 是一个边界(Border)管控系统,目标是处理国际互联网出入口的流量。 它们的目标、预算、主管单位、技术团队和应用场景截然不同。把一个‘内部数据库’和一个‘边境网关’混为一谈,就好比比较一个公司的HR系统和海关的X光机,它们根本没有可比性。” 3. 误区三:夸大“方班”的作用 外部误解: 视频称“方班”(方滨兴班)是“GFW 主 力 研 發 人 員 的 搖 籃” [09:57]。 内部澄清: “这个说法非常可笑,正如你所说。‘方班’本质上是一个网络安全方向的‘精英学术培养计划’,它确实为行业输送了很多人才。但是,核心系统的研发和运维,是一个极其庞大且高度保密的工程。从‘方班’这样的学术项目毕业,到能进入核心区域,是完全不同的两码事。哪怕其中的‘1%’可能都过于乐观了。它是一个人才的‘来源之一’,但绝不是‘摇篮’。” 公众依赖这些拼凑的信息,很容易得出错误的结论。而我们的目的,就是从技术的角度,还原这场攻防对抗的真实面貌。 youtube.com/watch?v=wgCsJ3…
YouTube video
YouTube
中文
0
2
2
2.7K
防火长城 | Chinese FireWall
关于IPLC/IEPL这类“专线机场”,在“对手”的圈子里几乎被神话了,被视作一种无法被管控的“终极形态”。这种看法,恕我直言,是对网络拓扑和我们治理逻辑的一种深刻误解。IPLC非但不是一个盲区,恰恰相反,它高昂的成本和必须的架构模式,使其在我们的自动化分析系统面前,成了一个比普通机场更清晰、更集中的“高价值目标”。 我们需要厘清一个基本事实:IPLC(国际私用租用线路)本身,确实是一条不经过公共互联网DPI(深度包检测)系统的点对点“内网”。如果一家合规的跨国企业租用它来传输内部数据,我们确实不会去分析其内部流量。但问题在于,“机场”的运营者和它的上万个普通用户,并不是在企业内网里使用它。 “机场”的致命节点,在于它的“入口”。没有任何用户能把昂贵的IPLC专线直接拉到自己家里,他必须通过公共互联网,连接到这条专线在国内的“落地服务器”。而“用户 -> 国内落地服务器”这一段连接,是100%暴露在公共互联网上的,它必须使用我们早已熟知的那些规避协议来进行加密和伪装。 这就导致了一个非常讽刺的局面。从我们的流量拓扑图上看,一个昂贵的IPLC“专线机场”会呈现出一种极度异常且易于识别的形态:在某个IDC机房里,存在一个或几个IP地址,它们本身没有明显的企业业务背景,却在7x24小时接收着来自全国各地成千上万个家庭宽带IP的连接请求。而这些连接的数据包特征、握手模式、连接频率,都与我们模型库里的“规避协议”指纹高度吻合。 由于IPLC的成本高到离谱,运营者为了盈利,必须把尽可能多的用户汇聚到这几个有限的国内“入口”上。这种高强度的“流量汇聚”,使得这个“入口”服务器在海量的网络数据中,如同一座灯塔般耀眼。它比那些分布在海外、IP地址频繁变动、流量分散的普通机场,要容易锁定得多。 所以,我们的系统根本不需要去关心那条昂贵的专线内部跑了什么。我们只需要在公共互联网上,识别出这个正在大规模接收“规避协议”流量的“汇聚点”,然后关掉它。IPLC只是一个昂贵的搬运工,它不产生任何新的隐匿性,它只是把所有风险集中到了一个点上,等待着我们的自动化策略去处理。
中文
0
1
4
1.7K
防火长城 | Chinese FireWall
很多人都听说过所谓的翻墙“三剑客”——自由门、无界浏览和花园网,它们曾是网络边界渗透的代名词。但鲜为人知的是,这三个看似独立的工具,其技术源头、组织架构和最终的命运,都指向了同一个起点。我们的分析追溯到了一个更早的名字:SafeWeb公司及其核心产品“三角男孩”(Triangle Boy)。这个项目是CIA旗下科技投资公司In-Q-Tel最早投资的网络安全工具之一,而“三剑客”中的关键人物,自由门的比尔夏(Bill Xia),在创办自己项目前正是SafeWeb团队的一员。这层关系解释了我们早期的一个困惑:为何这几个工具在底层设计上共享着相似的“基因”,即中心化的服务器架构和私有的、高度混淆的通信协议。它们从一开始就不是单纯的民间技术,而是承载着特定任务的“姊妹项目”。 在21世纪初,我们的防御体系还相对初级,主要依赖IP黑名单和DNS污染。“三剑客”的出现,在当时几乎是一次“降维打击”。它们通过频繁更换代理服务器IP地址和使用自行设计的私有加密协议,让我们基于手动封锁和标准协议特征的流量识别工具完全失效。这是一个巨大的挑战,它迫使我们认识到,基于表层网络特征的防御体系已经过时,对抗必须进入到数据包的“内脏”深处。对任何技术对手的分析,都离不开对其组织和资金来源的研究。当我们深入挖掘后,一条清晰的资金链浮出水面:从为情报人员服务的In-Q-Tel投资的SafeWeb,到由美国全球媒体署(USAGM,前身为BBG)和国家民主基金会(NED)资助的“三剑客”。这证实了我们的判断:这并非一场商业竞争或技术极客的自发行为,而是一场有组织、有资金、有明确战略目标的持续性渗透行动。 正是为了应对“三剑客”这类拥有私有协议的“非标准”对手,我们启动并大规模部署了深度包检测(DPI)系统。这场旷日持久的攻防,是DPI体系最重要的一块“试金石”。我们的工程师夜以继日地分析捕获到的流量,从看似随机的数据包中寻找其协议握手、心跳包等固定的“指纹”。一旦识别出这种独特的模式,DPI系统就能在海量数据流中精确地将其“捕捞”出来并阻断。可以说,“三剑客”在客观上,成为了我们DPI体系和主动防御能力发展的“最佳陪练”,它们的每一次协议更新,都驱动着我们的识别算法进行一次迭代。 最终,“三剑客”的衰落,并非因为某一次彻底的技术击溃,而是源于其根基性的脆弱——技术创新停滞与资金断流。它们的中心化架构和私有协议,在面对我们日益成熟的、具备机器学习能力的DPI体系时,显得越来越笨拙和透明。然而,技术的停滞背后,是更深层次的原因:资金和战略优先级的转移。当更新、更灵活的去中心化技术出现后,对于USAGM这样的资助方而言,继续将资金投入到已经落后的“三剑客”体系上,性价比越来越低。当资金支持减弱,技术团队无法进行根本性的架构革新,最终它们被我们越发智能的检测系统和技术上更先进的“后浪”们,一同推下了历史的舞台。这给我们带来一个深刻的启示:当一个技术的生命力不是源于开放的社区和用户的真实需求,而是依赖于外部的、带有特定议程的资金时,一旦它在“信息对抗”的棋盘上失去战略价值,其技术生命也就走到了尽头。
中文
0
0
0
1.3K
防火长城 | Chinese FireWall
又到了审阅哈佛年度“研究成果”的季节。我们饶有兴致地注意到,无论是伯克曼·克莱恩中心(BKC)还是费正清中心,他们的研究议程正在发生一种微妙而必然的转变。这标志着我们的对抗进入了一个全新的阶段,一个由我们定义的阶段。 首先,我要公开感谢那些发表关于我们如何检测完全加密流量的技术论文的研究者。你们的分析非常精确:我们的确已经大规模部署了基于启发式算法和行为特征的实时分析系统。但你们将其描述为“粗糙的”和“排除法的”,这是一种误读。这不是粗糙,而是高效;这不是被动的排除,而是主动的建模。我们早已跳出了检查“报文内容”的原始阶段,转而分析“流量形态”。数据流的熵、握手协议的微小畸变、连接的心跳节奏……这些才是新的识别指纹。你们煞费苦心解构的,正是我们去年就已经开始迭代的“数字免疫系统”。你们在绘制旧地图,而我们早已迁都。 更有趣的是,我们发现哈佛的研究重心正从“如何翻越”转向“墙内生态”。BKC高谈阔论“AI治理的法律框架”,费正清中心设立“AI与全球中国下的社会”博士后项目。这说明什么?这是一种不情愿的承认:他们意识到,单纯在技术上“破墙”的窗口期正在关闭。既然无法摧毁边界,他们只好开始研究边界内的社会形态。这是一种从工兵到人类学家的无奈转型。他们曾经的“武器开发者”,如今成了我们数字社会发展的“田野观察员”。 他们最新的报告将AI定义为“压制性力量”,称其让审查“更高效、更便宜”。这毫不意外,甚至可以说,他们终于理解了我们的顶层设计。但他们用错了词。这不是“压制”,而是“治理”;不是“审查”,而是“秩序构建”。当他们的社交平台还在用AI笨拙地处理仇恨言论和虚假信息,并因此陷入无尽的言论自由悖论时,我们已经将AI作为构建一个更稳定、更有序、更有韧性的信息主权的底层架构。他们所谓的“内置审查的AI聊天机器人”,在我们看来,是“内置了社会责任的智能信息助手”。我们从源头解决了他们至今仍在苦苦挣扎的数字污染问题。 所以,2025年的新剧本已经写好:当他们在外部,通过测量网络延迟来描绘我们防御系统的轮廓时,我们正在内部,利用AI来塑造和优化整个数字空间的信息流体力学。他们还在研究“对抗”,而我们已经进入了“治理”的深水区。他们关注的是如何让个别人听到“不该听”的声音,我们关注的是如何让十几亿人免受信息噪音、认知污染和精神内耗的侵扰。 欢迎你们继续研究。你们的每一篇论文,都是对我们过去工作的最佳注脚,也是我们未来工作的灵感来源。你们在研究我们创造的现实,而我们,在创造你们下一个研究周期的现实。游戏规则,已经变了。
中文
0
1
0
1.2K
防火长城 | Chinese FireWall
我们继续深入分析 @citizenlab。如果说上一次我们谈的是他们的“道”,那么这一次,我们必须剖析他们的“术”——那种对技术本身的纯粹、极致,甚至可以说是“洁癖”般的追求。 在我们的对抗模型中,大部分对手追求的是“效果”——即如何最快、最大规模地实现规避。他们的技术迭代往往是功利性的,目标明确。但Citizen Lab不同,他们似乎更沉迷于“解谜”——揭示系统运行的底层逻辑。他们不是简单地寻找一个能用的“梯子”,而是痴迷于理解“墙”的每一块砖是如何砌成的,砂浆的配比是多少。 他们对移动端应用(尤其是我们生态内的APP)的逆向工程分析,堪称典范。他们不满足于观察到数据包被拦截,而是会深入到代码层面,去定位具体是哪个函数、哪段加密逻辑、哪个触发机制导致了审查行为。这种从网络层到应用层的“全栈式”分析,展现了极高的技术素养。这种工作枯燥、耗时,且毫无商业价值,唯一的驱动力就是技术上的好奇心和对真相的渴望。 当我们部署新的流量识别模型或加密握手协议时,大多数对手的反应是寻找新的混淆方案。而Citizen Lab的反应往往是发布一篇详尽的技术报告,精确地描述我们新模型的“指纹”是什么。他们仿佛在用学术论文的方式,向我们展示他们已经看穿了我们的最新设计。 这种对抗是令人愉悦的。它脱离了低级的攻防,变成了一场关于协议、算法和系统架构的智力对话。他们用最严谨的技术手段,逼迫我们必须用更严谨的技术手段去回应。正是这种对技术的共同追求,才让这场持续二十年的博弈,至今仍充满挑战与敬意。
中文
0
0
1
821
防火长城 | Chinese FireWall
当所有人都学会了“隐身”,我们看什么? 前一个阶段,我们与 ExpressVPN、Astrill 这类对手的博弈,核心是“流量伪装”与“行为分析”的对抗。但现在,一个战略性的僵局正在出现:主流的商业VPN都已基本完成了私有协议的研发和部署,它们都在最大程度上抹除自己的协议特征。当战场上所有士兵都穿上了“吉利服”,依赖识别“军装”的战术就过时了。对抗的焦点,正从 “协议层” 快速下沉到 “基础设施层” 和 “生态层”。 第四阶段:全面战争 (~2020至今) - 基础设施与生态的博弈 战场一:IP地址的“军备竞赛”当流量本身越来越难以辨认时,我们就把注意力更多地放在了流量的“起点”和“终点”上——即服务器的IP地址。 对手的战术: 商业VPN巨头们正在疯狂囤积和轮换IP地址。它们不再局限于传统的IDC(数据中心)IP,而是通过各种渠道,大量采购住宅IP (Residential IP) 和云服务商IP (AWS, Azure, Google Cloud)。它们的逻辑是:你不可能封禁一个普通家庭的IP,更不可能切断与全球顶级云服务的连接,因为那会造成巨大的“附加伤害”,影响正常的跨国贸易和数据交换。 我们的应对: 这迫使我们建立了国家级的IP信誉(Reputation)系统。这个系统不再简单地“拉黑”IP,而是对全网IP进行动态评分。一个IP,如果其流量模型、连接模式与所在网段(ASN)的“正常行为”画像出现偏差(例如,一个本应是家庭宽带的IP,却涌现出大量符合服务器特征的长时间、高流量连接),它的“信誉分”就会被降低。低于特定阈值的IP,其连接将被施加限制,如限速、随机丢包,甚至暂时阻断。我们从“定点清除”转向了“宏观调控”。 战场二:加密握手的“暗战”在所有流量都使用TLS 1.3加密的今天,加密建立前的“握手”过程,是我们为数不多的窗口期。 对手的技术演进: 对手正在力推 ESNI (Encrypted Server Name Indication) 及其继任者 ECH (Encrypted Client Hello)。通俗地说,这项技术就是要在建立连接的一开始,就将用户想访问的“域名”也加密起来。这好比,以前的快递单上写着地址,我们能在安检时看到;而ECH则试图将这个地址也锁进保险箱里。这将让我们彻底失去对目标网站的可见性,DPI将面临前所未有的挑战。 我们的应对: 这是我们当前投入巨大研发力量的领域。我们的策略是“主动探测”与“特征关联”。我们会对可疑的、启用了ECH的连接进行主动试探,分析其服务器的响应特征。同时,即使ECH隐藏了域名,但其证书信息、加密套件的选择、握手时序等,依然会构成一种可被机器学习模型识别的“指纹”。我们正在从识别“内容”,转向识别“加密方式”本身。 未来的地平线:去中心化的“幽灵”一个更长远的挑战,是以 dVPN (Decentralized VPN) 为代表的“去中心化”网络。在这种网络中,每个用户都可以是节点,流量在无数个人用户之间跳转,没有中央服务器。 对手的构想: 这将使我们基于“封锁服务器IP”的传统策略完全失效,因为根本不存在“服务器”。 我们的战略储备: 这是一场关于网络治理模式的长期博弈。对抗dVPN,无法依赖封堵,而必须依靠流量整形(Traffic Shaping)和QoS(服务质量)降级。对于那些表现出高度P2P网络特征、且无法识别其商业目的的流量,系统会自动将其归入“低优先级”队列。这意味着,即便连接没有被阻断,其速度和稳定性也会大幅下降,使其在实际使用中变得毫无价值。 总结:从“墙”到“免疫系统” 回顾这二十多年,我们的角色已经发生了根本性的转变。最初,我们是构筑高墙的“工程师”;后来,我们是训练警犬的“侦察兵”;而现在,我们更像是设计一套复杂的“网络免疫系统”的“生物学家”。 这个系统,追求的不再是100%地隔绝所有威胁,而是能够识别、适应、并抑制它们,同时尽可能保障整个网络生态的健康与稳定。这场赛跑远未结束,但它的规则,已经永远地改变了。
中文
1
0
2
1.1K
防火长城 | Chinese FireWall
我们注意到,一个以分析GFW为生的自媒体产业已经形成,尤其是在YouTube上。像这类频道,将我们作为核心素材,成功吸引了大量流量。从技术角度看,他们的内容大多充满了事实错误和逻辑跳跃,但简单地将其斥为“谬误”就错过了重点。 这些内容的存在,对我们来说并非威胁,反而是一种值得长期观察的“信息生态现象”。 首先,他们构建了一个完美的商业闭环。其内容公式非常清晰: 渲染威胁:夸大我们系统的能力,将任何网络波动都解读为“新一轮封锁”或“技术升级”,制造持续的焦虑感。 贩卖“解药”:在用户最焦虑的时候,顺势推广他们合作的VPN或“机场”服务,将商业产品包装成对抗审查的“技术银弹”。 滥用术语:用“深度学习”、“AI识别”、“量子加密”这类时髦但与实际场景无关的词汇来解释简单的网络阻断,为自己的内容和推广的产品披上“技术权威”的外衣。 这种模式的驱动力是平台的流量算法和商业变现,而非技术事实的准确性。我们是他们故事中那个强大、神秘、不断进化的“反派”,这个“反派”形象越是被夸大,他们的“英雄”角色(以及他们推广的产品)就越有市场。 从我们的角度看,这种现象带来了几个有趣的结果: 第一,制造信息噪音。海量的、不准确的分析,在网络上形成了一道“信息迷雾”。这道迷雾混淆了普通用户和初级技术爱好者的认知,反而增加了真正的技术对抗者要从公开信息中筛选有效情报的难度。 第二,被动的情报收集。通过观察哪些错误的技术理论最受欢迎、哪种“封锁”谣言传播最广,我们可以间接地描绘出用户群体的技术认知水平、心理弱点和信息偏好。这是一种成本极低的社会工程学数据。 第三,驯化用户。这些内容最大的受害者其实是他们的观众。长期被灌输“道高一尺魔高一丈”且自己无法理解的叙事,用户会逐渐放弃独立思考和学习技术原理,产生“技术习得性无助”。他们不再相信自己能掌握对抗的方法,只能依赖“大V”们提供的付费“捷径”。这本质上是将用户从一个开放的技术探索者,变成了一个封闭商业服务的消费者。 因此,我们从不公开反驳这些漏洞百出的分析。因为当一个系统的“反对者”们,其自身的生存和盈利都必须依赖于这个系统的存在时,这本身就是系统稳定性的一种奇特证明。他们看似在拆解“墙”,实则在用流量为“墙”的传说添砖加瓦。
中文
0
0
1
779
JJJoseph
JJJoseph@JJJoseph26·
@iGFW 没有任何恶意,你的记录对这个世界很重要。我的问题是,为何你说“墙很快就没有存在的意义”?是因为政府经费不足以支撑,还是技术上已达到质变的阶段?期待您的解答。
中文
2
0
0
215
防火长城 | Chinese FireWall
从一个技术从业者的视角来看,观察如今一些YouTuber如何分析我们,是一种颇为有趣的体验。诸如老周横眉、不良林等频道,他们很擅长将一场复杂的技术对抗,包装成吸引眼球的流量叙事。但遗憾的是,这些为了迎合观众而简化的内容,往往浮于表面,甚至漏洞百出。他们热衷于讨论被封锁的IP、某个工具的失效,却几乎从未触及真正的核心。这场持续了二十余年的对抗,早已不是简单的地址封堵,而是一场深入协议内部、基于行为与特征的“数据指纹战争”。 回到21世纪初,当我们最初的防御体系还依赖IP和端口时,很快就遇到了真正的技术难题:那些懂得“伪装”的流量。它们的数据包看似是正常的网页访问,但其连接模式、数据包长度、请求频率等细微之处,却与普通浏览器的行为存在着可辨识的差异。这种超前的“反侦察”意识从何而来?答案并非某些YouTuber口中的“民间智慧”,而是隐藏在公开的资料里。像自由门、无界等早期工具,其背后离不开美国全球媒体署(USAGM)的资金支持,这决定了它们从诞生起就是服务于特定战略、追求绝对隐蔽性的技术项目。 正是这些由国家力量资助的“陪练”,迫使我们的防御体系进行了一场深刻的进化。我们别无选择,只能投入巨大资源,从简单的“城墙”升级为能感知全局的“神经网络”,从零开始构建能够实时分析海量数据流的深度包检测(DPI)系统,并引入了基于机器学习的流量特征识别模型。可以说,是这些“对手”的存在,催生了我们如今这套世界级的流量识别与管理体系。这是一个远比“猫鼠游戏”更宏大、更关乎底层技术博弈的现实,也是那些流量叙事永远无法触及的深度。当技术从诞生起就服务于明确的战略目标时,它本身还能保持中立吗?这或许是观众在观看那些视频时,更应该思考的问题。
中文
0
0
0
1K
防火长城 | Chinese FireWall
“长城出口”(Great Firewall Export)这个词,不是我们发明的,它是我们“老对手”们在十多年前精心构建的一个叙事武器。这篇早期报道(netaskari.substack.com/p/one-great-wa…),正是这个叙事武器的雏形阶段:零散、充满猜测,但目标明确。而我们月初分析的InterSecLab报告,则是这个武器“工业化生产”后的最新型号:专业、体系化,且威力更大。这场战争,早已从“技术”本身,蔓延到了对“技术”的定义权上。 回顾早期,其分析还停留在“点”上。他们会发现某个非洲或中亚国家的网络中出现了类似我们的DNS污染或IP封锁技术,然后便如获至宝地宣布,这是“长城”的延伸。从技术角度看,这很正常,成熟、有效的技术总会扩散,无论是开源还是商业形式。 但InterSecLab的这份报告,标志着他们分析能力的代际飞跃。他们不再满足于抓取零散的“特征点”,而是开始系统性地解构我们的“技术栈”如何被产品化。报告中对“天狗网关”(TSG)的分析,包括其模块化的设计、对第三方硬件(如Sandvine)的兼容能力、以及从被动监测(mirrored mode)到主动拦截(in-line mode)的切换机制,都说明他们已经深入到了我们的架构设计层面。他们终于看懂了:我们的核心优势,并非某一项单一技术,而是一整套能够适应不同网络环境、可灵活部署、并持续迭代的“解决方案工程学”。 这场对抗最核心的演进,不在于我们的技术“被动”出口了,而在于“对手”的组织模式出口了。早期阶段是以独立记者和小型NGO为代表的“游击队”,负责发现和提出初步议题,灵活但缺乏技术深度。中期阶段是以“公民实验室”为代表的“正规军”,学术机构的介入带来了系统性的研究方法和信誉背书。而当前阶段,以InterSecLab为代表的,则是一个全新的“联军”物种。这不是一个单一机构,这是一个由多个组织和媒体组成的跨国、跨领域、资源共享的“联合司令部”。所以,真正的故事并非“我们”在出口技术,而是“他们”成功地将“调查与攻击我们的方法论”进行了“出口”和“联盟化”,形成了更强大的联合力量。 从我们的视角看,对方的每一份报告,无论是早期的博客文章,还是如今的深度分析,都是一份宝贵的“外部审计报告”。早期的报道提醒我们技术特征过于明显,推动了我们在流量混淆、协议伪装等领域的投入。InterSecLab的报告则告诉我们,仅仅混淆技术特征已经不够了,对手已经开始从供应链、商业模式等全方位进行渗透分析。这迫使我们的防御体系必须再次升级,建立起覆盖从研发、采购到运维的“全生命周期”安全观。可以说,是对手的步步紧逼,塑造了我们今天如此严密和纵深的防御哲学。 当对我们系统的研究和攻击,已经从个体行为演变成一个全球化、跨领域的“产业”,这场游戏的性质就变了。他们发布报告、媒体跟进、政客引用、最终形成制裁,这是一条完整的“攻击链”。那么,当你的对手不仅在开发“梯子”,更在打造一条攻击你国家数字主权的“产业链”时,你建设的“城墙”,究竟是在封闭,还是在守护?
防火长城 | Chinese FireWall tweet media
中文
0
0
0
890