Skip to main content

标 题: 关于很多人说的翻墙违法,我再说最后一次不再解释了

发信人: mikeandlily (mike), 信区: Military
标  题: 关于很多人说的翻墙违法,我再说最后一次不再解释了
发信站: BBS 未名空间站 (Thu Jun  6 22:52:19 2019, 美东)

先说一下为什么中国要有墙。
1、因为有墙,所以保护了一大批国有互联网企业,只有这样才有和美国竞争的资本。
世界前十大互联网企业,美国6家中国4家,世界前二十美国11家中国9家,可以说基本
和美国做到了平起平坐,反观没有墙的欧洲日本,上榜的前二十互联网一家都没有,是
不是很可悲;
2、防止被西方国家 尤其是美国窃取国家机密,只有自己建墙才会防止棱镜门事件在中
国发生,美国连自己的盟友都监听,更不用说中国这种对手了,所以有墙是必要的;
3、世界上没有哪个国家像中国这样有一大批海外反动势力,港独,台独,疆独,藏独
,法轮功,64垃圾,一大批一大批的,有组织有目的有金援,如果没有墙,一些生活比
较贫困或者学历比较低或者涉世未深的学生就很容易被洗脑,以为颠覆了共产党的政权
就能过好日子,看看社会主义阵营的悲惨命运就知道全都是谎言。
4、适当防止有些违法行为,比如上次抓了几个翻墙的,很多人都高潮,其实他们并不
是因为翻墙被抓,而是因为翻墙以后还非法牟取利益才被抓的,而且也没怎么样,仅仅
是关三天罚款一千而已,已经算是很轻了,而且中国基本都不管这一块的,除非做的太
过火了,那个人一天翻墙几百次,一看就有猫腻啊。
再来谈一谈VPN。
中国有一大批VPN都是合法的,不要天天再说只要翻墙就是违法的了,我都听得耳朵起
茧子了。
1、几乎所有的国家政府机关,大型国企私企外企都有自己官方的VPN,这肯定是合法的
,没看央视都在油管有自己的频道,外交部发言人动不动就说推特脸书的,要是不合法
,岂不是他们公然违法?
2、几乎所有的高校都有自己的官方vpn,所以别再扯什么学术不自由了好吧?高校,尤
其是实验室,研究生和教师的办公室一定是可以翻墙的,否则如何看国外文献,如何了
解最近科技动态,这种事情想想就知道完全合法。
3、在民间也有一大批VPN都是合法的,只要拿到了VPN经营牌照或者营业执照就可以经
营,当然了,敏感的日子可能会被关一段时间,比如每次共产党开会的时候会受到一段
时间影响,但是总体影响不会太大。下面我就随便谷歌了两条消息,就说的很清楚,只
是打击非法的vpn,我知道你们不相信百度,所以我就用谷歌。
https://www.inside.com.tw/article/8309-china-government-limited-vpn-for-
businesses
http://www2.hkej.com/instantnews/articlePrint/id/1480801

最后再说一下用vpn的好处:我用vpn在中国上美国的网络,几乎就和在美国上美国的网
络一样快,而且可以有多个国家可以选择,我想去哪个国家就跳到那个国家,跟在那个
国家上网速度几乎一样。我下面贴了我用的vpn,大家可以看看一堆国家可以选,还有
人在海外想看中国的爱奇艺腾讯等等视频,还要翻墙进中国呢。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...