ppt.cc/fVjECx ppt.cc/fEnHsx ppt.cc/fRZTnx ppt.cc/fSZ3cx ppt.cc/fLOuCx ppt.cc/fE9Nux ppt.cc/fL5Kyx ppt.cc/fIr1ax ppt.cc/f71Yqx tecmint.com linuxcool.com linux.die.net linux.it.net.cn ostechnix.com unix.com ubuntugeek.com runoob.com man.linuxde.net v.gd/4A2G5b v.gd/VBg0IE v.gd/kVkm7n v.gd/jCKP1G linuxprobe.com linuxtechi.com howtoforge.com linuxstory.org systutorials.com ghacks.net linuxopsys.com v.gd/2P9wTx v.gd/FtfpqE v.gd/eMfHsm v.gd/Ub7mqv v.gd/RReVk0 v.gd/vS3uTI v.gd/4Zxmba v.gd/1BnFph
Total Pageviews
Wednesday, 30 September 2020
How to Improve Your English Listening
每段听3遍,第一遍听大意,第二遍试图理解更多的细节,第三遍对照文本内容,注意每个听不懂的单词。
▶ Join my English Listening Course: http://bit.ly/EnglishListeningCourse ▶ Free sample lesson from the English Listening Course: http://bit.ly/FreeSampleListeningCourse ▶ Free E-Book: 500 Real English Phrases: http://bit.ly/FreeEbook500Phrases ▶ More Espresso English Courses on Speaking, Vocabulary, Grammar, Pronunciation, & more! http://bit.ly/EspressoEnglishCourses
https://elllo.org/, English Listening Lesson Library Online
https://www.espressoenglish.net/
艾未未:西方对中共太过客气
今天各报头版主题纷纷聚焦国内事务。严峻的局势,为各大院校学生正常上课造成困难、 疫情导致社保体系出现巨大财政赤字、危机引发贫困现象暴涨以及政府推出一系列保护野生动物措施,是各报关注的焦点。关于中国,《十字架报》刊出一篇对中国异见艺术家艾未未的专访。
《十字架报》指出:流亡生涯未能减弱中国现代最著名的艺术家之一的创造力和愤慨情绪。选择前来欧洲5年后的今天,艾未未仍不受任何约束地继续揭露、抗议和挑衅。
艾未未在访谈中提及他年幼时随同父亲流亡新疆的过往,此段经历对其人生的影响,目前他在海外生活的关注点以及他的最新电影及作品等诸多话题。艾未未表示:在欧洲生活的5年时间里,他致力于捍卫人权、不仅关注难民问题、也密切注视墨西哥失踪的43名学生以及香港的民主问题。他为人类而战。令人惋惜的是,各地的人权状况和尊严都在退步。
在谈到关注人权问题时,艾未未指出:他年轻时曾在美国生活12年的经历至关重要。不仅令他首次获得了解个人自由的机会,也令其在资本主义国家的框架内充分体验了个人主义。从而使他可以进行比较和学习。他认为:经历不同类型的社会十分重要。在中国,不是言论自由问题,而是舆论问题。所谓的人民,是在一个体系模式中接受教育的14亿人口。他们虽有着血肉之躯,却被剥夺了思考和表达的自由,观点受到禁锢,甚至无权构思。艾未未表示:要对一个人造成最大伤害,并不是令其陷入贫困,也不是对其进行侮辱,而是限制他的能力并剥夺他的判断力。至少有80%的中国人认为:他们所在制度超过西方,是最令人羡慕的体系。他并不怪罪中国人的这种表现。他认为:最近数十年来,西方逐渐显露软弱迹象,为获取利益而放弃捍卫民主。而在此一领域,随着国家资本主义的发展,中国正在成为赢家。以目前的速度,中国将在未来数十年内成为主导力量。
无论如何,中国将发生改变,在成为全球第一大国之后,中国发现:它正处于关键时刻。它就像一辆正在高速行驶的汽车,尽管存在基本的机械问题(如缺乏独立媒体、一党专政),却仍可全速运行。这辆全速前行的汽车非常危险,因为它运载着14亿人口。而在它周边运行的其他车辆如:法、德、英、美等国无时不刻不在询问它将在何时发生爆炸?周边国家均十分惧怕,因为它可能导致一场悲剧。
艾未未在访谈中指出:中国没有信仰体系。它如此快速前行目的何在?它将去往何方?追逐怎样的目标?是为了积累更多的钱财?还是为了获得更多的技术进步?这场比赛和这些目标均缺乏人性。中国正在成为一个怪物。每一天,它都会变得更为富有、更加迷人。
涉及到中美关系问题时,艾未未表示:中国希望说服欧洲不要与美国结盟,并表明中欧双方可以合作。但是中国并不分享欧洲的价值观。要展开合作,欧洲应该要求中国尊重人权、至少要尊重言论自由。面对中国,欧洲表现却十分软弱。然而,如何欧洲放弃原则,将会发生另外一场悲剧。西方最宝贵的财富将受到中国的掌控。另有一点与西方截然不同的是,中国因其领导人不会更变,因而其政策也将一成不变。中国共产党刚刚庆贺其成立99周年。这对于一个人类组织来说,其寿命之长可谓非同寻常。即使在新冠疫情最艰难的时刻,中国共产党依然吸收了新鲜血液。
美中在聯大過招,習近平想和解?
美國總統特朗普和中國主席習近平都在聯大會上提供了視頻講話。有趣的是,兩國過招,一個理直氣壯,一個則拐彎抹角。特朗普直呼新冠病毒是「中國病毒」,底氣十足地指責北京在疫情爆發初期禁止國內旅行,卻同時允許人們離開中國向世界傳播病毒,所以中國必須為向世界「釋放」病毒負責,同時他還從其他角度,如碳排放、汞污染、少數民族生存權等方面批評中國。
習近平的講話就沒那麽有底氣了。他不點名地批評美國,拐彎抹角影射美國搞霸權和特朗普的「美國優先」政策,稱任何國家都沒有包攬國際事務、主宰他國命運、壟斷發展優勢的權力,更不能在世界上我行我素,搞霸權、霸淩、霸道。在新冠病毒指控上,他表示反對一些國家的污名化和政治化,他呼籲全球共同應對冠狀病毒和世界衛生組織的領導作用。
西方媒體都注意到,習近平的講話明顯隱含著對特朗普的含蓄批評。問題是,為甚麼習近平不直接點名美國政府?路透社認為,習近平在他的講話中採取了一種和解的語氣,呼籲在抗擊疫情方面加強合作,並強調中國無意「與任何國家打冷戰熱戰」。
可是各種跡象顯示,習近平似乎並不想和解。習和中國常駐聯合國代表張軍分明在演雙簧。習近平講話雖然很隱晦很含蓄,但張軍很直白很「戰狼」。張軍說,特朗普對中國的指責,毫無根據,十分不和諧,「謊言重複一千次仍然是謊言」;他指控美國濫用聯合國平台挑起對抗,傳播「政治病毒」,美國應該「從自我設計的幻覺當中醒一醒」。
習近平不想和解,也因為他無法從自己親自指揮親自部署的抗疫敘事中後退。為了扮演一個抗疫勝利者的姿態,他在聯大會議上對肆虐全球的來自中國武漢的新冠病毒,造成百萬人死亡的慘況,一個「Sorry」都沒有,只是表示新冠病毒是全人類共同面臨的危機,擁有14億人口的國家在抗擊新冠病毒疾病方面,表現出了負責任的態度。這彰顯出中共歷來不道歉的專制風格和試圖改寫對抗疫情歷史的決心。
但是,習近平對疫情的態度,讓與會國極為厭惡,也讓自己幾乎成了聯大的過街老鼠,使這次聯大成了對中國算總賬的大會。中國在人權、南中國海、台灣等問題上的立場和做法均遭到其他國家領導人的批評和譴責。如法國總統馬克龍在聯大會上要求派遣國際調查團前往新疆調查維吾爾人權;上台時選擇親近北京的菲律賓總統杜特爾特,在這次聯大會上也重申同中國的領土爭議,稱菲律賓堅決反對任何破壞2016年國際法庭在南海問題上的裁決;此外,美國,澳大利亞等國公開支持台灣參與聯合國事務等等。
習近平無往不勝的老生常談「中國方案」和「人類命運共同體」,這次也在聯大遭遇滑鐵盧。習近平最得意的「人類命運共同體」遭五眼聯盟國家和印度阻擊。2017年1月18日,習近平在聯合國首次提出了「構建人類命運共同體」理念,後來這個理念幾次被寫入聯合國決議。但是,今年6月底,在本屆聯大會議之前,印度、英國、美國、加拿大、澳大利亞、新西蘭等六個國家提出反對把「人類命運共同體」寫入聯大決議,因為它是「中共語言」(Chinese Communist Party Language)。
總之,中共曾在聯合國屢屢得手的意識形態宣傳遭到聯合抵制,世界各國借機批評中共,習近平簡直就是一個「loser」!至於和解,如果習想和解,就應該老老實實地認錯。不過他如果真的認錯了,那一定是太陽從西邊出來。
王丹:亚洲北约是否将会形成?
9月29日,美国国务院宣布,国务卿蓬佩奥从10月4日至8日出访日本、蒙古和韩国,并且将在东京出席美国、澳洲、印度和日本组成的四边机制外长会议。这是时隔一年多之后,蓬佩奥再次出访亚洲国家。正值面对来自中国的挑战,美国加紧在全球寻求组建国际联盟之际,蓬佩奥将出访目的地从欧洲转向亚洲,可以看作是一个重要的外交信号,表明美国在取得欧洲国家的支持以后,开始积极探索组建“亚洲版北约组织”的可能性。
亚洲版北约的概念,最早是日本前首相安倍晋三提出的。他2007年在印度国会发表演讲,提出以日本、印度、美国、澳洲等国家组成“自由与繁荣之弧”;2012年他再度提出类似想法,但当时并没有得到奥巴马政府的积极回应。2017年12月,特朗普政府公布《美国国家安全战略报告》,正式认定中国是战略对手之后,上述几个国家逐渐走到一起。随着在南海问题上,越南、菲律宾等国家对中国警惕心提高,中国在台海制造紧张气氛,以及中国和印度在边境上发生激烈冲突,相关的一些国家都感受到了中国的威胁。对于美国来说,这是难得的重返亚洲的机会,而重返亚洲的主要动作,就是组建一个类似“亚洲版北约”的军事政治合作同盟。
这个构想的明确化、清晰化,最早是美国副国务卿比根8月底首先提出,希望美、日、印、澳在“四方安全对话”的基础上,建立有结构的团体,并准备10月在印度新德里会谈,邀请韩国越南和新西兰加入。紧接着美国国防部长埃斯珀9月16日再提出“亚洲版北约”的构想。可见,以国务院和国防部为首的美国对华鹰派在这个问题上已经经过讨论取得了共识,这次蓬佩奥访问亚洲,想必会与相关国家进一步深入讨论建立这个同盟的可能性。今年年底将要在孟加拉湾举行的一年一度的海上军事演习,是否由美、日、印、澳四国联合进行,将是检验“亚洲版北约”是否成形的一个标志。
其中,日本的态度至关重要。安倍晋三辞职之后,新的日本政府虽然宣称要延续安倍的外交路线,但新任首相菅义伟是否能像安倍晋三那样有能力和魄力面对中国的压力,尚是未知数。而菲律宾与中国的关系近几年一直维持良好;越南是否愿意放弃巨大的贸易利益,甘心成为中美对抗的棋子也都要打上问号。更重要的是,美国自己到底有多大的决心。欧洲的北约组织能够成立并维持,是因为美国付出了庞大的欧洲防务开支。特朗普总统上任之后,对于减少美国在海外的军事开支一直念念不忘;如果拜登上台,更不会愿意走上与中国进行军事对抗的道路。如果美国不愿意在亚洲投放资源,而中国继续用大量经济援助作为诱饵的话,美国要组建这样的一个对抗中国的同盟,恐怕会有很大的难度。
总之,美国的战略布局已经开始转向亚洲,“亚洲版北约”是否能够形成,对于中国是否能进一步崛起至关重要,中美之间必将为此展开激烈竞争。以上是自由亚洲电台特约评论员王丹为您做的评论。
——RFA
Linux中如何查看文件的最初创建时间
在Linux中,没有文件创建时间的概念。只有文件的访问时间、修改时间、状态改变时间。也就是说不能知道文件的创建时间。但如果文件创建后就没有修改过,修改时间=创建时间;如果文件创建后,状态就没有改变过,那么状态改变时间=创建时间;如果文件创建后,没有被读取过,那么访问时间=创建时间,这个基本不太可能。
与文件相关的几个时间:
1、访问时间,读一次这个文件的内容,这个时间就会更新。比如对这个文件使用more命令。ls、stat命令都不会修改文件的访问时间。
2、修改时间,对文件内容修改一次,这个时间就会更新。比如:vi后保存文件。ls -l列出的时间就是这个时间。
3、状态改变时间。通过chmod命令更改一次文件属性,这个时间就会更新。查看文件的详细的状态、准确的修改时间等,可以通过stat命令+文件名。
比如: [jing@zhjh c]$ stat temp.c
引用:
File: 'temp.c'
Size: 66 Blocks: 8 IO Block: 4096 \u4e00\u822c\u6587\u4ef6
Device: 807h/2055d Inode: 1191481 Links: 1
Access: (0664/-rw-rw-r--) Uid: ( 500/ jing) Gid: ( 500/ jing)
Access: 2008-03-12 20:19:45.000000000 +0800
Modify: 2008-03-12 20:19:45.000000000 +0800
Change: 2008-03-12 20:19:45.000000000 +0800
说明:Access访问时间。Modify修改时间。Change状态改变时间。可以stat *查看这个目录所有文件的状态。
林保華:從天下為共到天下圍共
明天是中共建國七十一週年。可是看不到歡慶而是一片煙硝和哀號。中國沿海的軍演一個接著一個,軍機幾乎每天起飛挑釁台灣,這可不是放煙花,而是製造兵凶戰危的氛圍;可又不是一舉拿下台灣與南海諸國,可以大肆慶祝,而只是在那裡恐嚇。因此與其說是威脅台灣,也可以說是在夜行吹哨,給自己壯膽。民眾則陷於失業、疫疾、洪災、糧荒與金融危機的恐慌中。
環視國際局勢,美國為首的西方國家對中共的各項制裁,尤其是科技制裁,讓強軍利器的華為被掐住脖子,使中芯被斬斷生路,中共的強國崛起剎那間似乎變成倒塌的大樓。以致最高統帥習近平御嘴親噴求聯合國主持公道,戰狼外長王毅竟然喊出「國際合作」。不過他們沒有忘記惡人先告狀,明明自己先伸出「無產階級專政鐵拳」,煽動一百年前拳匪思潮,卻指責美國要同它比拳頭大小。
這一切的時空變化,就是半個世紀前的「天下為共」,轉換成為當前的「天下圍共」。當時西方國家揭開共產中國的神秘面紗,並且寄予人性的同情給與援助,對中共的惡行一直抱著諒解與姑息的態度,相信他們的謊言與承諾,遂使中共以為他們可以為所欲為了。屢次的教訓,使美國看清中共只是一頭披著羊皮的狼;即使川普,一開始也還想把狼當羊看待成為好朋友。
西點軍校出身的國務卿龐皮歐即使疫情當頭,一樣繞行世界,說服還有糊塗認識的盟友,並且不斷發表精彩演說,直指中共要害,因此基本上形成全球反共陣線,其規模已經超過自由印太戰略,川普帶頭,在聯合國形成批判中共聲浪,「天下圍共」逐漸成形。
然而目前最大的危機還是西方的左膠仍然相信中共關於「合作」與「兩利」的謊言。被欺騙了五十年還相信,除了白痴或糊塗蟲,就是彼此有利益的勾串。美國這場總統選舉,就是要選最堅決反共的總統,把「天下圍共」執行下去,避免前功盡棄。還幻想與中共「合作」與「兩利」者,將導致美國亡國與人類浩劫。不要忘記中共矢言將來之環球,必是赤旗的世界。
怎樣看待目前戰狼的求和?還是搬出習大狼最崇拜的毛澤東在一九四八年年底的新年獻詞引用伊索寓言中「農夫與蛇」的故事來對待國民黨的求和。那就是「必須將革命進行到底,而不容許半途而廢」。否則就會像那個農夫一樣,把蛇救活,結果自己反被蛇咬死。
連身在天子腳下研究中共數十年的紅二代代表人物蔡霞教授都提出「去習」與「非共」的首兩個條件才能挽救中國人民,挽救人類,卻還有西方人士要與習共合作以求兩利,真是滑天下之大稽。
(作者林保華為資深時事評論員,http://blog.pixnet.net/LingFengComment)
胡平:观李登辉追思告别仪式有感
2020-09-29
台湾前总统李登辉追思告别仪式于9月19日举行,台湾总统蔡英文率领副总统、五院院长出席,来自美国的副国务卿克拉奇、日本前首相森喜朗也到场致意。
蔡英文在致辞中说,李登辉在壮年时期进入政府体制,进而有机会领导国家,在风起云涌的民主化浪潮中,成就了台湾的宁静革命。
李登辉在12年总统任期内,完成了一系列重大而艰难的改革。然而,李登辉原本是学者,是农业专家,都快50岁了才加入国民党,才开始从政;当他在1988年1月接替病故的蒋经国担任总统时,既没有自己的派系,也没有自己的班底,和军方更是素无渊源;在执政党内部,实权在握的外省籍大佬不少人对他不以为然,在外部又面对民进党的挑战。在这样看上去相当不利的环境下,李登辉不但坐稳了12年总统,而且还进行了一系列大刀阔斧的改革。台湾的民主转型进行得十分平稳,既没有发生军事政变,更没有爆发流血内战,被誉为“宁静革命”。这确实是很不容易的。所以很多评论称赞李登辉深具谋略和胆识,曾担任过民进党主席的许信良称李登辉“几乎是天才”。
以我之见,李登辉之所以能够成功的引领台湾实现民主转型,其实也是有很多有利条件的。
首先,李登辉是国民党,又是本省人。这样,国民党认他是国民党,民进党认他是本省人。两边都把李登辉看作“自己人”。这就使得李登辉可以成为横跨蓝绿的全民总统,从而在施政时避免了很多无谓的阻抗。后面的几位总统,如马英九和蔡英文,尽管在选举中获得过比李登辉更高比例的票数,但终究不能成为横跨蓝绿的全民总统。问题不在于马英九、蔡英文自己想不想当全民总统,问题在于蓝绿两边的选民不这么看,你想当也当不成。
再者,在社会由威权转向民主的过程中,最怕的莫过于原体制内的军事强人发动政变。在李登辉就任总统之初,台湾就有一个这样的军事强人郝伯村。郝伯村的军旅生涯长达半个世纪,不但战功卓著,而且还是台湾在位最久的参谋总长,在军中的威望无人可比。1989年年底,海外民运人士首次组团访问台湾。在台期间,我们会见了不少高级官员,包括时任国防部长郝柏村。我清楚地记得,郝柏村对我们说到,在蒋经国去世、李登辉接任总统之初,他完全有力量把李登辉搞下去,但是出于维护宪政体制,他没有那样做。郝柏村的原话我记不得了,但意思我绝没记错。台湾的军事强人尊重宪政体制,这无疑是台湾能够得以顺利实现“宁静革命”的重要因素。
回顾台湾民主转型的那段历史,各派政治力量分分合合,立法院里时有肢体动作,街头上更不乏群众抗争,但是大家都能尊重宪政体制,遵循正当程序,于是成就了宁静革命。(当年的孙中山就是没有尊重宪政体制,遵循正当程序,悍然发起内战-北伐,造成今天中国的局面)。在第三波民主化浪潮中,台湾的民主转型堪称模范。
——RFA
究竟什么是“新冷战”?
作者:陈翰圣
"新冷战"最近成了时髦名词。但究竟什么是"新冷战"?甚至什么是"冷战"或"旧冷战"?大家似乎语焉不详。对多数人来讲,中美之间的冲突,之所以称为"新冷战",第一,是因为中美两国没有或不会真打起来。因为不是"热战",所以是"冷战"。第二,以美国为代表的西方世界和中国的冲突,是两种价值观的交锋。因为这是自苏联解体后又一场反对共产主义的斗争,和美苏以前的冷战相似,所以称为"新冷战"。
那么,在"新冷战"和"冷战"之间,有没有不同之处?"新冷战"究竟"新"在哪里?要回答这些问题,必须先谈谈什么是"冷战"。今天,在谈论"新冷战"的人中间,不知有多少知道乔治·凯南(George Kennan)的名字?从某种意义上讲,乔治·凯南是当年的"冷战"之父。他在1946年从莫斯科发给美国国务院的著名 "长电文" (Long Telegram),以及随后于1947年发表在《外交季刊》上署名X的文章(《苏联行为的根源》The Sources of Soviet Conduct),奠定了美国冷战中奉行的"遏制政策"的基础。在冷战形成过程中,有不少不可忘却的历史事件。从1946年邱吉尔在密苏里发表的"铁幕演说"到1947年"杜鲁门主义"(Truman Doctrine)宣告诞生;从1948年马歇尔计划(Marshall Plan)的签署到1950年美国国家安全委员会的NSC-68报告的完成,所有这些事件,都为冷战政策的成形和完善做出了不可磨灭的贡献。但是,真正为冷战提供灵魂的人物,是乔治·凯南。
在他的"长电文"以及后来发表的X文章中,凯南深刻地分析了苏联外交政策的动机和特点,明确地提出了美国应该采取的相应对策,并且天才地预见了美苏冷战可能的结局。凯南认为,在历史传统和意识形态的双重驱动下,苏联政府对外部世界充满敌意,并顽固地奉行对外扩张政策。但是,苏联的扩张主义和纳粹德国不同。它不会像希特勒那样,对西方实施 "闪电战"式的袭击。苏联的扩张主义不是奔腾咆哮的大海,而是一条顽强而又灵活的溪流。它是那么顽强,哪里出现权力真空,它就必定流向哪里。但它又是那么灵活,哪里有不可逾越的障碍,它就会在哪里戛然止步。针对苏联扩张主义的特点,凯南强调,美国政府必须采取全面反制措施。根据苏联行动的变化,在不断变化的地缘和政治热点上,对苏联的扩张采取长期的、耐心的、坚定的、机警的遏制政策。"遏制政策"这个名词,从此横空出世。凯南用的英文是containment,原意为"限制在一定范围内,防止其向外扩展"。中文译得好,译成"遏制"。"遏制",显然不同于"压制",更不同于主动出击,彻底歼灭。"遏制",包含着被动的意思。苏联的"溪流"流到哪里,美国便"遏制"到哪里,有点像中文里"兵来将挡,水来土掩"的意思。总之,是防守,不是进攻。
但这种防守,不同于消极防守,是带着全面战略眼光的防守。凯南难能可贵处,是在上世纪四五十年代,当社会主义共产主义思潮如日中天时,能在共产主义的华丽外衣下,洞察其内部的衰落。他借用小说家托马斯·曼(Thomas·Mann)在《布登勃洛克一家》(Buddenbrooks)中的比喻说,当一颗遥远恒星的光芒到达地球时,那颗恒星本身可能已经消亡。而苏联的光芒,正是那颗亦已消亡恒星的回光返照。凯南用共产党辩证法的套路,以子之矛,攻子之盾,断言苏联体制带着毁灭自身的种子。在苏联内部矛盾和美国外部压力的双重作用下,总有一天苏联体制会一夜崩溃。到那时,苏联就会从世界上最强大的国家,沦落为最弱小最可怜的国家。凯南的预言,令人难以置信的准确。在凯南发出"长电文"45年后,苏联于1991年宣告解体,美苏冷战正式结束。在人类历史上,两个大国间的争霸,无论是雅典和斯巴达为争夺古希腊的冲突,还是罗马和迦太基为争夺地中海的冲突,甚至近代英国和德国为争夺欧洲霸权的冲突,无一不是在战场上最终决出胜负。但美苏冷战是个例外,以美国为首的西方阵营不战而屈人之兵,做到了"拔城于尊俎之间,折冲在千里之外"。
搞懂了"旧冷战",再来谈"新冷战"。既然"旧冷战"是以美国对苏联的"遏制政策"为其特点,"遏制政策"既然是美国赢得冷战的法宝,那么美国对中国的"新冷战",能否沿用"遏制政策"?说美国对中国实行"遏制政策",那是不知所云。当年美国对苏联之所以能采取"遏制政策",是因为苏联扩张的那条"溪流",还在西方阵营外面,没能"流进"西方内部。为了防止其渗入内部,所以要"遏制"。今天的中国,通过四十多年的"改革开放",早已渗入西方世界的方方面面。美苏冷战打了45年,中国的"改革开放"及其渗入西方的历史,几乎和美苏冷战的历史一样悠久。所以,中国领导人今天可以自鸣得意地宣称:"中国和美国,你中有我,我中有你"。明面上说"合则两利,斗则俱伤"。心里想的其实是:"老子已钻进你肚里,再怎么折腾,能把我怎样"?
但世上事往往不能尽如人意,说什么"双赢就是我们赢两次",毕竟是唱滑稽。"改革开放"也好,"渗入西方"也罢,都要付出代价。你加入WTO,融入别人的分工体系,固然可以"闷声大发财",把GDP做到世界老二。但"成也萧何,败也萧何",凡能把你捧起来的,就能把你摔下去。人站在地上,不爬高,本来不会摔。但一旦"爬得高,摔得重",摔下来后,还想和原来一样站在地上,那是痴心妄想。现在想起来要搞"供销合作社",准备印粮票,就是摔下来后,还想和原来一样站在地上。这和前两年意气风发,四面出击,要为世界提供中国方案,没有什么两样,都是小孩没长大的表现。
"改革开放"融入西方是双面利刃。一方面,你钻进别人肚子,折腾一番,居然折腾出不少钱。可以用来对内维稳,对外搞"一带一路",几乎"双赢"。而且,别人对你还没办法,"遏制政策"也不好使。 "遏制"不成,人家开始驱逐,也就是"脱钩"。但"脱钩"得花代价,说"杀敌一千,自损八百"有点夸张。但"杀敌一千,自损个两三百"恐怕难免,这是双面利刃的一面。双面利刃的另一面,讲的人比较少。但这另一面形势有点不妙,那就是你其实不是钻进别人肚子,而是骑在老虎背上,骑虎难下。继续"骑"下去,越来越不可能。摔下来,那就可能要命。世上事,"由俭入奢易,由奢入俭难"。任何所谓"进步",都是单程票。一旦踏上去,再无回头之路。发明计算机前,人类也能正常生活。但现在如果取消计算机,那就天昏地黑,社会陷入一片混乱。"千金之珠,必在九重之渊而骊龙颔下"(注1)。北朝鲜政权尚能稳固,是因为没有"改革开放"。中国要回到北朝鲜,即使有人想,也早就不可能。
从这个角度看,就知道在所谓的"新冷战"中,中国的战略地位有多么脆弱。以前自说自话,讲中美是夫妻关系。就算是,现在人家要离婚总可以吧。硬是不肯离,不是因为有感情,而是怕离了婚,净身出户。所以,一方天天嚷着要"脱钩",一方就是不肯,说"与中国脱钩,就是与机会脱钩,与未来脱钩"。讲得信誓旦旦,天花乱坠。中国政府什么时候变得悲天悯人,别人错失良机,要你急得满地打转?一方要"脱钩",一方死也不肯,正好说明双方战略地位的悬殊。中国政府为什么不肯"脱钩"?因为知道一"脱钩"就可能要命。原教旨主义的共产党社会没有这种弱点,但经过"改革开放"融入西方社会,把GDP做到世界老二的共产党政权,却有这种致命弱点。从这个意义上讲,谁说特朗普总统以前历届美国政府的对华接触失败了?
没有以前的接触政策,哪来今天中国战略地位的尴尬?鸦片战争时,清政府不肯与西方"挂钩",就算大刀长矛对洋枪洋炮,总还能抵挡几下。今天,中共不肯与西方"脱钩",但"脱钩"与否是人家内政,你有什么能力干涉别国内政?所以,美国对中国,现在连谈判都没有,连连重拳出击。今天封企业,明天关领馆。而习近平却在联合国大会上说,我们和美国既不打热战,也不打冷战。一付"美国要打,我们不接招"的气定神闲(注2)。请问,您是第二次鸦片战争时期的两广总督叶名琛吗,信奉"不战不和不守,不死不降不走"(注3)?在这种战略部署下,中国外交部最大的愿望就是谈判,说"什么问题都可以谈",但人家就是不谈。因为人家知道,论耍嘴皮搞忽悠,中国世界第一。所以,美国现在不给"耍嘴皮"的机会,以至崔天凯大使惊呼:"现在连对话都没有,很不正常"(注4)。崔大使想不明白,世界上居然也有不让"耍嘴皮"的时候。但他大概忘了,外交界有一句名言:叫做"弱国无外交"。光会"耍嘴皮",终究没用。
美苏冷战时,前苏联从来没有碰到过这种"弱国无外交"的礼遇。因为在冷战中,苏联是远比中国"合格的对手"(注5),这是"新旧冷战"间的又一个不同点。苏联有自己的势力范围,有社会主义的盟国。西方有"北约",苏联就有"华约";西方有"欧洲经济共同体",苏联就有"经互会"。而且,当时的苏联还有共产主义意识形态,或多或少还有真诚的信仰,就如凯南借用的《布登勃洛克一家》中的比喻,还有能照亮此岸的耀眼光芒,哪怕是虚假的光芒。中国今天有什么?"外无期功强近之亲,内无应门五尺之童,茕茕孑立,形影相吊"。苏联在冷战时搞过"古巴导弹危机",中国能搞什么?搞出个不入流的"新冠病毒",千夫所指,人人不齿。在美国眼里,苏联虽然是敌人,但毕竟是正面的、对等的、光明正大的敌人。而中国只是个得了便宜卖乖、吃里扒外、满口谎言的骗子。所以,美国对苏联虽然强硬,但在外交上还有所尊重,从来没有"连对话的"机会都不给。而对中国,则是视若无睹,连正眼都不看一下,直接动手。
美国和中国之间的所谓"新冷战",美国采取的既不是"遏制政策",也不是防守。而是主动出击,如入无人之境。而中国,既有骑虎难下,骑上去容易下来难的困境,又在全世界没有真正的盟友。从这个意义上讲,"新冷战"根本不是冷战,它和美苏冷战有着本质的不同。如果一定要说美中之间会有一场"新冷战",那么它也不会再打45年。它要真打起来,可能就像台湾前总统马英九所言:"首战即终战"。而这,恰恰是中共政权最害怕的事情。
注释:
郭庆藩,《庄子集释》下卷"列御寇第三十二",中华书局,2004年版,第1061页。
中国复旦大学有个叫张维为的,和胡锡进、金灿荣等人齐名,算中国政府的谋士,经常在电视上摇头晃脑。他说美国要打冷战,是因为"心乱"。中国只要不接招,不理睬,不被带节奏,美国就没办法。于是,中国便能获取"心胜"的战果。(见https://www.youtube.com/watch?v=HnJoHFmUlhk)复旦大学不知上哪里找到张维为这类谋士,居然为主子杜撰出一顶"心胜"的帽子。
萧一山,《清史大纲》,世纪出版集团,2008年版,第109页。叶名琛对付英法两国的进攻,既不备战,也不谈判。唯一的办法是不见面,不理睬,不接招。城破被俘后,被押到印度,死于喀尔喀塔。后人嘲笑他"不战不和不守,不死不降不走,相臣度量,疆臣抱负,古之所无,今之罕有"。
中国国防部发言人说,如果美国一定要逼中国成为对手,中国一定做合格的对手。见https://www.guancha.cn/politics/2019_12_27_529654.shtml
(2020年9月29日)
嵇伟:德拉瓦湾
【按:嵇伟,三十年的老友,当年她执鞭上海《文汇》月刊报告文学,1988年底《河殇》大震荡后,我寄『龙年的悲怆』给她,该刊十二月号发表。来年就是八九年,我又发给她『世纪末回眸』,记录《河殇》续集《五四》拍摄过程,刊于当年五月号,我还是封面人物。接下来就是屠杀、逃亡、流亡,她也被审查、撤职、流亡,这本杂志被封掉。我们再相遇时,我告诉她:这期的封面照,居然被用在对我的通缉令上,因为据说公安部竟然一时找不到我的证件照片。她发来此文后,我告诉她“读得泪水涟涟”,也征得她允诺贴出来。】
一谍卧底弄乾坤,两军胜负已先分
当年,国民党败退台湾,有诸多原因,其中隐藏在它内部的中共高级间谍,起了相当重要的作用。
上个世纪三十年代,中共特科负责人顾顺章被国民党逮捕,供出了包括恽代英在内的领导人和地下组织。一场大逮捕即将来临,如不及时规避,将有灭顶之灾。幸亏潜伏于国民党情报部门的机要秘书钱壮飞,迅速将消息报告了中共中央,这才避免了一场巨大灾难。
此后,钱壮飞进入苏区,历任红一方面军保卫局局长、中革军委总参谋部二局副局长。1935年随军长征,在贵州境内被炸身亡,终年40岁。
另一位在国民党情报部门工作并担任股长的李克农,也是打入敌方内部的大特务。他在将钱壮飞送来的情报交给周恩来后,也离开上海去了苏区。长征转移时到达陕北,任中共中央联络局局长、八路军总部秘书长等职。1955年授上将銜,是52名上将军衔级别中唯一没有领过兵、打过仗的将军。
1957年,李克农身患重病,一次摔倒后头部开裂,虽经抢救苏醒,但记忆出现衰退,说话缺乏逻辑。1962年2月9日病逝,终年63岁。据说死时脑子已成糊状。
李克农一生,人称"特工之王"。毛泽东有次接见外宾时说:"李克农是中国的大特务,只不过是共产党的特务。"
说到大特务,其实另有一人,潜伏在国民党内部,官至中将,因为深受蒋介石器重和信任,长期担任国防部作战厅厅长,他就是最大也最成功的间谍郭汝瑰。
郭汝瑰是四川人,毕业于黄埔军校。1928年5月,郭汝瑰秘密加入中共,后去日本留学。内战期间,他利用老蒋的信任和自己担任的机要位置,将大量秘密军事情报源源不断送给中共,其中包括:重点进攻山东计划、徐州司令部兵力配置、国军在大别山的调度计划、解围兖州计划、解围长春计划、解围双堆集计划、国军江防计划;武汉、陕甘、西南等地区的兵力配备序列等等。除了窃取军事情报外,郭汝瑰还拟订了让国军吃亏的作战命令,发布了很多假情报,并对蒋介石隐瞒了中共军队的动向,致使其作出错误判断。毛之所以料敌如神、用兵如神,让国军在战场上连连惨败,一筹莫展,与郭汝瑰提供的绝密情报是分不开的。
败退台湾的蒋介石曾痛心疾首,悔恨自己没有看出"郭汝瑰是最大的共谍"卧底!台湾报纸也曾写道:"一谍卧底弄乾坤,两军胜负已先分。"
其实早在国共时期,杜聿明就一直怀疑郭汝瑰的身份,直到他1959年大赦,做了全国政协委员,仍然难以释怀。1981年杜聿明病逝前,郭汝瑰去探望他,杜聿明还抓住郭汝瑰的手说,我最后再问你一次,你当时是不是共产党?郭汝瑰没有正面回答,只是含糊其辞地说,我们是属于政见不同。
为中共立下汗马功劳的郭汝瑰,在1949后并未受到重用。1955年授衔时,在国军中已官至中将的郭汝瑰,并未获得军衔,也没有恢复其党籍,只是任命他为川南行署副局长级别的"交通厅长"。后在镇反时,又被人诬陷为国民党潜伏下来的特务组长,交通厅长的职务也被罢免。接下来的肃反、反右、文革等运动,郭汝瑰一次也没落下,劳动改造、文革批斗、抄家游街都是家常便饭。直到1978年,71岁的郭汝瑰才终于讨得了一个说法:他不是国民党特务,并同意其加入中共。1997年郭汝瑰去世,其子女评价父亲说:"他在军事上是一个大学生,但在政治上却是一名小学生。"
另一个被蒋介石大骂"断送了我的半壁江山"的红色间谍,是曾任蒋介石侍从室少将高参的段伯宇。1949年3月11日,段伯宇借病辞职前往上海,任中共上海局策反委员会委员,先后策动预备干部局训练团第1总队、伞兵第3团、江苏省保安总队、辎重汽车兵第2团等部起义,致使数万国军投奔中共,并不失时机地策应了中共军队渡江南进。与郭汝瑰一样,"文革"期间,段伯宇被打成叛徒,1998年在郁郁寡欢中病逝。
其余像白崇禧的机要秘书谢和赓、胡宗南的机要秘书熊向晖,以及傅作义的秘书阎又文,都是中共间谍。
1942年,谢和赓受周恩来指派赴美留学,从事统战工作。1954年冬,因"共产"嫌疑,和妻子王莹被美国移民局递解出境。谢和庚后来从董必武口中得知,他和王莹等十四名留学生,是用十四名美国战俘交换的。回到北京,过了几年安定日子。57年却突遭变故,谢和庚被打成"右派"。第二年初,谢和庚发配北大荒劳改。文革期间谢和庚再次被捕入狱,连累妻子王莹也遭到关押。1970年,狱中的王莹下肢瘫痪,不能说话,4年后死于狱中。遗体当天火化,没有通知任何家属和朋友,死亡证明书上姓名一栏空白,只有一个囚徒代号:6742。
1975年,谢和庚获释,得知王莹已死,当场中风栽倒,救醒后神智失常。2006年病逝。
熊向晖的贡献比谢和庚大,曾将胡宗南进攻陕北地区的战略部署交给了中共,使胡进攻延安陷于失败。毛泽东称赞熊向晖,说他一个人可顶几个师。在一次周恩来举行的宴会上,国民党前国防部参谋次长刘斐知道了熊向晖的身份,恍然大悟说:"怪不得胡宗南老打败仗。"
熊向晖后来一直在外交领域工作,文革中受到批斗。2005年病逝。
而在傅作义与中共和谈期间,发挥过重大作用的阎又文,在中共建政后,任水利部部长傅作义的办公厅主任,后调任农业部。1962年9月,因食道癌去世,终年48岁。
从事间谍工作,身处敌营,可谓出生入死,稍有不慎,便是人头落地。如果求仁得仁,也算死得其所。不过有些间谍的结局,倒是不乏悲剧,甚至下场凄惨。
有个叫金无怠的红色间谍,潜伏美国情报机构长达37年,1985年被捕时,曾担任美国中央情报局亚洲部负责人,险些成为美国中央情报局副局长。他提供的情报,对朝鲜战争、越南战争、中美建交都产生过重要影响。他的暴露,与中国国家安全部北美情报司司长俞强声有关。
1985年,俞强声携带金无怠档案叛逃美国,才使美国联邦调查局得知金无怠在中国国家安全局的代号和通信证据。面对这些证据,金无怠承认曾给中国提供情报,有间谍行为。但中国政府对此予以完全否认。
1986年2月,陪审团裁定金无怠17项罪名成立,并定于3月4日判刑。但在宣判日期之前的2月21日,金无怠在狱中自杀,终年63岁。
金无怠是天生的间谍,他在几十年的间谍生涯中从无一次失手,就连他的台湾籍妻子,与他同床共枕几十年,都不知道他的间谍身份。如果不是俞强声出走美国,金无怠可能永远不会暴露。
——华夏文摘
--------------
"在镇反时,又被人诬陷为国民党潜伏下来的特务组长,交通厅长的职务也被罢免。接下来的肃反、反右、文革等运动,一次也没落下,劳动改造、文革批斗、抄家游街都是家常便饭"-这就是替共匪卖命所得到的回报。
成功在linux vps上搭建‘迷雾通’
详见此文 https://briteming.blogspot.com/2020/05/blog-post_55.html 的“在linux vps上搭建‘迷雾通’以翻墙”部分。用了一天,发觉用它翻墙容易遇到断流现象(就是,有时候,一开始访问被封网站会访问失败,要刷新一下浏览器才行),可见所谓的混淆协议niaucchi4还是不怎么样。
最近重装了vps的操作系统,并且按此文https://briteming.blogspot.com/2012/01/vpsstunnel.html重装了stunnel和vps上的http proxy(或socks proxy)服务器程序,然后用来翻墙还是非常流畅的,基于证书的加密术非常可靠。我ever说stunnel会造成服务器陷入“当机”状态,完全是误会,服务器陷入“当机”状态其实是由另一个程序造成的,跟stunnel无关。
Tuesday, 29 September 2020
美軍無人機部隊的臂章曝光 中國官媒跳腳,撂狠話
〔自由時報 編譯陳成良/綜合報導〕美國《空軍》雜誌9月24日報導,美軍無人機部隊在西海岸參與的一場多軍種聯合的演習行動,照片顯示,美軍無人機部隊佩戴的臂章上出現了紅色中國地圖剪影,這個剪影上疊加著MQ-9「死神」(Reaper, 又譯「收割者」無人機。中國官媒《環球時報》指控這是「極其囂張的挑釁」,更狠嗆,若美軍在南海挑起衝突,中國將毫不留情擊落來犯美軍戰機,無論是無人機還是有人機。
《空軍》雜誌報導,MQ-9無人機部隊參與演習部分名為「敏捷死神2020」(Agile Reaper 2020),參演人員軍服上都貼有特製臂章,圖案顯示一架死神無人機在紅色中國版圖之上,上方還有骷髏拿着鐮刀的死神角色。
《環球時報》29日凌晨發表社論提到,美國空軍上一次把一個國家地圖印到臂章上還是越南戰爭時候的事情,印上中國地圖,美軍顯然要藉此傳遞強烈信號。
對於美國國務院抨擊中國在南沙群島的行動是挑釁的軍事行動,以及現在照片暴露出美軍制服上印上中國地圖,《環時》指出,必須給美方嚴厲警告:「動用MQ-9無人機攻擊中國南沙島礁或其他中國目標就是戰爭行為,解放軍一定會奮起反擊,讓美軍付出沉重代價」。
《環時》狠嗆,中國將毫不留情地擊落來犯的美軍戰機,無論它們是無人機,還是有人駕駛的。如果那些飛機對中國島礁造成了實際損失,中方就將打擊那些飛機起飛的平台和基地。如果華盛頓非要試試運氣,那麼中國軍隊和中國人民一定會接受挑戰,並且奉陪到底。
Encryption is not Security
We are not in a time short of products that claim to "encrypt" your personal data with "millitary standards" and thus keeping them safe from leakage or delibrate attacks. This can really work in convincing a lot of non-tech-savvy people and even some with rudimentary computer knowledge about how secure those products are -- until some leakage events happens out of nowhere and everybody gets screwed.
The problem here is that things involving encryption does not necessarily imply security of the particular data you are concerned about. Encryption is a broad term that can be applied to anything that includes some algorithm to prevent part of the population from accessing some data. Anything from simple dictionary-based cipher to modern cryptography all fall into this category, but I am not even talking about the vulerabilities concerning different ciphers here. What I am talking about is the question of which part of the population exactly do you want to block from accessing, in other words, the threat model.
The word "secure" itself is vague unless the context specifies a well-defined threat model. What are you afraid of? Who should be able to see your data and who should not? How do we ensure you are you, not someone else faking your identity? Of course, encryption is a powerful tool to achieve any sort of security, but any implementation cannot be said to be secure under all threat models. You are using millitary-grade encryption right now to browse this post because my blog is using HTTPS protocol which encrypts all plain-text traffic, but to my server, to me, the content still needs to be decrypted, and nothing prevents me from publishing all your IP addresses in some log format. No matter whether you consider IP address privacy-sensitive, I think it is pretty obvious that in this case, if I were to claim my website being secure from such leakage, it would be bogus. The HTTPS protocol defends against people spying on your Internet connection, but does absolutely nothing about both ends of communication. It is secure under the threat model where nobody in the communication channel except both endpoints can be trusted, but nothing else. One cannot imply that such use of encryption is secure under any other circumstances.
It is how encryption is used in a product that matters, not whether it is used. My previous absurd example is laughable, but when such claims come from some more complex or even "commercial" software products, somehow, many of us forget what being secure actually means. And I know that it is a stretch to assume everybody can learn these basics, but frankly, in the age of Internet, one must have such knowledge to "survive" -- I mean, to keep private data safe. There are a lot of resources out there about introductory cryptography, and I am 100% sure every single one of them will talk about the definition of "secure" and threat models at the very beginning. To be fair, many of them are not intended for people without a technical background, so we definitely need some of such resources in simpler language. But what we also need is people that actually try to learn about how to ensure their own security.
Not surprisingly, it also lies upon developes and, in the case of commercial software, companies, to stop throwing buzzwords that are not even well-defined in the first place (trust me, even some open-soruce projects do this). Do not claim your product to be secure just because you, somehow, used some encryption, somewhere, without mentioning what you are defending against, and how all the buzzwords contribute to this. Do not ever try to imply your product being more secure just because of encryption -- explain what it is for, and what adversary it could prevent. And, of course, you should always know, for yourself, what you are defending against, because some developers really do not. It is not whether actually being secure that matters here -- after all, the word is not well-defined by itself -- but the false sense of security you might implant on your users. The feeling of "I'm secure" without knowing what the hell it even means is much, much more dangerous than any security vulnerability.
(This article was partly motivated by some Magisk module here in China that saves your payment password and auto-fills upon fingerprint authentication to some paryment apps. It claimed to be somehow more secure due to its use of encryption, but it actually just encrypts the keys with ANDROID_ID, which, though is not the same across all applications anymore, is still not intended for security purposes and can be predicted, given that the adversary can read the data files. It defends against no extra adversaries compared to not encrypting in the first place, but somehow people do believe its claims, and maybe the developer also does really think so.)
---------
加密不等于安全,但是加密远远好过不加密。
防火墙开始屏蔽ESNI
防火墙被发现开始屏蔽 ESNI(加密服务器名称指示)。TLS1.3 引入了 ESNI(尚未成为正式规格),用加密的 SNI 阻止中间人查看客户端要访问的特定网站。因为不知道用户使用 ESNI 访问的网站,审查者要么不封锁任何 ESNI 连接,要么封锁所有的 ESNI 连接。防火墙选择了后者。测试发现,防火墙通过丢弃从客户端到服务器的数据包来阻止 ESNI 连接。此外,ESNI 封锁不仅会发生在 443 端口,也会发生在 1 到 65535 的所有端口。在阻断 ESNI 握手后,防火墙会继续阻断与(源IP,目标IP,目标端口) 3 元组相关的任何连接一段时间。
-------
揭示和规避中国对加密SNI(ESNI)的封锁
我们确认中国的防火长城(GFW)已经开始封锁ESNI这一TLS1.3和HTTPS的基础特性。我们在本文中实证性地展示如何触发审查,并研究"残余审查"的延续时长。 我们还将展示7种用Geneva发现的基于客户端或服务端的绕过审查策略。
什么是加密服务器名称指示(ESNI)?
TLS是网络通讯的安全基础(HTTPS)。TLS提供的认证加密使得用户可以确定他们在与谁通讯, 并确保通讯信息不被中间人看到或篡改。 虽然TLS可以隐藏用户通讯的内容,但其并不能总是隐藏与用户通讯的对象。 比如TLS握手可以携带一个叫做加密服务器名称指示(SNI)的扩展, 这个扩展帮助客户端告诉服务器其想要访问的网站的域名。 包括中国在内的审查者利用这一扩展来检查并阻止用户访问特定的网站。
TLS1.3引入了加密SNI(ESNI)。 简而言之就是用加密了的SNI阻止中间人查看客户端要访问的特定网站。 (更多ESNI的益处请见Cloudflare的介绍文章)。 ESNI有让审查HTTPS流量变得更加困难的潜能; 因为不知道用户使用ESNI访问的网站,审查者要么不封锁任何ESNI连接,要么封锁所有的ESNI连接。 我们现在确认中国的审查者选择了后者。
主要结论
- GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。
- 封锁可以从GFW内外双向触发。
0xffce
扩展标识是触发封堵的必要条件。- 封锁可以发生在1到65535的所有端口上。
- 一旦GFW阻断了一个连接,残留的审查就会继续阻断与(原IP,目标IP,目标端口)三元组相关的所有TCP流量,持续120或180秒。
- 我们已经发现了6种可以部署于客户端和4种可以部署于服务端的规避策略。
我们是怎么知道的?
我们写了一个简单的Python程序,它可以:
- 完成与指定服务器的TCP握手;
- 然后发送一个带有ESNI扩展名的TLS ClientHello消息;ClientHello的指纹和Firefox 79.0所发送的一样正常。
我们让程序发送带有ESNI的ClientHello消息。我们既尝试了从墙内向墙外发送,也尝试了从墙外向墙内发送。我们同时采集客户端和服务端两边的流量进行分析,我们确保发送ClientHello的服务器会完成TCP握手,但不会向客户端发送任何数据包,也不会首先关闭连接。所有的实验都在7月30日到8月6日之间进行。
关于封锁的细节
通过丢弃数据包来阻止,而不是注入RST
对比两端捕获的流量,我们发现GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。
这与GFW对其他常用协议的阻断方式有两点不同。 首先,GFW审查SNI和HTTP的方式是向服务器和客户端注入伪造的TCP RST。但是我们没有观察到GFW注入任何数据包来阻断ESNI流量。其次,GFW通过丢弃服务器到客户端的流量封锁Tor和Shadowsocks服务器的端口和IP;然而,GFW会丢弃客户端到服务器的ESNI流量。
我们还注意到,GFW在丢弃TCP包时,并不区分TCP包的标志。(这与伊朗的一些审查系统不同,后者不丢弃带有RST或FIN标志的数据包。)
封堵可以双向触发
我们发现封堵是可以双向触发的。 换句话说,从防火墙外向防火墙内发送一个ESNI握手,和从防火墙内向外发送一样,都可以触发审查。
得益于这种双向性,人们可以在不控制任何位于中国的服务器的情况下,从GFW外部远程测试这种基于ESNI的审查。 我们指出,除了ESNI审查外,GFW对DNS、HTTP、SNI、FTP、SMTP和Shadowsocks的审查也可以从墙外进行测量。
GFW对ESNI进行审查,但不封锁没有SNI扩展的ClientHello
我们确认没有ESNI和SNI扩展的TLS ClientHello不能触发封锁。 换句话说,encrypted_server_name
扩展的 0xffce
扩展标识是触发封堵的必要条件。
我们将ClientHello中的0xffce
替换为0x7777
然后进行测试。替换后,发送这样的ClientHello就不能再触发封锁了。
这个确认是很重要的,因为有人观察到其他审查者可能会屏蔽任何没有SNI扩展的ClientHello消息,这将导致ESNI和无SNI都会被屏蔽。
新的扩展值还未被封锁
riseup pad上的匿名人士指出, 现有的ESNI使用0xffce
作为扩展值(详见 Section 8.1)。 但时新的ECH使用0xff02
,0xff03
和0xff04
作为扩展值(Section 11.1). 我们确认这些新的扩展值还未被封锁。
具体而言, 我们把一个能够触发审查的ClientHello的0xffce
替换为了0xff02
,0xff03
和0xff04
。 发送修改后的ClientHello不能触发审查。
GFW需要看到一个完整的TCP握手以触发ESNI封锁
我们发现GFW需要看到一个完整的TCP握手以触发ESNI封锁。
我们从外部对中国的服务器进行了两次实验。在第一个实验中,在没有发送任何SYN包的情况下,我们的客户端每2秒发送一个带ESNI扩展的ClientHello消息。在第二个实验中,我们的客户端每2秒发送一个SYN数据包和一个带ESNI扩展的ClientHello消息;但服务器不会响应任何数据包(也不会发送SYN+ACK来完成握手)。
在每次实验中,我们都发送了10条ClientHello消息。结果发现没有触发过任何审查或残余审查。所有的ClientHello消息实际上都到达了服务器。这个结果表明,在触发基于ESNI的审查之前,TCP握手是必要条件。 这也表明,与GFW基于SNI的审查机类似,ESNI的审查机也是有状态的。
封锁发生在所有端口上
我们发现ESNI封锁不仅会发生在443端口,也会发生在1到65535的所有端口。
具体来说,我们从外部向中国服务器的1-65535的每个端口连续发送了两次ESNI握手。 对于每个端口,我们先发送一次ESNI握手;然后在连接超时后(20秒后),我们再尝试与服务器完成一次TCP握手。如果第二次没有收到服务器发来的SYN+ACK,我们就认为该端口被封锁了。 结果是,在1到65535的所有端口上都观察到了对ESNI的封锁。这个特性可以让我们高效地测试ESNI封锁,因为我们可以对同一IP地址的多个端口进行同时测试。
审查残留
我们发现在阻断ESNI握手后,GFW会继续阻断与(源IP,目标IP,目标端口)3元组相关的任何连接一段时间。确切的审查残留时间可能会有所不同。我们观察到它有时持续120秒,有时持续180秒。我们注意到,在残留审查时间内发送额外的ESNI握手不会重置审查持续的定时器。这与之前观察到的基于SNI的拦截GFW的残余审查类似;而且它与伊朗的残余审查不同,在伊朗,定时器将被重置。
这些发现部分基于以下实验。从外部,我们每秒向中国服务器的443端口发送一条ClientHello消息。 第一秒,第二秒和第121秒的TCP握手被接受。其他所有的握手尝试都不成功,因为由于残留的审查,SYN
包甚至没有到达服务器。
这个结果表明,与之前发现的GFW对SNI的残留审查类似,GFW也对ESNI也采用了残留审查。此外,第二秒的握手可以完成,意味着GFW至少需要1秒的时间来反应并启用拦截规则。
如何规避封锁?
**Geneva(Genetic Evasion)**是我们中位于马里兰大学的研究人员开发的一种遗传算法,它在进化过程中自动发现新的审查规避策略。 它在不影响原始连接的前提下,通过注入、替换、分割或丢弃数据包流来迷惑审查者。 与大多数反审查系统不同的是,它不需要在连接的两端都进行部署:它只在一方(客户端或服务器)运行。
Geneva利用审查机器来实时地训练自己的遗传算法。 截至今日,其已经找到了许多可以规避不同国家审查的策略。 Geneva的审查规避策略描述了应该如何修改流量。 由于Geneva将不断发展这些策略,因此它们用领域特定语言(domain-specific language)来表达,这些语言构成了每个策略的 “DNA”。(关于Geneva的完整代码及文档,请参见我们的Github页面)。
要了解更多关于Geneva(或Geneva策略引擎)工作原理的信息,请参阅我们的论文或关于页面。
为了让Geneva能够直接利用GFW对ESNI审查进行训练,我们写了一个自定义的插件来执行以下步骤。
- Geneva在位于墙外的TCP服务器上随机开放一个端口。随机开放端口是为了避免此前审查的残留。
- Geneva驱动一个位于中国境内的TCP客户端连接到服务器。
- 客户端发送一个带有加密SNI(ESNI)扩展的TLS 1.3 ClientHello。
- 客户端休眠2秒,等待GFW审查机制启动。
- 客户端发送一个简短的测试消息
"test"
来测试是否已经被审查。 - 重复步骤4和5。
- 服务器确认是否收到了客户端发送的完整的TLS ClientHello以及测试消息。如果收到了,该策略就会得到正向的适合度奖励;如果没有收到(或者客户端在发送测试消息时超时了),该策略就会受到惩罚。
利用这个适合度函数,Geneva可以直接针对ESNI审查制度测试和训练策略。 在短短几个小时内,它就发现了多个绕过审查的策略。在本节中,我们将详细描述它们。
Geneva策略引擎在我们的Github上是开源的,所以所有这些策略都可以被任何人部署和使用。由于它们在 TCP 层运行,因此可以应用于任何需要使用 ESNI 的应用程序:随着 Geneva 的运行,即使是未经修改的网络浏览器也可以成为一个简单的审查规避工具。
请注意,Geneva不是通用的翻墙软件,也不提供任何额外的加密、隐私或保护。它是一个测试版的研究原型,而且它并没有针对速度进行优化。使用这些策略,风险自担。
策略
我们在48小时的时间里,从客户端和服务器端对Geneva进行了训练。我们总共发现了6种策略来打败对ESNI的封锁机制。其中有4个可以在服务器端使用,所有6个都可以在客户端使用。
以下是TCP层的策略,只需部署在客户端,即可击败针对ESNI的封锁。
策略 1: 三重 SYN
第一种客户端策略的工作原理是用三个SYN
数据包启动TCP的三次握手,这样第三个SYN
的序列号就是错误的。
在Geneva的语法中,这个策略是这样的:
[TCP:flags:S]-duplicate(duplicate,tamper{TCP:seq:corrupt})-| \/
这种策略是对于GFW的跳出同步攻击(synchronization attack)。GFW会转而追踪这个新的错误序列号,而错过ESNI请求。
这个策略也可以部署在服务端:
[TCP:flags:SA]-tamper{TCP:flags:replace:S}(duplicate(duplicate,tamper{TCP:seq:corrupt}),)-| \/
虽然这种策略使得服务器永远不会发送SYN+ACK
数据包,但这并不会破坏三次握手。在三次握手过程中,服务器没有像往常一样发送一个SYN+ACK
数据包,而是发送三个SYN
数据包(第三个数据包的校验和是错误的)。
第一个SYN
数据包的作用是启动TCP的同步打开(Simultaneous Open),这是所有主流操作系统都支持的一个古老的TCP功能,用于处理两个TCP栈同时发送SYN
数据包的情况。当客户端收到服务器发送的SYN
时,客户端发送一个 SYN+ACK
数据包,服务器响应一个 ACK
来完成握手。这样就有效地将传统的三次握手改为四次握手。带有损坏序列号的SYN
使GFW跳出同步(但被客户端忽略),成功地击败了封锁机制的同时并不伤害到原有连接。
策略2:四字节分割
我们发现的下一个策略也可以从客户端或服务器使用。在这个策略中,客户端将ESNI请求分为两段TCP发送,第一段TCP的长度小于或等于4个字节。
客户端策略的Geneva语法是这样的: [TCP:flags:PA]-fragment{tcp:4:True}-| \/
这已经不是Geneva第一次发现分段策略,但令人惊讶的是,这种策略在中国竟然有效。毕竟防火长城拥有著名的TCP重建能力已经有近十年了(见brdgrd)。TLS头是5个字节长,所以我们推测,像这样将TLS头分割到多个数据包中,打破了GFW将包含ESNI的数据包识别为TLS的能力。这对GFW如何通过指纹识别连接有有趣的影响:它表明GFW中负责识别的组件并不能从TCP层面中重组所有的上层协议。这一理论得到了Geneva过去所发现的其他基于分段的策略的支持(详见这篇论文)。
这个策略也可以从服务器端触发。通过在三次握手期间减少TCP窗口大小,服务器可以强制客户端分割请求。在Geneva的语法中,可以通过以下方式实现:[TCP:flags:SA]-tamper{TCP:window:replace:4}-| \/
策略3:TCB Teardown
下一个策略是经典的TCB(TCP Control Block)Teardown:客户端向连接中注入一个带有错误的校验和的RST
数据包。这将欺骗GFW,使其认为连接已被中断。
在Geneva的语法中,这个策略看起来是这样的: [TCP:flags:A]-duplicate(,tamper{TCP:flags:replace:RA}(tamper{TCP:chksum:corrupt},))-| \/
TCB Teardowns并不是什么新鲜事:Khattak et al.在几乎十年前就已经演示过了,Geneva过去也多次发现了针对GFW的Teardown攻击。
令人惊讶的是,这种策略也可以从服务器端诱导。 在三次握手过程中,服务器可以发送一个带有错误ACK的SYN+ACK
数据包,从而诱导客户端发送RST
。这将导致RST
的序列号不正确(ACK为0,但仍足以引起TCB Teardown)。
策略4:FIN+SYN
下一个策略似乎是另一种角度的跳出同步攻击。在这一策略中,客户端(或服务器)发送一个数据包,在三次握手过程中同时设置 FIN
和 SYN
。 客户端的Geneva语法是[TCP:flags:A]-duplicate(tamper{TCP:flags:replace:FS},)-| \/
服务端的Geneva语法是 [TCP:flags:SA]-duplicate(tamper{TCP:flags:replace:FS},)-| \/
在过去,我们发现GFW在对其他协议进行审查时,对FIN
数据包有特殊的处理。 似乎FIN
的出现会使GFW立即同步到对当前连接的跟踪,但SYN
的出现会使它认为实际的序列号与实际值相差+1
,使GFW与实际连接偏离1。
我们对以上假设进行了测试:在这个策略运行的时候,将客户端实际请求的序列号增加1后,连接被阻断了。
在服务端,这个策略不需要FIN
就可以运行。
策略5:TCB Turnaround
TCB Turnaround策略很简单:在客户端发起三次握手之前,首先向服务器发送一个SYN+ACK
数据包。SYN+ACK
使让GFW混淆了客户机和服务器的角色,从而使客户端能够不受阻碍地进行通信。TCB Turnaround攻击在哈萨克斯坦仍然有效,但在GFW上,TCB Turnaround攻击对其他协议不起作用。
在Geneva的语法中:[TCP:flags:S]-duplicate(tamper{TCP:flags:replace:SA},)-| \/
该策略只适用于客户端,因为当SYN
数据包到达服务器时,GFW已经知道哪一方是客户端了。
策略6:TCB 跳出同步
最后,Geneva发现了简单的基于载荷的TCB跳出攻击。从客户端,注入一个带有载荷和错误的校验和的数据包就足以使GFW跳出对当前连接的同步。 Geneva在研究GFW对其他协议的审查时,已经发现过这一策略了。
Geneva的语法是这样的 [TCP:flags:A]-duplicate(tamper{TCP:load:replace:AAAAAAAAAA}(tamper{TCP:chksum:corrupt},),)-|
这个策略不能在服务器端使用。
对审查规避策略的总结
我们已经找到6种可以部署在客户端,和4种可以部署在服务端的审查规避策略。 每一种都有近乎100%的可靠性,并可以用于规避针对ESNI的审查。 遗憾的是,这些策略并非是一劳永逸的:就像猫捉老鼠一般,防火长城也会继续提升其审查能力。
未解决的问题
我们仍不清楚为何会观察到不同的残余审查时长。 与所有类似研究一样,在与我们所用节点不同的中国地区,可能存在着不同于我们所观察到的审查方式。 如果你观察到了不同于上述的审查方式,或者我们的审查规避策略对你并不奏效, 尽请联系我们。
鸣谢
我们想在此感谢所有在riseup留言板上提问,反馈和建议的匿名人士。 这些评论帮助我们给予社区所最关心的问题更高的优先级,并从而加速了我们的研究。
我们还感谢OONI和OTF社区所有人的支持。
联系我们
- Kevin Bock (PGP key)
- Dave Levin (PGP key)
- Anonymous (PGP key)
- Amir Houmansadr (PGP key)
- onoketa (PGP key)
这篇报告首发于censorship.ai。我们在iyouport.org,gfw.report,net4people和ntc.party上同步更新了这篇报告。
from https://gfw.report/blog/gfw_esni_blocking/zh/
相关帖子:
https://briteming.blogspot.com/2020/09/geneva.html
https://briteming.blogspot.com/2020/05/geneva.html