我国今天的左翼大部分还处于幼年期,这是毫无疑问的。只要稍加关注,都能看到大量这样的例子:墙内的左翼组织不能很好地执行或根本不执行安全措施,结果一旦行动大些引起注意或者到了两会等等“冲业绩”的时候被警察团灭;有左翼思想的个人不注意安全措施,结果一旦有什么实际行动被警察注意到了简单一查便能把你思想转变以来的一切历程查个遍,其结果只能是既给自己带来危险又连累别人。所以安全,对个人来说是保存自己的重要手段,对组织来说是保证继承性的重要方面。安全是一个极为庞大的话题,不是一两篇简短的指南和具体方法能够穷尽的,笔者在本文中的目标只能是简单讨论一些应用于我国现实情况的最基本的安全认识,以帮助我国有志实践的左翼从充满监控的环境里安全“脱身”,获得基本的安全环境的同时建立最基础的安全意识,更进一步的认识无非也只是在这些基本认识的基础上运用常识的结果。而到了各种具体技术的层面,就是脱身之后必须花大力气广泛学习的内容了。
显然,在我国这么高度发展的资本主义社会环境下,社会主义的意识形态,即马列毛主义,它的知识不能自发就出现在一个人脑子里。一位同志除非先前已经具有非常良好甚至偏执的安全隐私素养,然后才接触到马列毛主义(这种类型的同志也不会需要本文),或者他是被某个人线下宣传的,否则最开始的时候他总是要在墙内留下或多或少的敏感痕迹。这些敏感痕迹的多少,一方面取决于他过去的安全素养,另一方面则取决于他什么时候以及在多大程度上意识到当今我国官僚垄断资产阶级是和他全然敌对的最凶恶的敌人,因而必须采取最严格的安全手段对付他们。墙内的宣传一定要优先设法讲清楚这种全然的敌对,否则势必要留下无法预料的隐患。
按照国外信息安全教程里面那套“正统”的方法分析,我们中国马列毛主义者的情况无疑是极其困难的。既完全缺乏合法的从墙内环境转入匿名的渠道(匿名一次性手机、礼品卡等等),又面对着恶劣的网络环境、严苛的网络审查和特色官方对隐私的公然践踏,而我们的“威胁模型”更是要直接面对国家情报机关的级别。然而,结合我们的实际情况分析,这里又有一些我国革命者特殊的性质:
1.我们的目标不是也不可能是那种完全的匿名,首先这在国内环境是做不到的,除非你有肉身出国并购买所需设备的机会。而且大部分同志到了一定的阶段,只要不是“遗世独立”的、原地观望的、沉迷辩经的,就必然有加入组织并未来参与线下实践的客观需要,不能一直保持物理身份的隐藏。我们要求的是混入群众,从而专政机关不能通过简单的自动化的大数据分析去找出我们,而非追求什么完全隐形。这就需要在线上线下执行严格的隔离措施。一切实名的线上资产应当归于真实身份所有,其他部分应该完全隐藏。不同身份所用的名字、密码,包括语言习惯应该不同,有条件的应该进行设备的隔离,还应该注意在线时间的安排,通过错开不同身份的活动来避免关联攻击揭露身份。
2.我们的威胁模型非常严重,但是大部分时候我们面对的直接威胁可能只是某地区的网警部门,离开了各种大规模监控系统他们本身的技术手段并不非常高超。所以在无法实行隔离的情况下,是可以通过混淆和合理化的手段隐藏真实目的的。例如,理论上对于敏感设备应当安排独立的安全网络接入,但在ISP审查整个国内网络的情况下,这种独立的安全网络接入实质上是不可能做到的,并且有时还是是会同支付方式绑定在一起的。那么可能更好的方法是使用日常手机热点给敏感设备提供网络,避开家庭路由器端的后门,用强度足够的代理协议就能确保内容无法被中途拆包。鉴于翻墙行为在我国广大群众中事实上的普遍性,日常手机发送翻墙流量是很难用来指控什么的。不少英文教程建议挑选可靠的公共wifi上网,且不说我国的大规模公共网络监控,如果先前没有去咖啡馆工作的习惯,这种行为事后看是相当可疑的,如果需要这么做,可以考虑把这种活动和正常的亲朋好友聚会等活动放在同一天,处理成先到或者后离,等等。又例如如果你经常在日常手机上刷一些“红客出征”“中美黑客大战”视频,是不是在墙内下载kali linux或者其他各种linux映像,或者研究刷机方法并计划购买安卓原生手机就变得合理起来了呢?而计算机兴趣者“立志红客”,所以网上购买调试设备或者用VPN翻墙上github也就挺正常的了。这些理由可以根据各位同志的具体情况灵活转变,而至少,由于我国新生左翼很大部分是学生,翻墙“上维基方便”应该就能堵住绝大多数人的嘴。另外要说明的是,由于中外资产阶级之间的矛盾,大部分外国公司和外国政府应该暂时处于威胁模型之外,但和中国市场、特色政府利益深度绑定者除外(microsoft、apple等等)。
3.我国由于众所周知的原因不存在足够数量的纯粹注重隐私的群体——所以我们线上痕迹过于干净有时候本身也是一种痕迹——但是却存在着大量的神、兔群体。对于左转早期在线上下留下过多公开痕迹的同志们来说,这些群体都是极好的伪装。这也可以说是身份隔离混入群众的一个方面,你早期那些不谨慎的活动对于一个小粉红/保皇党/神友来说才是正常的,对于你那个去政治化的脸谱肯定不是。过去痕迹的左翼倾向实在太明显的,装西马学院派、极端虚无主义或者魔怔“加速分子”吧。据笔者所知,是曾经有西马身份做得好的同志通过和大学马院教授进行“友好学术交流”而侧面获知体制内意识形态风向等有助于判断当前是否处于敏感时期的重要情报的例子,这也是这种身份所具有的优势之一吧,同志们可以视自己实际情况量力而行。
……
能够提及的还有很多,这里只是提供一部分启发。这么来看,这确实是一种脱身,其效果就是在同一副外表下无声无息地具有了革命的世界观与方法论,使得转变的过程尽可能无迹可寻。下面我们具体讨论一下如何在墙内实现这种“脱身”。一般来说,一个人左转的途径不外乎如下两种:被组织或个人宣传的,或者自己通过网上信息了解的,而这两种又都可以细分为通过墙内(线下渠道或合法线上渠道)或墙外(非法或灰色线上渠道)手段完成左转两种。显然,如果一个人是被组织/个人宣传的,那么他就几乎必然/有相当的可能一开始就具有对安全隐匿重要性的认知,当然最好这一步的宣传本身可以放在线下进行;如果是自发左转的,那么这就和自身领悟能力、宣传材料深度以及相应材料在墙内能存活的时间有关了。这一初始条件也影响着一名同志在墙内无法避免的痕迹的多少,进而影响他被警察注意到的难度以及追查他的有效度,也决定了他的墙内身份应该采取什么样的合理化的政治面貌。确定了初始条件之后,过程大概是这样:
0.初始环境
日常手机一台,登陆了microsoft账户的windows电脑一台,均装有国产监控软件若干。
1.初始翻墙软件的获取
RSF第六期《Tor Browser使用指南》已经介绍过tor browser和Geph(迷雾通)的使用,这里补充一下,Tor目前有四个突破GFW对其封锁的方式,称之为“可插拔传输”,其中WebTunnel尚处于开发之中,比较成熟的是obfs4,meek,和snowflake。obfs4是一个加密协议,它能让你的流量看起来像是乱码,也就没法被网警中途偷看,但是这并不能掩饰你不是在正常上网的事实,因此目前它是无法直接翻墙的。而后两者(meek,snowflake)都是伪装协议,即它们将自己装作是正常流量以骗过大规模过滤。那么这种情况下,我们自然先使用伪装性的协议,以掩饰我们在获取翻墙软件的事实。一般来说,snowflake在这方面比meek做得更好,所以我们应当以snowflake模式翻墙。但是snowflake模式也有缺点,首先它的加密性并不强,如果被挑出来盯着分析还是能看出来这是在翻墙的,也有可能被看到内容,另外它比正常翻墙慢很多,这是相当影响一部分功能的使用的,例如视频就看不了。更重要的是,所有这些“可插拔传输”都只是对tor browser的网页浏览有效,不能很容易地作用于整个电脑的所有网络活动。所以snowflake的作用在这里只是供秘密获取革命资料、安全技术资料和迷雾通安装包之用。
至于如何下载tor browser本身,这里不推荐直接在墙内官方镜像上下载,即使内容是https加密的,DNS请求上也能看出你访问的网站。比较隐蔽的方法是在已经登陆了microsoft账户的edge浏览器内部找到插件下载或类似区域,搜索一个可靠的翻墙插件(具体判断标准见RSF第三期《翻墙原理与注意事项》)并安装。这个翻墙插件也只能在edge内部作用,通过它下载Tor安装包后,你就可以删除这个插件和全部本地浏览记录了。
(更新:最近一段时间以来的实践发现,GFW对于snowflake的封锁变得更加严重,tor的墙内官方镜像也已经被封锁,对此笔者的建议是改为先安装Geph,趁着特色还未完全封锁github及时下载。使用snowflake应当严格仅限于关键安装包和资料的获取,且次数尽可能少,尽快过渡到3、4部分)
还有一点需要特别说明,对于翻墙左翼来说,翻墙的危险并不主要来自访问的网站是否会勘破你的身份(我们基本用不到国内网站,大部分国内网站也都会屏蔽tor,从而要求使用后置代理),而是特色官方的中途侦测和拦截,所以在我们的情况下前置代理的作用甚至超过了tor,这一点和大部分国外教程不同(由于在国外tor是合法的,他们甚至不推荐使用前置代理,而是要求使用匿名支付的自建VPS后置代理),应当注意这一点。
2.移动介质的处理
U盘是秘密工作非常合适的存储介质,易于携带转移,易于摧毁,拔下即能彻底关闭。然而,有某些证据表明国产U盘同样存在监控。如果有条件,应该尽量使用外国生产的U盘,或其他我国政府无法监控(主要是得知硬件码后反查购买记录)的移动介质。如果使用国产设备,应该下载Veracrypt加密软件,设备到手后或者每次需要清空硬盘时对全盘(非快速)格式化后执行一次空盘的全盘加密以彻底清除全盘数据,包括任何可能的隐藏文件。在使用U盘时应尽量确保电脑处于断网状态。我们建议至少应当掌握一对可靠的U盘,相当多的操作都需要两个可靠的存储介质才能进行。
3.较安全环境的获得
如前所述,你的电脑同时存在硬件层面(可能)和软件层面的监控,我们能够对付的是后一种。笔者在这里强烈建议每一位革命者对日常使用电脑和用作革命用途的电脑实行彻底的设备隔离,并且使用自由的GNU/Linux系统作为革命设备的操作系统。如果实在没有两台设备的条件,那么应该卸载本地一切国内监控应用(尤其是QQ微信等),尽可能关闭一切本地数据收集渠道(包括错误报告、推送、智能推荐,登出microsoft账户,等等,microsoft早已被证实会给特色提供要求的windows用户数据),禁用摄像头麦克风蓝牙,有能力的可以改为脱机重装英文windows系统,并从一开始(有可能的话从BIOS)就禁用这些选项。然而只要还没有设备隔离,都不应该进行任何实际的革命工作,最多只能限于通过tor获取相关安装包和学习资料并离线阅读,且本地资料应该压缩加密,或者可以将tor程序和相关资料压缩包整体放入可靠U盘随插随用。鉴于大多数学生同志没有使用两台电脑的条件和合理理由,我们可以更进一步,直接将Linux操作系统安装在可靠的U盘内部,让U盘作为系统硬盘制成便携系统,这样能够以最小的成本利用U盘本身适合秘密工作的优势并保证一定程度上的设备隔离。任何持久存储介质都应当加密并经常清理痕迹。
手机相比电脑有其固有的缺陷,不仅限制重重,容易被特色当局控制,而且不透明(苹果),漏洞百出(安卓),墙内用手机安全进行革命活动非常困难,所以我们的手机在这里尽量只是作为上面讨论过的网络接入点使用,并且同样要尽量做到设备隔离,不然被国内监控app扫描到频繁的本地翻墙流量有一定可能引起注意。革命设备应该购买二手的便于刷机的国外安卓手机(淘便宜手机的理由还是很有说服力的),刷入自由开源的手机系统,不要安装任何国内软件,并封锁摄像头,禁用麦克风、蓝牙、GPS等。进行敏感活动时尽量不携带日常手机,进行日常活动则应该视情况是否随身携带革命设备,在革命设备上谨慎使用SIM卡。
4.转移到安全环境
从这一步开始,我们就开始真正操作需要被严密隔离的设备了。这里的原则除了之前多次提到的电子隔离、物理远离、避免交互之外,还有一条非必要不开网。另外在物理远离这个方面,尤其要提到的是尽量不要让敏感设备脱离自己视线,若要短时间离开应该确保随时锁屏,五分钟以上应该彻底休眠(没有修饰词的hibernate)或者关机。日常生活中应该习惯观察场所摄像头分布,避免操作和密码泄露。下面以制作Linux便携系统为例:
(0)在日常windows上通过tor browser 搜索下文相关电脑知识。
(1)事先在日常windows上下载好:
tor linux安装包(snowflake)
adb+fastboot全部二进制包(墙内正常下载)
手机刷机包(墙内正常下载)
Veracrypt(墙内正常下载)
rufus(墙内正常下载)
Linux某发行版Live ISO文件(墙内正常下载)
rust语言离线安装包(墙内正常下载)
(2)将二手手机、日常windows断网,用rufus将安全U盘A烧录成Live安装介质,将手机刷机包、tor linux版安装包、rust语言本体离线包(墙内正常下载)和adb+fastboot及其依赖二进制包移动到安全U盘B。
(3)重启电脑进入BIOS,将U盘的启动顺序提到本机硬盘前,插入A,保存设置重启进入安装介质,选择Live模式安装,开机进入Live Linux 桌面后不开启网络,不启动安装程序,插入B。从B在A中安装adb 、fastboot,复制B中刷机包到A并拔出B,将二手手机与电脑相连,执行彻底的刷机过程。将新刷得的革命设备拔下,重启A,再次进入Live Linux桌面,此时会发现之前的痕迹已经完全消失。
(4)再次插入B,在Live中离线安装rust,开启网络并连接革命设备的热点,使用tor snowflake下载github相关仓库托管的geph源代码(最好是纯命令行版本的),在本地使用rust包管理器cargo手动编译源代码,得到包含geph可执行文件的debug包。将该debug文件夹移入B。关机并拔出A、B,开机进入日常windows,从B中移出debug文件夹(建议加密压缩)。
(5)再次启动进入A,插入B,并根据图形化Live 安装程序的指引,在U盘B内安装持久化的Linux操作系统。
(6)再次关机并拔出A、B,开机进入日常windows ,插入A并对其进行“消毒”(慢格并重新加密),将tor linux安装包和debug包移动到A中,拔下A并清除日常windows上一切残留相关文件和痕迹。
(7)关机,插入B并重启,进入持久化的Linux操作系统。插入A,从A中安装tor linux版,移出geph可执行文件及配置,开启并连接革命设备的热点,根据geph的github文档使用geph全局VPN模式联网(出口服务器列表在github geph-exit仓库的exit.yaml文件里),并在tor browser内配置geph+tor双重代理,禁用蓝牙、麦克风、摄像头等一切不必要的功能,等等。
至此我们便完成了在最小暴露并且身份隔离的情况下转移到安全环境的大概过程。此后只要插入U盘B开机即能进入革命设备,不插入B开机即进入日常windows。
有同志可能会疑惑,既然我们只是要混入群众,上面这些麻烦的步骤是不是很多都不必要。首先以上的过程确实只是笔者所知的理论最佳的探讨,同志们可以视自己技术情况和实际需要灵活采取不同步骤。例如4中的不少麻烦步骤都是为了确保在没有geph提供的全局VPN时大部分敏感流量均能比较容易地经过tor snowflake,如果你会用redsocks等透明代理将snowflake变成全局SOCKS5代理(但是速度大概会非常慢)或者已经掌握其他代理软件并能代理命令行流量那么自然不用从源编译软件,只要直接apt或者cargo安装就行了。另外笔者想在这里谈谈安全作为技术本身和作为普及的问题。我们知道我国的自由派也很重视安全,甚至他们前些年提安全要比我们多得多,当然这是因为在国内他们的思潮是更难合法发展的,也是官方可以名正言顺予以打击的。我们也知道他们因为路线上的问题,是必然不敢也不能真正地发动起广大群众的,而这种精英主义也体现在他们的安全技术上,喜欢追求高精尖难的安全手段,喜欢西方黑客线上下完全匿名那一套,对新人很不友好,就我所知他们唯一提到发动起群众的大概是号召宣传翻墙技术让群众广泛翻墙,“自行了解真相”的同时使得网警无法追查真正的异见分子。我们可以拿著名自由派编程随想举例,他“搞实践”的方式就是在墙外开设博客冲塔,搞自由派版本的“政治揭露”,这种方式从一开始就注定只能影响少部分会翻墙的人,而由于这种活动脱离群众孤立冲塔的性质他很快成为被官方注意的首要分子,接下来他的大量精力就花在升级自己的防御措施以应对国家级侦查机关的重点打击上,结局我们也都知道了。
而对于我们来说,这种方式是根本不可能去采取的,现在任何起码的马列毛主义者都知道要结成组织、做宣传、做融工,做这些到群众中去的工作可不会专门树一个靶子告诉网警来打。所以除非是有一定规模的且具有公开门户等线上暴露面的革命组织的负责同志,大部分同志和革命群众用一些简单的方法暂时也可以,而且就以如今普通翻墙行为几乎不管来观,专政机关面对群众性的违法根本就是纸老虎。然而这也不是说我们要放弃安全技术的钻研了,更复杂的技术对于现在的要害部分同志以及未来专政强化下的群众依然是必不可少的武器,同时对于一个个体来说,采用安全手段的多少好坏直接关系到他安全活动的时长以及被侦查后能否伪装身份保守秘密以待未来再次行动。所以对于安全宣传我们要尽量简明易懂,便于群众学习,鼓励进一步了解;对于组织内部的培训应当讲清原理,力求理解,当作一项重要学习任务布置,墙内线上组织更应该严格要求组织成员并尽快转到墙外;组织内进行相关或高风险工作的同志则要将相当的精力投入进去,更好地完成风险工作或发展出更先进的技术。
必然结成革命组织,必然线下参与运动,必然要求发动群众,这是我们安全问题上根本不同于自由派或个人隐私匿名追求者的几个方面,这些特点也正要求我们采取隔离混淆、合理理由、混入群众等方法,践行安全技术的群众路线,迷惑敌人,保存自己,保卫革命成果。