Devi capire che entrambi i trasporti hanno un diverso modello di minaccia rispetto al tuo. Entrambi affrontano la "bloccabilità" mentre è necessario affrontare la "rilevabilità" o come i documenti del modello di minaccia di meek mettilo: "osservabilità".
Hai detto questo:
My primary concern is to avoid being flagged in dragnet surveillance by either my communications or by my Tor usage
Nascondere il fatto che sei che usi tor è molto più difficile che nascondere il contenuto delle tue comunicazioni.
Entrambi i bridge (e tor bridge in generale) cercano di raggiungere lo stesso obiettivo: non essere bloccati dai metodi di rilevamento standard. Nessuno di questi è elencato nella directory principale. Dai tor dei documenti sui ponti :
Since there is no complete public list of them [the bridges], even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges.
Utilizzare un bridge nella tua situazione è meglio che non usarlo, ma potrebbe non essere sufficiente a nascondere il fatto che stai usando tor.
Queste sono le protezioni offerte da bridge:
-
Blocca per contenuto : la censura non sarà in grado di vedere qual è il contenuto della tua comunicazione
-
Blocca per indirizzo : il censore non sarà in grado di sapere con chi stai parlando o se l'altra estremità è un relay TOR
-
Analisi attiva : per obfs4 un probe richiederebbe l'ID nodo e la chiave pubblica, che non possono essere ottenuti facilmente perché i bridge non sono facilmente enumerabili. Per un mite, una sonda attiva può essere in grado di determinare che c'è un relay con dominio, ma non se qualcuno che sta comunicando con il CDN lo abbia effettivamente usato.
Entrambi cercano di fornire protezione contro le impronte digitali delle intestazioni, i modelli di traffico, ecc. Ma non è il loro obiettivo principale.
Anche se con mite ti stai connettendo a un CDN utilizzato da molti siti, i tuoi schemi di traffico potrebbero essere molto diversi da quelli di altri utenti che non accedono a un tor bridge.
Inoltre, con mansueto dipende principalmente da HTTPS e dalla sua PKI. Se il tuo governo controlla una CA di fiducia, dovrai prestare particolare attenzione a non essere MITMed sulla strada per il fronte del dominio. Questo potrebbe significare rimuovere la CA dal tuo negozio di fiducia, e fare ciò potrebbe far capire che stai facendo qualcosa di privato.
Conclusione
Entrambi i bridge offrono protezione simile, ma non sono progettati specificamente per il tuo problema (nascondendo il fatto che stai utilizzando un canale di comunicazione privato).
Tuttavia, nascondono questo fatto dalla maggior parte degli strumenti di rilevamento automatico, perché è una condizione preliminare per aggirare il blocco.
Potrebbe essere sufficiente per il tuo caso, ma stai molto attento e implementa misure aggiuntive laddove possibile.