Не структурированный поток текста в столбик выглядит неюзабельно. При накоплении более-менее большого объема информации, будет сложно что-то там найти.
Как вариант, хранить инструкции на гитхабе. Видел, так делают китайцы. Там и wiki есть. От удаления профиля можно защититься форками или локальной копией.
Искренне не понимаю, почему телеграм такой популярный. По запросу органов они выдадут ваши данные. А так как у вас открытый канал, настучать на вас может любой ватман. Уже тот факт, что телегу незаконно разблокировали без решения суда, заставляет задуматься о безопасности ее использования.
Я не против вашего варианта, просто мое мнение, надеюсь конструктивно.
Я для себя использую ArchiveBox, храню локально интересные статьи.
Psiphon (обход блокировок на Windows, macOS и Android)
Условно-бесплатное приложение для Windows, macOS и Android. В обмен на доступ в сеть показывает рекламу при установлении подключения и собирает статистику о пользователе. Комбинирует различные способы туннелирования, включая маскировку под HTTPS, и прозрачно проксирует все приложения в системе.
Версия Psiphon для Android успешно просачивалась во внешние интернеты во время шатдаунов в Беларуси в 2020-м и Казахстане в начале 2022-го.
На момент 22 февраля 2024 года версия для Android по-прежнему успешно подключалась как минимум в Москве на мобильной сети МТС (хотя процесс и занимал длительное время) . Иногда помогает выбрать в приложении какой-то другой регион для подключения (например, Австрию или Данию) вместо автоматического определения.
Важно: Psiphon не ставит своей задачей анонимизацию (скрытие личности) пользователя. Он никак не пытается замаскировать факт своей работы. Не пытайтесь использовать его с целью анонимного доступа - это опасно.
Также можно получить доступ к приложению, отправив пустое письмо на get@psiphon3.com Будьте внимательны: сервис точно работает при отправке письма с Gmail, а вот российские сервисы вроде Яндекса или Mail.ru могут отфильтровать письма.
В ответ придёт одно-два письма со ссылками на загрузку приложения, а также прикреплёнными копиями приложения в версиях для Windows и Android. После этого файлы нужно скачать и переименовать: psiphon3 в psiphon3.exe (получится файл для запуска на Windows), а PsiphonAndroid - в PsiphonAndroid.apk (получится файл для установки на Android)
Инструкции по обходу блокировок на OpenWRT и OPNsense/pfsense (точечно и по спискам Антизапрета)
Замечание: OPNsense/pfsense на момент написания этих мануалов не имели плагинов для поддержки obfs4-бриджей, поэтому вероятно что эти инструкции придётся применять в совокупности с tor-relay-scanner (см. хайд с инструментами ValdikSS в первом посту) для автоматизации поиска рабочих релеев.
Гитхаб по требованию ограничивает доступ из РФ (по крайней мере, до войны он это делал) и получится замкнутый круг: чтобы узнать, как обойти блокировку, надо обойти блокировку.
Я веду подобный документ оффлайново и отдельно, поэтому со временем он будет обновляться. По умолчанию, актуальна только самая последняя ссылка на бэкапную копию.
Для предельной ясности: @dartraiden не имеет отношения к тому, как я (пере)писал сами инструкции по настройке. К сожалению, я так и не смог найти оригинал целиком ни в каких веб-архивах. Я восстанавливал всё это дело по бэкапам файловой системы старого роутера, гуглежу и такой-то матери.
К функционалу оригинальной инструкции добавлена моя кривая отсебятина, прикручивающая tor-relay-scanner от ValdikSS для автоматического составления списка незаблокированных конкретно из сети вашего провайдера входных узлов сети Tor. Это позволит не заморачиваться с постоянным подкладыванием живых obfs4-бриджей в конфиги руками.
ВАЖНО: здесь и далее подразумевается, что на вашем роутере или в вашей локальной сети уже есть DNS-прокси для работы через DNS-over-HTTPS или DNS-over-TLS. Это необходимо потому, что 99.9% российских провайдеров перехватывают незашифрованные DNS-запросы, уводя пользователей заблокированных сайтов на заглушки. Если шифрованный DNS не поднять - от инструкции не будет никакого толка, потому что ваш роутер и устройства продолжат получать подменённые IP-адреса сайтов вместо настоящих.
ВАЖНО: на данный момент эта инструкция сработает только на OpenWRT 22.03.6 (в 23.05 и новее пакет dnsmasq-full собран без поддержки ipset). Если кто-то хочет переписать это дело на nftset и дополнить мануал - я буду только рад, но я сам сейчас заморачиваться с этим не готов.
ВАЖНО: мануал был проверен на живом роутере на OpenWRT 22.03.6, однако я не гарантирую что эта последовательность действий не похерит ваше устройство и его конфигурацию, не убьёт вашу кошку и не съест ваш завтрак. Не вбивайте команды из мануала бездумно, пожалуйста.
И ещё одна очень важная оговорка: эта конфигурация - не Tor Browser. Хоть она и позволит обходить блокировки, но она не сделает вас анонимной. К примеру, Chrome в конфигурации по умолчанию допускает утечку вашего приватного (адрес в локальной сети) и внешнего (выдаваемого вашему роутеру провайдером) IP-адреса через WebRTC.
Все ссылки теперь отформатированы по-человечески, исправлены опечатки, добавлена восстановленная инструкция от @dartraiden, добавлены ссылки на zapret от @bolvan и различные версии ByeDPI.
Прямая ссылка на Pixeldrain проживёт 120 суток с момента последнего просмотра и\или закачки. Рекомендую качать с них через Tor или любой другой VPN или анонимизатор.
Заходить туда надо не с российских адресов и зайдя в свой аккаунт (на рутрекере упоминалось о том).
Только у меня через тор не получилось зайти - потому что теперь уже cloudflare не пускает.
залогинен, выдавало 404 через русский ip (без сообщения о стране), после попробовал прокси по совету выше и страница открылась, теперь без прокси выдает 451 “на территории вашей страны…”
К сожалению, тред очень хорошо прикрыт от краулера WebArchive, и мне не удалось его захватить. Я добавлю его при обновлении архива оффлайн-инструкций, как только у меня дойдут до этого руки.