您必须了解两种传输方式的威胁模型与您的不同。它们都解决了“可阻止性”,而您需要解决“可检测性”,或者正如meek 的威胁模型文档所说:“可观察性”。
你提到:
我主要关心的是避免通过我的通信或我的 Tor 使用在拖网监视中被标记
隐藏你甚至使用tor 的事实比隐藏你的通信内容要困难得多。
两个网桥(以及一般的 tor 网桥)都试图实现相同的目标:不被标准检测方法阻塞。它们都没有在主目录中列出。来自桥梁上的 tor 文档:
由于没有完整的公开列表 [网桥],即使您的 ISP 正在过滤与所有已知 Tor 中继的连接,他们也可能无法阻止所有网桥。
在您的情况下使用桥接器比不使用它要好,但它可能不足以隐藏您正在使用 tor 的事实。
这是桥梁提供的保护:
- 按内容屏蔽:审查员将无法看到您的通信内容是什么
- 按地址阻止:审查员将无法知道您在与谁交谈,或者另一端是否是 TOR 中继
- 主动探测:对于 obfs4,探测需要节点 ID 和公钥,因为网桥不容易枚举,所以不容易获得。对于温顺的人来说,主动探测可能能够确定有一个域前中继,但不能确定与 CDN 通信的任何人是否实际使用了它。
他们都试图提供一些保护,以防止对标头、流量模式等进行指纹识别。但这不是他们的主要目标。
即使您使用 meek 连接到许多站点使用的 CDN,您的流量模式也可能与其他未访问 Tor 网桥的用户的流量模式大不相同。
此外,对于 meek,您主要依赖 HTTPS 及其 PKI。如果您的政府控制着一个受信任的 CA,您将不得不格外小心,不要在前往域前沿的路上被 MITMed。这可能意味着从您的信任库中删除他们的 CA,这样做可能会泄露您正在做一些私人的事情。
结论
两种网桥都会为您提供类似的保护,但它们并不是专门针对您的问题而设计的(隐藏了您正在使用私人通信渠道的事实)。
但是,它们确实对大多数自动检测工具隐藏了这一事实,因为这是绕过阻塞的先决条件。
对于您的情况,这可能就足够了,但要非常小心,并在可能的情况下实施其他措施。