共匪盯上我了

有无什么方法规避共产党翻墙监控

你每天发自己的鸡巴照 痔疮照

1 个赞

别搞,我真被盯上了

肉身翻墙

用U盘系统加前置代理

怕毛 大不了就进去 他也关不了一辈子 照样出来玩

惹急了就献忠

https://gfwjumper.medium.com/如何对付公司的监控-0-概述-ba6f6035b231

  1. 网络行为监控 — — 基于网络流量的监控
  2. 主机行为监控 — — 基于操作系统的监控
  3. 摄像头监控

基于网络流量的监控,这里再给你提供一个方法 云浏览器 https://browser.lol ,学名叫远程浏览器隔离、零信任浏览器,搜索一下还有很多。

1 个赞

"共产党翻墙监控"是在说什么?
监控你是否有翻墙, 还是监控你翻墙干了什么?
技术上来说监控是否有翻墙行为比较容易, 监控翻墙后干了什么相对更困难(但不是不可能).
技术上来说没什么太好的对抗措施, 主要是你平时频繁无害翻墙就不会那么显眼, 他们觉得你价值越来越低后也就会减轻监控力度.
如果真的被盯上了翻墙就逮捕那么说什么都晚了, 不过明显你不是这种情况, 不然你也不会在这里发言了.

学名能不能也提供英文版, 用中文怕搜不到.

你发的这个网站禁止Tor游客使用必须注册登录:

You are accessing Browser.lol from an proxied connection. To keep the service secure, we ask you to either log in or disable the VPN or proxy.

你发的这个网站禁止临时邮箱注册:

We kindly ask you to re-register using a permanent email address.

你发的这个网站明摆着要追踪用户, 不建议使用.

最早的概念叫零信任安全模型 Zero trust security model , https://www.cloudflare.com/zh-cn/learning/security/glossary/what-is-zero-trust/ 但是这个概念很抽象,如何让这个概念落地,就出来了一个 远程浏览器隔离 remote browser isolation 的方案,https://www.cloudflare.com/zh-cn/learning/access-management/what-is-browser-isolation/ ,只把浏览器画面传过来,不把数据包传过来,即便在未来量子计算先进到能破解RSA 也不能用“先储存,后破解”的方式查看到曾经实际访问的网站(通过鼠标点击输入网址的方式);也能用来访问钓鱼网站、不确定安全性的短链接等;确认访问的网站是否下线了,还是自己的节点屏蔽这个网站的域名。。。

其实国内早就有类似概念的东西,就是云游戏平台,本机配置差跑不了3A游戏、或者出门在外想手机玩PC游戏等等,就买个云游戏平台玩,只不过它定制的是游戏

自由度更高的那就是云桌面 Cloud Desktops (云操作系统),再给你一个提供云桌面的网站体验下 https://www.kasmweb.com/ 但是它限制了能访问的网站和操作

远程浏览器隔离叫法也很多样,有云浏览器 cloud browser 、虚拟浏览器virtual browser、远程浏览器、零信任浏览器,都能搜一下,但大部分都是收费的

一般都是跑在docker上,类似虚拟机的快照,关闭后就还原到快照时间点,也可以自己部署玩玩https://pickstar.today/2023/03/部署你的虚拟在线浏览器-n-eko/

https://browser.lol 在非tor下不用登陆直接可以用,在tor下确实要登陆才能用,不信任就不用.

通过这种方式访问网站,安全短板就在云浏览器厂商,如果能让云浏览器厂商也不知道访问者是谁那就没短板了

要注意的是,虚拟浏览器和网页代理例如https://proxyium.com/ 是两回事,有时间再写到冲浪小本本儿里

1 个赞

如果保护流量的加密算法能被破解, 如果能看到明文数据还是能看到图像数据和鼠标坐标的吧? 最多只是增加自动分析难度而已?

1 个赞

对,我开F12看了下,各家云浏览器厂商实现不太一样,有些就是粗暴的把画面用 base64 编码直接传过来,有些用的视频编码不确定是否自研,如果是,还要了解之后才能把画面数据流还原。
你的说法没什么问题,AI时代以前要靠人工来看图,现在的话与浏览器不隔离访问网站的方式相比,在未来RSA破解下两者暴露信息量无限接近了,所以上面写的

有点过,只能说有优势,毕竟不隔离访问每一个字节都是明确的,隔离访问全凭画面呈现。