五条简单的网络安全贴士

Verizon最近发布的数据泄露调查显示,76%的黑客入侵是帐户密码太弱或被窃造成的。虽说网络攻击手法越来越高明,但只要遵循几条简单的安全原则,就可以避免大部分攻击。Blue Coat首席安全长休•汤普森(Hugh Thompson)和Backblaze首席执行长格莱布•布德曼(Gleb Budman)与我们分享了五条防黑窍门。

1. 回答安全问题别太实在

你母亲娘家姓什么?你在哪里出生?你最喜欢什么颜色?类似的问题黑客不用太费劲就能找到答案。所以别填真的,编造一些网上查不到的答案。

2. 在网上分享信息要三思

想像一下,有个黑客正在盯着你的社交媒体,意图不轨。狡猾的黑客能通过社交媒体上的资料制作出专门针对你的恶意电邮和电话,所以每次发推文之前先停下来想想。

3. 每个网站都用不同的密码

最常见的黑客手段之一就是找到最薄弱的突破口,然而举一反三黑掉其他帐户。人们经常为了得到点免费的东西而注册某个网站,使的却是自己银行帐户的密码。推荐你使用像1Password这样的密码管理工具,你只需要记住一个密码,其余密码让工具帮你记忆,这样你就可以设置更复杂的密码了。

4. 当心钓鱼短链接

Facebook和推特(Twitter)上的短链接越来越流行了,很难分辨这些链接最终指向哪里。钓鱼信息的目的就是让人点击某个链接,而很多时候这个链接可能来自你认识或信任的人。

5. 保护你的密码

黑客并不总是需要高科技来盗取密码。在咖啡馆、学校和会场上,经常有人在众目睽睽之下输入密码。要留意你周围的人。

破坏匿名的凶手——WebRTC

先和诸位匿名者说一条坏消息[1]:有一个家伙,一个浏览器的API(应用程序编程接口),叫做WebRTC的,可以在使用VPN或设置好浏览器代理的情况下泄露你的真实IP,事实上你的公网IP和内网IP都会被得知。这真的很糟糕啊。

到底是怎么回事?还是让我们先一起看看WebRTC是什么吧。

WebRTC[2](Web Real-Time Communication,网页实时通讯)是一个可以实现网页实时语音或视频对话以及P2P文件分享的API,而且他的P2P功能不受NAT[3]影响。主流浏览器都支持WebRTC。

要知道NAT可是会对P2P造成大麻烦的,因为处在NAT之内的的设备只有内网IP,没有公网IP,事实上都不能说真正接入了互联网。在这种情况下,设备无法被动监听建立连接,那么P2P自然也无从谈起(P2P的时候有一方必须被动监听建立连接的)。

WebRTC通过STUN[4](Session Traversal Utilities for NAT,NAT会话传输应用程序)解决了这一问题:在NAT之后的设备发起通向STUN服务器的连接,从而获得自己的公网IP(STUND服务器会知道公网IP和内网IP,再将公网IP和端口响应回去),然后就可以被动监听建立连接了。

这样一来,P2P问题就解决了,但是同时带来了一个极大的安全隐患:WebRTC可以通过JavaScript(一种大名鼎鼎的编程语言,在网页编程中被广泛采用)程序调用,也就是说你访问的网站可以通过一段JavaScript程序探知你的公网IP和内网IP(具体来说就是网站可以通过JS来抓取STUN服务器返回的请求结果,因为STUN服务器的返回结果是告诉了浏览器的。对,JS功能非常强大,可以直接与本地浏览器交互,cookie就是通过JS去生成和读取的)。你可以访问一下https://diafygi.github.io/webrtc-ips/ 看看,有人写了这个程序[5]

有人看到这里大概会很奇怪吧:”为什么WebRTC能轻易在STUN协议的帮助之下绕过浏览器代理设置,甚至是绕过VPN呢?尤其是VPN,默认情况下启动之后是会修改系统路由表,把操作系统里所有的流量都中转到VPN的虚拟网卡上的。“

问题出在P2P上面。P2P最大的特点就是直连,客户端之间的直连。这一特性使得P2P程序不仅不会遵守浏览器代理设置,而且很多时候连VPN都绕过了,直接忽略了操作系统里的虚拟网卡。还有一点,P2P(特别是bt下载)总是会把你的真实IP给泄露出去,因为你在使用P2P的时候既当客户端又当服务器端吗,为了别人能把你当成服务器,你的IP只能被更多的人知道了:)

补充说明:据读者反映,IP泄露这事是看情况的,有些人的VPN或shadowsocks没有被绕过,但有些就被绕过了。

这事的确够糟糕的,经我亲自测试,连Tor都没能幸免,各种VPN更是全部阵亡,好在现在还没有哪个网站使用了这一追踪技术的相关报道,但估计很快就会有网站这么干了!

那么,怎么办呢?

Firefox:地址栏里输入about:config,回车,找到media.peerconnection.enabled这一栏,把后面的值改为false。PS:Tor Browser这一栏的值默认就是false,不用去改。

Chrome:请安装WebRTC Block扩展[6]。很不幸,扩展失效了,请看最新解决方案:https://plus.google.com/109790703964908675921/posts/JfJMXX9i5nV

IE这次反倒没受影响,不过我依旧建议把IE换掉,总的来说IE的安全性远比不上firefox和Chrome

对了,因为WebRTC需要靠JS程序调用,所以firefox的NoScript和Chrome的ScriptSafe扩展也是能解决IP泄露问题的,前提是你要完全禁止掉网页JS的加载。

也许你们以为浏览器厂商们也是刚刚才知道并发布这一漏洞的吧,错了!他们早就知道了:”WebRTC 通过 STUN 协议获取真实 IP,这个漏洞浏览器厂商(自然包括 Chrome )早就知道,也可能对于 Google 不认为这是一个漏洞,所以没有审查或修复这个问题。像之前名声大噪的翻墙项目 uProxy 就是依赖于 WebRTC,技术核心是 STUN 协议“[7]

事实上,早在一年前就有人在Chromium(Chrome的内核就是Chromium)的开发社区里提出这一安全问题了,结果google的开发者说什么”设计如此“”随着IPv4逐步被淘汰问题就会自然消失“之类,死活都不肯做出任何改变。[8]

我说,就算你们认为WebRTC是必须的功能不能做成用户可选择的模块,那也请你们做一个通知功能,告知用户在启用WebRTC时有IP泄露的危险,OK?这样一直把事情捂着算怎么一回事?太不负责任了吧!

科普文链接集合:https://plus.google.com/109790703964908675921/posts/TpdEExwyrVj

参考资料:
1,WebRTC Leaks Local IP Addresses
http://www.i-programmer.info/news/149-security/8219-webrtc-leaks-local-ip-addresses.html
2,WebRTC
https://en.wikipedia.org/wiki/WebRTC
3,SSL/TLS的原理以及互联网究竟是如何工作的(6)
——嘿,我是IP!
https://plus.google.com/109790703964908675921/posts/8GLWQxp5yJN
4,STUN
https://en.wikipedia.org/wiki/STUN
5,https://github.com/diafygi/webrtc-ips
6,https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm?hl=en
7,https://twitter.com/oiax/status/561795885730775040
8,https://code.google.com/p/chromium/issues/detail?id=333752&q=IP%20leak&colspec=ID%20Pri%20M%20Week%20ReleaseBlock%20Cr%20Status%20Owner%20Summary%20OS%20Modified

关于TOR使用问题的补充

1,如何获得TOR软件?
答:https://www.torproject.org/download/download-easy.html.en这是官网下载地址,有些人的PC不能翻墙,那么就先百度“代理服务器”找一个代理临时翻一下墙,就可以去下载了,或者百度“科学上网”或“VPN”找一个翻墙工具凑合一下,先出来再下载;一定要去官网,别的地方的软件有可能是被伪装的木马。

2,TOR BROWSER需要安装吗?
答:不需要安装,只有一个解压过程,这是绿色软件,不需要管理员权限就可以运行。

3,TOR可以直接连接吗?
答:墙内无法直接连接,必须加上前置代理或者利用网桥中继或新出的MEEK插件才能连接上。

4,为什么我设置了前置代理还是连不上?
答:设置前置代理之前需要保证这个前置代理是可用的(也就是可以单独拿来翻墙的),如果前置代理是VPN,那就无需任何设置,直接在第一步设置时选择连接即可;如果不是,那么就要选择“配置”选项,在下一步选择设置前置代理,然后填上相应的端口号,自由门是127.0.0.1 8580(HTTP/HTTPS)无界是127.0.0.1 9666(HTTP/HTTPS) shadowsocks是127.0.0.1 1080(SOCKS5)(也可能有服务器的本地端口是自定义的,那么就填写自定义端口)SSH 是127.0.0.1 7070(SOCKS5) 赛风三是127.0.0.1 1080(SOCKS5),GAE类(goagent,wallproxy,还有一些一键翻墙包)翻墙工具没法成为TOR的前置代理,lantern大家自己试吧,我不清楚他的原理,不想贸然使用。
设置之前前置代理就要开着,设置好连接成功后就要和TOR一起一直开着,还有就是不能关闭那个TOR BROWSER(如果你想用其他浏览器的话),关闭了Tor Browser,TOR也会随之关闭。

4,最新版TOR Browser为什么不能编辑删除证书?
答:这是最新版的BUG,迄今为止还没能被修复,大家可以去TOR官网反映BUG,除此之外只能等待了,考虑到共匪的中间人攻击越来越疯狂(这几个月都发生五次国家级中间人攻击了,分别针对google,github,微软hotmail,yahoo以及苹果icloud),建议大家暂时改用没有BUG的firefox或chrome,同时轰走所有天朝证书。

5,我可以使用其他浏览器,是吧?
答:的确可以,但你需要进行一些相应的隐私设置:首先,firefox下载autoproxy,chrome下载proxyswitchysharp扩展,然后新建情景模式,填上127.0.0.1 9150,选择socksv5,再保存,激活扩展,点击选择刚刚新建的情景模式(名字随便取,建议用TOR),然后再安装上这几款扩展:NoScript(chrome中叫ScriptSafe,激活后请默认禁止加载所有JavaScript,网页要是显示不正常再一个个放行),disconnect,PrivacyBadger,User-Agent Switcher(或者名字类似的,能切换User-agent的),Notify Headers(或者名字类似的,能修改HTTP Headers的),EditThisCookie(方便及时删除cookie),adblock plus,都要启用,同时禁止所有插件运行(chrome在选项里可以禁用插件,firefox直接点击附加组件,在里面可以禁用插件),禁止第三方cookie(都是在选项里选择禁止)以上工作做好之后就能够在很大程度上躲避追踪保护隐私了。

6,为什么你不推荐Vadalia(TOR的图形界面,带有显示节点所在地的功能?)
答:因为Vadalia从2012年开始就再也没有更新过了,只有TOR Browser一直更新着,不过我想推荐一下两个基于TOR的即时更新的项目:Tor Ranger(http://allinfa.com/toranger-177-tor.html)和BlackBeltPrivacy(http://allinfa.com/blackbelt-privacy-v3201410-tor-waste.html)。还有个Advanced Onion Router(http://allinfa.com/advanced-onion-router-v03020.html),有段时间没更新了,但比Vadalia要新不少,可以代替Vadalia。

7,我想用网桥中继,该怎么设置?
答:前置代理和网桥中继只能二选一,否则很大可能无法正常连接。如果选了网桥中继,那么前一步就不能设置前置代理。在下一步选择“我的ISP封锁了TOR”,进入网桥设置界面,最新版推荐首先尝试那三个MEEK插件,大部分都能连上,如果不行,尝试集成的obfs3网桥,再不行就要想办法获取网桥,看这里http://allinfa.com/tor-links.html

8,怎样设置torrc文件?
答:打开TOR Browser文件目录下的torrc(Browser->Tor Browser->data->tor,就能看到torrc文件),在最后添加如下语句(一句一行,括号里的是我的解说,不要加进去):
AvoidDiskWrites 1(减少硬盘读写)
SocksListenAddress 127.0.0.1
ControlPort 9151
SocksPort 9150(前面三个分别是本机监听地址,控制端口与本机端口)
HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C(控制端口密码验证)
DirReqStatistics 0(防止默认写入相关数据)
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},{tk},{tw},{kp},{sy}(上面两行都是排除可疑国家的蜜罐节点)
StrictNodes 1(强制执行)
如果使用网桥中继,那么还要加上: UpdateBridgesFromAuthority 1

9,我只用TOR就能保持匿名了吗?
答:不行,使用TOR只是保持匿名的重要手段之一,要想真正做到匿名还要做不少工作。

10,TOR支持移动端吗?
答:android平台上有一个Tor Orbot,墙内无法直连,链接https://guardianproject.info/apps/orbot/,但我建议对于移动端采取完全不信任的态度,因为移动端在安全领域成熟度远不如PC端,而且墙内移动硬件有后门的可能性很大。不过还是可以想办法提升安全性:不要用国产App,选择国外大品牌的水货。

TOR的使用技巧

尽管TOR的匿名能力很强大,但对于信息安全,最薄弱的环节永远是用户。如果用户进行不当操作,技术再强大也保护不了你的安全。

1,使用tor browser:tor 并不保护PC上所有网络通信,tor只在浏览器被适当设置时保护浏览器通信数据。为了避免设置不当,请使用tor browser。tor browser已经被恰当设置成一定会使用tor通信,而且还有着保护个人隐私的设置:默认不保存浏览记录和下载记录和帐号密码,装有禁止脚本运行的插件noscript,默认禁止运行最危险的flash插件和java插件(事实上禁用了所有插件),安装了HTTPSeverywhere(启用后只要是支持HTTPS的网站,就会强制进行HTTPS连接),可以说只剩下了一个隐患:白痴mozilla(tor browser使用的是mozilla开发的“长期支持”版firefox,出现漏洞的可能性比普通版firefox要小很多)很2B的将天朝流氓证书CNNIC ROOT. China Internet Network Information Center EV Certificates Root .ePKI Root Certification Authority 加入了firefox的证书信任列表中,请手动删除(google或查看我以前写的科普贴)

2,不要利用tor进行bt下载:bt这样的p2p下载工具总是会绕过tor代理直接进行通信,这会暴露你的公网IP;即使强制bt通信经过tor,你的真实IP依旧会被泄露,这是由bt的工作原理所决定的。不仅如此,连你所使用的tor relay上的其他用户都会受牵连:https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea(我相信翻过来的诸位英语水平足够读懂这篇分析)

3,不要激活或安装插件。

4,支持HTTPS的网站全部用HTTPS连接。

5,不要在联网的情况下打开下载的文档:一些文档阅读器(如adobe pdf reader)会在打开文档时自动联网(不经过tor),这样又会泄露你的公网IP,解决方案:设置防火墙禁止任何文档阅读器联网,或者在断网后(或在虚拟机里)处理文档。

6,使用网桥中继或前置代理来连接tor而不是直接连接(天朝根本就无法直连)。

7,排除蜜罐节点:用记事本打开torrc文件(不知道在哪的,请自行使用操作系统自带的文件搜索功能或google),添加以下语句:DirReqStatistics 0
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci},
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu},{br},{kz},{kw},{lk},{ci}
HashedControlPassword16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
StrictNodes 1

国产流氓软件恶事专辑

我曾经说过N次不要使用任何国产软件,QQ等实在难以替代的扔到虚拟机里,但很多人不明白为什么,这回我就出个专辑说明一下国产软件不可信任。

补充说明:后来有读者提出天朝个人作者或小型非营利组织的开源产品还是可以相信的,这我同意,但请记住大型商业公司的产品一律不可信!

1,安全软件(包括杀软,防火墙,系统清理软件等)耍流氓:
360控制用户PC强行安装自家产品外加疯狂盗窃用户隐私,还有破坏浏览器的SSL身份验证机制给中间人攻击以可乘之机:http://www.nbd.com.cn/articles/2013-02-26/716855.html
http://tech.sina.com.cn/i/2012-11-23/08517825584.shtml
与搜狗狗咬狗:http://www.chinagfw.org/2013/11/360.html
自己制毒自己杀毒:https://pao-pao.net/article/280

百度也差不多,百度杀毒静默安装,无法干净卸载:https://twitter.com/search?q=%E7%99%BE%E5%BA%A6%E6%9D%80%E6%AF%92&src=typd
https://pao-pao.net/article/298
百度DNS更是恶心:https://twitter.com/search?q=%E7%99%BE%E5%BA%A6DNS&src=typd

瑞星也一样:http://news.baike.360.cn/4271460/27886086.html

金山毒霸劫持浏览器主页:http://www.bootingman.org/kingsoft-duba-is-a-very-bad-rogue-software/

总结:安全软件,一个都不要信。即使是那些现在没有爆出劣迹的,不代表它们没有,事实上很可能有的,特别是有名气的,一定会和共匪政府合作,要不然他们活不下去。

2,IM(即时通讯)软件的流氓“事迹”:
QQ与共匪政府密切合作监控用户聊天内容:http://tech.163.com/05/0728/10/1POADRE500091589.html
还会偷偷扫描硬盘文件:http://www.chinagfw.org/2010/01/windows7qq.html
http://software.solidot.org/article.pl?sid=10/01/02/0952203
本身服务器安全机制也不好,容易泄露隐私:http://news.itxinwen.com/2013/1114/542576.shtml
http://news.xinhuanet.com/legal/2013-11/21/c_125741520.htm
http://www.wooyun.org/bugs/wooyun-2013-043251

中国版skype也不可信,自带审查机制:http://chinese.wsj.com/gb/20081002/tec142111.asp?source=NewSearch
http://news.bbc.co.uk/chinese/simp/hi/newsid_7640000/newsid_7649400/7649459.stm

总结:依此类推,国产IM都没有可信的,不被共匪政府利用是不可能的。

3,下载软件耍流氓:
迅雷盗窃上传用户文件,除了泄露隐私之外还浪费用户网络带宽和硬盘性能:
http://tech.163.com/08/0220/07/454J7F85000915BF.html
http://www.cnbeta.com/articles/48566.htm
http://www.360doc.com/content/09/0506/01/81932_3387434.shtml

总结:国产下载软件也是完全不可信。

4,视频音频播放软件耍流氓:
收集用户观看的视频信息:http://tech.163.com/07/0803/09/3KV9TFAR000915AS.html
或者利用利用“自动下载字幕”这一功能。

总结:一句话,不要相信。

5,输入法耍流氓:
搜狗输入法泄露隐私:http://www.williamlong.info/archives/3494.html
http://www.solidot.org/story?sid=35033
百度输入法自带后门偷偷收集用户数据:http://www.cnbeta.com/articles/266009.htm
拼音加加和新华五笔有敏感词汇报功能:http://internet.solidot.org/article.pl?sid=08/03/24/0624233

总结:有足够的理由不相信国产输入法了。

6,国产浏览器,没有自己的内核:
360“安全”浏览器其实是阉割过的IE内核,无法防范中间人攻击:https://twitter.com/chenshaoju/status/524494678532440064
自动升级伪装,从来不问用户:http://www.williamlong.info/archives/2390.html
安装过程中就触发了WIN7系统报警,安装程序有规避系统认证的行为,这绝对有鬼啊!
顺便说一句,国产浏览器的内核都不是自己的,而且浏览器一定会知道你上网之后都干了些什么的,你还敢用吗?

总结:一句话,不要用!

7,网银安全控件其实不安全:
很多国内网银控件都做到了驱动级,他们想干什么?
监控网络流量啊,支付宝:http://www.chinagfw.org/2014/08/alipaybsmexe.html

总结:只能不安装了,非要用的话用虚拟机吧。

8,移动端的国产APP也一样(还有深度定制的系统):
https://pao-pao.net/article/298
https://plus.google.com/109790703964908675921/posts/R7FAPXa4LDt

总结:不要用国产APP,系统也别是定制的,宁可自己重装一个纯净系统。

9,文档编辑软件:
WPS Office一直是个流氓,安装后不停地弹广告,打开一个文档也是广告,“卸载”后打开文档依然能将其启动,最可怕的是,电脑中会默默地安装一些莫名其妙的某某杀毒等软件,这种免费流氓软件谁还敢用啊。https://twitter.com/williamlong/status/561077153379680256

总结:自然是不能相信了。

那么,替代品呢?
在这呢:http://www.atgfw.org/2015/02/blog-post_67.html

我想证据已经够多了,赶快把国产软件都轰走(推荐用Revo Uninstaller  http://www.revouninstaller.com/start_freeware_download.html ,安全起见可以考虑重装系统)!如果说有人看了之后还是说什么做不到或舍不得,那别怪我说话难听:愿意被共匪监视是吧?赶快滚回墙内去,不送!

“如果隐私是非法的,那就去他妈的法律!”——PGP背后的故事,又一个为人权而战的IT英雄

我不知道有多少人听说过PGP(Pretty Good Privacy),这是一个加密程序,被广泛用于对文件和邮件进行加密。PGP本身是收费商业软件,所以现在最常用的是开源免费的GPG(Gnu Privacy Guard)软件(它使用OpenPGP标准,可以方便的进行PGP加密和解密),它是跨平台的,很多Linux发行版自带GPG,而windows版可以去这里[1]下载,教程在这里[2]。

也许诸位以为我接下来要仔细分析PGP的原理了。不!这次我想和诸位分享一下PGP背后的故事,这可是一段传奇啊……

话说美国有个软件工程师,名叫Philip Zimmermann,同时也是一名活动家。他发现早期的互联网完全没有任何加密,用户之间传递的信息可以被任何人轻易截取窃听;更糟糕的是,联邦政府一直在试图将窃听合法化(诸位想到了爱国者法案和棱镜事件没有?)。

联邦政府宣称:”我们完全只是为了打击犯罪才进行窃听的,我们的窃听行动是被法律所许可的;那些举止合法的公民们,他们根本不用担心什么窃听,不是吗?“

Philip Zimmermann:”开什么玩笑?对,打击犯罪,请问什么叫做犯罪呢?你们联邦政府嘴一张说什么是犯罪什么就是?被法律许可?好吧,傻子才会相信你们呢!你们规定了一种加密算法,然后自己握有解密密钥,再把其他加密算法宣布为非法,这实在是太可笑了!

要知道隐私可是属于每个人的基本人权,至于所谓的光明磊落,那请问为什么要把信装在信封里呢?为什么不直接写在明信片上呢?为什么在要求想要搜查你的房子的警察出示搜查证呢?那些认为只有罪犯才需要隐藏自己的家伙们,他们的逻辑不是和那些认为穿裤子的人是在裤子里藏炸弹的恐怖分子的家伙一样吗?“[3]

”如果隐私是非法的,那就去他妈的法律!“

就这样,1991年,PGP横空出世了!请注意,那是1991年,SSL都是1994年的事情,也就是说PGP是世界上第一个信息加密传输工具,而且是可以被个人使用的工具!

最早的PGP不是商业软件,而是可以被任何人随意使用的开源软件,Philip Zimmermann 在第一时间公开了源代码并上传到互联网上。很快,PGP就有了大批用户,而且还被国外的互联网用户所知,很多极权国家的用户都开始使用PGP进行数据传输。

然后,很不幸,麻烦来了:当时的美国法律把加密产品当作军火看待(这其实是个历史遗留问题,一战和二战的时候加密学在战争中发挥了巨大作用,很多国家由此把加密技术视作军火),禁止加密技术出口,而PGP被国外用户采用……联邦政府认为这威胁到了国家安全!

联邦政府据此对Philip Zimmermann展开了犯罪调查,而且勒令禁止在互联网上传播PGP源码和产品。麻烦缠身的英雄Philip Zimmermann并没有屈服,他出版了一本书,在书中附上了PGP的完整源码,然后将书籍出口到国外。因为美国宪法第一修正案规定公民享有言论自由(出版自由就是言论自由的一部分),而且书本不是军火,无法当成军需品特别对待,所以这下联邦政府就没有任何办法了:)[4]

最终,在1996年,联邦政府放弃了对Philip Zimmermann的犯罪指控,此后也修改法律取消了对加密技术的出口限制。而现在,加密技术已经走向了每个人,诸位的PC和手机里到处都是加密产品:浏览器(TLS加密),邮件客户端(支持加密传输邮件),文件加密工具,与远程服务器加密通信的其他软件……已经没有哪个政府能够阻止加密技术的传播了!

某种程度上来说,这一切其实都是来自于Philip Zimmermann的坚守:被联邦政府骚扰了5年,被爱国者们骂成不顾国家安全的卖国贼,但是英雄从未退缩过。很多极权国家的用户写信对英雄表示感谢,迄今为止,不知有多少人权活动家的生命被PGP保护着。哼,那些满嘴国家利益的爱国者,他们比得上Philp Zimmermann的万分之一吗?

1997年英雄的公司被商业公司收购,后来PGP变成了闭源的商业产品,现在PGP在大名鼎鼎的赛门铁克公司手中,不过这些是后话了,毕竟我们还有开源免费的GPG可用,关系不大。(因为PGP标准是公开的,所以其他人也能据此开发相应的加密软件)

1,http://www.gpg4win.org/
2,http://www.williamlong.info/archives/3439.html
3,Why I Wrote PGP
https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html
4,https://en.wikipedia.org/wiki/Pretty_Good_Privacy

匿名上网的时候不要做的事情

(基于Linux的匿名通用操作系统Whonix开发者给用户的忠告)

1、匿名上网的时候我想看看自己的网站是什么样子
匿名的时候,不要访问与你的真实姓名或网名有关联的个人网站
原因如下:
会有多少人访问你的个人网站?其中有90%是Tor用户,或仅仅你自己,或很少的一些人?
这样的匿名性很弱。一旦你访问了自己的网站,你所使用的Tor回路便不安全了。出口节点知道有人访问了你那个访问量并不是很大的个人网站,很容易猜到那个人就是你自己。并且很容易假定接下来的连接都是由你的机器发起的。

登陆你真实的facebook账号却还以为自己在匿名上网(就是要将匿名身份与实名身份完全隔离,曾经有人问我要QQ号,我直接回绝了,就是出于不能将两个身份关联起来的考虑)
不要登陆个人facebook(国内网站同理)账号。不管其是否与你真实姓名相关联或仅仅是假名。
你可能会添加了一些好友,而他们知道这个账号是你的。通过facebook社交网络可以猜到你是谁。没有万能的匿名上网解决方案。一些匿名上网软件可能会很好的隐藏你的IP地址/地理位置。但是facebook不需要你的IP地址/地理位置。他们已经知道你是谁,你有哪些朋友,你和谁发了什么私信等等。这些信息都会保存在facebook的服务器上。没有什么软件能够删除这些信息。只有facebook自己或黑客可以。所以一旦你登陆了自己的facebook账号,你仅仅是隐藏了地理位置而已,而不是匿名性。

在使用Tor网络的时候,永远不要登陆你在其之外曾登陆过的账号(这是指直接连接TOR时的情况,天朝三大社交平台都要通过加密代理才能上(在此提醒一下只用hosts的人,这样做很危险),这问题倒不大,不过不要相信墙内的VPN服务提供商)
要假定你在登陆一个网站的时候,网站服务器会记录你的登陆IP地址/地理位置,何时访问,及访问了哪些内容。
同样要假定,每当你通过你的ISP(网络服务提供商)接入网络的时候,它会记录你的在线时间,所分配的IP地址,及流量信息。
你的ISP同样会记录你连接了哪些IP地址,产生了多少流量,及你发送和接收了什么。
(除非你的数据加密过,否则会看到你的明文信息。)
哪怕你只搞砸了一次,使用了可以关联到你的非Tor网络的IP地址,那么你的整个账号就暴露了。

不要登陆你的银行账户,支付宝,易趣,或其他重要的个人账户(一旦涉及到支付,匿名就没有任何意义了)
登陆与钱修改的支付宝,易趣或其他你名下的个人账户有一定的风险,欺骗预防系统认为这是一个可疑操作,从而冻结你的账户,因为一些黑客会使用Tor网络进行欺骗攻击,冻结账户应该不是你想要的结果。上面已经解释过,这也破坏了匿名性,这是伪匿名性,并且会带来隐患(访问了ISP屏蔽的网站),暴露你的位置隐私,后面的章节会介绍真正的匿名性和伪匿名性的区别。
很多时候你可以联系客服解锁你的账户,甚至让预防系统放过你的账户,Whonix的一个开发者adrelanos不反对使用Tor网络来保护你的位置隐私,但是你应该清楚上面所讲,会冒账户被冻结的风险,以及本页所提的其他一些警告,如果你清楚自己在做什么,请随意。不要使用免费的WIFI代替Tor
你可能会觉得使用免费的WIFI会更快一些,并且和Tor一样的安全,因为IP地址不能和你的真实身份关联起来,但最好同时使用WIFI和Tor,而不是仅其一。
IP地址的近似位置可以缩小到一个城市,区,甚至街道,即使你已经离开了,你仍然留下了所在城市及大体的位置信息,因为大多数人并不会只为了一个免费的WIFI而跨越大洲,虽然这不会破坏你的匿名性,但是却将嫌疑圈从全世界缩小到了一个很小的地区,这会大大的破坏你的匿名性,最好尽可能多的隐藏你的个人信息。

避免Tor over Tor的情景
Whonix规范中有讲。
当使用透明代理的时候(Whonix系统中含有一个),在客户机中开启的Tor会话很可能是通过了透明代理,这样便会产生Tor over Tor的情景,这会发生在向Whonix-Workstation虚拟机中安装Tor或在其中使用Tor Browser Bundle却没有修改浏览器所用代理的时候,这样做会带来未定义或潜在的不安全行为。
理论上,你会得到6个中继而不是3个,但事实上并不能保证你会得到另外3个不同的中继节点——很可能你得到仍是前3个节点,也许顺序反过来或交叉顺序。
目前还不清楚这样是否安全。这还没有经过广泛的讨论,你可以选择Tor网络的入口/出口节点,但是让Tor自己来进行路由选择可以获得更好的安全性,自定义入口/出口节点会破坏匿名性,目前还不知道为什么。
总之,不建议使用Tor over Tor。

端到端未加密的时候不要发送敏感数据
在警告页已经解释过,Tor的出口节点会被监听或者发生中间人攻击。
不想让第三方获取发送者和接收者之间的敏感数据,使用端到端加密是唯一方法。

不要泄露你的身份信息
IP地址并不是破坏匿名性的唯一方式,同样的,社会工程学也有巨大的危害。
下面收集了一些避免匿名性泄露的建议:
不要在昵称中包含个人信息。
不要谈论个人信息,比如你家乡何处……
不要提及你的性别,纹身,饰品或身体状况。
不要提及你的职业,爱好,或你参加的活动。
不要使用你用语言键盘上的特殊字符。
匿名上网的时候不要在常规网站上发帖子。不要使用推特和facebook。这很容易进行互相关联。
不要转发你facebook上的图片链接。图片名称包含你的个人信息。
不要使用匿名和非匿名同时连接相同的地址。要交替开。
时刻谨记网络聊天,论坛,邮件列表都是公开的。
时刻谨记所谓的英雄只会出现在漫画书中。现实中不存在。
如果匿名上网的时候需要使用个人信息,向上面所提到的要当做敏感信息加密处理。不要同时使用不同账号
这很容易进行互相关联。Whonix并不会帮你区分开不同账号的前后关系。
见下述。

使用完推特,facebook,谷歌等账号后及时退出
严格限制登陆推特,facebook,谷歌和其他基于账号服务(如论坛等)的时间。
在你读完留言或发完日志后立即登出。
关闭Tor Browser,更换Tor回路,等一段时间回路变换后再重新打开Tor Browser。
为了获得更好的安全性,可以使用Recommendation to use multiple VM Snapshots
和/或use multiple Whonix-Workstations
多个虚拟机快照和/或多个Whonix工作站。
这是因为很多网站会集成“分享”,谷歌分析,广告等。
因为你还在登陆中,所以这些插件会告诉网站你依然在访问该网站。
同时注意上面提到的不要同时使用不同的账号。

不要混淆匿名性的不同模式
大致了解下匿名性的不同模式:
模式(1):用户匿名;接收端随意
情景:匿名发帖/邮件/评论
情景:检举
你是匿名的。
你的IP地址被隐藏。
位置隐私:你的地理位置是保密的。
模式(2):用户知道接收者;都使用Tor网络
情景:收发方互相知道彼此,并且都使用Tor网络。
没有第三方知道他们互相通信了什么,甚至不知道他们在通信。
你不是匿名的。
你的IP地址被隐藏。
位置隐私:你的地理位置是保密的。
模式(3):使用Tor网络但是密钥匿名;接收者随意
情景:登陆真实用户名使用一些服务,邮件,facebook,推特等……
很显然你不是匿名的。一旦你使用真实用户名登陆,网站立马就知道你是谁了。(这句话是指之前注册时就泄露了真实身份的情况,天朝用户只要不是实名注册就不必太在乎。)
这种情况下Tor网络也无法保证你的匿名性。
你的IP地址被隐藏。
位置隐私:你的地理位置是保密的。
模式(4):密钥匿名;接收者随意
情景:未使用Tor网络的正常浏览。
你不是匿名的。
你的IP地址泄露了。
你的地理位置泄露了。
结论
混合使用模式(1)和模式(2)是不明智的。
例如你在模式(1)下使用了一个即时聊天或邮件账号,那么在模式(2)的时候就不要使用相同的账号。
前面有讲过为什么。
使用相同Tor会话的时候混合模式也是不明智的,他们会使用相同的出口节点(身份信息很容易互相关联)。
其他的模式组合也会很危险,并且带来个人信息或位置信息的泄露。

如不是很清楚则不要自定义配置
修改不联网应用程序的配置,通常是安全的。
例如不再显示tip或隐藏菜单栏对匿名性通常没有影响。
查阅Whonix的文档,看看你想修改的配置有没有列出或不建议修改的。尽量保持默认值。
修改联网应用程序的配置,即使只修改界面相关的,也要非常谨慎。
例如不建议移除Tor浏览器上的一个菜单栏或将其最大化。
后者则可令人知道屏幕的大小,这便留下了浏览器的指纹特征。
修改网络设置的时候要非常小心,并且很明确其所带来的影响。
例如不要去尝试所谓的“Firefox调优”的建议。
如果你确定当前的配置不是最优的,请提交修改方法,Tor浏览器的开发者在下一个版本中会为所有用户进行修改。

不要同时使用普通网络和Tor网络
同时使用普通浏览器和Tor浏览器,你会有混淆两者的使用且破坏匿名性的风险。
同时使用普通网络和Tor网络非常的危险,不建议同时使用匿名方式和非匿名方式连接同一个服务器。(这是关键,如果用TOR时同时直连墙内网站,关系倒不大,前提是用TOR时没有连这个网站)
下面会介绍原因。
如果你真的不打算遵从本条建议,那么你至少也要使用两台不同的电脑,以免混淆浏览器的使用。不要同时使用匿名方式和非匿名方式连接同一个服务器
强烈反对使用此方式连接远程服务器。也就是说,不要同时创建Tor连接和非Tor连接到同一个远程服务器。
如此一来,你的网络连接最终便会暴露,你的网络连接就此泄露,对于敌人来说,将所有的报文片段联合分析,
从而判断一个公网IP和Tor网络IP的对应关系并非难事,最终导致你身份的暴露。

不要混淆匿名和假名
本节介绍匿名和假名的区别。给一个词下定义是很困难的,因为这需要大多数人的认可。
匿名连接:一个到目标服务器的连接,目标服务器无法确定原始IP和位置,也无法和某一个身份关联。
假名连接:一个到目标服务器的连接,目标服务器无法确定原始IP和位置,但是能够和某一个身份进行关联。
理想情况下,Tor网络,Tor浏览器(和潜在的操作系统,硬件,物理安全等)是完美的
例如用户访问一个新闻网站,该新闻网站或该新闻网站的ISP都无法确定此用户曾经是否访问过该网站。
相反情况,不正确的使用软件,例如使用Firefox代替Tor安全的浏览器Tor Browser,网络连接的原始IP虽然被隐藏了,
但是一个标识符(比如Cookies)便可以让这个连接变成假名连接。
目标服务器会记录下如此日志信息“用户111222333444在日期c时间b看了电影a,在日期f时间e看了电影d。”。(关于这一点,墙外大型网站不用太担心,至少他们不可能主动将你的信息提供给共匪;但墙内网站就要小心了,墙内网站一直是卖你没商量的。)
这些信息会用于分析。随着时间的累积,这些分析数据就变得越来越易于理解,降低了匿名性,
也就是说,最坏情况是导致真实身份的暴露。
一旦某人使用一个用户名登入了网站(论坛或邮箱),依照定义此连接便不再是匿名的,而是假名的。
原始的IP虽然是隐藏的,但是该连接可以和一个标识符相关联,也就是说,此情况下和一个账号名称关联。
标识符可以用于保存日志的很多信息。
用户什么时候写,何时登入登出,写了什么,向哪个用户发送了什么,IP地址(无用的,是Tor的出口节点),浏览器指纹等。

不要第一个发布你的链接
你创建了一个匿名博客或隐藏服务?非常好。你的推特账号有很多的粉丝,有很大的普通网络群?非常好。
要抵挡住诱惑,不要第一个将你的匿名项目昭告天下。
最好严格分开各个账号的用途,减少马甲之间的交叉关联。
当然有时候你已经这么做了,不过还是要非常小心。

不要随意打开文件或链接
某人在邮件中给你发了给pdf文档或pdf的链接?发送者的邮箱/账号/密码可能已经被盗用,pdf可能是伪装的木马感染你的系统。
不要使用你被期望使用的工具去打开它。
例如使用pdf阅读器查看pdf文档。如果文档可以公开,使用一个在线pdf阅读器。

不要进行手机验证(这点我有规避方法:1,虚拟手机与短信自动接收以及VOIP,vovox,pinger,text now,google voice等都可以试试;2,进行手机验证时随便找个TOR之外的翻墙软件(三大社交平台都是HTTPS链接,所以不用担心账号密码泄露),完成后再用TOR登录,这样就无法通过手机号将真实身份与TOR身份联系起来了。
有些网站比如谷歌,facebook在你使用Tor登陆的时候会让你进行手机验证。除非你非常的聪明或有其他方法,否则千万不要。
理由:
你使用的手机号会记入日志。SIM卡通常是使用你真实姓名注册的。
即使不是,接收一条短信息会暴露你的地理位置。
即使你是匿名购买的SIM卡,并且在离你家很远的地方使用,也是有风险的。
问题在于手机。
每次手机接入移动网络的时候,服务商会记录SIM开的序列号和手机的序列号。
如果你的SIM卡是匿名购买的,但是手机却不是,那么你并没有获得匿名性,
因为这两个序列号是互相关联的。
如果你真的想进行手机验证,你需要在远离你家的地方,全新的手机,全新的SIM卡,
并且在你使用完后立即关机,马上离开,立即烧毁手机和手机卡。
你可以找一个提供在线接收短消息的服务。那样可以带来匿名性。
但问题是,谷歌和facebook在进行验证的时候很可能将这些网站加入了黑名单。
或者你可以找另外一个人帮你接收短消息,但这仅仅是将风险转嫁给另一个人。

可靠软件和服务全集(更新)

先从杀毒软件说起,,国外优秀的杀软:
1,ClamAV:(https://www.clamav.net/,是自由软件)
2,AVAST(https://www.avast.com/index教程https://securityinabox.org/zh/avast有简中版和免费版)
3,comodo(https://www.comodo.com/,教程https://securityinabox.org/zh/comodofirewall_main这家公司的产品很多,有杀软,有防火墙,有恶意软件删除工具,有系统清理工具,其中防火墙尤为强大;有中文网页,不过为了安全我推荐直接去我给出的网站下载产品,应该也带有中文。有免费版)
4,ESET(http://www.eset.com/us/,老牌杀软公司,有中文网页,但建议下载英文版,没有免费版,但很容易就能搜索到激活码)
5,Avria(https://www.avira.com/en/index,中文名小红伞,不少人应该都听说过,有简中版和免费版)
6,Symantec Endpoint Protection:http://www.symantec.com/security_response/definitions/download/detail.jsp?gid=sep 有免费个人版

系统清理软件:
1,BleachBit:http://bleachbit.sourceforge.net/,逃离棱镜的项目之一,有简中版

还有一个能干净卸载软件(尤其是已有的国产流氓)的软件:Revo Uninstaller (http://www.revouninstaller.com/start_freeware_download.html,教程http://www.revouninstaller.com/manuals/RevoUninstallerProHelp_Chinese.pdf有免费版)

想要开机速度快一点,可以选择Autoruns(http://filehippo.com/download_autoruns,教程http://tech.huweishen.com/gongju/968.html免费版,可以管理开机启动项)
至于进程监控(还有网络活动监控),小白请先学会看懂windows任务管理器和资源监视器再说别的,总之别相信360之流。

恶意软件清除工具:
1,spybot:(https://securityinabox.org/zh/spybot_main,有免费版)
2,Detekt:https://resistsurveillance.org/(只能检查,不能清除)

3,malwarebytes:(https://www.malwarebytes.com/,有免费版)

再推荐一下视频音频播放软件:
1,VLC(https://www.videolan.org/index.html,开源免费有简中版)
2, SMPlayer(http://smplayer.sourceforge.net/,开源免费有中文版)
3,Kodi(http://kodi.tv/,开源免费有中文版)

输入法:
1,Rime:https://rime.im/

浏览器:
1,firefox:https://www.mozilla.org/en-US/firefox/new/,直接在这下载,那个中国版我不敢保证没有后门
2,comodo dragon(icedragon)(https://www.comodo.com/home/browsers-toolbars/browser.php,基于firefox和chromium内核改装的)

下载工具:
1,emule:(http://www.emule-project.net/home/perl/general.cgi?l=42,开源免费的P2P下载工具,有中文版)
2,FDM:(http://www.freedownloadmanager.org/,开源免费支持多协议下载,有中文版。如果安装之后碰到中文界面乱码,解决方法是——安装过程中先选择“English”,安装完成后选主菜单“View”再选“Language”切换成中文。)
3,qBittorrent:http://www.qbittorrent.org/,BT下载软件,开源免费有中文版

文档编辑和阅读:
1,LibreOffice:https://www.libreoffice.org/ ,开源免费有中文版。
2,SumatraPDF:http://blog.kowalczyk.info/software/sumatrapdf/free-pdf-reader.html,开源免费且支持几乎所有常见电子书格式(不仅仅是PDF,EUPB和MOBI也支持)
3,Notepad++:http://notepad-plus-plus.org/,比系统自带的记事本强大很多,可以用于编辑代码
4,EtherCalc:https://ethercalc.net/,逃离棱镜的项目之一,共享编辑的电子表格服务器

IM(即时通讯):IM最大的问题在于如果身边的人不肯由QQ换成其他软件,那你也没有办法,只能通过虚拟机去解决,如果想要更换,考虑以下几款:
1,Pidgin:https://www.pidgin.im/,开源免费支持中文
2,Gajim:https://gajim.org/,开源免费
3,Jitsi:https://jitsi.org/,开源免费无中文

加密即时通信:
1,Cryptocat:https://crypto.cat/ ,逃离棱镜的项目之一
2,Tox:https://tox.im/ ,逃离棱镜的项目之一

3,riot:https://about.riot.im/,逃离棱镜的项目之一

密码管理:
1,Password Safe:http://pwsafe.org/,逃离棱镜的项目之一,无中文版
2,KeePassXC:https://keepassxc.org/

文件加密:
1,VeraCrypt:http://sourceforge.net/projects/veracrypt/,教程http://allinfa.com/veracrypt-10e.html,开源免费有中文版

文件压缩:
1,7zip:http://www.7-zip.org/,开源免费,自带简中。

邮件客户端(我是不装的,系统里软件越少越安全,不过考虑到有些人有需求,我还是推荐几个吧):
1,Mozilla Thunderbird:https://www.mozilla.org/en-US/thunderbird/ (有匿名插件TorBirdy:https://trac.torproject.org/projects/tor/wiki/torbirdy ,逃离棱镜的项目之一)
2,Claws Mail:http://www.claws-mail.org/ ,逃离棱镜的项目之一

邮件加密插件:
1,Enigmail:https://www.enigmail.net/home/index.php ,逃离棱镜的项目之一
2,Gpg4win:http://www.gpg4win.org/ ,逃离棱镜的项目之一
3,Mailvelope:http://www.mailvelope.com/ ,逃离棱镜的项目之一
4,GNU Privacy Guard:http://www.gnupg.org/ ,逃离棱镜的项目之一

图片查看和简单处理:
1,XnView:http://www.xnview.com/en/ ,免费有中文版

截图软件:
1,DuckCapture :http://www.ducklink.com/p/free-screen-capture-tool ,免费但无中文版

常用软件差不多就这些(欢迎留言补充),接下来推荐一下安全网络服务:

邮箱:
1,Riseup:https://help.riseup.net/zh,逃离棱镜的项目之一
2,Autistici:http://www.autistici.org/en/index.html,逃离棱镜的项目之一,还提供VPN,大家可以试试。

3,protonmail:https://protonmail.com/一家坐落在瑞士、数据中心位于地下的邮件服务商

搜索引擎:
1,startpage:https://startpage.com/,完全匿名搜索,不会被追踪
2,DuckDuckGo:https://duckduckgo.com/,匿名搜索

文件存储:
1,git-annex:https://git-annex.branchable.com/,逃离棱镜的项目之一
2,Syncthing:https://syncthing.net/

在线文档编辑:
1,ProtectedText :https://www.protectedtext.com/ ,逃离棱镜的项目之一
2,Etherpad:http://etherpad.org/ ,逃离棱镜的项目之一
3,RiseUp也提供在线文档编辑服务:https://pad.riseup.net/ ,逃离棱镜的项目之一

博客:

1,noblogs:https://noblogs.org/ ,Autistici旗下的匿名博客服务。

上面所有“逃离棱镜的项目”都来自https://prism-break.org/en/categories/windows/,全都是开源免费的自由软件。

有一点希望大家记住:只装必要的软件,多一个都不要装,多一个软件系统就多一个弱点,但在此基础上必要的软件一定要装,而且只装负责一个领域的一个软件,不要捆绑,更不要那种几种功能混合在一起的软件(国产软件最喜欢几种功能混在一起,但实际上哪种都做不好)。操作系统自身能搞定的,不要装第三方软件;纯web能搞定的(例如邮箱),不要装客户端;对操作系统没有深入了解的,不要想着什么清理,很容易误操作。

最后,请拉黑所有国产证书:https://github.com/chengr28/RevokeChinaCerts
但是firefox是有着一套自己的证书系统的,那就只能手动轰走证书了:打开选项——》切换到高级一栏——》找到证书一栏——》点击“查看证书”——》对比https://github.com/chengr28/RevokeChinaCerts/wiki/ReadMe(Chinese_Simplified) 里的证书并手动删除。

傻逼纳粹人肉我朋友事件纪实,以及攻击者曝光

写在前面:我已决心不再和傻逼纳粹们纠缠(当然如果他们非要一直针对我,我还有后手),和垃圾们纠缠只会让自己变得越来越没下限没原则,最终沦为一样垃圾的存在。实际上这次我为了帮朋友报仇,就已经弄脏了自己的手了。所以,就此为止,这篇作为历史档案保留,供读者认清这些垃圾纳粹们的真面目。

11月15号的时候,我的一个朋友找到我,他的推特ID是@ygd432113,不过现在这个账号已经不存在了。为什么不存在了?因为他被傻逼纳粹人肉了!

https://twitter.com/akiyama_asuka/status/1063035982063165440

而且同时还伴随大量网络暴力:https://twitter.com/akiyama_asuka/status/1062891492241420289

还有更恶劣的:

看到了吧?这些傻逼纳粹如此无耻!而这些网络暴力造成了什么呢?看看当事人自己的说法吧:(为了保护隐私,我不会公开当事朋友现在的账号)

“这张照片被PS成这样,我担心招来小粉红。”

“顺便说一下,我后悔没有早听你的拉黑 黑田雅纪。包括始作俑者秋山飞鸟 在内,这群人。我一个都不认识。24小时以前,我没有和他们中的任何一个有过交流Alien我和他们的唯一接点是,24小时之前我回复了一条 黑田雅纪 转推的推文黑田雅纪 的观点、思路,和一贯的言论,包括惯用词都和这批人高度重合。”

“给我这个反对 日本修正主义史观的人PS上了 神风特攻队的头带。。。。 也真是。。。别具匠心。。。 而且我穿的那个和服也不是 武士服,是一般日本平民男子穿的日常衣服。。”

“自称精日,连武士服和常服的区别都不懂,也真是无力吐槽。特别说我 快40了还去读书,赖在日本 什么什么的。真是伤人。(快40还去读书怎么了?总比你们这些连书都懒得读的傻逼纳粹要强吧?而且日本的学制是要读就一口气读完,中途退出几乎没可能,什么叫赖在日本?)”

“本来我在日本,学日本刑法,课题是中日刑法比较研究。这个学完我肯定要回国的,留日工作的可能性很小。给他们这么一整,万一招来小粉红围攻,没准下个公开道歉的就是我了,我还有那么多反共言论都是”罪证“啊啊啊。(看看,说不过就让共匪解决反对者,呵呵。)”

此外,我朋友还是抑郁症患者,在日本留学的时候也一直在接受治疗,这次事件一刺激,我好不容易才劝回来啊。如果我11月15日的时候有事没上推,那么现在他就已经是死人一个了!

网络暴力,真的是可以杀人的东西!既然如此,那么我就以其人之道还治其人之身了!我本不屑于这种下作手段,但这次,是你们这些垃圾自找的!

至于我与这位朋友到底是什么关系,事到如今我也明说了吧:这位是我几年前就认识的好友,同时也是我之前关于中国性少数群体现状的田野调查(这篇调查在我博客上,有兴趣的人自己翻阅吧)的信息源之一。民族主义?没错,他是有这问题,可这点我一直在尝试纠正,我和他当朋友,最看重的是他的原则,别的,都可以慢慢纠正。而毫无原则下限的傻逼纳粹,嚷嚷反共又如何?你们的言行,和共匪有什么狗屁区别吗?

上面提到的那位黑田雅纪,之前早就被我挂过,自称今年17岁,双性恋男,姓徐,父亲是中国第一批留学生,普林斯顿毕业的人类学博士(这些都是他自己公开说过的),在嘿喵被人肉事件中落井下石,又和这些傻逼纳粹混在一起,这次还参与了人肉攻击,呵呵,恶心无耻到了极点。

顺便说下嘿喵事件:嘿喵是个进步右派,注意到了傻逼恶俗垃圾们(这群垃圾都是些舔共支黑,天天要十四亿中国人去死的那种,大部分垃圾的背景为官二代和富二代,其中一个创人13是官二代,拿着老子的贼赃在澳洲上中学,天天网络暴力人肉抹黑别人),然后拉了一批人(当时我也有被拉进去)准备反击这些垃圾,结果被垃圾们注意到了,加上嘿喵自己又轻信别人,拉的人中有和恶俗垃圾们混在一起的傻逼纳粹,结果被垃圾们用套话这种基础社工手段(这群垃圾们屁的技术都没有,只会公开搜索对方自己泄漏的个人信息以及套话,然后把套到的个人信息拿去给腐败的共狗,共狗再利用职权提供详细的个人隐私,月光蝶就是公开泄漏的个人信息太多被人肉的,而垃圾们后来又试图套话我,不过我才不会上当,呵呵。)得到了个人隐私,就被人肉了,而且是全家被人肉。而参与落井下石的呢,就有我上面提到的傻逼黑田和下面提到的傻逼杜某人和傻逼珠玖。当时我就注意到了这些垃圾的真面目,不过由于和嘿喵实在不熟不了解情况,我除了批评人肉之外并没有做什么。但这次他们主动攻击我朋友在先,害得他差点死去,我怎能继续袖手旁观?

但还有两个垃圾呢。先看看这个:https://twitter.com/kosuzu_to/status/1063037842132209664 ,哦,现在证据已经被销毁了,可惜我是临时起意,忘了截图保留下来,不过没关系,我大致叙述一下吧,大概就是转发之前那个垃圾秋山的推文并嘲讽。呵呵,我朋友早就拉黑这厮了,很久以来都没交流了,你就这么无耻的吗,杜小玲?

(鉴于你已经道歉并删推,那么我也不想把事做得太绝了,个人信息已删。不过,你自己做的事,我还是会继续挂着的。)

还有一位傻逼纳粹是杜小玲的好友,原名珠玖,加拿大留学生,我没得到全部个人信息,现在只知道真名姓王,家住河南郑州,然后看看这位的无耻嘴脸吧:https://twitter.com/hino__tamako/status/1063058792689139712 ,转发+嘲讽,加入网络暴力大军,真是无耻!呵呵,和这个秋山很熟吧?那是,垃圾纳粹们都是臭味相投的。

最后,送上我之前写的挂垃圾纳粹嘴脸的文章,欢迎欣赏:社会主义农夫与中间派毒蛇:新农夫与蛇(更新)

顺便再说一句:我的习惯是对方讲理我就讲理,如果碰到张嘴就是逻辑谬误的垃圾,我会用垃圾们自己的傻逼逻辑骂回去,例如看到有傻逼纳粹把不能独立存在的胎儿和能独立存在并且有社会行为能力的残疾人(至少是有部分社会行为能力)等同然后反对堕胎,那么我就会用同样的傻逼逻辑回骂说那么胎儿就是烂肉,道理在于如果胎儿=残疾人这种没逻辑的公式成立,那么胎儿=烂肉这种没逻辑的公式还是成立,而实际上?胎儿的生物学角色是寄生在母体之内,强迫母体承担成本和风险,当然这是自然选择的结果,怪到胎儿头上是没道理的,但傻逼纳粹既然非要把自己当胎儿,那我也只能把不好听的真相说出来了,呵呵。

而傻逼纳粹故意抹去我回应的那个傻逼的屁话,更不给当时的吵架链接,断章取义拿着个截图四处抹黑,呵呵,垃圾们就只会这种下作手段。不过这也说明了一点,这些垃圾根本反驳不了我的社会主义理论,而我却能把他们的纳粹狗屁以文章的形式有理有据的条条反驳,哈哈。

即使被當成戀童癖,這群同性戀也要解放兒童

兒童是被壓迫的階級,在父權制家庭制度的統治下受苦。同性戀解放組織意識到兒童在傳統家庭之下失去自主權,並受到各類壓迫,並開始引導解放兒童的社會運動。

作者:Michael Bronski

翻譯:七音

編輯:xd Targaryen

美編:太子豹

1972年,於三年前(1969年)的石牆騷亂後成立的最具影響力的同性戀解放組織之一——波士頓男同性戀解放組織(Boston’s Gay Men’s Liberation)的成員驅車前往邁阿密,在民主黨全國代表大會上遞交了一份含有十項訴求的宣言(文末附有全文翻譯)。在新的酷兒政治意識、女權主義和義憤的交匯下,這份宣言應運而生,表達了一種烏托邦式的政治願景。它涵蓋的內容十分廣泛,其涉及的領域遠遠超出我們現在對LGBT政治的定義。例如,它的第一個要求就是「停止任何基於生理上的歧視。任何政府機構都不應記錄膚色、年齡和性別。生理特徵永遠不應在法律上造成任何歧視或特權。」

1970年的「同性戀解放日」,華盛頓「馬太辛協會」成員在紐約街頭。

圖片來源:

四十五年過去,如果說男同性戀解放組織的許多要求仍有爭議,但大部分要求在今天的政治語境中卻仍然清晰可辨:該組織試圖結束美帝國主義,防止基於性別認同的歧視,並廢除警察制度。許多激進左翼人士在今天依然有上述訴求。然而,該宣言中的第六項要求,即使是對於今天的許多活動家來說,都顯得不負責任、異想天開並有些危險,可能引發社會動盪:

撫養孩子應該是整個社會共同的責任。應該解除父母對「他們的」子女的任何合法權利,每個孩子都應該自由選擇人生。要建立免費的全日託兒中心,讓男女同性戀者共同分擔撫養孩子的責任。

集體育兒?在法律上解放兒童?酷兒們幫助撫養其他人的孩子,並且作為榜樣和道德楷模?當保守派們警惕共產主義赤旗下自由的「社會改造」(social engineering)時,他們所害怕的不正是這種蘇聯的教育日托所在美國的酷兒版本嗎?

還是說,它是一個將女性最終從生育負擔中解放出來的烏托邦,同時創造了一種社會結構,在這個社會結構中,孩子們可以作為獨立個體放心地活動,不會因為探索「性」而感到恐懼或羞愧?

「童年」是成年男性為了壓迫女性創造出的概念

至少從十八世紀以來,關於童年的本質一直存在激烈的爭論。孩子們是否天性本善,是適合開放的勞動力市場,還是需要標準化教育?這些問題在幾個世紀以來引起了兩極分化的觀點,但大多數改革者已經在不同程度上都認為,兒童需要成年人的保護,作為交換,他們享有較少的基本權利。

無論先前的許多改革有多麼進步,20世紀60年代後期的兒童解放運動都是巨大的突破,因為它否定了兒童應該由家長撫養。在成年人(從嬉皮士、激進女權主義者到民權主義者或早期同性戀平權者)尋求更大的個人自由的文化背景下,年輕人認為自己是(或被認定為)被壓迫的少數,從而尋求享有法律上的平等和解放,也許只是一個時間問題。

20世紀60年代的激進主義本質讓我們知道,兒童解放並不是一個題外話,而是爭議的核心。保羅·古德曼1960年最暢銷的書《荒謬地成長:組織系統中的青年問題》(Growing Up Absurd: Problems of Youth in the Organized System )提出,兒童是資本主義橫衝直撞下的首批受害者;而同年A·S·尼爾的具有前瞻性的教育論文《夏山學校:一種激進的育兒方法》(Summerhill: A Radical Approach to Child Rearing)提出,兒童可以作為民主行動者,做出明智的社會選擇和性選擇,而且他的學校多年來一直在此方向教育他們,這種教育方法沒有任何不良影響。

當中古史學家菲利普·阿希葉的《童年世紀:家庭生活的社會史》在1962年以英文出版時,也一樣引起了轟動,這本書追溯了西方國家「童年」的詳細歷史,證明我們現代的「童年」概念——即孩子必須被保護在世界之外——只是近年的社會建構。核心家庭也是如此。 阿希葉表示,在歷史上大部分年代,除了最年幼的孩子以外,其他兒童都像成年人一樣生活於世。

《夏山學校》一書在1960年至1970年銷售量超200萬,而古德曼的 《荒謬地成長》在出版的最初幾年銷量也超過了10萬。兒童解放的政治語言很快取代了理論和猜想。在20世紀70年代,至少有15本面向大眾的書籍宣傳兒童權利和兒童解放思想,包括大衛·古利布的《兒童解放》(1973)、比阿特麗斯和羅納德·格羅斯的《兒童權利運動:戰勝青年的壓迫》(1977)。

而當這些想法與新出現的女性解放話語相結合,就發生了更為激進的轉變。例如,舒拉米斯·費爾斯通在其突破性的《性別辯證法》(1970)一書中指出,生理生殖本身是女性壓迫的核心,並呼籲採用新技術來取代分娩。此外,她還認為,兒童是被壓迫的階級,在父權制家庭制度的統治下受苦。費爾斯通在「打倒童年」一章中爭辯說,「童年」這一階段的產生以及「童年無辜」(childhood innocence)的概念是成年男性為了加強對婦女的壓迫而創造的建構,而這也是核心家庭的功能。凱特·米利特在1984年的論文《超越政治:兒童和性》中進一步指出,兒童的壓迫明顯源於否認他們的性認知:「性本身對兒童是一種罪惡。這就是成年人如何控制孩子並禁止他們的性行為的。這種觀念已流傳許多年了,而且對成年人來說無比重要。」

同性戀解放兒童

同性戀解放組織受到婦女解放組織的啟發,許多人希望在他們的行動中加入童年和教育學的話題。然而,僅僅因為表達了對兒童的理論興趣,他們就面臨著被當做是戀童癖的風險; 畢竟,當時大多數美國中產還是認為男同性戀是變態者。 一些同性戀作家採取了立場,直接承認大多數同性戀者都知道而大多數異性戀者卻試圖拚命否認的事實:同性戀兒童是存在的。面對著種種謬見——即成年女性和男性「選擇」去當同性戀或者被墮落的成年人誘惑成為了同性戀——同性戀解放者講述了他們自己作為同性戀兒童的故事,並根據正如凱特·米利特的理論認為,對青少年來說,性壓抑和缺乏性知識遠比同性性行為更危險。 卡爾·威特曼,在石牆騷亂前一個月發表的具有奠基意義的《同性戀宣言》中寫道:

關於剝削兒童的說明:孩子們可以照顧好自己,並且比我們願意承認的時間更早就意識到了性。我們這些在青春期早期就開始在公共場合獵艷的人都知道這一點,我們這是在尋歡,而不是被老色鬼勾引……至於對兒童猥褻的行為,絕大多數都是異性戀男人對小女孩做的:這不是同性戀特有的問題,而是由反對肉體之歡的禁欲主義所帶來的挫敗引起的。

石牆騷亂。圖片來源: Leonard Frank

僅僅談及同性戀兒童的存在就衝擊了恐同人群的核心。成年同性戀說他們還是孩子時就已有了特別的性慾,這類證詞是公眾關於同性戀話題的新發展,也是一個大膽的政治策略。事實上,在一個新興的兒童解放運動的背景下,證明同性戀青少年和兒童的存在對政治組織產生了直接影響。石牆騷亂後不久,隨著同性戀解放組織遍布全國各地,青春期的酷兒們也開始組織起來。在《紐約的同性戀解放青年運動:「戀人永不言敗」》(The Gay Liberation Youth Movement in New York: ‘An Army of Lovers Cannot Fail’,2008)中,史蒂芬·L·科恩記錄了十年間至少三十個美國LGBT青年成立並運作的組織。

更激進的理論家認為,一旦人們接受了資產階級家庭壓制兒童性行為的觀點,按邏輯來說下一步就是要求結束核心家庭,並讓男女同性戀者參與兒童養育。儘管其意識形態的純潔性可能使其有些極端,但在當時,政治運動範圍延伸到育兒領域並不是越俎代庖。其他政治運動已經在處理如何去定義兒童及其在世界上的政治地位之類的問題。例如,黑豹黨建立了他們自己的學校和課外項目,還有免費早餐的計劃,將自身參與到既有的公立學校系統。

主流和激進的女權主義者成立了女權主義日托中心。他們還出版了沒有性別歧視的兒童書籍。最著名的包括馬洛·托馬斯1972年的插圖書和唱片《自由地去做……你和我》(Free to Be . . . You and Me),鼓勵性別平等;還有夏洛特·佐洛托1972年的創作的圖畫書《威廉的娃娃》,書中一個男孩想要一個玩偶當禮物,讓他注重性別規範的父親大為惱火,因為娃娃一般被認為是女孩的玩具。

同性戀家庭的誕生

堅持認為男女同性戀能夠幫助撫養孩子,這是改造傳統家庭的一種激進觀點,但其目的不僅在於塑造兒童,也在於塑造成年人:許多活動家認為,只有當他們能夠參與撫養社會下一代時,他們的公民權利才能充分地被享有。

但我們也要客觀地去看到,多年來,成年酷兒們一直在撫養被家人發現性取向並離家出走的酷兒兒童,特別是在紐約西村和舊金山卡斯楚等同性戀聚居區。無家可歸的酷兒兒童,無論是自己選擇還是被環境所迫,都往往會湧向這些街區,在那裡他們常常被好心的成人收養。例如,Sylvia Rivera和Marsha P. Johnson於1970年創辦了街道異裝運動革命陣線(Street Transvestite Action Revolutionaries,STAR),在曼哈頓為無家可歸的跨性別青年設立收容所。在20世紀50年代和60年代的同性戀俚語中,如果一個年長的男同性戀者接受了給新來的年輕男同性戀者提出指導或建議的任務,他就會被稱為「媽媽」(mother)。

由跨性別組成的酷兒家庭 圖片來源:《姿態》劇照

這符合20世紀70年代早期流行的「同性戀家庭」概念:不具有傳統家庭關係的、一種延伸了的,通常是跨代的朋友們互相支持,就像一個生理家庭那樣。在社區中建立家庭,對於當時許多LGBT人群的日常生活至關重要,說實話這是在挽救生命。這種家庭的活力在70年代末十分明顯,當時Sister Sledge的熱門歌曲「我們是一家人」(We Are Family)立即成為同性戀酒吧的最愛,並且經常被作為LGBT社區舞會和同志驕傲遊行的最後曲目播放。在愛滋病流行期間,對同性戀家庭的需要更為迫切,因為許多原生家庭拋棄了他們生病的兒子,而傳統的療養社區也崩潰了。

換句話說,同性戀者多年來一直在創造和養育家庭,這些家庭比起核心家庭提供了諸多優勢——特別在身體和情感安全上。然而,他們不希望這種家庭再被視為是二流家庭,他們想要讓所有人從父權制和資產階級價值觀的殘暴枷鎖中解放出來。

酷兒育兒的實踐

然而,男同性戀解放組織的要求從來沒有實現,對於如何進行實際操作,「十點要求」的作者往往只有雛形。同樣,紐約同性戀解放陣線的一些男性成員也離開了該組織,他們認為這個組織不夠女權主義,並建立了男同性戀革命女權組織(Revolutionary Effeminists)。歷史學家馬丁·杜伯曼(Martin Duberman)在2018年的對LGBT運動的分析《同性戀運動失敗了嗎?》寫道,男同性戀女權主義者「認為男同性戀者也應該為女性服務,承擔傳統的家務,包括撫養子女,以此促進女性力量的崛起。然而,似乎男同性戀女性主義者也沒能將理論付諸實踐,而且這個團體的成員從未擴大,因此很快就消失了。

儘管如此,在地方層面上,酷兒育兒的實踐以不太激進的方式發生。除了上面提到的同性戀實際收養的例子,1975年波士頓的一些同性戀和異性戀男性——他們與男同性戀解放組織並無聯繫,但可能受到其要求的啟發——形成了男子育兒組織(Men’s Child Care Collective)。雖然該組織有意識地被塑造成一個異性戀/同性戀聯盟,但關於該組織的公布的極少量的報導總是將其稱為「男同性戀的育兒組織」。這個口誤可能說明了這一事實:該組織中絕大多數是男同性戀。

該組織在波士頓市中心布羅姆費爾德街22號的布羅姆菲爾德街教育基金會會面,在那裡《男同性戀社區新聞》和《Fag Rag》(男同性戀解放組織的分支)的出版物都有自己的辦公室。大多數會議都是為了提高意識,討論男同性戀如何和異性戀男性成為朋友,如何共同合作。並且,作為一個進步的,制定女權主義思想的男性組織,他們也討論要通過分擔照顧孩子的工作以幫助女性。

他們開展的一個具體項目是為在劍橋參加酗酒互助協會的婦女設立一個日托小組。他們還在LGBT和進步政治會議上志願提供日托服務。該組織的一個重點是向以各種方式被邊緣化或處境艱難的婦女提供兒童保育。他們的女權主義理論既反映了男同性戀解放組織的一些要求,也有對階級、經濟和種族問題的關注。像許多政治團體一樣,男子兒童保育會持續了幾年。後來成員離開波士頓或更多地參與其他項目,該團體便解散了。

包括舊金山、聖克魯斯和紐約在內,全國各城市都有了類似組織。這些組織的目標有三個。作為女權主義者,成員們承諾減輕一些女性照顧孩子的負擔。他們也會有意識地反對一些限制性的性別角色,即男性不應照顧和養育兒童。也許最重要的是,他們決心通過言語和行為來對抗一個根深蒂固的迷思——同性戀是猥褻兒童者。

核心家庭的復歸

然而,儘管包括波士頓男子育兒會在內的這些團體在觀念上都是激進的,他們也奇怪地有傳統的一面,因為他們傾向於把男同性戀者置於異性戀關係中,讓他們作為孩子的臨時看護人。而在20世紀70年代早期看護孩子的女同性戀中的大多數也是已經離異了的。在某種意義上,女同性戀們或男同性戀們一起養育「自己的」孩子這一想法,至少再過十年才會開始萌芽。而當它出現的時候,它通常仿照而非挑戰異性戀的核心家庭模式。隨之而來的是,在同性戀平權活動中,近乎崇拜地將同性婚姻優先於所有其他目標之上。激進的同性戀解放組織的目標是顛覆核心家庭,但取而代之的是這項同性戀權利議程,它通過重新在核心家庭中注入象徵意義和現實必要性,賦予核心家庭新的生命。

到1977年,美國全國保守主義運動的興起,讓隆納·雷根入主白宮。它還預示著高度組織化的「道德多數派」運動(他們在道德及宗教上觀念強硬而保守)的出現,將右翼福音派新教的話語注入政治。 在這一背景下,反同歌手安妮塔·布萊恩特(Anita Bryant)在攻擊一項LGBT反歧視法案時,提供的原因是「把我們的孩子從同性戀中解救出來」。布萊恩特領導了全國性的「救救我們的孩子」(Save Our Children)運動,採用了美國現代歷史上長期以來使同性戀者深受其害的騷擾、虐待和洗腦手段。

同性戀平權運動不再以事實,或最起碼以同性戀年輕人的證詞來與這些謊言對抗,而是放棄了與兒童和青少年的一切關係。同性戀社區中心對贊助同性戀青年團體猶豫不決。 社會對於男女同性戀合法收養兒童的討論漠不關心。所有關於將LGBT材料引入課堂的討論都被擱置。在接下來的幾十年里,政治討論從集體照顧兒童,同性戀家庭轉移到私有化核心家庭的婚姻平權。在更大的政治背景下,關於兒童解放的討論也消失了,取而代之的是保護兒童免受性侵害,免受「不良」音頻的浸染,免受潛伏的捕食者猥褻。

美國最高法院外,反對《捍衛婚姻法案》的示威者。

近幾十年來,爭取婚姻平等的鬥爭對於同性戀平權運動的成功至關重要。然而,對於我們這些回憶起從前富有政治遠見和活力以及激進變革潛力那段日子的人來說,這一勝利喜憂參半。用同性核心家庭代替傳統的異性戀家庭,並不一定能根除這種體制帶來的危害甚大的結構性問題。同性戀解放組織關於兒童的策略和理論方法是個複雜的政治問題。它們有的實際,有的則異想天開,但動機都是渴望能認真照顧兒童,以及希望徹底打破充滿壓迫的家庭結構。憑心而論,這些各種各樣的運動——從證明同性戀兒童的存在,到照顧兒童,再到破壞允許父母「擁有」孩子的法律框架——不僅是同性戀解放組織為重塑世界做出的嘗試,也是為了治癒數十年來社會(尤其是同性戀者的原生家庭)對同性戀們造成的傷害。

半個多世紀以來,這種療愈在許多方面潤物無聲。數量驚人的青年紛紛越來越早地公開同性戀身份。而關於酷兒青年性行為和性別角色的討論也日益複雜,充滿活力。如同1972年的同性戀解放運動開始想像的那樣,孩子們現在都沒事,他們自己把自己照顧得很好。

原文連結:

附:

波士頓男同性戀解放組織的「十點宣言」:

波士頓同性戀解放陣線敦促將以下原則納入1972年民主黨綱領:

1. 我們要求結束一切生理歧視。任何政府機構都不應記錄膚色,年齡和性別。生理特徵永遠不應成為任何特殊法律歧視或特權的基礎。

2. 我們要求停止一切基於性取向的歧視。每個人都應該自由地獲得性滿足而不必擔心被強姦。政府既不應使這些滿足形式合法化,也不應使之非法化。任何人都不應該因為自己是同性戀而在行動(無論是移民入境還是出境)、就業、住房或其他方面受到限制。

3. 美國政府不僅應該結束對穿衣習慣的歧視,還應該積極鼓勵更具想像力的著裝。 任何武裝部隊或其他政府機構的成員都不應該被強迫穿「制服」,以符合生物性別或等級地位。 例如,如果他/她們喜歡,女性應該被允許留短髮和穿長褲; 而男性可以留長髮和穿連衣裙。

4. 應該停止對男女同性戀者的一切經濟歧視。我們不應該因為性取向或著裝習慣被剝奪就業或晉升的機會。我們應該與生活在核心家庭中的異性戀者享有同樣的稅收優惠。我們也應該和所有人一樣有充足的食物、住房、醫療服務和交通工具,以便過上充實有益的生活。我們特別支持為每個人提供5,500美元的基本收入,我們呼籲重新分配國家財富。資源和權力必須從白人異性戀男子那裡奪走,重新分配給所有人。

5. 我們呼籲停止所有關於「同性戀」的政府(或其他)研究。我們的性取向不是疾病; 所有化學、電擊或催眠「治療法」來「治癒」同性戀都應該是非法的。現在用於「精神健康」的政府資金應該給男女同性戀者和其他「精神病患者」群體,以便他們可以在諮詢和社區中心組織起來以滿足自己的需要。

6. 撫養孩子應該是整個社區的共同責任。父母對「他們的」孩子的任何合法權利都應該被解除,每個孩子都應該自由選擇自己的命運。應建立免費的二十四小時託兒中心,讓男女同性戀者在那裡分擔撫養兒童的責任。

7. 現在所有因任何「性犯罪」(強姦除外)而被監禁的男女同性戀者應立即從監禁室、精神病院或監獄中釋放。他/她們應得到每監禁小時2.50美元的賠償;所有監禁記錄都應被銷毀。因其他指控而被監禁的男女同性戀者應免於被獄卒或囚犯毆打和強姦;任何人都不應因在禁閉期間從事「同性戀行為」而被剝奪迅速釋放或假釋的權利。

8. 我們呼籲停止所有有目的的侵略力量。我們支持越南人民的七點和平計劃,並呼籲所有美國及其支持空軍、陸戰隊和海軍部隊從越南完全撤離。此外,我們呼籲所有美國軍隊返回美國境內,作為結束美帝國主義的最有效方式。

9. 在美國,我們要求解散所有武裝部隊、秘密警察(聯邦調查局、中央情報局、國稅局、禁毒隊等)和制服警察。武器應該只用於保護人民和防止強姦。為此目的,我們呼籲建立一個人民警察機構,由現在最容易遭受警察暴行的人組成:第三世界團體、婦女、男女同性戀者和窮人。

10. 我們要求,不論國家、性別、黨派、種族、年齡或其他人為強加的類別,所有人民都有自治和自決權。只要任何人以任何方式成為他人的財產或奴隸,我們的解放運動就仍未完成。所有強權和統治必須結束,必須建立平等制度。我們必須共同尋求新的合作形式。

原文網址:https://read01.com/oLPEzeD.html