정부의 인터넷 검열에 맞서 싸우는 방법? [닫은]


9

저는 중국 정부와 좌익 전체주의 체제가 중국과 쿠바의 발자취를 따라 시민들의 인터넷 액세스를 제한하는 절차 (법적 및 물리적)를 시작한 나라에 살고 있습니다. 나는 정보에 대한 자유로운 접근이 인권이며, 어떤 상황에서도 제한되거나 제재를 받아서는 안된다고 생각합니다. 나는 다른 나라에 살고 싶지 않습니다. 불행히도 한동안은 좋은 대안이 아닙니다. 내가 (그리고 나처럼 생각하는 모든 사람들) 알아야 할 것은; 중국과 같이 곧 시행 될 가능한 보호를 우회 할 수있는 방법이 있다면? ISP가 규제를 시행 할 것이기 때문에 프록시조차도 장기적으로 충분하지 않을까 걱정됩니다. 이에 대한 정보 나 설명은 깊이 감사하겠습니다.


6
사람들은 왜 투표를 닫습니까? 이것은 전적으로 컴퓨터와 관련이 있으며, 우리는이 방법의 도덕성을 논의하기 위해 여기에 있지 않습니다.
Phoshi

@Phoshi, 컴퓨터와 관련이 있다면 Tor, 프록시 등에 대해 이야기하고 있습니다. SU에 대해서는 이미 광범위하게 논의되었습니다.
15.10.

3
@ heavyd-그런 다음 그것을 찾아서 속이십시오. Phoshi에 동의합니다. 이것은 comp입니다. 관련. 이 사이트의 사람들은 이상한 도덕적, 조직적 문제가 있습니다.
Rook

3
@ 무거운; 이것을 복제본으로 닫는 데는 아무런 이점이 없지만 확실히 아닙니다 not computer related.
Phoshi

답변:


6

내가 생각할 수있는 가장 좋은 방법은 SSL VPN을 사용하는 것입니다. 미국과 같은 국가에 서버 (VPS가 수행 할 작업)를 보유한 다음 서버에 대한 SSL 연결을 설정하고 거기서 인터넷에 연결하십시오. 이는 ISP가 다른 국가와 완전히 분리되지 않은 것으로 가정합니다.

더 저렴한 방법은 Tor 서비스를 사용하는 것입니다. 그러나 Tor는 매우 느립니다.


"여러분의 ISP가 다른 국가와 완전히 분리되지 않았다고 가정합니다."??
Maxim Zaslavsky 2016 년

1
VPS를 구하지 않고 직접 VPN / HTTP 프록시 서비스를 구매 한 다음 서비스를 직접 구성 할 수 있습니다. 기술 수준이 낮은 사용자 나 다른 VPS 서비스가 필요하지 않은 사용자에게는이 방법이 더 간단하고 저렴합니다.
Dan은 Filightling에 의해

1
다른 포스터가 응답 할 때 tor 또는 i2p를 사용하는 데 잠재적 인 문제가 있습니다. 즉, 인터넷에서 사용하는 서비스가 암호화되지 않는 한 모든 트래픽이 타사를 통해 라우팅되므로 모든 통신은 명확하고 알 수없는 타사의 손에 달려 있습니다. 정부가 Tor 종료 서버를 실행하지 못하게하는 방법은 무엇입니까? 내 의견으로는 VPN이 가장 좋습니다. 기술적으로 트래픽을 모니터링 할 수 있지만 비즈니스상의 이유가 없습니다.
ansong

@Maxim Z .: 한 지도자가 모든 국가 간 연결을 끊고 인터넷을 북한과 같은 거대한 인트라넷으로 전환 할 것을 요청할 가능성이 있습니다 (작은 것).
segfault

@ansong 그렇습니다. 누군가가 프록시를 통과하는 트래픽을 모니터링하도록 프록시를 설정할 수 있습니다. 그러나 그들이 볼 수있는 것은 아마도 i2p 노드의 UUID와 귀하의 요청을 아웃 프록시로 라우팅 한 사람의 IP 주소 일 것입니다. 기술적으로 가능하다고 확신하지만 UUID를 IP에 매핑하는 것은 쉽지 않습니다.
skarface

5

Tor : 온라인 익명

Tor는 자유 소프트웨어 및 개방형 네트워크로, 개인의 자유와 개인 정보, 기밀 비즈니스 활동 및 관계, 트래픽 분석으로 알려진 국가 보안을 위협하는 네트워크 감시 형태를 방어 할 수 있습니다.

Tor는 전 세계의 자원 봉사자가 운영하는 분산 릴레이 네트워크를 통해 통신을 수신 거부하여 사용자를 보호합니다. 인터넷 연결을보고있는 사람이 방문한 사이트를 배우지 못하게하고 방문한 사이트가 실제 위치를 배우지 못하게합니다. Tor는 웹 브라우저, 인스턴트 메시징 클라이언트, 원격 로그인 및 TCP 프로토콜을 기반으로하는 기타 응용 프로그램을 포함하여 많은 기존 응용 프로그램과 작동합니다.

전 세계 수십만 명의 사람들이 언론인과 블로거, 인권 노동자, 법 집행관, 군인, 기업, 억압 정권 시민, 평범한 시민 등 다양한 이유로 Tor를 사용합니다. 누가 Tor를 사용 하는가? 전형적인 Tor 사용자의 예를 보려면 페이지를 참조하십시오. Tor가 수행하는 작업과 이러한 다양한 사용자가 중요한 이유에 대한 자세한 설명은 개요 페이지를 참조하십시오.


4

i2p 는 또 다른 익명 프록시 시스템입니다. Tor와 다르게 작동하지만 여전히 느립니다. 본질적으로 일반 IP 위에 가상 암호화 / 익명 네트워크를 만듭니다. i2p 네트워크를 통해서만 액세스 할 수있는 웹 서버가 있습니다. i2p 네트워크는 프록시 및 DNS 프록시와 같은 기능을 제공하여 일반 (즉, i2p가 아닌) 웹 사이트로 이동할 수 있습니다.

i2p 네트워크에 연결하려면 로컬 장치에서 i2p "라우터"(자바 소프트웨어)를 실행해야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.