翻墙动态

三月翻墙事件大事记 & 翻墙工具与技术大事记

三月翻墙事件大事记:————————————–↗ (1.点击视频下面工具条中的齿轮,可以把以上文件下载为 PDF 或 PPTX 文件到本地;2.点击工具条右侧的 “Google 幻灯片”可以参与讨论) 三月翻墙工具与技术:————————————–↗ (1.点击视频下面工具条中的齿轮,可以把以上文件下载为 PDF 或 PPTX 文件到本地;2.点击工具条右侧的 “Google 幻灯片”可以参与讨论)翻墙技术博客订阅地址及社交帐号

谷歌搜索回归?想太多,只因亚太地区新增服务器

据了解,发生这种“乌龙”的原因是由于Google在亚太地区新增启用了一组服务器。导致未被国内防火墙及时封锁,所以Google后缀的vnjpukinarespksasg等新增亚太服务的IP段都可以使用,但随着防火墙逐步识别,还是会被封锁。来源:http://www.donews.com/net/201603/2921846.shtmDoNews 3月28日消息(记者 安宏)3月27日23时左右,不少网友陆续反映,退出中国大陆已久的谷歌的搜索页居然可以访问了。但访问开放持续不到一小时,就有网友相继反应又无法登录。据了解,发生这种“乌龙”的原因是由于Google在亚太地区新增启用了一组服务器。导致未被国内防火墙及时封锁,所以Google后缀的vnjpukinarespksasg等新增亚太服务的IP段都可以使用,但随着防火墙逐步识别,还是会被封锁。综上所述,不明真相的围观群众还是可以继续踏实“洗洗睡了”。自2012年Google正式退出国内市场后,“重返中国”的各种小道消息始终没有停止传播。对于此事,工信部部长苗圩近日曾做出明确回应,Google未与工信部沟通过回归中国事宜。事实上,Google想将服务再次带回中国,就意味着其必须接受并遵守中国的法律法规、审查并且将服务数据储存在中国。所以即使Google回归中国,也会采取在中国设立服务器的方式,用户需要注册中国区Google账户,并且中国的账户体系是独立于Google的。换句话就是“锁区” 提供服务。截至目前,尚未有关于Google服务何时正式在国内上线的消息,而对于期待Google服务返回中国市场的用户,可能还需要等待些时日。翻墙技术博客订阅地址及社交帐号

ShadowSocks 超详细科普教程

来源:https://gochrome.info/shadowsocks-details/ 写在开始也不知道这是谁写的,站长从本地QQ聊天记录找到这么个文件,打开一看600多行关于shadowsocks的叙述。特此发出来,供各位参阅。里面有不少资源。比如:shadowsocks软件的获取、节点的获取等希望各位可以告知下来源。我好在结尾标注下!废话不多说,开始copy!准备好,开始观看吧。差不多有18000+字没有可用的shadowsocks节点线路,shadowsocks在你手里也是浮云这个作为重点先说一下————————————————————————附录,在文本最后附1: shadowsocks如何实现类VPN代理附2:shadowsocks如何代理本地游戏客户端或其他软件客户端附3: chrome浏览器SwitchyOmega扩展如何添加shadowsocks的代理设置附4:全球付Globalcash虚拟信用卡和paypal申请教程附5:什么是cn2?=============================================================Shadowsocks的小白使用教程http://51.ruyo.net/p/412.htmlhttp://t.cn/Ry42Kbxchrome浏览器配合代理扩展的设置,下拉记事本滑块到底,看附3首先明确一点,不管 Shadowsocks 有几种版本,都分为服务端和客户端,服务端是部署在服务器(VPS)上的,客户端是在你的电脑上使用的。简单说一下windows系统,你有shadowsocks节点的情况下,Shadowsocks客户端的设置代理使用教程Repeat 10 times for this, DO NOT ASK void questions!一定要有有效SS节点才行 一定要有有效SS节点才行一定要有有效SS节点才行 一定要有有效SS节点才行一定要有有效SS节点才行 一定要有有效SS节点才行一定要有有效SS节点才行 一定要有有效SS节点才行一定要有有效SS节点才行 一定要有有效SS节点才行网或群共享下载Windows系统的Shadowsocks客户端软件为绿色免安装,下载 解压到任意目录,如:D:/Program Files/shadowsocksshadowsocks的账号(本地客户端配置参数)一般包括这么几个部分4-1 :服务器 IP (一般为域名或数字ip)4-2: Port :服务器端口 (不同的账号的端口也都是不同的)4-3 :Password:你的密码4-4 :加密模式:鼠标点击下拉小三角选取依次手动输入以下3项shadowsocks 服务器域名或IP服务器端口密码并选择ss服务商提供的节点对应的加密方式点击“确定”右下角的 代理端口 指的是本地监听端口,一般保持默认1080就可以,不用你填。现在的ss站都提供二维码形式的ss节点配置参数文件对于二维码形式的ss节点配置文件,也可以用客户端自带的二维码扫描功能快速添加右键>任务栏>ss客户端图标>服务器>扫描屏幕二维码客户端支持添加多线路节点,方便你切换,选择相对你网络环境质量较好,速度快的节点。shadowsocks节点速度快慢,影响shadowsocks节点速度的因素:你的机房(地理位置,影响节点路由),运营商(网络封锁程度、丢包率、延迟),时间段(高峰期),运营商QoS限速,你的本地物理宽带等等。总结起来就是一句话:无法预测。一般免费或付费shadowsocks站都会提供多个不同vps的节点供你选择切换。5. 桌面右下角 任务栏 右键ss图标 选择 启用系统代理。系统代理模式 根据自己需要选择pac或全局代理 ,一般建议pac6. 打开IE浏览器,访问https://www.youtube.com/其他浏览器的shadowsocks代理设置参考上面的教程链接或下面的说明网上找了几个客户端的使用教程 供参考http://www.awolau.com/shadowsocks/shadowsocks-win7-xp.htmlhttp://cnwall.tk/useage-muti-plat-shadowsocks/https://cnlic.com/?paged=2如果使用Shadowsocks,请清除或还原以前修改过的hosts文件,也请务必关闭其他占用1080等端口的代理、翻墙软件=============================================================付费的shadowsocks节点提供商鱼龙混杂,没个统一的流量和收费标准,确需购买,建议多比较几家的节点和流量,能提供试用当然最好,有月付,季付尽量不要选择年付。现在基本所有的shadowsocks站都提供收费服务以下链接是一部分提供收费服务的shadowsocks商家,非广告,非推广,来源网络,仅供参考https://plus.google.com/u/0/112527110814073296465/postshttps://plus.google.com/u/0/+%E5%96%B5%E5%B8%95%E6%96%AF/posts目前7元/月,不限流量和接入设备数量所有节点均支持shadowsocks/IKEv2 VPN/Anyconnect VPN/IPSec Xauth VPN/DNS接入联系方式– hangouts(环聊)或gmailhttps://www.fyzhuji.com/shadow.htmlhttps://www.start-ss.biz/https://www.deepss.org/index.phphttp://my.ssjsq.net/http://playss.co/http://www.qiushiss.com/cart.phphttps://www.bluecloud.pw/http://www.hishadowsocks.com/https://my.ssh91.net/http://www.pgfastss.org/order.phphttp://my.ssh91.net/cart.phphttp://www.pgfastss.com/index.phphttp://blog.onlybird.com/收费ssh代理http://itti.xyz/https://www.ezlink.hk/orderhttps://vnet.link/ 微林(中转)——————————————————————————–*注意*:Shadowsocks.com不是shadowsocks官网,就是一个纯提供商业服务的网站,所售服务和其他shadowsocks商业站一样。=============================================================公开的shadowsocks线路极易遭到恶意流量消耗和DDoS攻击或恶意破解ssh现在明码公开的免费线路,网上论坛和v2ex 还有G+ twitter几乎已经没有了,你可以试着自己搜一下 http://t.cn/RLTGXfn或http://t.cn/RLTGoxm获取shadowsocks节点的几种方式1.抢码获取免费流量免费或免费+收费的shadowsocks站,现在注册码都由站长或管理员严格控制发放了。肉少狼多,现在抢码有难度2.自己买vps搭建。安全,流量独享。缺点;节点单一,速度如何没保证,靠人品值。3.买现成的ss服务商提供的服务缺点:一般都有流量限制。没有有效节点,想免费体验一把的只能自己想其他办法了。http://www.hishadowsocks.com/ 4小时更新一次密码http://www.ishadowsocks.com/ 6小时更新一次密码http://www.surperoneblog.com/shadowsocks.php 6小时更新一次密码http://sscat.cc/free/ 3小时更新一次密码http://kf0.cc/ 4小时更新一次密码https://www.ezlink.hk/free.php 密码每天0点更新http://freehide.co.uk/free-shadowsocks/https://namaho.com 半个月更换一次密码 不限速不限量不收费不负责http://www.htovpn.net/?View=FreeSS 3小时更新一次密码 需要注册http://sskuai.pw/https://plus.google.com/communities/104092405342699579599 shadowsocks免费帐号https://plus.google.com/communities/109962494203239446911https://plus.google.com/+GhostAssassin/posts/NrDZWoXVjSD 免费shadowsocks大集合http://www.fyhqy.com/356/http://yyf.sg/code 免费shadowsocks邀请码集合站QQ搜群 shadowsocks 有的shadowsocks qq群有免费ss线路或内部放邀请码以上链接或链接中的免费shadowsocks随时可能失效,这个就没啥好解释的了。有问题,自己随时google解决。1个shadowsocks讨论圈https://plus.google.com/s/shadowsocks=============================================================提醒一下如非确实必要,尽量不要用shadowsocks全局可以通过软件自带pac或浏览器安装代理管理扩展,实现智能分流如何修改shadowsocks pac文件http://www.awolau.com/shadowsocks/start-pac.html实现科学上网时,启用系统代理后,Shadowsocks客户端会自动配置一个IE代理,使用本地127.0.0.1:1080,默认会选择PAC模式。关于PAC,大家可以参考维基百科。选择PAC模式后,系统会根据PAC配置文件pac.txt(与Shadowsocks.exe同级目录),当你的浏览器访问这个配置文件里面配置的URL时,会使用代理,否则则不会使用代理。这样既节省ss流量,也会提高国内网站的访问速度,这个很不错。最后,如果大家发现有什么网站被Qiang了,可以在pac.txt这个文件里面添加这个网站URL,即可通过ss的代理来访问了。同时,最好也定期从GFWList更新PAC。=============================================================如何制作便携版shadowsocks下载2.5.6版(clowwindy)shadowsocks(只有高于这版的才支持制作便携版)在 shadowsocks.exe 所在目录创建一个 shadowsocks_portable_mode.txt 文件退出程序,重启程序https://github.com/shadowsocks/shadowsocks-windows/releases源码下架,可以自行寻找注:SSR版貌似不支持此项功能=============================================================shadowsocks俗称 纸飞机ShadowSocks是Clowwindy开发的,一个轻量级的几乎跨平台的开源翻墙应用。Shadowsocks 是一个安全的socks5代理,由于服务端与终端都简便易用,目前配合VPS主机后十分稳定,已慢慢取代GAE等成为主流代理工具。Shadowsocks功能特性:1.

体验中国的 GFW 全文翻译

2016.1.19 日本站介绍 “国外信息安全专家体验防火长城” 的全文中文翻译来了。原文:http://blog.zorinaq.com/?e=81@holly_lee (Blog)翻译中文:http://weibo.com/p/1001603945665913854240体验中国的 GFW最近我第一次去了中国。作为一个信息安全专业人士,终于能够亲手摸一下中国的 GFW, 看看它是如何工作的以及翻墙的难度如何,对此我充满了好奇。简短地说,我惊讶于如下方面:它的成熟度很高。比如能够利用 TLS 的侧信道泄漏 (我有关于它能够检测到 安全 web 代理中的 ”TLS 中的 TLS“ 特性的证据)用一些简单的 Unix 安全工具就能翻墙。在中国排名最前的 3 个商业 VPN 供应商里,有 2 个 使用了太短的 RSA 密钥 (1024 位)。中国政府能够把这么短的密钥分解因数出来。(2016-02-15 更新:在接到我的报告之后,这两个供应商停止了短密钥的使用,现在它们用 2048 或者 4096 位的了)为什么要翻墙?很多到中国的西方人有非常合理的理由需要翻墙。GFW 阻止了所有的 Google 服务。这意味着没有 Gmail 来访问你的电子机票,没有 Hangouts 来跟家庭联络,没有 Maps 来寻找旅馆,没有 Drive 来存取旅行计划文档。这就是我翻墙的主要需求。在去中国前我做了一些准备。在手机上我把 Drive 应用里的文档存下来以便离线访问。在 Maps 应用里我把我要去的地方的地图预先加载好,通过放大这些地点我把附近所有的街道和景点的地图都加载到手机上了 -那时候 Google 地图还没有新的离线功能。不过最终 Maps 还是几乎没什么用:我的 GPS 位置总是与真正的地点偏离几百米远。这是因为中国的 GPS 移位问题。(Google 完全可以在它的中国地图上使用 WGS-84 坐标来解决这个问题,可它为什么至今还没做呢?)想法 1就这样我到了北京的旅馆里,试图访问 google.com。访问出错了,GFW 发送了 TCP RST 包阻止了连接。我第一个想法是建立一个 SSH Socks tunnel (ssh -D),从我的笔记本连到美国一个数据中心的服务器上。我用了如下命令来配置 Chrome:$ google-chrome –proxy-server=socks://127.0.0.1:1080$ ssh -D 1080 my-server这种方法工作了几分钟。然后就开始出现严重的丢包,丢包率大概有 60% 到 70%。重启这个 tunnel 又能工作几分钟,然后丢包又出现了。这种丢包会影响到达服务器的所有流量,跟数据种类无关,无论是 SSH 连接还是简单的 ping 都一样。还不清楚 GFW 为什么丢弃数据包。有人说那是在不彻底阻断 VPN 的情况下,对 VPN 进行的干扰。也可能使 GFW 选择了一些可疑的数据包,将它们导向一个子系统来进行深度检测,而这个子系统过载了,没法处理全部流量。不管原因是什么,这样的掉包使得 SOCKS tunnel 变得又慢又不稳定,没法用。想法 2 我尝试了一个稍有点不同的方法:在服务器上运行一个 web 代理 (polipo),对 127.0.0.1:$port 进行侦听,然后用 SSH 端口重定向 (ssh -L) 去访问。$ google-chrome –proxy-server=127.0.0.1:1234$ ssh -L 1234:127.0.0.1:$port my-server一样地,这种方法正常工作了几分钟,然后又出现了丢包。GFW 能够清楚地检测和干扰哪些携带了大量数据的 SSH 通信。想法 3 可以用一个在 TLS 连接之上的代理来代替 SSH。这样 GFW 应该难以检测了,因为通过 TLS 连接来访问代理的流量模式跟访问一个 https 的站点是很接近的。我们把 TLS 连接之上的 web 代理称为安全 web 代理。大多数浏览器还不支持,所以它并不普遍。我用了 stunnel 将一个代理连接包装到 TLS 里,并为我的笔记本打开了一个未加密的代理端口。当然,我需要用身份认证来保护这个配置。不过我不能用标准的代理认证方法,因为如果 GFW 连到它上面,一个 “407 需要代理认证” 就会将它暴露。我也不想用 TLS 客户端认证,因为那样很可能会表示出这可能是某种基于 TLS的 VPN。我仍然要尽可能地让我的安全 web 代理看上去像,活动起来也像一个常规的 HTTPS 端点。我用 Python 写了个短小的中继脚本,它在 $port_a 上侦听并将所有的连接转发到另外一个端点 $host_b:$port_b. 这个中继可以运行在两种模式下。在 “客户端模式” 下(在我的笔记本上)它会将一个 128 位的密钥作为发送到连接的头 16 个字节。在 “服务器模式“ 下(运行在我的服务器上)它会对这个密钥进行校验,只有校验成功才会转发连接,否则就丢弃数据,像一个失去响应的 web 服务器一样。在我的笔记本上的配置如下:配置浏览器使用 127.0.0.1:5000 上的代理中继脚本在 127.0.0.1:5000 侦听, 插入密钥,并转发到 127.0.0.1:5001stunnel 客户端在 127.0.0.1:5001 上侦听, 将连接包装进 TLS,并转发到 my-server:5002服务器端:stunnel 服务端 my-server:5002 上侦听, 解出实际连接,并转发到127.0.0.1:5003中继脚本在 127.0.0.1:5003 上侦听, 校验密钥(并移除之),然后转发到 127.0.0.1:5004Web 代理在 127.0.0.1:5004 上侦听结果如何?工作得很好!没有包丢失,没有任何问题。在通过这个代理浏览 HTTP 站点时 GFW 会在线路上看到什么呢?在我的系统上对 “curl –head http://www.google.com” 进行抓包结果显示如下 (TLS 记录的大小显示在括号里):C: TCP SYN to proxyS: TCP SYN+ACK reply from proxyC: TCP ACKC: ClientHello (86 bytes)S: ServerHello, Certificate, ServerHelloDone (67+858+9 bytes)C: ClientKeyExchange, ChangeCipherSpec, encrypted Finished (267+6+53 bytes)S: NewSessionTicket, ChangeCipherSpec, encrypted Finished (207+6+53 bytes)C: encrypted ApplicationData #1 (37+197 bytes)S: encrypted ApplicationData #2 (37+693 bytes)(旁注:ApplicationData 记录分成了两部分,第一部分 37 字节,这是为应对 BEAST 而做的 1/n – 1 记录分割)这里有一个 TCP 握手,一个 TLS 握手,一个从客户端发送的,大约 200 字节的加密 ApplicationData 记录(HTTP 请求),以及一个从服务端发送的,大约 700 字节的加密 ApplicationData 记录 (HTTP 回应)。这个 TLS 交换和流量模式类似于一个未经代理的 HTTPS 连接,因此 GFW 无法检测到它是一种翻墙技术。不幸的是,一旦我开始通过我的代理浏览 HTTPS 站点,GFW 就能检测到了并应之以大量的丢包… 它是怎么检测到的呢?想法 4通过一个安全代理浏览 HTTPS 站点会有两层 TLS:外层 TLS 连接到代理,内层连接到站点。我推断 GFW 能够猜测出加密的 ApplicationData 里隐藏了一个代理 CONNECT 请求和另一个 TLS 握手。如下为通过代理运行 “curl –head https://www.google.com” 是的抓包结果:C: TCP SYN to proxyS: TCP SYN+ACK reply from proxyC: TCP ACKC: ClientHello (86 bytes)S: ServerHello, Certificate, ServerHelloDone (67+858+9 bytes)C: ClientKeyExchange, ChangeCipherSpec, encrypted Finished (267+6+53 bytes)S: NewSessionTicket, ChangeCipherSpec, encrypted Finished (207+6+53 bytes)C: encrypted ApplicationData #1 (37+197 bytes)S: encrypted ApplicationData #2 (37+69 bytes)C: encrypted ApplicationData #3 (37+325 bytes)S: encrypted ApplicationData #4 (37+3557 bytes)C: encrypted ApplicationData #5 (37+165 bytes)S: encrypted ApplicationData #6 (37+85 bytes)C: encrypted ApplicationData #7 (37+149 bytes)S: encrypted ApplicationData #8 (37+853 bytes)对 GFW 来说,这 8 个 ApplicationData 记录看上去像 keep-alive 连接上的 4 对 HTTP 请求和回应。不过,根据 的研究所显示的,TLS 的侧信道泄漏是可以被利用的,例如用来观察包大小。试着做一下,我们能看到它们的大小符合一个 CONNECT 请求和一个 TLS 握手交换的信息大小:C: encrypted ApplicationData #1 (37+197 bytes):”CONNECT www.google.com:443 HTTP/1.1rnHost:…

在中國用 VPN 翻牆是常識? 說不定是政府欲擒故縱

各位讀者到中國的時候,為了使用 Facebook 或者電郵服務,相信會準備 VPN 來翻牆,但翻到了牆就代表安全嗎?Google 前資訊安全工程師 Marc Bevand 早前到中國旅行,當然他與我們一樣有翻牆,但他發現我們常用的 VPN 或許沒有想像中的安全。作為一個資訊安全工程師,Bevand 在網誌說能夠挑戰中國的防火長城感到好奇。此外身為行家,他當然是用「自己的方式」來翻牆,他在網誌分享了翻牆的過程。透過種種測試,他認為防火長城採用了機器學習來屏蔽可疑的連線。連線保護太弱 中國或暗中監視用戶但「自己的方式」只可以為電腦翻牆,Bevand 外出時手機仍然需要使用 VPN 。當他使用常用的翻牆工具 ExpressVPN 時發現,雖然確實能翻牆,但連線只用 RSA 1024 bit 加密。他認為 ExpressVPN 的保護太弱,中國政府有可能已解密和監聽 ExpressVPN 用戶的連線。Bevand 指中國政府很輕易便可以阻止 ExpressVPN 的服務,對於政府默許 ExpressVPN 和其他 VPN 的服務感到奇怪。他認為其中一個原因是中國政府在監視 ExpressVPN 的連線,但為了讓他們誤以為私隱受保障,政府不會干預。如果政府出手,用戶就會改用更安全的 VPN 服務,使政府無法監視。ExpressVPN 表示會在下月更新。除了 ExpressVPN ,另一個熱門 VPN 服務 Astrill 也有安全憂隱,因為第一個根認證亦只得 1024 bit。Bevand 認為資訊安全界不應再用 1024 bit RSA 加密,至少也要 2048 bit。他特別提到 ShadowSocks、Obfsproxy 和 Softether 的表現較好,但 ShadowSocks 的作者在中國當局的壓力下已把程式碼從 GitHub 下架。最後他更表示要挑戰世界各地的防火長城。翻墙技术博客订阅地址及社交帐号

墙内墙 与 小粉红出墙

墙内墙:推上 @liumiao 发现:在微信群中,在发送包含 “赵家人”的信息后,发送方会没有任何异常,好像是发送成功,但其实群内其它人并看不见这条消息。然后就有推友 @sanwolfy 回复说:QQ群早就用这一招了。以前我们班组织聚会,发送名单的时候我这边总是显示发送成功,但是别人收不到,后来才搞清楚原来是因为我们有一个叫“王丹”的。。。作死典范:Netflix 或将屏蔽用户通过 VPN 看视频 , 但又说: Netflix CEO 对进入中国市场充满信心小粉红出墙:@cuixueqin:这两天在墙内目睹一大波小粉红愤恨的叫嚣要是没有墙一定要去FB、Y2B上把台独分子撕个稀烂。那种狂暴而有愤恨的神情,让我仿佛看到一条疯狗撕扯着拴住自己的铁链,狂吠:要是没有这链子,我早替我主人把你咬死了。 来源@libearal 小粉红们的精神导师和理念传承(如果有的话)应该就是同样源于晋江的“先秦”和“凤仪”。这帮人的特点是女性、80后早期、大一统情怀、爱古风、皇汉、腐,等。对于她们这帮人,以远邪为代表的墙内右狗可能会更熟悉些,毕竟多年死对头。 来源@Dharmasong 不说推油们的日常体验,就单说小粉红越墙出击,花费巨大资源筑成的GFW带来的其实更多的是翻墙的麻烦,而不是难以克服的阻碍,GFW取得的效果以其说是因为它的技术,不如说是他利用大众的懒惰,某种程度上可以说它已经被神话了,而这种神话充斥在贵妃控制力的各个方面。 来源@mozhixu 关于小粉红:1、极权下,每个人都傻逼过;2、要转变,主要来自”被扇了一耳光“,说(启)理(蒙)基本是不可能;3、翻墙出来,会增加转变几率,值得欢迎;4、这次小粉红,是98炸馆,08圣火后的第三次大发作,当初的什锦八宝饭转变了很多嘛。5、再差,差不过如今跳广场舞这拨文革经历者; 来源翻墙技术博客订阅地址及社交帐号

Windows Azure 紧急提示:关于自查整改 “翻墙“ 行为的通知

来源: https://twitter.com/williamlong/status/687447659771228160【Windows Azure紧急提示: 关于自查整改“翻墙“行为的通知】根据相关法规的规定,任何公司或个人不能为非法“翻墙“ 代理网站提供托管服务,或者非法挂载任何可以连通国外网络的VPN服务。近期,监管部门已发现有几家Windows Azure客户违反相关规定,要求立即关闭其… Microsoft Azure 是微软为开发者提供的云操作系统,也是一种化软件为服务或称平台即服务(PaaS)的模式,可以为开发者提供各类操作系统支持、支持各类语言的开发环境、提供存储/缓存/及其它服务的支持。中国部分的 Microsoft Azure 由中国世纪互联 (http://www.windowsazure.cn/) 运营。翻墙技术博客订阅地址及社交帐号

免费开源VPN软件:赛风V91.95 Pro

最近,墙越来越高了,爬墙堪比登天。今天这款软件已经出来很久了,博主试用了很久才推荐给大家,相比比较稳定,低调试用! Psiphon – 赛风,Android移动平台免费开源的网络加速软件,无需ROOT即可免费使用,媲美手机中继,稳定不掉线!安卓平台优秀的免费网络加速利器fqrouter、Psiphon无疑是最好的,支持赛风做得更好!赛风是赛风公司的一款新爬墙工具,利用VPN, SSH和HTTP代理软件提供未经审查的访问互联网。赛风的客户端将自动寻找新的接入点,力求最大限度的绕过网络审查。赛风旨在为您提供在线内容的开放访问。赛风不会增加暴露您的在线隐私,也不应被用作是在线安全工具。赛风3 v91 (1222) / v91.95 Pro / v91 谷歌市场版2015.12.22,普通版更新,这类软件还是保持最新!v91.95专业订阅版,新增两条线路,普通版是没有的https://psiphon.ca/PsiphonAndroid.apk 翻墙技术博客订阅地址及社交帐号

全球联署:致 Facebook实名制的公开信

这是一封由「无名的联盟(the Nameless Coalition)」及国际各非政府组织(包括全球之声, Global Voices)撰写及联署的公开信,他们的立场代表曾因Facebook「实名制 (“authentic identity”)」而遭受伤害的人。独立媒体(香港)参与联署,我们特别对「实名制」对网络及言论自由的负面影响深表忧虑。在去年占领运动期间,有不少的Facebook用户突然被停户,并以违反「姓名规定」为由,要用户改用「真实生活中使用的名称」才可重新开户。在Facebook称这政策可「有助我们保障社群安全」的同时,本联署的促成足证其对全球不少社群,如少数性向(LGBT)社群、小数族裔社群等造成深切伤害。Facebook作为社交媒体,坐拥14亿的用户,达全球人口接近四分一。「实名制」的影响,早已超越「社交」的范畴,更是一种文化及社会的影响。在不少东南亚高压统治的国家,「实名制」更令人担忧将成政治监控的工具。我们恳切呼吁社会各关注网络及言论自由的人士,一同联署,要求Facebook改革「实名制」。联署译本如下:致 Facebook我们致函的目的,是促请 Facebook 改革其「实名制」政策。我们认为,Facebook是时候为所有用户及视 Facebook作重要发布及网上表达与交流平台的人,提供更平等的待遇及保障。我们是一群关注妇女权益、本地及小数族裔社群、LGBT性向社群、及一众认为 Facebook「实名制」政策具有文化偏见与技术性缺憾的团体与联盟。我们的立场代表:一、法定登记名称不符合其性别身份的跨性别与变性者二、为保护自己免受身体暴力、高压政权的法律威胁而匿名与修改实名者,或因对性别、性向、宗教信仰及政治活动而被骚扰者三、因攻击者滥用Facebook「假名举报」举报选项而被噤声者四、其合法名称不符合由Facebook任意订立的「实名标准」者尽管 Facebook 承诺改革这些政策,但却仍旧维持一个忽视非西方用户处境的制度,使用户身陷险地、无视他们的身份、剥夺其言论自由。滥用举报使弱势社群用户噤声根据 Facebook现行的政策,用户须以其在「现实生活(real life)」的名称开设帐户。其时,Facebook并不会要求用户提供身份证明。任何用户,只要声称其他用户违犯这项政策,便可轻易地举报。举报者并没有责任为其举报提供证据。用户可无上限、无限期地举报,这等同默许针对特定目标、无休止的举报,使政策在执行出出现不公平,并为一些希望伤害上述社群的人士,提供既危险又有效的工具。一个被滥用的举报,足以使用户永远地噤声。根据全球少数性向(LGBT)社群的Facebook用户的报告,在南亚、东南亚及中东均出现一些组织,它们(有时甚至透过Facebook发起)集体行动,以「滥用举报」功能,使性少众噤声。身份证明无法反映「现实生活的名称」面对「滥用举报」这情况(撇开举报的性质),用户如希望保留其帐户,必须提供身份证明。Facebook明确指出,个人档案名称不一定与其合法名称相符,更反覆地强调无须提供政府签发的身份证。然而,Facebook在审核「滥用举报」过程所要求提供的ID种类(无论是政府还是私人签发),不一定记有该名人士的昵称或其在「现实生活」的名称——特别是跨性别者及其他为保护自己而匿名登记者。而来自私人机构的身份证明,大多可追溯回该人士的合法身份和政府签发的身份证号码。这身份验证过程对因安全或私隐理由使用法定名称以外的名称者带来真实的危险。在某些个案里,Facebook以用户名合付政府签发身份证的政策,恢复其帐号,使用户身份曝露於曾对其施暴的前伴侣、政治性攻击,及真实世界的暴力。用户投诉无门多年来,Facebook已熟知其上诉服务的缺憾,却未有改善。一些未能提供Facebook接受的身份证明类别的个人,再没有其他方法上诉。身份证明文件必须在十天内提交予Facebook,这对不能每天上网者十分不利,他们大部份也居於非西方及发展中国家。如不能在限期内提交ID者,其帐户就会被封锁,令他们不能与其他用户沟通,也不能下载其帐户的资料数据。没有上诉渠道提供给这被踢走的用户去重新登陆帐户。ID程序:危害用户资料Facebook表示会保障用户提供的身份证明,却没有说明会如何保管其资料。监於用户大多使用没有加密的电邮提交身份证明文件,对那些参与政治活动而被监听的用户尤其不利。法律争议按照国际人权标准,任何公司均要尊重人权,有责任弥补因其生意而带来的问题。此等歧视性的排斥用户政策,也违犯了欧洲联盟相关法例和及美国民权法律的精神。如Facebook维持其政策与实行方针,置妇女、女孩、LGBT等社群於危险的境地,将打击公司声誉。如公司希望妥善对待现有及未来的用户,特别是那些身处较不发达国家的用户,他们必须尽努力配合用户的要求。我们的建议作为联盟,我们要求 Facebook落实其承诺,保障所有用户的尊严、安全及表达自由。为此,就其政策及程序,我们建议作出如下改动:一、承诺在合适的情况下,容许匿名及非法定名称。公司可透过谘询公民社会及研究当地法律,发现当使用真名或日常称谓会对个人构成危险时,弹性处理。二、要求举报者在举报时提供证据。这些证据可以书写、选项或文件的形式呈上。三、增设用户在不须提供政府签发的身份证下,可以确认身份的程序。方法可以书写、选项、文件、其他使用该匿称的平台连结。四、为用户提供提交个人身份资料的技术性指引,说明个人资料的具体使用及存放细节。提升用户使用已加密电邮提交个人身份资料的能力,使他们的私稳在传送过程有所保障。五、为被封锁帐户者提供坚实的上诉程序,让他们有渠道提出覆检、提交不同种类的证据或与Facebook员工见面,特别当个案涉及安全问题。我们期望能与Facebook一起,就其实名政策建立能发展具体及有意义的改变,以保障所有 Facebook 用户均能享有言论自由。我们要求Facebook在10月31日前作回应。我们所代表的社群深深感受到这政策对人造成的伤害,我们会一直作倡议,直至有根本性的改变出现。签署:_________________________独立媒体(香港)原文:http://goo.gl/NlxZsW英文原文:https://advox.globalvoices.org/2015/10/05/open-letter-facebook-must-change-its-broken-real-name-policy/翻墙技术博客订阅地址及社交帐号

加载中

CDT/CDS今日重点

【CDT月度视频】十一月之声(2025)——“我们现在最大的敌人是谁?”

【CDTV】徐勤先:“宁杀头,不做历史罪人”

【404文库】“那气质,那眼神,很有感染力”(外二篇)

更多文章总汇……

读者投稿 · 最近更新

支持中国数字时代

CDT 新闻简报

CDT专题

蓝灯·无界计划

现在,你可以用一种新的方式对抗互联网审查:在浏览中国数字时代网站时,按下下面这个开关按钮,为全世界想要自由获取信息的人提供一个安全的“桥梁”。这个开源项目由蓝灯(lantern)提供,了解详情

漫游数字空间

中国无差别袭击案件受害者纪念墙

我们建立了这个无差别袭击案件受害者纪念墙,持续记录全国各地的无差别袭击案,并纪念和哀悼这些案件的受害者。