Jak walczyć z rządową cenzurą internetową? [Zamknięte]


9

Mieszkam w kraju, w którym lewicowy reżim totalitarny, którym jest nasz rząd, rozpoczął procedury (prawne i fizyczne) w celu ograniczenia dostępu obywateli do Internetu śladami Chin i Kuby. Uważam, że swobodny dostęp do informacji jest prawem człowieka i nie powinien być w żadnym wypadku ograniczany ani karany, nie chcę mieszkać w kraju, który nie przestrzega inaczej. Niestety odejście na dobre na razie nie jest alternatywą. To, co ja (i wszyscy ludzie, którzy myślą tak jak ja) muszę wiedzieć; czy istnieją sposoby na ominięcie możliwych zabezpieczeń, które zostaną wkrótce wprowadzone ?, podobnie jak Chińczycy. Obawiam się, że nawet pełnomocnicy mogą nie wystarczyć w dłuższej perspektywie, ponieważ nasz dostawca usług internetowych wdroży rozporządzenie. Będziemy wdzięczni za wszelkie informacje lub wyjaśnienia na ten temat.


6
Dlaczego ludzie głosują na zakończenie? Jest to całkowicie związane z komputerami, nie jesteśmy tutaj, aby dyskutować o moralności w ten czy inny sposób.
Phoshi,

@ Phoshi, jeśli jest to związane z komputerem, to mówimy o Tora, proxy i tym podobnych. Wszystkie z nich zostały już szeroko omówione na temat SU.
heavyd

3
@heavyd - znajdź je i zrób to dupe. Zgadzam się z Phoshi; to jest comp. związane z. Ludzie na tej stronie mają dziwne problemy moralne i organizacyjne.
Rook

3
@heavyd; Nie mam nic przeciwko zamknięciu tego jako duplikatu, ale na pewno nie not computer related.
Phoshi,

Odpowiedzi:


6

Najlepszym sposobem, jaki mogę wymyślić, jest użycie SSL VPN. Mieć serwer (wystarczy VPS) w kraju, np. W Stanach Zjednoczonych, a następnie skonfigurować połączenie SSL z serwerem i stamtąd połączyć się z Internetem. Zakłada się, że Twój dostawca usług internetowych nie zostałby całkowicie odłączony od innych krajów.

Tańszym sposobem byłoby skorzystanie z usługi Tor. Jednak Tor jest bardzo wolny.


Co rozumiesz przez „Zakłada się, że Twój dostawca usług internetowych nie byłby całkowicie odłączony od innych krajów”.
Maxim Zaslavsky

1
Możesz kupić usługi proxy VPN / HTTP bezpośrednio, zamiast uzyskiwać VPS, a następnie samodzielnie skonfigurować usługę. Dla mniej technicznych użytkowników lub tych, którzy nie potrzebują żadnych innych usług VPS, jest to prostsza i tańsza opcja.
Dan Is Fiddling By Firelight

1
Istnieje potencjalny problem z użyciem Tora lub i2p w odpowiedzi na inny plakat. Oznacza to, że ponieważ cały Twój ruch jest kierowany przez stronę trzecią, chyba że usługi, z których korzystasz w Internecie, są szyfrowane, cała twoja korespondencja jest czysta i jest w rękach nieznanej strony trzeciej. Co ma powstrzymać twój rząd przed uruchomieniem serwera wyjścia Tor? VPN naprawdę jest moim zdaniem najlepszą opcją. Chociaż technicznie mogą monitorować ruch, mają dobre powody biznesowe, aby tego nie robić.
ansong

@Maxim Z .: istnieje prawdopodobieństwo (małe), że lider może po prostu poprosić o rozłączenie wszystkich połączeń między krajami, zmieniając Internet w gigantyczny intranet, jak to ma miejsce w Korei Północnej.
segfault

@ansong tak, ktoś może skonfigurować outproxy do monitorowania ruchu, który go przecina. Jednak wszystko, co zobaczą, to prawdopodobnie identyfikator użytkownika twojego węzła i2p i adres IP osoby, która skierowała twoje zapytanie do outproxy. Chociaż jestem pewien, że jest to technicznie możliwe, mapowanie UUID do adresu IP najprawdopodobniej nie jest trywialne.
skarface

5

Tor: anonimowość online

Tor jest wolnym oprogramowaniem i otwartą siecią, która pomaga bronić się przed formą nadzoru sieci, który zagraża wolności osobistej i prywatności, poufnym działaniom i relacjom biznesowym oraz bezpieczeństwu państwa określanemu jako analiza ruchu.

Tor chroni Cię, odbijając komunikację wokół rozproszonej sieci przekaźników obsługiwanych przez wolontariuszy na całym świecie: zapobiega to, aby ktoś oglądający twoje połączenie internetowe dowiedział się, które strony odwiedzasz, i uniemożliwia odwiedzonym stronom poznanie twojej fizycznej lokalizacji. Tor współpracuje z wieloma istniejącymi aplikacjami, w tym z przeglądarkami internetowymi, klientami czatu, zdalnym logowaniem i innymi aplikacjami opartymi na protokole TCP.

Setki tysięcy ludzi na całym świecie korzysta z Tora z wielu różnych powodów: dziennikarze i blogerzy, pracownicy praw człowieka, funkcjonariusze organów ścigania, żołnierze, korporacje, obywatele represyjnych reżimów i zwykli obywatele. Zobacz, kto używa Tora? strona z przykładami typowych użytkowników Tora. Zobacz stronę przeglądu, aby uzyskać bardziej szczegółowe wyjaśnienie tego, co robi Tor i dlaczego ta różnorodność użytkowników jest ważna.


4

i2p to kolejny anonimowy system proxy. Działa inaczej niż Tor, ale wciąż jest dość wolny. Zasadniczo tworzy wirtualną zaszyfrowaną / anonimową sieć na szczycie zwykłego adresu IP. Istnieją serwery WWW, które są dostępne tylko przez sieć i2p. Sieć i2p udostępnia takie rzeczy jak serwery proxy i serwery proxy dns, które umożliwiają dostęp do normalnych (tj. Nie i2p) stron internetowych.

Aby połączyć się z siecią i2p, musisz uruchomić „router” i2p (oprogramowanie Java) na urządzeniu lokalnym.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.