政府のインターネット検閲と戦う方法は?[閉まっている]


9

私は、政府である左翼の全体主義政権が、中国とキューバの足跡をたどって市民のインターネットアクセスを制限する手順(法的および物理的)を開始した国に住んでいます。私は、情報への無料アクセスは人権であり、いかなる状況においても制限または制裁されるべきではないと私は信じています。残念ながら、当面の間、それは代替手段ではありません。私(そして私のように考えるすべての人々)が知っておくべきことは、中国人のように、すぐに実装される可能性のある保護を回避する方法がある場合。私たちのISPは規制を実装するので、プロキシでも長期的には十分ではないかもしれません。これに関するあらゆる情報や説明は深く感謝します。


6
なぜ人々は閉会に投票するのですか?これは完全にコンピューターに関連しているので、私たちはここで、この道徳について何らかの方法で議論することはしません。
Phoshi

@Phoshi、それがコンピュータに関連している場合は、Tor、プロキシなどについて話しています。これらのすべては、すでにSUで広範囲にわたって議論されています。
強化

3
@heavyd-それらを見つけ、それをだましにする。私はフォシに同意します。これはコンプです。関連。このサイトの人々は、いくつかの奇妙な道徳的および組織的な問題を抱えています。
2010年

3
@heavyd; 私はこれを複製として閉じることに不安はありませんが、確かにそうではありませんnot computer related
Phoshi

回答:


6

私が考えることができる最良の方法は、SSL VPNを使用することです。米国などの国にサーバー(VPSで対応)を用意し、サーバーへのSSL接続をセットアップして、そこからインターネットに接続します。これは、ISPが他の国から完全に切断されないことを前提としています。

より安価な方法は、Torサービスを使用することです。ただし、Torは非常に低速です。


「これは、ISPが他の国から完全に切断されないことを前提としています」とはどういう意味ですか?
Maxim Zaslavsky、2010年

1
VPSを取得してサービスを自分で構成する代わりに、VPN / HTTPプロキシサービスを直接購入できます。技術的でないユーザー、または他のVPSサービスを必要としないユーザーにとっては、これはより簡単で安価なオプションです。
ダンはFirelightによって

1
別の投稿者が回答したtorまたはi2pの使用には潜在的な問題があります。つまり、すべてのトラフィックはサードパーティを経由するため、インターネット上で使用しているサービスが暗号化されていない限り、すべてのやり取りは明確で、未知のサードパーティの手に渡ります。政府がTor出口サーバーを実行しないようにするにはどうすればよいですか?私の意見では、VPNは本当に最良の選択肢です。彼らは技術的にはあなたのトラフィックを監視することができましたが、ビジネス上の理由からそうすることはできません。
ansong

@Maxim Z .:北朝鮮のように、リーダーがクロスカントリー接続をすべて切断してインターネットを巨大なイントラネットに変える可能性がある(小さな)可能性があります。
segfault 2010年

@ansongはい、誰かがそれを横断するトラフィックを監視するためにアウトプロキシを設定することができました。ただし、表示されるのは、おそらくi2pノードのuuidと、リクエストをアウトプロキシにルーティングした人のIPアドレスです。技術的には可能だと確信していますが、UUIDをIPにマッピングするのは簡単ではありません。
skarface 2010年

5

Tor:匿名オンライン

Torはフリーソフトウェアであり、オープンネットワークであり、個人の自由とプライバシー、機密のビジネス活動と関係、およびトラフィック分析と呼ばれる州のセキュリティを脅かす一種のネットワーク監視から身を守るのに役立ちます。

Torは、世界中のボランティアによって運営されているリレーの分散ネットワークを介して通信をバウンスすることでユーザーを保護します。インターネット接続を見ている誰かが、どのサイトにアクセスしたかを知ることができず、アクセスしたサイトが物理的な場所を知ることができなくなります。Torは、Webブラウザー、インスタントメッセージングクライアント、リモートログイン、TCPプロトコルに基づくその他のアプリケーションなど、既存の多くのアプリケーションと連携します。

世界中の何十万もの人々が、Torをさまざまな理由で使用しています。ジャーナリストやブロガー、人権労働者、法執行官、兵士、企業、抑圧的政権の市民、そして普通の市民だけです。Torを使用しているのは誰か?典型的なTorユーザーの例のページ。Torの機能と、ユーザーの多様性が重要である理由の詳細については、概要ページをご覧ください。


4

i2pは別の匿名プロキシシステムです。Torとは動作が異なりますが、それでもかなり低速です。基本的に、通常のIPの上に仮想の暗号化/匿名ネットワークを作成します。i2pネットワーク経由でのみアクセス可能なWebサーバーがあります。i2pネットワークは、通常の(つまりi2p以外の)Webサイトにアクセスできるoutプロキシやdnsプロキシなどを提供します。

i2pネットワークに接続するには、ローカルデバイスでi2p "ルーター"(Javaソフトウェア)を実行する必要があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.