Kennt jemand Bemühungen, iranischen Dissidenten Proxy-Server zur Verfügung zu stellen?
Ich würde gerne helfen. Vorsichtsmaßnahmen: Ich bin ein Netzwerk-Neuling mit wenig genutzter Hardware mit geringem Gewicht, daher weiß ich nicht, wie viel ich bereitstellen kann. Ich weiß nicht, ob ein von mir erbrachter Dienst für die Geheimdienstoperationen des Regimes sicher wäre.
Trotzdem würde ich gerne wissen, ob es einen Weg gibt, durch den ich helfen könnte.
Ich bin mir bewusst, dass offene Proxy-Server ein Risiko und ein Ärgernis für andere Benutzer darstellen können. Ich denke, dass die kommunalen Erträge aus dem freien Informationsfluss momentan höher sind als üblich, und ändere daher die normale Berechnung der Kosten / Nutzen der Gemeinschaft für diese Dinge. Ich würde gerne konfigurieren, um Missbrauch zu überwachen und zu stoppen.
Wenn eine Offline-Antwort sinnvoller ist, bin ich über Google Mail erreichbar. Ich bin bereit, die Offline-Validierung der Identität zu erarbeiten.
Antworten:
Es handelt sich nicht unbedingt um technische Informationen zum Einrichten von Proxys, aber die Richtlinien von Marjan Safinia könnten wahrscheinlich eine Veröffentlichung gebrauchen, da die ursprüngliche Website heruntergefahren wird und die Versionen, die dort veröffentlicht werden, anscheinend zunehmend beschädigt werden:
quelle
Habe gerade dieses gefunden: http://blog.austinheap.com/2009/06/15/how-to-setup-a-proxy-for-iran-citizens/
quelle
Richten Sie einen Tor- Proxy ein. Sie helfen nicht nur den Iranern, sondern auch anderen, die Anonymität brauchen. Dies bietet den Benutzern Ihres Proxy einen wichtigen zusätzlichen Vorteil: Die Gegner können den Datenverkehr zwischen den Benutzern und Ihrem Proxy nicht abfangen, wie dies bei einem nicht verschlüsselten Standard-HTTP-Proxy der Fall ist (wie bei der in einer anderen Antwort angegebenen Squid-Konfiguration).
Weitere Informationen finden Sie unter folgendem Link: https://www.torproject.org/ . Das Setup ist einfach. Sie müssen im vorherigen Link ausreichend gelesen haben, um die verschiedenen Knotentypen (Bridge, Middleman und Exit) zu verstehen, den gewünschten Typ auszuwählen und das Bandbreitenlimit auf einen geeigneten Wert festzulegen.
quelle