≡ Menu

自由的法外之地

在忙于工作之后,本以为会少些上网,也就少些时间去关注墙的存在。只是墙无所不在,限制无孔不入:搜索一个资料(从专业资料到某个人名),连接被重置;收发一个邮件,连接被重置。今天得到的消息则是催人奋进(@laoyang945 语),打造学习型社会啊:继Openvpn被封锁之后,SSH也濒临被全面封锁。于是作为技术盲的我,也开始看技术Geek们的评论,比如 @chenshaoju 的评论道:

(即使SSH是加密的,GFW依然可以对网络流量进行分析),比如,TCP三次握手有一个流量过程,流量分析不会去尝试解密这个封装在SSH里的内容,但是即使是加密后的SSH,这个TCP握手也会有一个流量特征(比如先几个字节,然后回几个字节,再发几个字节),利用这个过程来进行流量分析判断到底是在管理主机,传文件还是在利用SSH翻墙。

读懂这一段话其实不难。所以,如果要避开这个流量的监控,那是不是可以将TCP握手的特征转换称我们日常上网的行为?这使得流量变化没有那么明显?另一个评论这样写道:

自己用tor的那个obfsproxy,自己写个通讯协议,包裹在ssh的外面,不就行了。

看到这里,用我很多年前已经忘记的TCP/IP知识,竟然也算能明白。再联想到之前种种一拍大腿,这GFW真的是催人奋进啊:

2008年,GFW把我的博客封了,让我学会了翻墙(简单的在线代理),然后被迫去学习NSLookup,学习SQL导入。然后GFW把免费的自由门啊赛风啊封得干净,于是我开始接触SSH、VPN,接着是技术盲鼓捣GAEProxy、Goagent、Wallproxy;GFW继续把GAE赶尽杀绝,于是我就开始学用Snova,在云主机上照瓢画葫芦;GFW也跟着用户的脚步:SSH濒危,好吧,据说最近有个新项目,叫做Shadowsocks,抽空来研究下……

BTW,随着GFW的步步紧逼,以及GAE的使用越来越多,于是我开始鼓捣着把一些东西上传到GAE,通过Python,于是自学Python的简单语句。对于GFW的恩情,真是催人奶下,哥们此生难忘啊。

再想一想在2008年的时候,很多Blog还在更新,新浪微博那时候还是个屁,环顾左右,到处想问别人:你写Blog么?你的Blog在墙内还是墙外?当得知我的网站被墙的时候,很多人问:你到底写了什么?那时候我不明就里,委屈得跟什么似得:是啊,我到底写了什么啊,得罪了该死的GFW背后和上面的人?然后惶惑得不行,完了,该怎么办,辛辛苦苦写的Blog,还没把到妹子,就被墙了,以后谁来看我文艺啊……

自我的审查与被墙之后的惶惑,究其原因,前者是在自己心中建了一堵墙:心中那个小人儿时刻警告着你,不要越过那道看不见的线!越过了要检讨自己;而后者,那惶惑是来自没有同行人的苦闷。

四年之后再来看:需要审视的不是我这样的一个小小的博客,而是贵国的网络审查制度,而我也"幸灾乐祸"地看到,从Google这样的巨无霸,到个人小Blog,越来越多的网站被划入墙外。看到一个网站被墙之后,我就想跑上去说:Hey,我在这里等你很久了。而"墙"也越来越为人熟知:之前在网络上谈论墙是禁忌(现在很多网站依然是),而现在很多人都在谈论该如何翻墙。方滨兴也从台后走向台前,当然,也遭到顶级的待遇:如果网上的诅咒有一天应验,方滨兴恐怕已经死了100万次。

这四年来,中华大局域网也日见清晰,GFW也从暗处走向明处

github上有人释出了一个python脚本mongol.py,可以定位中国防火长城的物理位置和数量。

mongol.py以密歇根大学计算机系的Xueyang Xu和Z. Morley Mao在2011年发表的一篇论文为理论依据,发送"tibetalk"这个关键字来刺激防火墙,然后跟踪TCP报头的路由,找出RST数据包返回前最后一跳的位置,从而定位防火长城的物理位置。

GFW map

出于对未知的恐惧,就像是人对着看不见的敌人挥动武器。那么,对于已知的呢?人们对于GFW的认知,从禁忌躲避,到认识,到谈论,到翻越。总会期待那一天到来:GFW会像柏林墙一样倒下

这些天的网络封锁,加上《日人民报》的厥词:网络不是法外之地,自由正在变得稀缺起来。这是多么催人奋进的学习型社会啊,或者到有那么一天,毕业生去面试技术公司,第一个问题应该是这样:你会翻墙么?

是的,网络不是法外之地,官府衙门才是。