Como combater a censura na internet de um governo? [fechadas]


9

Eu moro em um país onde o regime totalitário de esquerda que é nosso governo iniciou os procedimentos (legais e físicos) para restringir o acesso à Internet de seus cidadãos, seguindo os passos da China e Cuba. Acredito que o livre acesso à informação é um direito humano e não deve ser, sob nenhuma circunstância, restrito ou sancionado. Não quero morar em um país que não o faça. Infelizmente, por enquanto, não é uma alternativa. O que eu (e todas as pessoas que pensam como eu) precisamos saber é; se existem maneiras de contornar as possíveis proteções que serão implementadas em breve ?, como fazem os chineses. Receio que até proxys possam não ser suficientes a longo prazo, já que nosso ISP implementará o regulamento. Qualquer informação ou explicação sobre isso será muito apreciada.


6
Por que as pessoas estão votando para fechar? Isso está totalmente relacionado aos computadores, não estamos aqui para discutir a moralidade dessa maneira ou de outra.
Phoshi 15/03/10

@ Phoshi, se estiver relacionado ao computador, então estamos falando sobre Tor, proxies e similares. Todos os quais já foram discutidos extensivamente sobre SU.
heavyd

3
@ Heavyd - em seguida, encontrar aqueles e torná-lo um idiota. Eu concordo com Phoshi; isso é comp. relacionados. As pessoas neste site têm algumas questões morais e organizacionais estranhas.
Rook

3
@heavyd; Não tenho escrúpulos em fechar isso como duplicado, mas certamente não é not computer related.
Phoshi 15/03/10

Respostas:


6

A melhor maneira de pensar é usar uma VPN SSL. Tenha um servidor (um VPS servirá) em um país, por exemplo, Estados Unidos, configure uma conexão SSL com o servidor e conecte-se à Internet a partir daí. Isso pressupõe que seu ISP não seria totalmente desconectado de outros países.

Uma maneira mais barata seria usar o serviço Tor. No entanto, Tor é muito lento.


O que você quer dizer com "Isso pressupõe que seu ISP não seria totalmente desconectado de outros países".
precisa

11
Você pode comprar serviços de proxy VPN / HTTP diretamente em vez de precisar obter um VPS e configurar o serviço por conta própria. Para usuários menos técnicos ou para aqueles que não precisam de outros serviços VPS, essa é uma opção mais simples e mais barata.
Dan Is Fiddling Por Firelight

11
Existe um problema em potencial com o uso do tor ou do i2p enquanto outro pôster responde. Ou seja, como todo o seu tráfego é roteado por terceiros, a menos que os serviços que você está usando na Internet sejam criptografados, toda a sua correspondência está livre e nas mãos de um terceiro desconhecido. O que é para impedir que seu governo execute um servidor de saída tor? Uma VPN é realmente a melhor opção na minha opinião. Embora tecnicamente possam monitorar seu tráfego, eles têm boas razões comerciais para não fazê-lo.
ansong 15/03/10

@ Maxim Z .: há uma probabilidade (pequena) de que um líder apenas peça para desconectar todas as conexões entre países, transformando a Internet em uma Intranet gigante, como na Coréia do Norte.
precisa

@ansong sim, alguém pode configurar um outproxy para monitorar o tráfego que o atravessa. No entanto, tudo o que eles veem é possivelmente o uuid do seu nó i2p e o endereço IP de quem encaminhar sua solicitação para o outproxy. Embora eu tenha certeza de que é tecnicamente possível, o mapeamento do seu UUID para o seu IP provavelmente não é trivial.
Skarface

5

Tor: anonimato online

O Tor é um software livre e uma rede aberta que ajuda a se defender de uma forma de vigilância de rede que ameaça a liberdade e a privacidade pessoais, atividades e relacionamentos comerciais confidenciais e a segurança do estado conhecida como análise de tráfego.

O Tor protege você repassando suas comunicações em uma rede distribuída de relés executada por voluntários em todo o mundo: impede que alguém que esteja assistindo à sua conexão com a Internet aprenda quais sites você acessa e impede que os sites que você visita aprendam sua localização física. O Tor trabalha com muitos de seus aplicativos existentes, incluindo navegadores da Web, clientes de mensagens instantâneas, logon remoto e outros aplicativos baseados no protocolo TCP.

Centenas de milhares de pessoas em todo o mundo usam o Tor por uma ampla variedade de razões: jornalistas e blogueiros, trabalhadores de direitos humanos, agentes da lei, soldados, empresas, cidadãos de regimes repressivos e apenas cidadãos comuns. Veja quem usa Tor? página para exemplos de usuários típicos do Tor. Veja a página de visão geral para uma explicação mais detalhada do que o Tor faz e por que essa diversidade de usuários é importante.


4

O i2p é outro sistema proxy anônimo. Funciona de maneira diferente do Tor, mas ainda é bem lento. Essencialmente, cria uma rede virtual criptografada / anônima sobre o IP comum. Existem servidores da web acessíveis apenas pela rede i2p. A rede i2p fornece coisas como proxies externos e proxies de DNS que permitem acessar sites normais (por exemplo, não i2p).

Você precisa executar um "roteador" i2p (software java) no dispositivo local para conectar-se à rede i2p.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.