15 votos

Info en la Prestación de los Servidores Proxy para Disidentes Iraníes?

¿Alguien sabe de los esfuerzos para proporcionar servidores proxy para disidentes Iraníes?

Me gustaría ayudar. Advertencias: yo soy una de las redes novato con algunos subutilización de hardware de peso ligero de la capacidad, así que no sé cuánto me podría proporcionar. No sé si cualquier servicio que siempre estaría seguro de que el régimen de operaciones de inteligencia.

Dicho esto, me gustaría saber si hay alguna vía por la que me podría ayudar.

Agradezco que los servidores proxy abiertos puede ser un riesgo y molestias a otros usuarios. Creo comunal devuelve en el libre flujo de la información son momentáneamente más alto que de costumbre, y, por tanto, cambiar la normal de cálculo de la comunidad de costo/beneficio de estas cosas. Me gustaría configurar para controlar y detener el abuso.

Si una fuera de línea respuesta tiene más sentido, puedo ser alcanzado en gmail. Estoy dispuesto a trabajar fuera de línea de validación de identidad.

9voto

Corin Blaikie Puntos6223

No se exactamente la información técnica sobre la configuración de los servidores proxy, pero Marjan Safinia directrices probablemente podría publicar, lo que con el sitio original de ser cerrado y las versiones que se publican en torno al parecer, conseguir cada vez más dañado:

  1. NO publicar direcciones ip del proxy a través de Twitter, y sobre todo no usar el #iranelection hashtag. Las fuerzas de seguridad de la vigilancia de este hashtag, y el momento en que se identifican con una IP de proxy van a bloquear en Irán. Si usted está creando nuevos proxies para los bloggers Iraníes, DM (mensaje directo) a @stopAhmadi o @iran09 y se distribuirá de forma discreta a los bloggers en Irán.
  2. Los dos únicos legítimos hashtags ser utilizado por los bloggers en Irán son #iranelection #gr88, otros hashtag ideas corre el riesgo de diluir la conversación.
  3. Mantenga su mierda de filtro! Las fuerzas de seguridad son ahora la creación de cuentas de Twitter para difundir desinformación por posando como Iraníes a los manifestantes. Por favor, no re-tweet impetuosamente, tratar de confirmar la información con fuentes confiables antes de re-tweets. Las fuentes legítimas no son difíciles de encontrar y de seguir.
  4. Para ayudar a cubrir los bloggers: cambiar la configuración de tu cuenta de Twitter por lo que su ubicación es de TEHERÁN y su zona horaria es GMT +3.30. Las fuerzas de seguridad están a la caza de los bloggers utilizando la ubicación y la zona horaria de búsquedas. Si todos somos 'Iraníes', se vuelve mucho más difícil de encontrar.
  5. No sople su cubierta! Si usted descubre una fuente genuina, por favor, no publicar su nombre o la ubicación en un sitio web. Estos bloggers se encuentran en VERDADERO peligro. Difundir la palabra discretamente a través de sus propias redes, pero no señal a las fuerzas de seguridad. La gente se está muriendo en Irán, por favor, mantenga esto en mente.
  6. Ataques de denegación de Servicio: Si usted no sabe lo que está haciendo, estancia fuera de este. Sólo objetivo de esos sitios a los legítimos Iraní, los bloggers son designación. Ser conscientes de que estos ataques pueden tener efectos perjudiciales para la red de los manifestantes, que se basa. Mantener la supervisión de su tráfico de nota cuando usted debe girar a la grifos de encendido o apagado.
  7. Contagian la (legítima) de la palabra, funciona! Cuando los bloggers pidió por Twitter que el mantenimiento sea pospuesto con la #nomaintenance etiqueta, había tenido el efecto deseado. Mientras nos difundir la buena información, proporcionar apoyo moral a los manifestantes, y tomamos nuestro liderazgo de la legítima de los bloggers, podemos hacer una contribución constructiva.

5voto

EtienneT Puntos1552

Acabo de encontrar esto: http://blog.austinheap.com/2009/06/15/how-to-setup-a-proxy-for-iran-citizens/

0voto

snap Puntos857

Establecer un Tor proxy. Usted no sólo ayudar a los Iraníes, sino también a otros que necesiten el anonimato. Esto le da un importante beneficio adicional a los usuarios de su proxy: los adversarios no se puede interceptar el tráfico entre los usuarios y su proxy como lo hacen con un estándar de no cifrada de HTTP proxy (como el calamar de configuración que se hace referencia en otra respuesta).

Ver el siguiente enlace para más información: https://www.torproject.org/. La configuración es fácil. Usted necesita leer lo suficiente, en el enlace anterior para entender los diferentes tipos de nodos (puente, intermediario y la salida) y elegir la que quieres ser, y establecer su límite de ancho de banda en un nivel adecuado.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by:

;