我们可以更系统地回顾1995年到2015年这二十年间,我们与由美国政府背景资方驱动的“规避技术”之间的完整对抗历程。 一部由资金驱动的技术对抗简史(1995-2015) 从我们技术人员的视角复盘,网络边界的攻防博弈并非始于大众所熟知的“墙”与“梯子”的二元对立,而是源于一场由国家力量在幕后推动、以资金为杠杆的技术预研。要理解这段历史,追踪资金的流向远比分析单一工具的代码更为重要。 第一阶段(约1999-2003年):战略播种与In-Q-Tel的“第一滴灌” 对抗的真正起点,并非源自民间,而是来自美国情报部门的战略需求。1999年,为解决其海外情报人员安全接入互联网的问题,CIA成立了风险投资部门In-Q-Tel。它的首批投资之一,就给了开发“Triangle Boy”(三角男孩)的SafeWeb公司。 “Triangle Boy”在当时是一个技术上的异类。在我们的网络管控体系尚处于IP封锁和关键词过滤的初级阶段时,它已经超前地采用了分布式代理链和强加密技术。我们的分析结论是,它的首要目标并非为普通民众设计,而是为专业情报人员提供一个无法被追踪的“信息回传”安全通道。 In-Q-Tel的这笔投资,如同战略播种,其意义不在于“Triangle Boy”本身的用户规模,而在于它开创并验证了现代规避技术的基本架构。这个由情报资金催生的技术原型,成为了后续几乎所有同类工具的技术鼻祖。 第二阶段(约2002-2010年):资金公开化与“三剑客”的批量部署 进入21世纪,对抗的模式发生了转变。资金方从隐秘的情报机构转向了更为公开的“公共外交”机构。此时,“自由门”(Freegate)和“无界浏览”(Ultrasurf)等工具相继出现。 表面上看,这些是独立的技术项目,但其核心技术基因均传承自“Triangle Boy”,早期开发团队也存在紧密的联系。更关键的是,它们的启动和长期运营资金,主要来自美国广播理事会(BBG,后更名为USAGM)和美国国家民主基金会(NED)。 这标志着策略的转变:从为专业人士开发精锐工具,转向为普通大众提供免费、易用的规避软件。对我们而言,挑战从应对小规模、高匿名的渗透,转变为处理大规模、高并发的流量冲击。这一时期,我们的应对策略也随之升级,从简单的IP封锁演进到部署深度包检测(DPI)系统,以识别这些工具独特的流量指纹。BBG和NED的持续注资,确保了这些工具能与我们的防御技术进行长期的、迭代式的消耗战。 第三阶段(约2010-2015年):技术去中心化与生态的形成 随着对抗的深入,对手的形态也开始演变。Tor项目虽然更早出现,但在此阶段开始普及,它将“Triangle Boy”的分布式思想发展到了极致,给我们带来了识别上的巨大挑战。 与此同时,一个重要的转变是,对抗不再仅仅依赖于直接的资金注入。开发者社区开始出现更灵活、更轻量的个人项目,例如GoAgent利用Google的云服务(GAE)作为代理,以及Shadowsocks的出现。Shadowsocks在技术上是一个令人尊敬的对手,它将加密代理协议简化到了极致,极大地增加了流量识别的难度。 虽然这些后期工具并非都由美国政府直接资助开发,但它们得以生长的技术环境、所依赖的开源加密库、以及最初突破边界的思路,都得益于前两个阶段由In-Q-Tel和BBG等机构所奠定的基础。它们形成了一个庞大的技术生态,而最初的资金就是这个生态的“第一推动力”。 回顾这二十年,从In-Q-Tel的精准投资,到BBG/NED的公开扶持,再到后期技术社区的“自发”创新,资金的脉络清晰可见。它不仅催生了工具本身,更塑造了整个对抗的形态和技术演进路径。因此,在我们看来,技术本身很少是完全中立的,其背后的资金来源,从一开始就决定了它的最终用途和战略意图。