Wie kann man sich gegen die Internet-Zensur einer Regierung wehren? [geschlossen]


9

Ich lebe in einem Land, in dem das linke totalitäre Regime, das unsere Regierung ist, die (rechtlichen und physischen) Verfahren eingeleitet hat, um den Internetzugang seiner Bürger auf den Spuren Chinas und Kubas einzuschränken. Ich glaube, dass der freie Zugang zu Informationen ein Menschenrecht ist und unter keinen Umständen eingeschränkt oder sanktioniert werden sollte. Ich möchte nicht in einem Land leben, das etwas anderes tut. Leider ist es vorerst keine Alternative, endgültig zu gehen. Was ich (und alle Leute, die wie ich denken) wissen müssen, ist: Gibt es Möglichkeiten, die möglichen Schutzmaßnahmen zu umgehen, die bald umgesetzt werden?, wie es die Chinesen tun. Ich befürchte, dass selbst Proxys auf lange Sicht nicht ausreichen könnten, da unser ISP die Verordnung umsetzen wird. Alle Informationen oder Erklärungen hierzu werden es sehr schätzen.


6
Warum stimmen die Leute ab, um zu schließen? Dies hängt ausschließlich mit Computern zusammen. Wir sind nicht hier, um die Moral auf die eine oder andere Weise zu diskutieren.
Phoshi

@Phoshi, wenn es sich um einen Computer handelt, dann sprechen wir über Tor, Proxies und dergleichen. All dies wurde bereits ausführlich über SU diskutiert.
Heavyyd

3
@heavyd - dann finde die und mache es zu einem Betrüger. Ich stimme Phoshi zu. das ist comp. verbunden. Die Leute auf dieser Seite haben einige seltsame moralische und organisatorische Probleme.
Turm

3
@heavyd; Ich habe keine Bedenken, dies als Duplikat zu schließen, aber es ist sicherlich nicht so not computer related.
Phoshi

Antworten:


6

Der beste Weg, den ich mir vorstellen kann, ist die Verwendung eines SSL-VPN. Haben Sie einen Server (ein VPS reicht aus) in einem Land, z. B. den USA, stellen Sie dann eine SSL-Verbindung zum Server her und stellen Sie von dort aus eine Verbindung zum Internet her. Dies setzt voraus, dass Ihr ISP nicht vollständig von anderen Ländern getrennt wird.

Ein billigerer Weg wäre die Nutzung des Tor-Dienstes. Tor ist jedoch sehr langsam.


Was meinen Sie mit "Dies setzt voraus, dass Ihr ISP nicht vollständig von anderen Ländern getrennt wird."
Maxim Zaslavsky

1
Sie können VPN / HTTP-Proxy-Dienste direkt kaufen, anstatt einen VPS zu erwerben und den Dienst dann selbst zu konfigurieren. Für weniger technische Benutzer oder diejenigen, die keine anderen VPS-Dienste benötigen, ist dies eine einfachere und kostengünstigere Option.
Dan spielt am Feuer

1
Es gibt ein potenzielles Problem bei der Verwendung von tor oder i2p, wenn ein anderes Poster geantwortet hat. Das heißt, da Ihr gesamter Datenverkehr über einen Dritten geleitet wird, ist Ihre gesamte Korrespondenz klar und in den Händen eines unbekannten Dritten, sofern die von Ihnen im Internet verwendeten Dienste nicht verschlüsselt sind. Was soll Ihre Regierung daran hindern, einen Tor-Exit-Server zu betreiben? Ein VPN ist meiner Meinung nach wirklich die beste Option. Obwohl sie Ihren Datenverkehr technisch überwachen könnten, haben sie gute geschäftliche Gründe, dies nicht zu tun.
Antwort

@Maxim Z.: Es besteht die Wahrscheinlichkeit (eine kleine), dass ein Marktführer einfach alle Verbindungen zwischen den Ländern auffordert, getrennt zu werden, wodurch das Internet in ein riesiges Intranet verwandelt wird, wie es in Nordkorea der Fall ist.
Segfault

@ansong Ja, jemand könnte einen Outproxy einrichten, um den Datenverkehr zu überwachen, der ihn durchquert. Sie sehen jedoch möglicherweise nur die UUID Ihres i2p-Knotens und die IP-Adresse desjenigen, der Ihre Anfrage an den Outproxy weitergeleitet hat. Obwohl ich sicher bin, dass dies technisch möglich ist, ist die Zuordnung Ihrer UUID zu Ihrer IP höchstwahrscheinlich nicht trivial.
Skarface

5

Tor: Anonymität online

Tor ist freie Software und ein offenes Netzwerk, mit dem Sie sich gegen eine Form der Netzwerküberwachung verteidigen können, die die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsaktivitäten und -beziehungen sowie die als Verkehrsanalyse bezeichnete staatliche Sicherheit gefährdet.

Tor schützt Sie, indem es Ihre Kommunikation über ein verteiltes Netzwerk von Relais abwickelt, die von Freiwilligen auf der ganzen Welt betrieben werden: Es verhindert, dass jemand, der Ihre Internetverbindung überwacht, erfährt, welche Websites Sie besuchen, und verhindert, dass die von Ihnen besuchten Websites Ihren physischen Standort erfahren. Tor funktioniert mit vielen Ihrer vorhandenen Anwendungen, einschließlich Webbrowsern, Instant Messaging-Clients, Remote-Anmeldung und anderen Anwendungen, die auf dem TCP-Protokoll basieren.

Hunderttausende Menschen auf der ganzen Welt nutzen Tor aus einer Vielzahl von Gründen: Journalisten und Blogger, Menschenrechtsaktivisten, Strafverfolgungsbeamte, Soldaten, Unternehmen, Bürger repressiver Regime und ganz normale Bürger. Siehe Wer benutzt Tor? Seite mit Beispielen für typische Tor-Benutzer. Auf der Übersichtsseite finden Sie eine ausführlichere Erklärung, was Tor tut und warum diese Vielfalt an Benutzern wichtig ist.


4

i2p ist ein weiteres anonymes Proxy-System. Es funktioniert anders als Tor, aber es ist immer noch ziemlich langsam. Es wird im Wesentlichen ein virtuelles verschlüsseltes / anonymes Netzwerk zusätzlich zur regulären IP erstellt. Es gibt Webserver, auf die nur über das i2p-Netzwerk zugegriffen werden kann. Das i2p-Netzwerk bietet Dinge wie Out-Proxys und DNS-Proxys, mit denen Sie auf normale (dh nicht i2p) Websites zugreifen können.

Sie müssen einen i2p "Router" (Java-Software) auf Ihrem lokalen Gerät ausführen, um eine Verbindung zum i2p-Netzwerk herzustellen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.