Democrakey - tor 访问wikipedia 的好工具

作者:郭爽的Blog 来源:郭爽的Blog

这个 Democrakey 实际上就是 portableApps + tor 的可移动软件工具包。与 portableApps 的不同之处在于多了一个增加了 tor 代理功能的 firefox。

=514){window.open(this.src)}” alt=”">

工具栏或者状态栏都可以切换是否使用 tor 访问互联网。你可以看到,我打开的这些网站都是被 GFW 的。

* Protect your computer from viruses with a security enhanced version of Firefox

* Visit sites that are blocked by your school/employer/government

* Hide your internet actions with Tor

* Encrypt personal emails with GPG

* Scan your computer with portable built in Antivirus software

* Runs from any portable media - iPod, USB key, Digital Camera…

* It’s FREE and Open Source!

注解:

portableApps 就是绿色无安装软件,适合移动存储设备携带。另外,重新安装系统也不会影响使用。

tor 就是匿名代理工具。

Democrakey本身就是firefox,所以不能与 firefox 一起使用。当然,你可以使用opera。或者参考 同时运行多个 firefox 实例 一文。简单地说,就是需要有两个以上的 profile 配置文件。然后用

开始 - 运行 - firefox -no-remote

来启动firefox。

穿墙-无界浏览和Firefox

来源:adblock.yo2.cn

在GFW没有抓狂之前就有无界浏览的这个小东 西,可以穿越国家的网络封锁,不过软件的目的很反动,自动打开的网站的内容和党报或者CCTV的新闻联播一样无聊。但是速度很不错,用过Tor的人都知道 它的速度是多么的要命,只能拿来偶尔用一下而已,但是无界浏览的代理服务器速度不错,昨晚就把无界浏览和firefox结合在一起,浏览网站很流畅。结合 之后的网络就是真正的沟通无界限了。

首先下载无界浏览(点击下载),然后在firefox上安装switchproxy扩 展。打开无界浏览(可以设置一下,不默认打开IE,当然假如你是用IE的就不要再设置了,下载无界浏览打开就可以了),在Firefox的 switchproxy扩展中添加代理127.0.0.1端口9666。切换到这个代理就可以通过无界浏览的代理服务器浏览网站穿越GFW的封锁了。

每当一个好网站被封了,都让破网软件火了,每天与代理服务器为伍并不是个好玩的事情~。

让FireFox也使用无界!

来源:静水论坛-网赚

无界说明书里已经说明了。

当然首先要把无界登陆上去,然后设置FireFox的代理:
HTTP代理填 127.0.0.1 端口 9666 (端口以无界显示的为准,有的代理端口可能不同)
SSL 代理也同样填,不然只能浏览HTTP网站,如EG的SSL加密网站HTTPS协议不能浏览,或者把“所有协议使用相同代理设置”勾上。

这样无论http 和 https 都可以正常浏览了。

其他浏览器也一样。

ubuntu 下 tor 访问 wikipedia 解决方案

作者:郭爽 来源:郭爽的Blog

安装 tor,privoxy

sudo apt-get install tor

sudo apt-get install privoxy

sudo gedit /etc/privoxy/config

修改 privoxy 配置文件,加入下面这句话(注意:后面有点)

forward-socks4a / localhost:9050.

启动 tor 和 privoxy

sudo /etc/init.d/tor start

sudo /etc/init.d/privoxy start

用下面命令检查 9050 端口

$ netstat -a | grep 9050

应该看到下面这样信息

tcp 0 0 localhost:9050 *:* LISTEN

表示 tor 正常工作。

安装 firefox Torbutton 扩展,重起Firefox就可以看到底部状态栏会出现Tor的激活按钮,激活它就可以访问受限站点。

其它软件设置

127.0.0.1:8118

socks5 127.0.0.1:9050

即可。

测试中遇到一个小问题,原来看过一个 ubuntu 优化技巧,把 /etc/hosts 文件中的第一句

#127.0.0.1 localhost guoshuang-laptop

给注释掉了。而 firefox tor 插件在切换 firefox 配置的时候使用的就是 localhost 而不是 127.0.0.1,所以导致 bad gateway 错误。去掉前面的注释#即可。

via http://wiki.ubuntu.org.cn/index.php?title=UbuntuHelp:TOR&variant=zh-tw

Firefox+Tor:让我们拥抱维基

转自:firefox.hk

所有较早接触互联网的用户对Wiki百科都并不陌生--作为全球最大的开放式互联网百科信息系统,WiKi内所包含的信息全面而详细,对于学生(尤其是大
学生)来说,是最有效、完整的学术库,对于已经工作的职业人来说,也不啻为扩展视野,了解更多专业知识的有效途径--最关键的是,你也可以为WiKi添砖
加瓦,开辟新条目,补充已有内容,发布自己的见解。

不过,由于某种原因,Wiki的访问并不十分流畅。对于那些这些渴求知识、倡导“终身学习主义”的“学术”用户来说颇不方便,需要不断寻找也许并不安全的代理来访问维基百科。

Firefox

因此,我们今天推出这篇采用Firefox和Tor两个软件工具来访问维基的简单教程,希望能够在一定程度上方便学生、科研人员使用维基百科,获取有益信息,提高学习、工作效率。

Tor是一款拥有BSD许可的虚拟洋葱路由软件,和Firefox能够非常方便地配合访问维基等网站,值得一提的是,在你的Gmail“出现非技术问题”的时候也可以利用两者配合“解决相关问题”。

一.下载软件

下载Vidalia软件包--内含Tor、Vidalia和Provoxy三个组件,Tor为核心组件,Privoxy为代理、过滤软件,Vidalia则是Tor的图形化控制界面组件。

点击这里直接下载

下载Firefox--点击这里下载简体中文版1.5.0.7

二.安装

Tor的安装很简单,双击下载的vidalia-bundle-0.1.1.23-0.0.7.exe执行文件,一路点击“Next”即可(放心,绝对没有捆绑3721等中国独有的厚颜无耻流氓软件)。

Firefox

Firefox

Firefox

安装完毕,启动Vidalia后,右下角会有Vidalia和Provoxy的小图标。

Firefox

右键点击左边的Vidalia图标--启动Tor--配置--选择“系统启动时Vidalia运行”和“运行Vidalia时启动Tor”

Firefox

安装Firefox,进入火狐官方TorButton插件页面,安装插件。

Firefox

三.安装完成后,重启Firefox,你会发现Firefox右下角出现一个Tor Enabled/Disabled按键,点击打开Tor

Firefox

进入http://zh.wikipedia.org,访问中文版维基百科,想查询什么内容那?

对了,我们到现在都没有对Tor的技术原理进行解释,你不妨进入Tor的维基页面,仔细了解一下Tor以及“使用规矩”。(未安装Tor前,也许你不一定打得开这个页面)

Firefox

四.分享是美德

Tor的带宽来用户的自愿、无偿提供,如果你有固定的IP、富裕的带宽,并且愿意参与到Tor用户的互助行列中,做出自己的一点贡献,可以直接在设置里选择“服务器”--“为Tor网络中继传输”--填写你的昵称、服务器端口等信息(建议高级用户使用)。

Firefox

四.总结

对于访问维基百科这种朴实的网站页面来说,Tor提供的速度已经能够满足学术需求,Vidalia图形界面也大大提高了Tor使用的方便性,希望这篇教程能够让更多“终身学习者”了解维基百科,挖撅更多有益的知识,同时不要忘了分享你的学术体验。

Relakks - an interesting option for circumvention and (partial) anonymity

作者:Ethan Zuckerman 来源:…My heart’s in Accra

It’s not every day that I get an introduction via video podcast. My friends Loïc LeMeur and Thomas Crampton used a podcast to introduce Rebecca, me and the Global Voices community to Jonas Birgersson, the chief executive of Swedish IT firm, Relakks. Relakks is a very interesting form of anonymizer, using technology and a business model that are somewhat unfamiliar to folks who work in the internet filtering and circumvention community.

Birgersson tells Crampton that he’s working on Relakks in part as a political statement. He sees some pending legislation - notably the “Second Intellectual Property Enforcement Directive” - as leading towards increased government surveillance to prevent the new crime of “aiding, abetting, or inciting” commercial-scale copyright infringement. By responding to this threat with a system designed to let large numbers of users surf the Internet in a way that shields their identity from some forms of surveillance, Relakks demonstrates that net users can respond to attempted surveillance by becoming very difficult to watch. In other words, law enforcement should consider saving surveillance for the important stuff, not just to catch copyright criminals.

Relakks allows users around the world to adopt a Swedish IP and surf the web using that IP. This allows users whose governments filter the Internet - like Ethiopia, China or Saudi Arabia - to access the web freely… so long as their governments don’t start blocking access to Relakks. Governments have gotten quite good at blocking web proxy services like Anonymizer - it’s not clear how quickly they’ll learn to block a service like Relakks.

Relakks sets up an encrypted virtual private network (VPN) between your machine and a server in Sweden using PPTP, a protocol that comes pre-installed on Windows and Mac OS X machines. This gives Relakks a possible advantage over tools like Tor, which require installation on your machine (or require you to run the tool from a USB key using a package like TorPark.) The technique is similar to the one I use when I travel, logging into a Unix machine in Cambridge, setting up a SOCKS proxy via SSH, except that it’s easier to set up and doesn’t require you to install ssh on your laptop or have a Unix account.

That said, there are at least two major vulnerabilities of Relakks - one is that a determined government could shut off your connection to the Swedish servers via PPTP… or just blocking the TCP ports associated with the protocol. Or by poisoning DNS to make the pptp.relakks.com unresolveable via local DNS. Second, because all your traffic passes through Relakks, they’re capable of generating a great deal of information about your online activities. This is a vulnerability of most central-server anonymization systems, as well as systems like Psiphon, which require you to trust whoever is forwarding your Internet traffic. Tor protects against this vulnerability through the use of multiple servers and layered encryption, but that protection comes at a price: the system is slower than systems like Relakks.

(In the interview with Crampton, Birgersson makes it clear that his company will only release user data when compelled by Swedish law. That law specifies that data must be released in cases of murder or attempted murder, large-scale narcotics trafficking or threats to national and international security.)

I was impressed by the easy setup and speed of Relakks - it took roughly 30 seconds to configure the system for a Mac. The first couple of web connections I tried to make failed, but then connections were quite fast: noticeably slower than surfing the web through my direct connection, noticeably faster than Tor. I had one major problem - I could not access any of the Google family of sites - they simply timed out. It’s possible that this is a function of Google’s geolocation service, which may have trouble resolving the high port that Relakks uses to let users surf the web.

Relakks isn’t free - Birgersson and crew are charging €5 a month for the service or €50 a year. There’s an additional transaction fee if you’re signing up for a single month. These fees subsidize connectivity to and from the Swedish servers - Birgersson tells Crampton that he’s currently got 10 Gigabits per second of connectivity to his server cluster - which helps keep the service very fast.

Unfortunately, the service charge is likely to be a major obstacle for some of the people who’d most like to use the service. The price may or may not be an issue, but the need to use an online payment system is a major obstacle for many developing world users. A system that let users pay using their mobile phones, or which subsidized connectivity in repressive nations by charging users in countries with high credit card penetration might be a solution. The system already has 50,000 users, and has seen spikes in usage from Turkey and Thailand when those nations made steps towards constraining internet access - I’d observe that those are nations where average net users are more likely to have credit cards than in Ethiopia, for instance.

One of the most interesting features that Birgersson is promising is “country shifting”, which would let you choose a nation to proxy your connections through, giving you the chance to see the Internet through the eyes of users in other countries. The Blossom system has used the Tor network to achieve this same result, but that code is a bit tricky to use for the average user - with additional Relakks servers in different nations, the user would simply need to choose a different server to surf through a different nation.

It will be interesting to see what uses people find for Relakks. Many users have started using the Tor network for filesharing, allowing them to share copyright-violating files with a high degree of anonymity, but likely degrading the performance of the network in the process. Will filesharers move to Relakks? Terrorists? Internet gambling enthusiasts? Probably all of the above, as well as people in nations that constrain access to the Internet, allowing them to surf and publish in an unfettered fashion.

I’m not likely to become a long-time Relakks user - I’ve got Tor installed on my laptop, and while it’s not as fast as I’d like, it is reliable enough for the moments I want to surf of publish anonymously, doesn’t require me to pay a membership fee and gives me a very high degree of anonymity without requiring me to trust anyone. I’m enough of a child of the 80s that I’d half-hoped to dislike Relakks so I could write a post titled “Relakks: Don’t Do It” in homage to Frankie Goes to Hollywood, but I’m quite impressed with the system. If you’re in a situation where you need to evade a national firewall frequently, where you can afford to pay €5 a month and where you trust Jonas Birgersson more than your local Internet Service Provider, Relakks might be for you.

Top 10 anti-censorship methods

来源:roumazeilles.net

More and more often, accessing the Internet becomes limited by the presence of censoring tools and methods (and I am not speaking of those countries where this has been institutionalized like China, Iran or Tunisia). It may be to avoid your spending too much time idling instead of working or it may be to ensure that you do not access to “questionable material”. But the Internet is highly flexible in nature and there may be good solutions to avoid this censorship.

10 - Go to the IP addresss

Instead of connecting through the domain name (example.com), you could connect directly to the IP address (192.168.0.15). It the network stops you at the DNS level, this will allow you to reach the site.

9 - Go to the Google cache

As you certainly know, the Google search engine offers “cached” links after most of its results. Since those are copies of the original web site located on Google servers, it is convenient.

8 - Go to Google mobile search

Google mobile search is made for mobile phone users, but it can be used by countless others.


7 - Go to an anonymizer

Companies are offering to be the intermediate bewteen you and the web site you want to visit. Their primary offer is to hide you from the web site owner, but quite often, the side effect is also to run around the censorship set at your provider or company. See my own list of anonimyzers.

6 - Translate the web site

Several tools allow to translate the contents of a web site. Use them to access sites that are hidden from you.

5 - Go to a proxy server

A proxy server is merely an intermediate between you and the web site you want to visit. They may not be hiding your identity like the anonimyzers, but the censors will probably not see your destination. Many are public. Quite a number of them are known and recognized (banned) anyway. A large list of public proxy servers.

4 - Web by email

Nearly low-tech compared to the rest and often quite slow, you can request the web pages you want to see. Using the right service, you could receive copies by email. It may be too slow to surf the web, but if you know where is the information you need, it’s working in many cases.

3 - Change providers

Leave your company or your country for some other place where it is easier to access the Internet. Even if it may not be really reasonable for a country, leaving may be an option if your ISP is blocking some accesses. Another ISP may be more flexible.

2 - Use TOR

TOR is a distributed network of proxy servers. You connect to it, your request will go to TOR and be transfered to one or more of the TOR machines. You can even participate easily to the TOR network (bringing your own PC into the network, not merely using it - it improves the quality of your searches).

Main problems:

  • Some web sites (e.g. SlashDot) block all TOR-enabled IP addresses because they have been used to abuse them.
  • Installing a TOR node is more complex, but very efficient.

1 - Create your own proxy server

If all else fails, why not install your own proxy. In most cases, you can install one wherever you like and it will be known by you only. this way, you have a personnal anti-censorship tool that you can move any time you want. Several proxy servers written in PHP can be used for this:

Committee to Protect Bloggers

来源: Committee to Protect Bloggers

The Committee to Protect Bloggers is devoted to the protection of bloggers worldwide with a focus on highlighting the plight of bloggers threatened and imprisoned by their government. We support the right of bloggers, regardless of professional status or engagement in activism, to speak and we do so regardless of their ethnicity, national origin, religion or political beliefs.

For a more detailed look at what we do, please read the Committee to Protect Bloggers Mission Statement. If you are a Facebook user, we encourage you to also join our CPB Cause page and if you use Twitter, follow our updates.

The Committee also runs the Blogswana project, a blogging training program in the southern African nation of Botswana. We have set up a Botswana pilot project ChipIn account for funding.

The Committee was formed in January of 2005. It went on hiatus in mid-2006 and was reactivated in August of 2007. Curt Hopkins is the editor. It is a 501(c)3 U.S. tax-exempt non-profit corporation.

The CPB site is hosted by Free Kareem, a leader in the “creative disruption” of complacent free speech organizations and an advocate for the release of the imprisoned Egyptian blogger.

Day of Blog Silence for Fouad

作者: Mary Joyce 来源:www.zapboom.com

fouadfinal2.JPG

What? Day of Blog Silence to Protest the Imprisonment of Blogger Fouad Alfarhan
When? Sunday, January, 2008
Where? blogs around the world
How? On that day, bloggers will not write on their blogs, but instead will post a Free Fouad banner, like the one above. (Both banners are posted full-size at the bottom of this post.)
Why? To free a blogger imprisoned for criticiznig his government and to send a message that we will not tolerate the persecution of free speech in the blogosphere.
Who is organizing the action? Mideast Youth

Free Fouad Al-Farhan

来源: campaigns.aicongress.org

On December 10, one of the Arab world's top bloggers was arrested by the Saudi Interior Ministry. Fouad Al-Farhan, age 32, is the godfather of Saudi blogging. He was among the first Saudis to blog under his real name and has been an outspoken voice for nonviolent reform.

A successful hi-tech entrepreneur, Fouad was arrested at his office and his computers seized. He was detained after refusing to apologize for blog posts criticizing Saudi officials. Fouad remains held in an undisclosed location.

A father of two, Fouad advocates for greater openness in Saudi Arabia, hoping to build a better future for his young children. Join with free-speech advocates around the world and send a letter (you can edit the text below) to Saudi and American officials.

1776 people have sent letters as part of this campaign. Click here to see who has sent a letter.

Fill out the form below to e-mail a letter to:

  • Prince Saud Al-Faisal, Saudi Foreign Affairs Minister
  • Adel Al-Jubair, Ambassador of Saudi Arabia to the US
  • Nicholas Burns, US Undersecretary of State for Political Affairs
  • Ford Fraker, US Ambassador to Saudi Arabia

Spread the word: Free Fouad!

来源: Free Fouad

Spread the word: Free Fouad!

You can help Fouad by displaying this Quote Randomizer Badge on your blog. The quotes are translated from his blog post “Why Do We Blog?” The badge will allow the script to display random Fouad’s quotes on your blog like this way:

Click to select, then copy and paste it in your blog’s code:


“Free Monem” Site Banners & Badges

来源: Free Monem

You can help blogger and journalist Abdel-Monem Mahmoud by displaying one of these banners or badges on your site.

Quote Randomizer:

This badge will allow the script to display random Monem’s quotes on your website like this way:


Copy the following HTML code and paste it in your blog’s code:
Copiez collez ce bout de code HTML sur votre blog:
قم بنسخ و إلصاق هذا الجزء من لغة البرمجة على مدوّنتك:

“Monem Article 19 poster” for the World Press Freedom Day:

Monem Article 19
Monem Article 19 poster (1074×794)
Monem Article 19 small version (522×397)

“Free Monem” Site Banner:

Monem Article 19
Site Banner
FreedomMonem



ONI-Asia

来源: ONI

Building on the pioneering work of ONI, the ONI-Asia project is extending and intensifying that model of collaborative local engagement to the Asia region as a whole from 2006 to 2009. Since 2002, the ONI has performed comprehensive studies on Internet filtering in forty countries, including eleven in Asia, where state-directed Internet filtering occurs regularly. Nevertheless, censorship and surveillance have thus far not been taken on as a public policy or legislative issue by governments and civil society in the Asia region. ONI-Asia will therefore engage academic, policy, and civil society stakeholders in each of the countries of the regions concerned by surveillance and censorship to build institutional capacity and networked resources to conduct research and public policy advocacy around those issues.

Objectives

  1. Investigate internet surveillance and censorship in Asia by country and themes
  2. Engage stakeholders on public policy issues in governments and civil society
  3. Build a sustainable community of practitioners

Outcome

  1. Better understand internet surveillance and censorship in Asia
  2. Bring those issues to the policy debate in each country
  3. Build capacity and a community of researchers public policy advocates

Outputs

  1. Annual ONI-Asia regional reports
  2. Chapters on individual countries and regional analyses
  3. Ad hoc reports
  4. Annual policy conferences in the Asia region
  5. Several smaller workshops on research methods and technical issues

The ONI-Asia project in paced in three phases. The project will first identify and engage research and advocacy partners in all sub-regions, conducting assessments and developing comprehensive work plans with each of them. Phases two and three will implement the research and advocacy agendas, while networking all partners to strengthen capacity and take over project objectives upon completion of funding.

For more information, please contact:

François Fortier
Director, ONI-Asia
ffortier at citizenlab.org

CiviSec Project

来源: CiviSec Project

The Internet is now an unavoidable necessity for state and non-state actors. At the same time there is a crisis brewing, as governments, corporations, civil society, and militant actors filter, monitor, censor and censure the activities and discussions of citizens worldwide. Although these censorship and surveillance practices take place in the realm of cyberspace, they can have real physical consequences as well. Filtering, monitoring and interception make it possible for hostile actors to find confidential and geographic information that may be used to cause harm. This new insecure environment impacts organizations working in countries that utilize Internet surveillance and filtering, creating an environment where organizations feel obliged to limit use of technologies or, due to lack of knowledge, continue to operate in an insecure manner.

The goal of the CiviSec Project is to address issues of Internet censorship, surveillance and infowar on three levels. First, it will address them by raising awareness through advocacy as to the prevalence and consequences of filtering practices and insecure communications around the world. Second, the CiviSec project will develop specific software and networking tools to allow non-expert users to detect filtering and/or insecure communications and to circumvent or mitigate these practices in the safest possible manner. Third, the project will develop online resources accessible to non-technical experts covering both methods and means for securing communications, as well as providing relevant background material. By bringing together software developers, researchers and civil society actors along each of these three levels, the CiviSec Project will create both software and instructional guides that empower organizations to determine their own specific needs and take informed action when implementing privacy and security solutions.

About Global Voices Advocacy

来源: Global Voices Advocacy

Global Voices Advocacy:

seeks to build a global anti-censorship network of bloggers and online activists throughout the developing world that is dedicated to protecting freedom of expression and free access to information online. The aim of this network is to raise the awareness of online freedom of speech issues and to share tools and tactics with activists and bloggers facing similar situations in different parts of the globe.The network is meant not only to provide support to its members, but also to produce educational guides about anonymous blogging, anti-censorship campaigns, and online organizing. By collaborating with software developers, activists, and bloggers, the network hopes to design new and more appropriate tools to protect our rights on the Internet.

For more information about internet censorship by governments around the world, read the Open Net Initiative’s home page and country studies. Also check out this article and this excellent weblog by one of the world’s premiere experts on Internet censorship, Nart Villeneuve.

Show your support!

Global Voices Advocacy

市委宣传部研究部署全市突发事件互联网舆论舆情和新闻宣传工作

来源:济南宣传网

一、各县(市)区委宣传部要成立县(市)区委互联网宣传舆论领导小组。由各常委宣传部长任组长,统筹协调互联网领导小组,切实加强网络文化建设和管理工作。

二、各有关单位要巩固调整充实网络评论员队伍。没有网络评论员的单位,要抓紧抽调人员负责网络舆论宣传;有网络评论员的单位,要进一步充实人员,扩大网络评论员队伍的规模。市属媒体的记者也要加入网络评论员队伍。

三、加强网络评论员的管理。全市网络评论员要根据济南日报当天发表的我市中心工作的宣传内容、宣传口径,结合各自所在单位在特殊敏感时期网络舆论舆情方面的突出要求,参与和支持、配合全市网络宣传舆论和网络舆情紧急处置工作。

四、实行网络评论员奖励机制。市委宣传部将拿出专项资金对表现突出的网络评论员进行奖励。各网络评论员要把笔名、发表的跟帖内容、页面链接等信息发送到指定邮箱,以便量化考核。

五、部署近期互联网舆论引导和网上评论工作要点。进一步加强对“7.18”特大暴雨抢险救灾、依法整治违法违章建设等热点问题的网络舆论引导和评论工作,维护济南和谐稳定的网络舆论环境。

吕耿松刑事判决书

转自:维权网


vidalia-bundle穿墙(GFW)"外挂"_代理套件

作者: sevensky 来源: 襄樊博客


知道什么是 Tor 吗?这是一种新兴的网络联机分享机制,可以让使用者穿透层层防护,存取到原本被封锁的信息,又或者是将自己的足迹进行隐匿,防止追踪。而 Vidalia 就是用来管理 Tor 的绝佳助手。
Vidalia 是一款专为 Tor 网络所设计的管理助手,它以图形化接口的方式来控制用户的 Tor 网络存取,用户可以直接使用它来控制是否启用 Tor ,或是用来监控自己的带宽分享情况,让 Tor 的使用变得更加简单、方便。且 Vidalia 中还包含了相对应的 Tor ,因此,使用者只需要安装 Vidalia ,就等于也一起安装了可以使用的 Tor 网络啰!

有了这个东西就可以大声喊

详细使用教程

到Tor主页下载包含Tor三件套(包含Tor, Privoxy和Vidalia). 当前版本为0.1.1.22. 在此直接给出Windows版下载地址.
下载后循个人习惯进行安装即可, 请安装包里的所有组件 (full), 可以放心的是这里面没有捆绑流氓软件.
安装完毕后, 启动Privoxy和Vidalia, 任务栏中会显示一个圆圈套P的图标, 这是Privoxy. 还有一个洋葱图标, 那就是Vidalia了.
开始的时候洋葱是红色的, 启动时Vidalia会同时尝试启动Tor, 成功后洋葱会变成绿色. 在洋葱上右键, 可以手动地切换Tor的状态.
当洋葱成功变成绿色时, 就可以对浏览器进行设置了.
如果使用Firefox的话, 只需要安装这个叫做Torbutton的extension即可,
安装后在Firefox的状态栏中会多一行显示Tor状态的文字 (默认设置), 单击其即可在Firefox中切换启用或禁用Tor连接.
对于IE来说, 设置的方法和一般相同, 即把http代理设为localhost:8118即可.
需要注意, 如果你是通过拨号上网或VPN连接到国际网 (例如当你使用教育网直通车时就是用的VPN),
代理服务器应该在[Internet选项]->[连接]选项卡上部的 “拨号和虚拟转用网络设置” 中选中相应的连接,
再点击右侧的 “设置” 进入代理服务器选项中设置, 如下图所示.
设置完毕后可以在浏览器地址栏中键入 wikipedia.org 以测试.
如果代理服务器设置无误, 这时Privoxy的图标应该变成绿色, 当有数据传输时, 还会变成一个动画的扇形图.
不多一会儿, Wikipedia的首页就能出现了.
********
Firefox+Tor必备教程
呵呵,一个月以前就想写的Tor教程,今天终于抽空写了出来。
主要针对Firefox用户--对于想要访问Wiki的用户来说,
很多人还是使用Firefox的吧,毕竟狐狸在用了插件后,开Tor比较方便,而且速度快。
所有较早接触互联网的用户对Wiki百科都并不陌生--作为全球最大的开放式互联网百科信息系统,
WiKi内所包含的信息全面而详细,对于学生(尤其是大学生)来说,是最有效、完整的学术库,对于已经工作的职业人来说,
也不啻为扩展视野,了解更多专业知识的有效途径--最关键的是,你也可以为WiKi添砖加瓦,开辟新条目,补充已有内容,
发布自己的见解。
不过,由于某种原因,Wiki的访问并不十分流畅。对于那些这些渴求知识、倡导“终身学习主义”的“学术”用户来说颇不方便,
需要不断寻找也许并不安全的代理来访问维基百科。
因此,我们今天推出这篇采用Firefox和Tor两个软件工具来访问维基的简单教程,希望能够在一定程度上方便学生、
科研人员使用维基百科,获取有益信息,提高学习、工作效率。
Tor是一款拥有BSD许可的虚拟洋葱路由软件,和Firefox能够非常方便地配合访问维基等网站,值得一提的是,
在你的Gmail“出现非技术问题”的时候也可以利用两者配合“解决相关问题”。
一.下载软件
下载Vidalia软件包--内含Tor、Vidalia和Provoxy三个组件,Tor为核心组件,Privoxy为代理、过滤软件,
Vidalia则是Tor的图形化控制界面组件。
http://www.vidalia-project.net/dist/vidalia-bundle-0.1.1.26-0.0.10.exe
下载Firefox
二.安装
Tor的安装很简单,双击下载的vidalia-bundle-0.1.1.23-0.0.7.exe执行文件,
一路点击“Next”即可(放心,绝对没有捆绑3721等中国独有的厚颜无耻流氓软件)。
安装完毕,启动Vidalia后,右下角会有Vidalia和Provoxy的小图标。
右键点击左边的Vidalia图标--启动Tor--配置--选择“系统启动时Vidalia运行”和“运行Vidalia时启动Tor”
安装Firefox,进入火狐官方TorButton插件页面,安装插件。
三.安装完成后,重启Firefox,你会发现Firefox右下角出现一个Tor Enabled/Disabled按键,点击打开Tor
进入http://zh.wikipedia.org,访问中文版维基百科(海納百川,有容乃大 ),想查询什么内容那?
Tor的技术原理并未在这里详细介绍,你不妨进入Tor的维基页面,
仔细了解一下Tor以及“使用规矩”。(未安装Tor前,也许你不一定打得开这个页面)

希望我不会被和谐掉

来源:oxoo.blogbus.com

最 近看到爱紫的日志讨论换blogspot.com来写博客,问题是这家网站不好上……我想起了GFW,如果不是因为GFW我也迁了,BUS的不稳定性系数 很高。这也是事实。早在06年7月20日,就发生过一次日志全部丢失的事故,最后虽然恢复,但这之前的留言全部丢失。……不过最后,本人还是在失望中选择 了BUS,恩,我相信是GFW在造就中国版的blogspot。(涵宁对BLOGBUS的期望貌似很夸张~)

虽然GFW已被很多人熟识,不过我今天的这篇日志还是要来小结一下吧。算做一个记录。以下内容从WEB收集整理。希望我的博客不会因为这篇日志被和谐掉。

-----------------------------

GFW(防火长城),也称“中国防火墙”或“中国国家防火墙”,指中华人民共和国政府在其管辖互联网内部建立的多套网络审查系统的总称,包括金盾系统和相关行政审查系统。一般情况下主要指中国对互联网内容进行自动审查和过滤监控、由计算机与网络设备等软硬件所构成的系统。

其英文名称Great Firewall of China(与长城 Great Wall 相谐的效果),简写为Great Firewall,缩写GFW。随著使用的广泛,GFW已被用于动词,GFWed是指被防火长城所屏蔽(即所谓的“被和谐”)

GFW是“金盾工程”的一个子功能。“金 盾工程”是以公安信息网络为先导,以各项公安工作信息化为主要内容,建立统一指挥、快速反应、协同作战机制,在全国范围内开展公安信息化的工程,主要包括 建设公安综合业务通信网、公安综合信息系统、全国公安指挥调度系统以及全国公共网络监控中心等。该项目2003年开始生效。一般所说的GFW,主要指公共 网络监控系统,尤其是指对境外涉及敏感内容的网站、IP地址、关键词、网址等的过滤。

GFW的效果通常为,国内网络用户无法访问某些国外网站或者网页;或者国外网络用户无法访问国内的某些网站或者网页。这里的无法访问,有永久性的无法访问(比如某些色情网站),也有因为URL中含有敏感关键词或者网页上有敏感内容而暂时性的无法访问。

国家防火墙并非中国的专利。实际上,美国也有国家网络监控系统,对进出美国的每一封电子邮件进行内容扫描。不同的是,中国的国家防火墙会直接切断一些敏感连接,而美国的国家防火墙则只是做数据监控记录。

GFW的另类解释

GFW=Google Fire Wall
理由:google.com曾经被**过,并且现在频繁的被**。所以GFW是专门用来fire google的。

GFW=Google Fans War
理由:这个GFW出来以后虽说**了一大堆网站,但**其他网站的时候都没有闹太大的事,唯独google被**硬起了google fans们极大的愤怒,所以GFW解释为Google Fans War极为贴切。

GFW=Gov. Fuck the World
理由:Gov.把全世界都fuck了。

GFW对我们生活的影响
维基百科(Wikipeida)无法正常访问。(间隔性屏蔽,希望不是妥协)
Google部分功能不能使用(如网页快照)、不能搜索敏感词、有时影响Gmail、Google Group等使用。
全球最大的博客站 blogspot.com 被屏蔽。(间隔性屏蔽,搞不懂GWF想干什么)
全球最大的图片站 Flickr 被屏蔽。(可以上,但全部图片被屏蔽)
全球最大的电子邮件站 hotmail.com 被变相屏蔽。(可以上,但邮件被屏蔽,经常看不了邮件)
百度日本(baidu.jp)曾被屏蔽……

Twitter记录GFW黄金三定律
GFW 第一定律:只要是 “用户产生内容”(User-generated content, UGC) 的国外网站都会被和谐。
GFW 第二定律:只要是被和谐的网站,国内一定会有个克隆版。
GFW 第三定律:没有被和谐的网站一定不是同类竞争者中最出色的。

GFW主要的工作方式

^域名劫持
全 球一共有13组根(Root)级别的DNS服务器,目前中国大陆已有多台DNS镜像。但没有一组受中国大陆直接控制,所以中国大陆方面未能从根本上控制网 站域名。于是,中国大陆采取域名劫持手段来进行封锁中国大陆以外的“不合规格”的站点。域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域 名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。简单的说, 域名劫持是阻止人们直接访问某个域名所绑定的网站。GFW采用这种手段来阻止中国大陆网民访问部分中国大陆以外的网站。例如说,一个反对中国***的网站 地址为www.fg.com,若www.fg.com被劫持了,那么www.fg.com将无法访问。

^国家入口网关的IP封锁
这个技术和上面的域名劫持有点相似,只不过域名劫持封锁的是域名,但IP封锁是直接封锁网站所在服务器的IP地址。很多对电脑比较了解的网民开始采取代理服务器的方式访问被封锁的站点,所以GFW也封锁了网民常用的一部份代理服务器的IP地址。

^主干路由器关键字过滤阻断
这 个技术有点复杂,那么我们来举个例子吧: 当你做飞机的时候,要进行安全检查,若你的行李里有违禁物品的话,将无法通过安检。GFW相当于安全检查机器。当你访问一个国外网站的时候,必须经过 GFW。GFW会检查目标网站的内容,若目标网站内含有敏感的词语的话,GFW将会切断你和目标网站的链接。当你使用海外的搜索引擎的时候,GFW会对你 输入进搜索引擎的关键词进行审查,若你输入了敏感的关键词的话,GFW将会切断你和搜索引擎的链接。

绕过GFW的方法(FROM James Fallows

2007年11月16日美国《大西洋月刊》的驻华记者James Fallows在Blog上高兴地宣布,他终于能够打破GFW(中国国家防火墙)的屏蔽,浏览那些以前不能访问的网站了。

他的方法就是从witopia.net上购买了Personal VPN服务,每年的费用是39.99美元。根据他在Blog里提供的信息,这个服务在国内的访问速度相当快,是绕过GFW的一种有效方法。

所谓VPN,意思是“Virtual Private Network”(虚拟私人网络),可以理解成“加密通信”。它绕过GFW的原理是,与一台国外的主机建立加密连接,然后用那台主机去访问其他网站,再将信息以加密的形式传回来,这样就可以看到那些被屏蔽的网站了。

-----------------------------

涵宁最后按:如果某天你看不见这里了,那一定是被和谐了。

广西北海中院维持对杨在新参与绝食的行政处罚

来源:天网 转自:博讯

(天网广西讯2008-02-03)今天中午,著名维权人士杨在新先生致电中国天网人权事务中心:广西北海市中级法院维持合浦县公安局对杨在新处罚行政。

据杨在新先生介绍,我在今天上午收到广西北海市中级法院行政裁定书(2008)北行复议字第1号,维持合浦县公安局对我的行政处罚。该处罚是因我于 2006年初因参与高律师抗暴绝食运动后,合浦县公安局搜查我的新电脑,以电脑内有有害信息为由,对我进行警告并罚款500元的行政处罚。

据杨在新先生介绍,当时公安做出行政处罚的目的,是为了阻止他在2006年北京两会之时,前往北京与高律师汇合。

广西壮族自治区北海市中级人民法院
行政裁定书

(2008)北行复议字第1号

申请复议人杨在新,男,1952年6月出生,住合浦县华侨中学。

被申请复议人合浦县公安局,住所地合浦县廉州镇中山路。

法定代表人何来国,局长。

申请复议人杨在新不服合浦县人民法院2007年7月20日作出的(2006)合行审字第25号行政裁定,向本院申请复议。

本院经复议认为,被申请复议人作出的《公安行政处罚决定书》(公行决字第(2006)20号)认定事实清楚,证据确凿,程序合法。适用法律正确。申请复议人在法定期限内申请人民法院强制执行。合浦县人民法院裁定准予执行500元罚款正确。依《公安行政处罚决定书》(公行决字第(2006)20号)的处罚内容是警告并处罚款。警告处罚依法应由作出处罚的行政主体实施,属被处罚人履行的义务。合浦县人民法院不予区分,裁定一并准予执行与法不符,本院予以纠正。

根据《中华人民共和国行政诉讼法》第六十六条和最高人民法院《关于执行<中华人民共和国行政诉讼法>若干问题的解释》第九十三条的规定,裁定如下:

维持合浦县人民法院(2007)合行审字第10号行政裁定书中对公行决字第(2006)20号《公安行政处罚决定书》对申请复议人杨在新罚款500元准予执行的裁定。

本裁定为终局裁定。

审判长 韩洁萍

审判员 席淑燕

审判员 徐惟甲

<法院盖章>

书记员 凌 洋

2008年2月3日

中国公民郭泉致全世界媒体的公开信——正式起诉美国Google公司、美国yahoo公司

转自:阿波罗网论坛

自2007年11月14日我向中国人民和国家主席胡锦涛、政府总理温家宝以及其他领导人发出了八封公开信后,美国Google公司的Google.cn(谷歌)和美国yahoo公司的cn.yahoo.com(中国雅虎)就把我的名字“郭泉”封杀了。

在Google(谷歌)的搜索栏里输入“郭泉”这两个字,Google(谷歌)显示是 “无法访问您所搜索的信息,请返回 google.cn 查询其它信息”。

在cn.yahoo.com(中国雅虎)的搜索栏里输入“郭泉”这两个字,cn.yahoo.com(中国雅虎)的显示是“您输入的关键词可能涉及不符合相关法律法规的内容”。

最近,我在美国的代理人郑存柱先生将携当地人权律师在美国洛杉矶召开记者发布会,正式向全世界媒体发布我起诉美国Google公司、美国yahoo公司的消息。

现将本人的诉讼请求和美国Google公司、美国yahoo公司在中国危害中国人民的民主事业的行为简单介绍如下:

首先,我要美国Google公司向我和其他千百与我同名同姓的“郭泉们”出示封我的姓名(郭泉)的法律依据是什么?

我知道美国Google公司的Google.cn(谷歌)和美国yahoo公司的cn.yahoo.com与中共政府在有些协议,即协助中共在这两家的中国网络上封锁中共不喜欢的讯息,例如自动过滤和一律封杀那些中共所谓的“有害国家安全和社会稳定的信息”。但是,我要求终结独裁统治,提倡人民有权选择执政党,倡导在中国建立“全民福利条件下的多党竞选的民主政体中国”的思想并非“有害国家安全和社会稳定的信息”,美国Google公司的Google.cn(谷歌)和美国yahoo公司的cn.yahoo.com认为我的言论有问题,请出示你们的法律依据。

以上只是我起诉美国Google公司和美国yahoo公司的一个原因,另一个重要的原因是,本人还是南京郭泉服装贸易有限公司的董事长兼总经理,美国 Google公司和美国yahoo公司封杀“郭泉”这两个字还侵犯了我的公司利益。美国Google公司和美国yahoo公司必须对本公司及本人造成的一切损失进行赔偿和公开道歉。

本人及本公司起诉美国Google公司和美国yahoo公司的各项在美国的法律事务,我已经委托我在美国的好朋友郑存柱先生代理。郑存柱先生是中国民主党地方委员会的负责人,他在中共十七大之后,致信国家主席胡锦涛和政府总理温家宝要求实行县市级宪政改制。我另外还会指定其他在美的朋友协助郑先生进行这项工作。

美国Google公司和美国yahoo公司的中国网站先后协助中共政府封锁民主消息和人权消息。

美国Google公司的企业宗旨为:Google是全球驰名的搜索引擎技术开发商和高效的广告宣传媒介。Google 的使命是整合全球信息,使人人皆可访问并从中受益。

Google的创始人是斯坦福大学的两个大学生拉里-佩奇(Larry Page)和谢尔盖-布林(Sergey Brin),他们在学生宿舍内共同开发了全新的在线搜索引擎,然后迅速传播给全球的信息搜索者。Larry Page说:“我们的任务就是要对世界上的信息编组”。 美国Google公司的公开招股说明书里这样写到:

“Google现在是时候成为一个公众所有的公司了。这一改变将为我们的雇员、现在和未来的股东以及客户产生巨大的好处,而最大的受益者是Google 用户”。“在将Goolgle转变为公众持股的公司过程中,我们已经建立起一个企业结构,其它外部组织要想控制或者影响Google都会更加困难”。“我们立志将Google建成一个让世界更美好的机构”。

Google公司的CEO施密特对Google的行为准则的说明是: Google's code of conduct can be boiled down to a mere three words: Don't be evil.(Google的行为准则,可以归结为仅仅3个字:不要作恶。)

但是,美国Google公司的企业宗旨,到了中国却完全变了一副面孔。2006年,美国Google公司向中国市场提供了Google.cn(谷歌)搜索,但是Google.cn(谷歌)与中共政府的丑恶合作,使得所有正直善良的中国从Google.cn(谷歌)的所作所为里一点看不到Google “Don't Be Evil(不作恶)”的丝毫表现。

美国Google公司从“Don't Be Evil”堕落为中共独裁统治的帮凶走狗只用了2年。

Google在2002年是被中共封杀的,当时Google表现出不屈的态度,冷静对应,一面与中共交涉,一面推出动态网,迎战中国网络警察,得到了中国人民的爱戴。当时,雅虎(Yahoo)已经屈服于中共压力,连同微软(Microsoft)在内的130多家网络公司,都签字同意在他们的网站上,自动过滤那些中共所谓的“有害国家安全和社会稳定的信息”,把包括“人权”、“六四”等字眼的信息,一律封杀。当时,社会上把Google拿来与雅虎对照,说 “古狗颈硬、雅虎脚软”,称誉这只英勇的义犬。

但是,好景不长。2004年这条古狗一改初衷,竟也屈服于中共,在中国的网络上封锁中共不喜欢的讯息。真是“良心难敌金钱诱惑”,一想到13亿人的市场,Google就从天使变成了魔鬼。当然,一个人想要做违背良心的事,也都可以找到借口。Google封锁讯息的借口之一,就是“争夺中国市场”。其实,明眼人都知道,随便Google怎么解释,都绕不开一个字:“钱”。 Google从此为了钱,成了中共脚边的一条摇尾乞怜的哈巴狗了。

现在,美国Google公司和美国yahoo公司已经完全违背了自己最初的原则而走到恶的极端上去了,美国Google公司和美国yahoo公司只提供符合中共的邪恶信息,而屏蔽所有正义的信息,美国Google公司和美国yahoo公司的网站和中共邪恶的中央电视台(cctv)一样完全是一个邪恶的工具了。这事关中国如此庞大人口的国家,决定了这巨大人群的意识形态导向,所以这问题严重程度非同小可。美国Google公司和美国yahoo公司在中国的政策对中国人民和中国人权、民主事业来说,完全是个大灾难。这一错误行动帮助强化中共邪党的对民众的欺骗和邪恶统治已经完全阻碍了世界和平民主进程。

美国Google公司和美国yahoo公司必须立即停止对中国人民的侵害,并赔偿由于封锁消息而给中国人民带来的一切经济损失。

针对美国Google公司和美国yahoo公司的屏蔽中国政府认为敏感信息的行为,中国人民早已开始愤怒了。为了在中国获得营业许可,美国Google 公司和美国yahoo公司先后同意在搜索结果中省略中共政府所反感的信息。美国Google公司和美国yahoo公司让许许多多的中国人在做出判断之前,不能够得到有关当今世界和中国发生的民主和人权资讯。

值得所有正直善良的中国人高度重视的是,不只是美国Google公司和美国yahoo公司这两家公司接受中国政府要求对中国民众封锁信息。微软和思科等公司为了在中国营业也都做出了与美国Google公司和美国yahoo公司完全一样的妥协。这些公司在明知道中国政府限制言论自由的做法引起了世界人民的反对的情况下,仍然象个精明的小商贩一样一心只考虑中国增长迅速的经济以及一亿多的互联网用户市场,从而服从了中国政府的要求,抛弃了正义、良知和道义责任,协助中共对中国人民犯下了严重的罪行。

这些公司都是唯利是图的罪犯。

郭泉: 手机13151423196、 QQ115659144,Skype:gwnguoquan Msn:duidui63900@hotmail.com
邮箱:duidui6390@sina.com 博客http://cndp.huarenblog.cn

free security and communication tools

转自:Jamboola

security.ngoinabox.org provided list of free security tools that could be used for NGOs or anyone who is looking for free protection. It is a bit an old list, though some of them should have upgraded versions. Check it out if interested!

Fyodor, maybe you could review and comment about them? and any tools you could recommend under similar cathegories?

PASSWORD TOOLS

Password Safe
program stores your passwords in a secure database. It is a small and easy-to-use program, which you could also run entirely from a floppy disk. The database is locked with a master password, called ’safe combination’. All your other passwords are accessible only by entering the master password correctly. Your passwords are stored in different categories to help you retrieve them when necessary.

Keepass
program stores your passwords in a highly encrypted database. This database consists of only one file and can therefore be transferred from one computer to another easily. This database is locked with a master password or a key-disk. If you use a master password, you only have to remember one password or passphrase (which should be strong then!) at a time. If you lose this master password, all your other passwords in the database are lost too. The database is encrypted on the basis of mathematics, and there isn’t any backdoor or a key which can open all databases. There is no way of recovering your passwords.

DATA STORAGE, BACKUP AND DESTRUCTION TOOLS

Eraser
it is used to permanently delete (wipe) sensitive data from your computer. Files and folders can be selected for wiping. This can be done on demand or scheduled to run at certain times. Note that your computer must be switched on at a specified time, otherwise the wipe will not happen. Eraser can also be used to create a ‘nuke boot disk’. This can be used in emergencies when you want to delete everything from your hard drive quickly.

BCWipe
used to delete sensitive data from your computer. There are two categories of files that can be deleted using BCWipe. The first are user selected files and folders. The second type is information, voluntarily stored on your computer whilst you are browsing the Internet. This includes temporary Internet files, cookies and others (explained in the manual). Finally, it is possible to clear the free space left on your computer of the remnants of files that have been deleted.

Handy Recovery
an easy-to-use data recovery software designed to restore files that have been deleted from computers and floppy drives. The program can recover files damaged by virus attacks, power failures and software faults or files from deleted and formatted partitions. It can also recover files moved and emptied from the Recycle Bin.

Freebyte Backup
Freebyte Backup is a free backup program for Windows 95/98/ME/NT/2000/XP. It allows one to easily copy (and filter) a large number of files and directories from various sources into one backup directory. It is possible to backup all files found in the specified set of folders, or to have only certain file types copied. Easily fitting on a floppy disk, this program is portable and allows you to perform timely efficient backups wherever you go!

Zip Genius 6
a backup tool that allows you to both compress (zip) and decompress (unzip) your archive. By compressing the data, you are reducing its physical size on your computer (could be useful for those with little free space). It can also encrypt the archive for safe storage on your computer or removable media. It is a handy and free replacement for the more common WinZip program. There is also a useful function allowing you to email the archive directly from the program.
- ENCRYPTION TOOLS

The GNU Privacy Guard (GnuPG)
enables people to securely exchange messages and to secure files with both privacy and strong authentication. GnuPG is a free software replacement for the PGP suite of cryptographic software. The basic GPG program has a command line interface, but there are various front-ends that provide it with a graphical user interface; we are including the GPGshell interfave on this disk (see below). Also GnuPG has been integrated into various email clients also with Thunderbird with the Enigmail plug-in (see the internet and communications tools section).

GPGshell
is a graphic interface that allows you to use the cryptographic software GnuPG in a easy and user friendly way. Its goal is encrypting/decrypting files and/or email messages, but also signing them ( or verify their sign ).

4Hit Mail Privacy Lite
provides a quick and easy way of protecting your communications by hiding your text into an image. It combines hiding with a strong encryption method. Use any image on your PC - from a pleasant landscape to your latest birthday photo. HIT Mail supports a wide variety of image formats.

INTERNET & COMMUNICATIONS TOOLS

Mozilla Firefox
Excels in preventing pop-ups and offers advanced level of browser security. Also comes with a useful anonymous proxy plug-in.

Free plug-ins add extra security and privacy features to the default (standard) version of Mozilla.

  1. Switch-Proxy - Allows for much easier use and manipulation of numerous kinds of proxies (see below in section: ‘Internet browsing with anonymity’). Among other features, it allows easy switching between different proxies as well as automatic downloading and configuration of proxy lists. Version - 1.3.2 / English
  2. Secure Password Generator - Creates a dialog box that helps you create secure passwords. Version - 0.5.2
  3. Copy Plain - Allows you to copy the text from the browser window without the embedded formatting. Version - 0.3.1

Thunderbird
next generation e-mail client. Thunderbird makes emailing safer, faster, and easier than ever before with the help of the industry’s best implementations of features such as intelligent spam filters, a built-in spell checker, extension support, automatic encryption and much more.

Mozilla Thunderbird Plug-ins

Enigmail - Adds encryption support to Thunderbird using the OpenGPG framework. Allows for key creation, manipulation and encrypted email support (encryption and decryption). The set of accompanying screenshots shows how to install, create a key and use it to send and decrypt email. Version: 0.92 (2005.4.16); Installation: [Screenshots]; Note: You have to install OpenGPG first see ‘Miscellaneous tools’ chapter

Portable Thunderbird
is a fully functional package of Thunderbird optimised for use on a USB key drive. It has some specially selected optimisations to make it perform faster and extend the life of your USB key as well as a specialized launcher that will allow most of your favourite extensions to work as you switch computers. It will also work from a CDRW drive (in packet mode), ZIP drives, external hard drives, some MP3 players, flash RAM cards and more.

Hushmail
is a Web-based e-mail service (meaning you can access it from your Internet web browser) that lets you send and receive email with good security. Hushmail messages, and their attachments are encrypted using Open PGP standard algorithms. These offer users heightened levels of security. Messages are encrypted before leaving the sender’s computer and remain encrypted until after they arrive to the recipient’s machine, where the contents are automatically decrypted. Encrypting a message is as simple as clicking a mouse. Note: 1) You must access your free Hushmail account at least once every three weeks or it will be deleted. Alternatively, you can purchase an account and be free from some account limitations. 2) Hushmail’s security works if communicating with other Hushmail users. If you use it to send messages to, say, a Hotmail account, the overall security is nullified. 3) To operate on your computer, Hushmail requires that you use Internet Explorer version 5 (and above) or Mozilla Firefox, and the Java program must also be installed.

RiseUp
A secure and light weight webmail interface from the activists at RiseUp.net Registration on the website is free, but you need to be either invited by already existing RiseUp users or write to them requesting an account. Can also be set up to run in a mail client like Thunderbird.

Gaim
a multi-protocol instant-messaging (IM) client. One of its biggest advantages is that you can use it with most other instant-messaging service networks available on the Internet today (like AIM, ICQ, MSN Messenger, Yahoo!, IRC, Jabber, Gadu-Gadu, and Zephyr). Gaim users can log in to multiple accounts on multiple messaging networks simultaneously. There is a plug-in available (see below) that allows you to encrypt your chats for increased security of your Internet communications. Whilst most other instant messaging services bring some Adware and spyware when installed, Gaim is reputably free of these annoyances.

Plug-ins;

  1. Gaim-Encryption it provides strong and transparent encryption for your chat. Version: 2.38 (2005.6.11); Home Page: gaim-encryption.sourceforge.net
  2. Off-the-Record Messaging - allows you to have private conversations over instant messaging by providing: Encryption, Authentication, Deniability, and Perfect forward secrecy. This is the only cross-platform free & open source encryption chat tool - and as such it is recommended for those who need secure chats. Version: 2.0.2 (2005-02-23); Installation: [Screenshots], Setting-Up; Home Page: www.cypherpunks.ca/otr/

TOR
When you use Tor, instead of taking a direct route from your computer to a server, your request on the Tor network will take a random pathway through several routing proxies that will randomise your tracks so that no observer at any single point can tell where your requests are coming from or going to. Tor can be used as a gateway to the Internet, or hidden services can be accessed inside the Tor network. Like the Freenet and GNUnet networks, Tor can be used to circumvent content filters, censorship laws, and other restrictions on communication. Unlike Freenet, which is a distributed, encrypted, data store, Tor aims to simply create a framework for anonymous communication. When using TOR, your Internet connections mayt be slower, however they will still work.
To make the Tor program function, you must also install a program called Privoxy. Together they can help to anonymise your Internet activity. They also help you access websites that could be otherwise blocked in your country. They need only to be set up once and will run in the background without any further intervention.

Torpark is a project that attempts to intergrate the Tor client and the Firefox browser into an easy one-file install, that can be run from a USB memory stick. Plug it into any Internet terminal whether at home, school, or in a public Internet cafe. Launch the program by clicking on Torpark.exe and it will open a built-in copy of the Firfox browser and build a Tor circuit connection that will allow you to browse the Internet bypassing website censorship. Very handy for anonymous browsing without having to install the whole Tor client. Please note that the source code of Torpark is closed and therefore its overall security cannot be independently verified. The project is not developed or supported by the Tor team.

FIREWALLS TOOLS

Zone Alarm
easy-to-use firewall blocks hackers and other unknown threats. Stealth mode automatically makes your PC invisible to anyone on the Internet.

VIRUS, ADWARE AND SPYWARE CLEANER TOOLS

AntiVir
a free antivirus program for Windows computers. It has a resident component that monitors file movements for signs of viruses. It also allows you to scan your computer and repair files that have been infected. The program comes with a facility to automatically check the AntiVir website for updates to the virus definitions and download them. Updates are free. Includes a check for malicious dialler software (when downloaded, they dial high-cost international numbers at your expense).

Avast4
another popular free anti-virus program. New version of avast! antivirus kernel features outstanding detection abilities, together with high performance. You can expect 100% detection of In-the-Wild viruses (the ones what are really spreading amongst people) and very good detection of Trojan horses, all that with only a minimum number of false alarms.

Avast (stand alone)
A stand-alone version of the Avast virus and word cleaner. You do not need to install it, as it runs directly from the executable file. Small enough to fit on a floppy. However, it does not update itself, so you need to find the latest version on the website.

SpyBot
SpyBot’s Search & Destroy can detect and remove spyware of different kinds from your computer. Spyware is a relatively new kind of threat that common anti-virus applications do not yet cover. If you see new toolbars in your Internet Explorer that you didn’t intentionally install, if your browser crashes, or if you browser’s start page has changed without your knowledge, you most probably have spyware.

ADDITIONAL TOOLS

DBAN - Darik’s Boot and Nuke (”DBAN”) is a self-contained boot floppy that securely wipes the hard disks of most computers. DBAN will automatically and completely delete the contents of any hard disk that it can detect, which makes it an appropriate utility for bulk or emergency data destruction.

Recover My Files - Recover deleted files from hard drives, floppy disks, digital cameras, USB drives, ZIP disks, compact Flash cards, smart media and Sony memory sticks. Recover Office, RAR, Hotmail, Yahoo mail, text e-mail and other file types. The program retrieves items emptied from the Recycle Bin, items contained on formatted hard drives, and items lost due to a system crash or virus. It will even recover temporary files for documents that were never saved.

IsoBuster - is able to rescue lost files from CD or DVD, save important documents and backup your system. It includes support for Direct CD compressed files and blanked DVD+RW media in 41 languages.

CCleaner - deletes unused and temporary files from your system, including Internet Explorer cache, History, Cookies, Index.dat, Recycle Bin, Temporary files, Log files and many more. Those deleted files still need to be wiped-out (see Eraser above).

Registry First Aid - cleans the Windows registry to speed up your computer and stop program crashes. Software un-installations sometimes leave behind nagging file references in the Windows registry, pointing to files that no longer exist. With time, you can end up with hundreds of these files that may slow down your computer and cause software to lock up. This program eliminates the above. It scans the registry for orphan files and folder references, finds these files or folders on your drives and corrects your registry entries to match the located files or folders. If your registry has links to files for deleted applications, Registry First Aid will find these invalid entries and remove them from your registry.

Abakt Backup - a versatile, easy-to-use backup-tool for Windows. Files and directories are selected using a combination of advanced filters. Uses wildcards, sets and other advanced masks to select files to backup, besides creating a standard ZIP archive. You can call other compression tools (like 7-Zip) to create backups. Also, it is possible to simply copy, move or delete the selected files.

DeepBurner - DeepBurner is an CD and DVD burning package. It supports a wide range of internal and external (USB 2.0 and FireWire) CD and DVD writers. Burn any data, copy any disc, make backups, create photo CD albums, make ISO CDs and Video DVDs.

TrueCrypt - is a software system for establishing and maintaining an on-the-fly-encrypted volume (data storage device). On-the-fly encryption means that data are automatically encrypted or decrypted right before they are loaded or saved, without any user intervention. No data stored on an encrypted volume can be read without using the correct password or encryption key. Until decrypted, a TrueCrypt volume appears to be nothing more than a series of random numbers. Entire file system is encrypted (i.e., file names, folder names, contents of every file, and free space). TrueCrypt never writes decrypted data to any storage device.

Steganography - enables you to use digital data-hiding techniques (steganography) to hide and encrypt files within other files (carriers) such as picture or sound files. This allows you to encrypt sensitive information, while hiding it in a file that will not look suspicious, so nobody even knows that there is any encrypted information. Features strong 256-Bit encryption algorithms, advanced compression, the ability to create password yourself. Those files, containing hidden files, are fully functional and are identical to the original files. This software is a free 15-day trial version with the option of registration.

Putty / WinSCP - PuTTY is an SSH, Telnet, rlogin, and raw TCP client. It was originally available only for Windows, but is now also available on various Unix platforms (as well as several other platforms as unofficial ports). Provides secure connections to remote systems. It integrates with WinSCP and then you are able to do all basic operations with files, such as copying and moving (to and from a remote computer). It also allows you to rename files and folders, create new folders, change properties of files and folders and create symbolic links and shortcuts.

Virtual Network Computing (VNC) is a desktop protocol to remotely control another computer. It transmits the keyboard presses and mouse clicks from one computer to another relaying the screen updates back in the other direction, over a network. VNC is platform-independent: a VNC viewer on any operating system can connect to a VNC server on any other operating system. There are clients and servers for almost all operating systems and for Java. Multiple clients may connect to a VNC server at the same time. Popular uses of the technology include remote technical support, and accessing files on your work computer from your home computer. It is recommended that you use VNC over a secure tunnel (i.e. SSH) to ensure the data are not intercepted easily.

VNC Clients - The VNCs client included on this CD are specific for the Win32 platform.

  1. TightVNC - Version/Date: 1.2.9 (2003.07.31), Licence/Price/Languages: Free Software / No cost / English, Home Page: www.tightvnc.com
  2. Real VNC - Version/Date: 4.1 (2003.07.31), Licence/Price/Languages: Freeware, Personal/Enhanced (30 USD) & Enterprise versions available (50 USD) / English, Home Page: www.realvnc.com

Smart FTP - This program allows you to connect to FTP servers to update/download files. For example, it can be used to update html files on a webserver. This has proxy support as well as SSL functionality allowing for encrypted file transfers.

——-

They provided some links to related resources here.

If you find this post useful then please consider subscribing to our RSS Feed. You can also subscribe by Email to get new posts delivered directly into your inbox.

谷歌因屏蔽搜索结果而面临诉讼

作者:王明(Mure Dickie) 翻译:何黎 来源:金融时报

英国《金融时报》王明(Mure Dickie)北京报道
2008年2月3日 星期日

一位中国学者宣布起诉美国互联网公司谷歌(Google),指其在当地搜索结果中去掉了自己的名字。郭泉曾创立一个民主反对党,挑战共产党政府。

郭泉(Guo Quan)谴责谷歌,正值中国当局在北京奥运会前采取新一轮行动、以压制不同意见之际。其中包括逮捕中国著名人权活动人士胡佳(Hu Jia)。

郭泉威胁起诉一事突出表明,对于外国公司为进入中国管制严格的互联网市场而愿意屈从于审查制度的现象,一些具有改革思想的中国人感到气愤。郭泉曾是南京一所大学的教授。

郭泉在宣布自己打算起诉的公开信中写道:“Google …… 为了钱,成了中共脚边的一条摇尾乞怜的哈巴狗了。”

从谷歌中国网站(google.cn)去掉郭泉名字的做法,也引发外界质疑谷歌对google.cn的审查政策(谷歌中国网站已成立两年)。谷歌曾承诺,在审查搜索结果时,会用一行字通知用户,说明某些结果“根据当地法律法规与政策”已被删除。但日前在谷歌网站输入郭泉姓名后,出现的页面只有这样的信息: “无法访问您所搜索的信息。请返回google.cn查询其它信息。”

谷歌中国公司日前通过一家公关代表表示,其对政治或审查制度问题不予置评。

针对郭泉姓名采取的特别行动,是在去年年末他宣布创立新民主党(New Democracy party)、致力于结束中国“一党专政”后展开的。

在纳斯达克上市的中国搜索公司百度(Baidu),和当地人控股的美国门户网站雅虎(Yahoo)中文网,也屏蔽了所有关于郭泉姓名的搜索。

“百度是中国公司,受中国共产党的胁迫我可以理解。”郭泉写道:“但是Google(谷歌)是美国公司却也如此受中国共产党的摆布,我就要起诉了。”

郭泉在信中声称,谷歌的行动损害了他担任董事长的同名服装公司,以及中国很多跟他同名同姓的人。他写道,已委托一位在美国的朋友代理与起诉相关的法律事务,但郭泉并未予以具体说明。

分析人士指出,近来中国政府一直在强化对当地媒体和互联网的管控,显然是为了在8月份奥运会开幕前确保政治稳定。

译者/何黎

中国移动网络,“老大哥”的监视工具?

作者:AFP 翻译:weigod 转自:译言

瑞士,达沃斯(法新社)——上个星期在达沃斯,中国政府能够监视国内5亿移动电话用户的能力引起严重的担扰。

中国最大的移动电话公司有超过3亿的用户。这个公司的领导透露说,他们公司可以自由地获取客户的个人资料,当被要求时,会把这些资料提交给中国的安全官员。他令与会代表震惊不已。

这种直白的供认,被美国国会议员艾德·马肯(Ed Markey)形容为"脊梁骨发凉"。它使世界经济论坛上的电信专家听众打冷颤。这些专家立即看到滥用和监视的潜在可能。

中国移动通信集团公司总裁王建宙说:"我们知道你是谁,并且你在那里。"他的公司每月增长六百万新用户,是世界上用户人数最多的移动通信集团。他解释在获知客户在那里和正在做什么的基础上,公司是如何利用客户的个人资料去销售广告和服务。当被追问到这样做对私隐和安全的影响时,他补充说:"我们可以获取这些信息,并且看到某个人在那里,但我们从不泄露这些信息……除非安全部门提出要求。"

移动电话用户的活动能够被追踪到,是因为他们连接到当地的基站留下了踪迹。这些信息,在大多数民主国家,只有安全部门的官员在遵守严格的条件下才能获取。

移动电话也很容易被窃听。

麦肯是美国众议院电信小组委员会主席。他把这种情况与美国所使用的检查和控制相对比。在美国,政府查看电话记录是需要法院的许可令。“我非常非常之惊讶,他们正在冲击底线。”听到王的发言后,他告诉法新社,“对于与政府是什么关系,还有的是,公司怎样能够使用那些资料,我有更多的疑问。”

(译:此处删去三段有关雅虎的案例)

英国牛津大学互联网管理与法规教授乔纳森·齐特林(Jonathan Zittrain)强调,在所有的国家,移动电话是怎样变成私隐的严重威胁。“很惊讶看到,这样一个广泛的监视网络是怎样通过消费需求的市场力量而建立起来。”他告诉法新社,“对于闭路电视,政府把它安装起来,人们对它没什么可说的。对于这个(移动电话),人们正为自己的监视设备埋单。”他说,民主国家的政府“刚刚意识到立法的需要”。

王的这些评论是在论讨移动电话运营商如何增加目标广告和其它服务以获取附加收入时说出的。广告商利用移动电话用户所处的地理位置去投放目标广告。这种基于地理位置的广告理念也获得谷歌(Google)主席埃里克·施密特(Eric Schmidt)的支持。他用快餐广告商是如何能够把广告锁定一个正位于餐厅附件的用户作为例子。

王说,在去年上海的F1赛事,他的公司能够通过计算那个地区的用户数估算出现场的人数。他说,当在中国有足够多的人拥有电话时,数据就能够用来估算在特定时间马路上的人数,从而间接知道堵塞的情况。

根据官方的数据,九月底中国移动电话用户数是5亿2330万,比2006年底增长了13.5%。

这场讨论是发生在一个名为“移动技术的未来”的会议上。

关于审查和改变《互联网视听节目服务管理规定》部分不适当条款的建议

转自:许志永的BLOG

国务院:

国家广电总局和信息产业部联合发布的《互联网视听节目服务管理规定》即将于2008年1月31日实施,但我们认为该规定某些条款与我国物权法的有关规定相抵触,可能不利于文化创意产业发展。

我国物权法第三条规定,国家“保障一切市场主体的平等法律地位和发展权利”。但是,《互联网视听节目服务管理规定》第八条规定,“申请从事互联网视听节目服务的,应当同时具备以下条件:(一)具备法人资格,为国有独资或国有控股单位…..” 这一规定排斥了非国有独资或者国有控股单位从事互联网视听节目服务的资格,这种差别待遇不是必要的与合理的,是对非国有独资或者国有控股单位的歧视,违反了物权法第三条的规定。

另外,我国宪法第十一条规定“国家鼓励、支持和引导非公有制经济的发展”,《行政许可法》第十一条规定“设定行政许可,应当遵循经济和社会发展规律”,但是《互联网视听节目服务管理规定》第八条排斥了非国有市场主体从事互联网视听节目服务,是对民营企业等非国有单位的歧视,不利于文化创意产业的发展,不利于民族文化繁荣,是不适当的。

实践中,要求对目前数以几千万计的网民之间上传和互享自己制作的、非赢利性的录象、照片、动漫、音乐、录音等个人行为进行许可证式的管理,是不现实的,也是违反公民基本权利和互联网产业基本准则的,将导致该规定无法贯彻执行而失去其可执行性和严肃性。

《中华人民共和国立法法》第88条规定,“国务院有权改变或者撤销不适当的部门规章和地方政府规章”。作为中华人民共和国公民,我们根据宪法赋予公民的批评建议的权利,建议国务院审查并改变《互联网视听节目服务管理规定》中不适当的条款。

公民:张立辉(律师),夏楠(律师),王利平(律师),滕彪(律师)许志永(法学博士),王建勋(法学博士)

2008年1月23日

论坛版主必须实行实名制 跟帖须先审后发

作者:毕继红 来源:新文化报

本报讯(记者 毕继红) 昨日,省公安厅、省委宣传部、省高级人民法院、省人民检察院、省工商局、省新闻出版局等13个部门召开电视电话会议,部署1月至9月在全省继续开展依法打击网络淫秽色情等有害信息专项行动。

  关闭黄网98个 2007年,全省共查处互联网服务单位700家,警告违法违规经营单位257家,清理出虚拟空间2000余个,托管主机 103台。处理公安部通报的违法信息线索228条,关闭淫秽色情网站98个,查处网上淫秽色情行政案件70余起,处罚93人。网上传播有害信息刑事立案 23起,破获22起,抓获14人。我省自行发现违法信息927条,全部处置完毕。

  重点打击网上淫秽表演 要重点打击利用互联网和手机大量传播淫秽信息,非法牟利,在境外开办淫秽网站向境内传播淫秽信息、发展会员,组织网上淫秽表演和进行网上招嫖,以及从事网络诈骗、盗窃、赌博和销售违禁品等犯罪活动。重点整治视听节目、博客、播客、网络动漫和手机网站,以及托管主机的虚拟空间为淫秽色情等有害信息提供网上传播场所和渠道;网站刊载诈骗、赌博和销售违禁品等有害信息,发布非法“性药品”广告、性病防治广告和网上低俗不良信息。

  版主、吧主必须实名 2月底前,各地各部门要行动起来,以互联网视听节目网站和提供播客、博客、手机视听服务单位为重点,对网上含有淫秽色情、低俗不良信息内容的网站栏目、标题、视频做一次彻底的清理。今年将强制推行论坛版主、吧主、聊天室管理员实名制,论坛跟帖先审后发制。相关部门还将推广有过滤功能的软件,制止色情、暴力网站的传播。

  针对手机用户,2008年将重点推行“红色短信文化”,组织手机短信公益活动,减少垃圾短信的传播。

  色情图片浏览下载都违法 对目前网上流传的香港艺人“激情照”,省公安厅网警总队民警提醒网民,只要认定是淫秽色情图片,尽量不要动,浏览、复制、粘贴、下载、传播等行为都是违法的。

  近日,一段“东北高校女大学生群殴”视频也引起吉林网警关注,网警指出,对这类视频,只要存在不良信息,网警就有权删除。视频中的事件如果构成刑事犯罪,警方会追查。

杨在新案行政复议申请书

转自:未来中国论坛

行政复议申请书

  申请人:杨在新,男,1952年6月15日出生,汉族,住合浦县华侨中学教师宿舍。电话:13517591721、13517898996。
  被申请人:合浦县公安局
  法定代表人:唐 敏,该局局长。
  住所地:合浦县廉州镇中山路。

  申请事项:
  申请人民法院对(2006)合行审字第25号《合浦县人民法院行政载定书》进行复议并作出撤销该载定书的载定。

  事实与理由:
  一、本案发生的经过
  2006年2月16日晚11时多,被申请人合浦县公安局的警察七八个人翻墙进入合浦县华侨中学闯进申请人杨在新的房间,以申请人涉嫌捏造歪曲事实煸动扰乱社会秩序为名传唤申请人到合浦县公安局接受讯问达24小时。事实证明,是被申请人合浦县公安局故意捏造歪曲事实非法传唤杨在新到合浦县公安局,再进一步搜查杨在新所谓的违法证据,以便达到惩罚打击报复杨在新的目的。
  合浦县公安局在确实没能找到杨在新的任何违法行为的情况下,就拼命加班加点连夜翻阅杨在新的电脑主机,终于找出《反分裂出炉三天,香港冒出一个新党要毙掉中共》和《被共产党混淆的若干概念解析》以及《有一种鬼子叫共寇》三篇文章,认为杨在新违反《计算机信息网络国际联网安全保护管理办法》第五条的规定,作出对杨在新警告及罚款伍佰元的处罚。

  二、被申请人对申请人作出的处罚不当
  第一、该“管理办法”是违宪因而是无效的。
  该"管理办法"的规定违反了《中华人民共和国宪法》第三十五条关于"中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。"违反了《宪法》第五条 "中华人民共和国实行依法治国,建设社会主义法治国家。""国家维护社会主义法制的统一和尊严。""一切法律、行政法规和地方性法规都不得同宪法相抵触。 ""一切国家机关和武装力量、各政党和各社会团体、各企业事业组织都必须遵守宪法和法律。一切违反宪法和法律的行为,必须予以追究。""任何组织或者个人都不得有超越宪法和法律的特权。"因此是无效的非法的法。

  第二、律师查阅资料才能作更好的代理与辩护
  申请人于1993年5月份起至被申请人作出处罚时止就从事律师职业,律师的职责是根据事实与法律维护当事人的合法权益,这就要求律师必须阅读大量的正反两方面中外的各种资料。
  当今科学技术突飞猛进,其中无国界的网络技术的普及和发展,对我们了解和掌握科学技术文化及各种的社会观点批评意见都起到极大作用,对发展我们国家的自然科学及社会科学都是有益无害的。那种采用封锁闭塞的办法进行遇弄百姓的做法应当一去不复返。最短型的是文革前后中共要人民去反右人民就去反右,要打倒叛徒内奸工贼刘少奇,大家就跟到去踩上一脚,说台湾人民生活在水深火热之中要求我们去解放,我们就时刻准备着等等。
  其实不管是赞样共产党的也好,批评共产党的也好,共产党是光明磊落的,实事求是,有错就改,何必听不进不同的声音呢。当今美台等国家和地区都是多党竞争,新闻自由言论自由已成为人们追求的一种普世价值也不见其亡党亡国,却反而见其高度民主法制化呢?!

  第三、不浏览怎知道那些信息有害呢?
  其实颁布执行这样的《计算机信息网络国际联网安全保护管理办法》也是很荒唐的,你不浏览你怎知那些信息有害?当你浏览到所谓的有害信息后,你就是违法了,你就要挨处罚。另一方面,我们中国人怎么发展到那样弱不禁风没有一点抵抗力的程度了?看到一些所谓的“有害”信息就病毒入肌了呢?这不让人想起文革时期的许多荒唐事例吗?
  总之,申请人认为,该“管理办法”的颁布及执行是违宪的,作为普通公民也好,执业律师也好,都需要了解不同的声音和批评意见,甚致恶毒的攻击,这也是公民的人权。为此,申请人依法特向上级人民法院申请复议,盼望人民法院能综合考虑社会各方面的现实和人的基本权利及律师的职业需要作出支持申请人的以上申请的裁定为盼。
    此呈
  北海市中级人民法院

  申请人:
  二OO六年九月七日

杨在新案相关材料

转自:epochtimes.com

合浦县公安局
传唤证
公(治)行传字(2006)第2号

杨在新:

因你涉嫌捏造歪曲事实煸动扰乱社会秩序,根据《公安机关办理行政案件程序规定》第四十五条,限你于2006年2月17日00时35分到合浦县公安局接受讯问。

2006年2月16日(合浦县公安局印章)

合浦县公安局
公安行政处罚决定书
公(信)决字〔2006〕第20号
被处罚人(单位)杨在新,男,1952年6月15日生,现住合浦县华侨中学。

现查明2006年2月16日晚,我局在扣押杨在新电脑主机内查获其利用国际联网查阅复制的《反分裂出炉三天,香港冒出一个新党要毙掉中共》、《被共产党混淆的若干概念解析》、《有一种鬼子叫共冠》等攻击、否定中国共产党的信息。

以上事实有查获杨在新电脑、检查笔录、杨在新陈述。

根据《计算机信息网络国际联网安全保护管理办法》第二十条,决定给予杨在新警告并处罚款伍佰元的处罚。限你(单位)于2006年3月3日前到建设银行合浦县支行缴纳罚款。

如不服本决定,可以在收到本决定书之日起六十日内向合浦县人民政府或者北海市公安局申请行政复议或者依法向人民法院提起行政诉讼。

2006年2月17日(合浦县公安局印章)


广西壮族自治区合浦县人民法院
行政裁定书
申请人合浦县公安局。住所地,合浦县廉州镇中山路。
被申请人杨在新,男,现住合浦县华侨中学宿舍。

申请人合浦县公安局申请强制执行其作出的公(信)决字〔2006〕第20号《公安行政处罚决定书》一案,本院受理后依法组成合议庭,对该处罚决定的合法性进行了审查。

本院认为,申请人申请执行的公(信)决定〔2006〕第20号《公安行政处罚决定书》,事实清楚,程序合法,适用法律法规准确,应准予执行。

根据《中华人民共和国行政诉讼法》第六十六条和最高人民法院关于执行〈中华人民共和国行政诉讼法〉若干部题的解释的第九十三条之规定载定如下:

申请人合浦县公安局申请强制执行的公(信)决字“2006”第20号《公安行政处罚决定书》,本了院准予执行。

本裁定书自送达之日起生效。

如不服本裁定,可在本裁定送达之日起五日内向本院或者睛级人民法院申请复议一次。复议期间不停止裁定的执行。

审判长 杨永波
审判员 张兴桃
审判员 陈崇耀
二00六年七月二十日
书记员 钟霞

Blog for a Cause!: The Global Voices Guide of Blog Advocacy

来源:Global Voices Advocacy




Global Voices Advocacy is pleased to announce the second of several planned manuals focused on the topics of circumventing internet filtering, anonymous blogging and effective use of Internet-based tools in campaigns for social and political change.

Blog for a Cause!: The Global Voices Guide of Blog Advocacy explains how activists can use blogs as part of campaigns against injustice around the world. Blogging can help activists in several ways. It is a quick and inexpensive way to create a presence on the Internet, to disseminate information about a cause, and to organize actions to lobby decision-makers.

The goal of Blog for a Cause!: is twofold: to inform and to inspire. The guide is designed to be accessible and practical, giving activists a number of easy-to-follow tips on how to use a blog to further their particular cause.

The guide is divided into five sections:

  1. Frequently asked questions about what blog advocacy is
  2. The 5 key elements of any successful advocacy blog
  3. The 4 steps to creating an advocacy blog
  4. How to make your blog a vibrant community of active volunteers
  5. Tips to help blog activists stay safe online

In addition to the information provided above, the guide is also full of examples of advocacy blogs from around the world, to inspire readers with a glimpse of what is possible. These featured advocacy blogs have a variety of goals, ranging from freeing a jailed blogger in Saudi Arabia to protecting the environment in Hong Kong and opposing the conflict in Darfur.

The guide was written by Mary Joyce, a student of digital activism based in Boston, and was commissioned by Global Voices Advocacy, an anti-censorship project of Global Voices online.

If you found this guide useful when setting up your blog campaign, please email us to let us know.

Download Blog for a Cause!: in English and help us translating the guide in your language.

For further information please contact Mary at MaryCJoyce [ at ] gmail [ dot ] com or Global Voices Advocacy Coordinator Sami Ben Gharbia at advocacy [ at ] globalvoicesonline [ dot ] org

以创新精神加强网络文化建设和管理――网络文化建设对话录

来源:人民网-《人民日报》

主持人:

  本报记者 吴珺 何民捷

  嘉 宾:

  中国互联网新闻研究中心主任 刘正荣

  中国社会科学院马克思主义研究院研究员 辛向阳

  山东省委党校副教授 王守光

加强网络文化建设和管理,充分发挥互联网在我国社会主义文化建设中的重要作用,对于提高全民族的思想道德素质和科学文化素质、扩大宣传思想工作和社会主义精神文明建设的阵地、增强我国的软实力都具有重要意义。党的十七大报告提出,要加强网络文化建设和管理,营造良好网络环境。我们必须以积极的态度、创新的精神,大力发展和传播健康向上的网络文化,切实把互联网建设好、利用好、管理好。近日,记者就加强我国网络文化建设和管理的问题,与中国互联网新闻研究中心主任刘正荣、中国社会科学院马克思主义研究院研究员辛向阳、山东省委党校副教授王守光进行了对话。

  网络文化是如何产生的

  主持人:网络技术的广泛应用,极大地改变了人们的生产生活方式。随着网络的普及,网络文化也应运而生。那么,网络文化是一种什么样的文化形态?

辛向阳:网络文化在我国发展的历史并不长。1987年9月,我国发出了第一封电子邮件,揭开了中国人使用互联网的序幕。1994年4月20日,我国首次正式接入国际互联网,当时的信道宽度只有64Kbps。这一年,动工建设了第一代中国教育科研网(CERNET),我国被国际上正式承认为真正拥有全功能Internet的第七十七个国家。1997年1月1日,人民日报网络版进入国际互联网络,这是我国开通的第一家中央重点新闻宣传网站。这些重大事件,标志着网络文化和网络宣传在我国的诞生与发展。

王守光:网络促进了人类精神文化活动的延伸,极大地改变了文化生产、传播和消费方式。互联网作为一种全新的传媒,冲破了时空的限制,为我们在全世界范围内进行通信、开展合作、共享信息和智慧提供了平台。当人们工作、学习、生活、交往都借助乃至通过互联网络来实现的时候,就产生和形成了一种新的文化――网络文化。

  主持人:网络文化对我们生活的影响究竟体现在哪些方面?

  王守光:网络文化具有比传统文化形态更优越的功能。首先,它具有迅速传播知识、信息的功能。网络可以传播人们在生产生活中所需要的各种各样的知识和信息,并且具有迅速、交互、图文并茂的特点。其次,它具有商业功能。通过网络进行商业活动,省力省时。随着安全技术的日趋成熟,网上商业活动会越来越红火。再次,它具有娱乐服务功能。网络文化使人们的文化娱乐生活大大丰富,人们可以同时以文字、声音、图像接受来自世界各地的文化信息和娱乐节目。可以说,互联网为人类创造力的发挥提供了一个巨大的文化空间。

辛向阳:网络文化在我国的发展历史虽然短暂,但其对社会发展的深刻影响已经显露。一是网络文化正深刻影响着百姓的日常生活。人们的吃、住、行、交友等日常活动都可以通过网络进行。二是网络文化正深刻影响着社会生产力的发展。网络与文化的结合推动着一个新的产业――文化创意产业的蓬勃发展。2006年以来,很多省市区纷纷提出把文化创意产业作为主导产业之一。文化创意产业的发展丰富着生产力的内涵,拓展了经济发展的空间。三是网络文化正深刻影响着人们的价值观念。网络文化传播迅速、直观,覆盖面广。一种新思想、新观念一旦出现并在网络中传播,就会在极短的时间内以各种易于为大众接受的方式(如直观的图片、表格,最直白的语言等)迅速传播。从积极的方面看,它有利于推动思想解放和观念更新,为经济社会发展注入新的活力。

  网络文化的兴起给我们带来了什么

  主持人:无论从世界范围看,还是从我国情况看,网络文化发展快得令人目不暇接。我国的网络文化目前处于一种什么样的发展状态?

刘正荣:近年来,我国网络文化蓬勃发展,网络新闻传播秩序进一步规范,违法信息的传播得到遏制,网上舆论主流积极健康,网络文化产业逐步壮大。这主要体现在以下方面:

先进文化的网上传播日益扩展。重点新闻网站和知名商业网站充分发挥优势,大力宣传马克思主义中国化最新成果,积极传播社会主义核心价值体系,充分展示我国经济、政治、文化、社会建设和党的建设取得的辉煌成就。大力实施全国文化信息资源共享等网络文化工程,推动优秀民族文化上网,提升了网络文化品位。

  网络文化建设的骨干力量初步形成。近几年,中央重点新闻网站影响力日益扩大,在网络文化建设中发挥了主力军作用。地方重点新闻网站积极做大做强,成为网络文化建设的重要力量。一批知名商业网站发挥优势、积极参与,为网络文化建设作出了贡献。目前,以中央重点新闻网站为主导、以地方重点新闻网站为骨干、知名商业网站积极参与的网络文化阵地新格局基本形成。

  网络文化服务进一步规范。2000年以来,全国人大、国务院和相关部门先后颁布实施了《关于维护互联网安全的决定》、《互联网信息服务管理办法》、《互联网新闻信息服务管理规定》、《互联网电子公告服务管理规定》等法律法规,有效地规范了网络文化信息传播秩序,促进了网络文化服务质量和水平的提高。

行业自律和公众监督成效明显。中国互联网协会和中国互联网协会互联网新闻信息服务工作委员会充分发挥行业组织作用,制定了一批行业自律公约,加大督促力度,加强自律。互联网违法和不良信息举报中心认真做好公众举报的受理通报工作。2006年以来,互联网业界广泛开展了“大兴网络文明之风”、“文明办网、文明上网”活动,基础电信运营商和内容服务提供商积极参与,广大网民大力支持,形成了齐心协力建设和谐网络文化的良好舆论氛围。

  主持人:网络文化的蓬勃发展也给我国社会主义文化建设提出了新的课题。当前,在网络文化发展过程中存在哪些应引起我们注意的问题?

  刘正荣:由于我国网络文化建设尚处在起步阶段,目前还存在着一些突出问题。一是优秀网络文化产品的创作供给不够充足,网络文化创新的能力不够强,公共文化信息服务不到位,个性化、特色化服务还不够多,与发展社会主义先进文化的要求不相适应,与广大人民群众日益增长的精神文化需要还有很大差距。二是网上淫秽色情、欺诈、赌博等问题屡禁不止,严重腐蚀人们心灵,败坏社会风气,影响青少年身心健康;虚假信息、违法信息在网上传播,给人们思想和社会稳定带来不良影响;网上攻击、谩骂、造谣、恶搞等不文明行为时有出现,干扰正常的网络传播秩序。三是有的网络服务商没有真正把社会效益放在首位,没有切实履行应尽的社会责任,自律不严格,文明办网要求不落实。

  如何促进网络文化健康发展

  主持人:网络文化在我国有巨大的发展空间。党中央高度重视网络文化建设和管理工作,党的十六届四中全会、六中全会都明确提出要加强对互联网的应用和管理。那么,如何发展好我们自己的网络文化?

  辛向阳:党的十六大敏锐地关注到互联网的兴起对于先进文化建设的重要意义。十六大报告中讲:“新闻出版和广播影视必须坚持正确导向,互联网站要成为传播先进文化的重要阵地。”这就把互联网与先进文化紧密联系在了一起。其实,近些年我们在建设网络文化方面采取了不少措施。2003年7月1日,由文化部制定的《互联网文化管理暂行规定》正式施行。2003年10月23日,首届中国国际网络文化博览会在北京中华世纪坛隆重开幕,迈出了我国网络文化建设的重要一步。党的十六届六中全会强调:“加强对互联网等的应用和管理,理顺管理体制,倡导文明办网、文明上网,使各类新兴媒体成为促进社会和谐的重要阵地。”这里把互联网作为新兴媒体看待,也看做新型文化产业。近年来,胡锦涛同志多次强调要重视和加强网络文化建设和管理。

  刘正荣:网络文化的发展重在建设。应站在中国特色社会主义事业全局和发展社会主义先进文化的高度,开拓创新,扎实工作,推动中国特色网络文化又好又快发展。具体说来,可以从这样几个方面着手:

  以社会主义核心价值体系引领网络文化建设。网络文化建设要体现先进文化的要求,并为先进文化提供文化资源、传播平台和技术支持。要以社会主义核心价值体系为指导,宣传科学理论,传播先进文化,倡导科学精神,塑造美好心灵,弘扬社会正气。通过建设和谐网络文化,推动社会主义核心价值体系的建设和传播,引导人们树立正确的世界观、人生观和价值观,培养健康的价值取向、昂扬的精神状态、高尚的道德情操。

创作生产更多更好的网络文化作品。加快文化信息资源的开发利用,加快推进中国数字图书馆、国家知识资源数据库、中国民族网络游戏出版等网络文化工程,积极构建公共文化信息服务体系。进一步提高网络文化创新能力,追踪网络技术发展的新动向,关注人民群众的新需求,拓展网络文化服务的新业务,不断满足广大网民多样化、个性化的文化信息需求,满足人民群众的精神文化需要。

  加强网络文化阵地建设。进一步加快改革、推进创新、促进发展,把重点新闻网站打造成具有广泛影响力的思想文化平台。推进重点新闻网站体制机制创新,探索既保证导向正确又富有发展活力的新型管理模式。大力培育教育、科学、文化艺术等网站,积极引导各类商业网站主动参与网络文化建设,为中国特色网络文化的繁荣发展发挥建设性作用。

  提高网络文化的公共服务水平。充分利用互联网快速便捷的特点,对群众关心的问题及时主动发布相关信息,满足人民群众的需要。加强各级政府网站建设,推进党务公开、政务公开,将政府信息资源充分上网,把政府网站建设成为为民、便民、利民的重要窗口。

  加强网络道德文明建设。深入持久地开展文明办网、文明上网活动,建立健全网络道德规范,引导网络从业人员和广大网民增强诚信意识、社会责任意识和公德意识,自觉抵制有害信息和低俗之风,真正使互联网成为共建共享的精神家园。坚持政府监督、行业监督和社会监督相结合,督促网站规范办网,加强自我约束,落实社会责任。

  王守光:网络文化的建设和管理,依托于互联网的建、管、用。应从加强规划、完善制度、规范管理、充实队伍等方面采取措施,加强信息产业发展与网络文化发展的统筹协调;坚持依法管理、科学管理、有效管理的原则,综合运用法律、行政、经济、技术、思想教育、行业自律等手段,加快形成依法监管、行业自律、社会监督、规范有序的互联网信息传播秩序;积极利用和有效管理互联网,真正使互联网成为传播社会主义先进文化的新途径、公共文化服务的新平台和人们健康精神文化生活的新空间,推进社会主义文化事业和文化产业的健康发展,保障国家文化信息安全和国家长治久安。

信息网络安全专业技术人员继续教育培训教材培训大纲

转自:浙江省653工程网


公安部、人事部决定在全国开展信息网络安全专业技术人员继续教育工作,以进一步加强信息网络安全专业技术人员队伍建设,提高信息网络管理和使用单位信息安全管理和技术防范水平。为规范培训教学工作,保障培训质量,特制定《信息网络安全专业技术人员培训教材培训大纲》,望各地参照执行。
一、培训目的
开展信息网络安全专业技术人员继续教育工作,是落实我国信息安全保障工作的重要措施。通过继续教育,使信息网络安全专业技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平。
二、培训原则
(一)培训重点讲授信息网络管理和使用单位信息安全管理责任、安全管理制度、基本安全技术常识和国家相关法律、法规;
(二)培训应注重实际工作能力的培养以及对新技术的了解掌握和应用,所讲授的技术知识、管理知识应以现有的国家标准、行业标准为基础;
(三)各地根据本地实际情况,补充讲授地方信息安全法规和政策;
(四)密切结合新出台的信息安全法律法规、安全技术标准以及信息安全管理和技术发展的新情况进行培训。

..........................................................................................................................................................................

第三分册 互联网信息内容安全管理分册
培训学时/天数:32学时/4天
1、培训目的:
通过《互联网信息内容安全管理分册》课程的学习,使学员清晰了解互联网信息内容安全管理的法律规定,掌握互联网信息内容安全管理的责任、制度和措施要求;掌握对互联网有害信息的认定;清楚明晰互联网信息内容安全管理机构、职责;了解互联网信息安全法律责任;认真履行互联网信息内容安全管理。
2、教学内容与学时:
第一章 互联网信息内容安全管理概述(2学时)
了解互联网信息内容安全管理的基本概念
了解国外互联网信息内容安全管理的基本情况
了解我国互联网信息内容安全管理的法律框架
第二章 互联网信息内容安全治理的法律原则(2学时)
了解互联网信息内容安全管理的主体责任原则
了解行政监管原则
了解公众参与原则
第三章 互联网有害信息之认定(12学时)
掌握法律法规中对有害信息的界定
对煽动颠覆、分裂国家和破坏国家统一;煽动民族仇恨、民族歧视和侮辱;散布谣言,扰乱社会秩序;煽动非法集会、游行、示威、非法组党结社和损害国家机关信誉;淫秽、色情信息;侮辱诽谤和恐吓他人;网络赌博;网络诈骗;侵犯网上著作权等有害信息能够迅速认定并果断处理。
第四章 互联网服务信息安全管理机构及其职责(4学时)
掌握我国互联网服务信息管理机构和职责
掌握互联网行业自律的规范要求
第五章 互联网信息安全管理制度(8学时)
掌握网管人员的岗位职责
掌握信息发布、审核、登记制度
掌握有害信息举报投诉及案件报告与协助查处制度
第六章 互联网信息安全法律责任(4学时)
了解互联网信息内容安全之刑事责任
了解互联网信息内容安全之治安管理处罚
了解互联网信息内容安全之一般行政管理处罚
附录 相关法律法规
一、刑法(摘录)
二、中华人民共和国人民警察法(摘录)
三、治安管理处罚法(摘录)
四、计算机信息网络国际联网安全保护管理办法
五、互联网信息服务管理办法
六、互联网安全保护技术措施规定
七、互联网电子公告服务管理规定
八、互联网信息信息服务管理规定
第四分册 互联网上网服务营业场所安全管理分册 培训学时/天数:32学时/4天
1、培训目的:
通过《互联网上网服务营业场所安全管理分册》课程的学习,使学员清晰了解互联网上网服务营业场所的安全问题,明确互联网上网服务营业场所安全管理责任,掌握互联网信息内容安全管理制度和安全技术措施,掌握互联网上网服务营业场所治安与消防管理基本知识,了解互联网上网服务营业场所安全监管要求,掌握互联网上网服务营业场所安全行政监管规定,了解信息网络安全基本知识。
2、教学内容与学时:
第一章 概 述(2学时)
了解互联网上网服务营业场所及其安全问题
掌握安全管理、管理条例和相关法律法规
掌握公安机关安全监管职责和其他管理部门职责
第二章 信息安全管理(12学时,含上机实习)
掌握互联网上网服务营业场所经营者、上网用户信息安全管理责任
掌握审核登记、上网登记、巡查与案件报告、信息安全培训等信息安全管理制度
掌握信息安全管理技术基本知识
上机实习,掌握信息安全管理系统操作
第三章 治安与消防管理(4学时)
了解、掌握互联网上网服务营业场所治安管理、火灾的防范与应急处理
第四章 安全监管(8学时)
掌握互联网上网服务营业场所安全审核与日常监管
了解互联网上网服务营业场所行政处罚相关概念
掌握违反互联网上网服务营业场所安全管理的处罚规定
第五章 信息安全常识(4学时)
了解互联网接入与网上应用
了解常见信息安全问题
附录 相关法律法规(2学时)
了解相关法律规定
一、刑法(摘录)
二、中华人民共和国人民警察法(摘录)
三、治安管理处罚法(摘录)
四、消防法(摘录)
五、计算机信息系统安全保护条例
六、计算机信息网络国际联网安全保护管理办法
七、互联网上网服务营业场所管理条例

互联网信息内容安全管理教程

转自:江西网警在线



第一章 互联网信息内容安全管理概述 1
第一节 互联网信息内容安全管理的概念与特征1
一、互联网信息内容安全管理的概念 1
二、互联网信息内容安全管理的特征4
第二节 国外互联网信息内容安全管理概况 6
一、有关国际组织的规定 6
二、各国互联网信息内容安全管理的现状 7
第三节 我国互联网信息,内容安全管理法律框架 12
一、我国现行的互联网信息内容安全管理法律框架 12
二、完善我国互联网信息内容安全管理法律框架的必要性 14
第二章 互联网信息内容安全管理的基本原则 16
第一节 主体责任原则16
一、概 念 16
二、信息安全保护制度 17
三、信息安全培训I责任 18
第二节 行政监管原则19
一、概 念 19
二、行政监管的必要性 20
三、各国行政监管的现状 21
第三节 公众参与原则 23
一、概念及意义 23
二、各国行业自律的现状 24
第三章 互联网有害信息之认定 28
第一节 互联网有害信息概述 28
一、我国现行法律、法规中对有害信息的界定 28
二、有害信息的概念和特征 29
三、国外有关互联网有害信息的规定 29
第二节 煽动颠覆、分裂国家和破坏国家统一 30
一、台湾问题的含义 30
二、台湾问题的现状 30
三、反分裂国家法 31
第三节 煽动民族仇恨、民族歧视和侮辱 32
一、民族政策 32
二、民族问题 34
第四节 散布谣言,扰乱社会秩序 36
案例一 36
案例二 36
案例三 37
第五节 煽动非法集会、游行、示威、非法组党结社和损害国家机关信誉 37
第六节 制作、发布、传播淫秽、色情信息 38
第七节 侮辱、诽谤和恐吓他人 39
第八节 网络赌博 39
第九节 网络诈骗 41
第十节 侵犯网上著作权 42
一、商业网站提供免费下载他人软件服务 42
二、盗版软件公司通过电子邮件倾销盗版软件 42
三、商业网站提供M四音乐作品免费下载 42
四、商业网站抄袭他人网页 42
五、商业媒体侵犯文字作品著作权 43
六、计算机软件的非法解密 43
第四章 互联网信息内容安全管理机构及其职责 44
第一节 概 述 44
一、概念和分类 44
二、我国互联网管理机构的现状 44
第二节 政府机构 45
一、政府机构的共同职责 45
二、政府机构的各自职责 47
第三节 行业自律 49
一、网络道德问题 49
二、网络道德规范的主要内容 50
三、网络道德建设的主要环节 52
四、网络道德的基本原则 53
五、树立正确的互联网荣辱观 55
第五章 互联网信息内容安全管理制度 57
第一节 互联网信息内容安全管理责任 58
一、互联网信息服务单位安全管理的法律责任 58
二、互联网单位备案责任 59
三、互联网信息服务单位安全管理责任 61
第二节 安全管理人员岗位制度 65
一、安全管理人员概述 65
二、安全管理人员的岗位职责 67
第三节 信息发布、审核、登记制度 69
第四节 有害信息举报投诉及案件报告与协助查处制度 72
一、有害信息举报投诉制度 72
二、案件报告与协助查处制度 73
第六章 互联网信息内容安全法律责任 74
第一节 互联网信息内容安全之刑事责任 74
一、互联网信息内容安全犯罪概述 74
二、危害国家安全和社会稳定的犯罪 76
三、破坏社会主义市场经济秩序和社会管理秩序的犯罪 79
四、侵害个人、法人和其他组织的人身、财产等合法权利的犯罪 86
第二节 互联网信息内容安全之治安管理处罚 89
一、互联网信息内容安全之治安管理处罚的法律依据 89
二、给予治安管理处罚的几种行为 90
第三节 互联网信息内容安全之一般行政管理处罚 91
一、概 述 91
二、侵犯互联网信息内容安全的行政处罚 94
参考文献97
习题及答案 99
附录:相关法律、法规 123
全国人民代表大会常务委员会关于维护互联网安全的决定 123
中华人民共和国刑法(节录) 124
中华人民共和国人民警察法(节录) 125
中华人民共和国治安管理处罚法(节录) 126
中华人民共和国计算机信息系统安全保护条例 127
计算机信息网络国际联网安全保护管理办法 129
互联网信息服务管理办法 132
互联网上网服务营业场所管理条例 135
计算机病毒防治管理办法 141
计算机软件保护条例 143
互联网电子公告服务管理规定 147
互联网新闻信息服务管理规定 149
互联网安全保护技术措施规定 154
新闻出版署关于认定淫秽及色情出版物的暂行规定 156
最高人民法院 最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释 158
最高人民法院 最高人民检察院关于办理赌博刑事案件具体应用法律若干问题的解释 160

关于开展清理整顿托管主机和虚拟空间的通知

转自:呼和浩特市公安局网监支队网站

呼公发[2007]455号

 关于开展清理整顿托管主机和虚拟空间的通知

呼市地区各互联网数据中心、托管主机和虚拟空间服务单位:

按照公安部十一局关于进一步加强托管主机和虚拟空间信息安全管理的要求,为进一步加强我市互联网安全管理工作,呼和浩特市公安局网监支队自2007年11月1日至2008年1月31日,集中开展我市托管主机和虚拟空间清理整顿工作。现将有关事宜通知如下:

一、检查范围和内容

一、检查范围

对本地所有互联网数据中心、托管主机和虚拟空间租用服务单位的网站进行全面检查,做到“底数清、情况明”。

二、检查内容

(一)依法开展托管主机和虚拟空间租用服务单位备案、接入管理和基础信息管理工作。本次清理整顿要求托管主机和虚拟空间租用服务单位更新备案。托管主机和虚拟空间租用服务单位要向公安机关提交下级联网用户备案资料。

(二)推行托管主机和虚拟空间挂牌登记和用户实名登记制度。托管主机和虚拟空间单位要对所属服务器进行编号、挂牌管理,督促要求开办服务器、虚拟空间租用、托管服务的用户提供真实有效的身份信息,并如实记录、保留台账和依法向公安机关提供查询。其中,单位用户应当提交营业执照、业务经营许可证和单位负责人身份证明等信息,个人用户应当提交本人真实身份证明信息。

(三)建立托管主机和虚拟空间信息安全组织。成立由单位负责人、网络管理员和信息安全员参加的信息安全小组,并落实专人负责信息安全管理工作。

(四)依照《互联网安全保护技术措施规定》和相关技术标准,落实有害信息发现、停止传输、保留记录和系统日志记录留存等安全技术措施。

(五)建立健全托管主机和虚拟空间有害信息处置工作机制。要求托管主机和虚拟空间服务单位信息安全员工作期间必须在岗在线,与公安机关网监部门保持联络渠道畅通,建立24小时应急处置机制,切实保障对网上有害信息和违法犯罪活动快速发现、快速处置。

三、工作目标

对本地互联网数据中心、托管主机和虚拟空间服务单位进行全面清查,做到有序管理。对信息安全管理措施不落实,管理混乱、有害信息多发的托管主机和虚拟空间服务单位要依法限期进行整改,确保各项工作措施落实到位。依据落实互联网运营服务商的信息安全责任,督促服务商建立信息安全组织和安全员制度,采取规定的安全保护技术措施,对网上有害信息采取巡查、过滤、拦截、删除等措施,形成在公安网监部门指挥下的快速处置机制。

四、时间安排及工作措施

(一)清查自查阶段:从2007年11月1日至2007年11月30日。

(二)清理整顿阶段。2007年12月1日-12月31日。

(三)抽查、验收、总结阶段:从2008年1月3日至1月31日,对重点托管主机和虚拟空间服务单位安全管理落实情况进行抽查,对整改单位进行复查后仍有问题的,依法予以处罚。

五、工作要求

托管主机和虚拟空间等是公安网监部门的重要网络阵地,必须确保控制到位。加强工作指导和监督检查,确保整治工作取得实效。

呼市公安局网监支队联系电话:6699835、6699833

邮箱:hswjzd@nmgtele.com。其电子版数据库表格可到网站http://huhehaote.cyberpolice.cn下载。

呼市公共信息网络安全监察支队

二〇〇七年十一月二十日

关于下发“吉林市网站发现有害信息处置流程”的通知

来源:吉林市公安局信息网络安全报警网站

发布:吉林市公安局网络警察支队

各网站负责人、管理员、安全员:
为迎接党的十七大的胜利召开,根据公安部网监局、吉林省公安厅网警总队相关文件要求,市局网警支队制定了“网站发现有害信息处置流程”,现将内容下发给你们,请按照“流程”的规定处置有害信息。

《网站发现有害信息处置流程》

此流程针对如何处置网站、论坛、留言板等互联网公开场所中发现的有害信息而制定。

一、保存相关信息
网站、论坛、留言板等互联网公开场所发现有害信息后,请保留以下内容并存为TXT文档:
1、原始网页标题
2、url地址
3、网站物理ip
4、网站物理地址
5、网站名称
注:如果确定发现有害信息的网站、论坛、留言板的IP地址为吉林市的,还应该保留发帖人的IP地址。

二、保存原始网页
在IE浏览器中选择“文件”“另存为”,“保存类型”修改为“WEB档案,单一文件(*.mht)”。
注:如果原始网页无法保存,请使用“PRINT SCREEN”屏幕截图键将存在有有害信息的页面截图,“保存类型”选择“*.JPG”格式。

三、将以上两项保存后发送到报警邮箱:jlnetplc@163.com。