Debe comprender que ambos transportes tienen un modelo de amenaza diferente al suyo. Ambos abordan la "bloqueabilidad" mientras que usted necesita abordar la "detectabilidad", o como documentos del modelo de amenazas de meek ponlo: "observabilidad".
Usted menciona que:
Mi principal preocupación es evitar que me marquen en la vigilancia de red, ya sea por mis comunicaciones o por mi uso de Tor
Ocultar el hecho de que incluso lo estés utilizando es mucho más difícil que ocultar el contenido de tus comunicaciones.
Tanto los puentes (como los puentes en general) intentan lograr el mismo objetivo: no ser bloqueados por los métodos de detección estándar. Ninguno de ellos está listado en el directorio principal. De la tor docs on bridges :
Ya que no hay una lista pública completa de ellos [los puentes], incluso si su ISP está filtrando las conexiones a todos los relés Tor conocidos, probablemente no podrán bloquear todos los puentes.
Usar un puente en tu situación es mejor que no usarlo, pero puede que no sea suficiente para ocultar el hecho de que estás usando tor.
Estas son las protecciones que ofrecen los puentes:
-
Bloquear por contenido : el censor no podrá ver cuál es el contenido de su comunicación
-
Bloquear por dirección : el censor no podrá saber con quién está hablando o si el otro extremo es un relé de TOR
-
Sondeo activo : para obfs4, una sonda requeriría el ID de nodo y la clave pública, que no se pueden obtener fácilmente porque los puentes no son fácilmente enumerables. Para los dóciles, una sonda activa puede determinar que hay un relé con encabezamiento de dominio, pero no si alguien que se comunicó con el CDN lo usó realmente.
Ambos intentan proporcionar algo de protección contra las huellas digitales de los encabezados, los patrones de tráfico, etc. Pero no es su objetivo principal.
Aunque con mansos usuarios se está conectando a un CDN que utilizan muchos sitios, sus patrones de tráfico pueden ser muy diferentes de los de otros usuarios que no acceden a un puente.
Además, con manso depende principalmente de HTTPS y su PKI. Si su gobierno controla una CA de confianza, tendrá que tener un cuidado especial de no ser MITMed en su camino hacia el frente del dominio. Esto podría significar eliminar su CA de su almacén de confianza, y hacer eso podría revelar que está haciendo algo privado.
Conclusión
Ambos puentes le ofrecerán una protección similar, pero no están diseñados específicamente para su problema (ocultando el hecho de que está utilizando un canal de comunicación privado).
Sin embargo, ocultan ese hecho de la mayoría de las herramientas de detección automatizadas, porque eso es una condición previa para evitar el bloqueo.
Esto podría ser suficiente para su caso, pero tenga mucho cuidado e implemente medidas adicionales cuando sea posible.