跳至主要内容

刘晓波和胡佳的元旦怎么过的?

昨晚跟朋友谈起民主事宜,突然想到这大冬天的又逢元旦,不知道此二人是如何度过的,圣诞前看了胡佳夫人发给欧洲议会的视频,里面提到胡佳目前的居住还不错,只是去探望时仍不能谈及民主和获奖事宜,可见政府还在对其政治管制中。
至于刘晓波,没有任何音信,也没其亲人的任何回应。元旦了,新的一年,新的起点,只能默默地的祝福你们。
最后,可能在中国的很多人都无法搜索与0八宪章相关的任何信息了,我也一样,国家这样做也是为了稳定民心,从历史看,群众是容易受到蛊惑也是最容易动摇的一个群体,国家政局稳定,人民生活安康在金融危机时期尤为重要。
从人性的角度看,希望国家善待这些敢于说出心声的所谓“异议人士”(注:我们中国,是人民当家做主,人民提出宪章请求并不是异议,不是吗?),从国家现状看,希望大家能为稳定着想,以当家做主的主人姿态来处理整个事件。政治我玩不来,我只是一个男人,我只知道同胞的安危,只知道生命的尊严。作为一介草民,我不能做什么,只能在这元旦将过之际,给刘晓波,张祖桦、胡佳送一份关爱和祝福吧。

PS:附美国之音的12月26日报道
中国零八宪章签署人谈论当局施压
记者: 陈苏
香港
Dec 26, 2008

零八宪章问世已近20天。首批签署零八宪章的303名签署人以及后续的签署人,仍在受到来自中国当局的政治压力和骚扰。零八宪章起草人刘晓波继续被关押。

*6千多人签署*

12月9日发布的零八宪章是一份由一批中国知识分子草拟的民间宣言,讲述了中国民众对自由、民主、人权、法治、宪政等普世价值的渴望与追求,并提出修改宪法,司法独立,言论自由,保障人权等19项建议。

据零八宪章签名汇总小组截至12月22日的统计,已经有6千多人签署了零八宪章。他们当中不乏中国各界精英、有影响力的专家学者,有公信力的专业人士。

*校方温和劝诫*

然而据报,中国当局一直在对零八宪章签署人进行打压、威胁和骚扰。这个星期,零八宪章的首批签署人之一,北京大学经济学教授夏业良被北大校方约谈。

夏业良:“有的人是直接被警察审讯调查,我倒是没有警察来找我,但是,领导方面找我谈话了,态度也很客气,也很和缓,了解这些情况。”

夏业良教授说,校方虽然客气、和缓,但是意思明确,那就是如果继续往前走,后果严重。此外,零八宪章首批签署人之一--北大法学教授贺卫方也表示本周收到校方的有关说明。

*没看过零八宪章的警察称其违宪*

被警察直接约谈的零八宪章签署人有北京自由撰稿人余杰。他说,北京国保12月22日、找他谈话。

“星期一的时候,朝阳区国保大队的一位负责人约我谈话,然后他也详细地向我询问了宪章的事情,然后问我怎么样在上面签名的。”

余杰说,这位国保表示,零八宪章很危险,因为它违宪,破坏了和谐社会,这位国保要求他今后不要跟零八宪章有任何联系。可是,当余杰问国保是否读过零八宪章时,这位国保回答说,他没有读过,因为网上的零八宪章已经全部被封掉删除,因此,余杰感到整个约谈显得十分荒谬。
警方文革式抄家*

为零八宪章最早被警方传讯的是北京学者张祖桦。至今,警察仍然在他的楼下站岗放哨,他出门时也不时发现有警察跟踪。

张 祖桦说,12月8日警方就零八宪章传讯他长达12个小时。与此同时,十几名警察对他家进行了两轮查抄,抄走书籍、四台电脑、现金和银行卡,那是他的妻子与 岳父母的终生储蓄。张祖桦说,他可以算是亲历了一场文革式抄家,而这一切仅仅是因为他在一份公民发表的有关国家走向的温和、理性的意见书上签了名。

张祖桦对美国之音说,他在零八宪章上签名是在尽自己一份推动中国向自由、民主、法治方向发展的公民职责。
“因为共产党不可能提出改革开放到底要往哪里去,民间的知识分子都在讲,可是没有一个完整的说法。那么在零八宪章之后,大家就有了一个很清楚的说法,中国未来的一个道路,整个民间的一个运动。所以它带来了一个共识,带来了一个凝聚力。”

据维权网发布的统计数字,截止12月19日查实,至少中国13个省市的58名人士因为签署零八宪章而受到传讯、威胁和监控。随着越来越多的人设法冲破电邮封锁在零八宪章上签名,目前看来,还会有更多的签署人受到压力,被当局约谈。

评论

  1. 嗯,国内的这次封锁相当成功,知道的人少得出奇。。。

    回复删除

发表评论

读过之后是不是文思泉涌了?快快让大家拜读一下你的高见吧~~~

此博客中的热门博文

使用StrongSwan搭建 IKEv1 IKEv2 VPN服务器

#2016-01-04 决定将本文作废,因我要另再写新版本的配置。这篇作于 2013年,而strongswan已经更新很多版本。 #本文需要有独立的VPS,如果你需要一台速度快,每月30元的左右的VPS,可以使用我的邀请注册 http://www.vultr.com/?ref=6813064 并且在注册时使用 SSDVPS 可以送 $20(或者 $10 不等)。一定要选日本线路,这个到国内延迟约40ms ~ 100ms ,一般是 80ms 左右,非常快非常稳定,一个月32元,可以和几个人合租了。 #LOG:2014-04-30 对ipsec.conf进行修改,增加了android手机的兼容,现在可以支持完整支持android 自带的VPN设置啦~~~~ #LOG:2013-0609 对ipsec.conf进行修改,加入清楚DPD代码,防止IP 地址池不正确占用 #LOG: 2013-0519 删除ipsec.conf 中多余的conn iOS一节,这本是我一年前调试用的,时间不起作用; 删除了 %default中的 rightsubnet ,如果不删除,在定义了多段IP路由的情况下会导致账号无法上网(只有一段IP没这个bug),感谢  JackWindows  ‏ @ JackWindows #LOG 2013-05-12 修正bug,原配置文件会导致一个ID不可以同时多次登陆。得蒙  @ KhaosT   指点,对  strongswan.conf 加入duplicheck.enable = no ,对 ipsec.conf 加如 uniqueids=never #完成度100% 在我们生活的周围,通常要用到很多种VPN: PPTP, L2TP/IPSec, Cisco IPSec, IKEv2, 这些不同类型的VPN覆盖了目前我们常见的所有手机或者电脑平台,比如 iOS, Blackberry OS, BB10, Android, WebOS, Windows XP, Windows Vista/7/8, Unix/Unix-like。 (*如果你正在找blackberry 翻墙方法、ios ipsec vpn、windows IKEv2 VPN、Blackberry BB10 / Z10 VPN、android VPN,建

简易 APN Proxy (APN代理)的搭建

2012年2月1日 ,新增加了一种方案,请看 《 搭建增强型代理服务器(APN Proxy) 》 2012-01-03 更新 3proxy 及 监控进程脚本,分别见 B 3) 和 曾经在twitter被封锁的时候,我在长城宽带干过一件事,那就是将twitter的请求和通讯使用SSH,让全网用户可以无阻访问,不过也因此付出了代价,略不去说了。 后来得厨神 @paveo 的创意,何不将其用在手机等移动设备上?厨神的APN现在已经很成熟并在免费有限量专供中。我今天这里写得,是如何搭建自己的APN Proxy(APN 代理),但在阅读下面内容之前,需要一个刚性要求:一台在国内的Unix-Like的主机(可以是Linux/FreeBSD/Mac Osx Server/Solaris等等)并且是公网IP地址以及在国外的VPS主机(Unix类)。这个要求可以看出成本比较高,所以我看到淘宝上已经有人开始出售APN代理了,这个可以理解。 第一部分 原理 原理图1 如上图所示,我们要实现的功能原理是,将上网请求先发送到“国内VPS”,再由“国内VPS”通过SSH隧道转送到国外,最终实现无阻上网。点击查看大图可以看出,主要配置是在“国内VPS”上,包括配置SSH -D、Squid、Privoxy或者Polipo(socks代理程序你可以选自己喜欢的)。 第二 配置 1 国外VPS 国外VPS上,你需要有一个SSH帐户,并且请注意,使用密钥方式登录你的SSH而非密码,之所以如此,是为了下一步建立长久的SSH以及断线自动重连做准备,这个很重要。关于“SSH 免密码 密钥 登录”请使用google看一下。 这里有一个小插曲,部分centos 上如果默认的话,SSH帐户会报错,大约 是adminitstatly close之类,这有可能是 openfile数目问题,可以轻松解决。我非Linux爱好者,所以是临时google,并没有记录下来,你只要记得如果遇到同样问题,5分钟之内就可以google解决。 2 国内VPS 这一节将会是我们的主战场,基本上,我将会按下面的逻辑图来进行配置,这其中会涉及很多文件的配置,需要你注意哦,最后部分我会提供部分配置文档下载,由于我使用的是FreeBSD,因此会有少量差

OCSERV 0.8.5 使用

*注1:本文不包含ocserv的编译、安装,请自行研习 *注2:本文将包含ocserv的证书认证配置,不包含pam (radius)认证 *注3:本文将包含win,mac 端的使用,移动端相对简单,不做介绍 ocserv是OpenConnect SERVer的缩写,基本上就是cisco anyyconnect的开源兼容服务器软件,好处就是这个软件使用的是SSL VPN方式,通常会用DTLS这一层,支持服务器端推送32条路由,实现国内国外按需区分路由;同时各种客户端会长连接方式,一直后台待命,省时省电。我就不废话了。 我的配置是采用了全证书的方式进行,因此不需要用户名密码,如果您要对客户端进行限制,计时方面可以采用证书有效时间;流量限制方面可以使用iptables针对IP进行限制;同时在线人数上如果是多台服务器的话,相互间无法限制(cookie/session分布于不同服务器),如果仅一台服务器话就可以在配置文件搞定。我的完全配置如下,如果你要复制配置文件可以到 这里 : #第一行用以指定认证方式,我是证书 auth = "certificate" #Added @05-10-2014 #加入这个后就可以使用occtl了 #occtl reload && occtl stop now use-occtl = true occtl-socket-file = /var/run/occtl.socket # seccomp default : true #关闭这个可以提高性能,牺牲一丁点安全,更可以避免无法启动的情况(遇到过的都知道那痛苦) use-seccomp = false # listen-host = 0.0.0.0 #最大客户端数量,根据你的服务器IP地址分配多少以及性能设置,自用的话不必很大 max-clients = 36 #这个看英文就知道意思了,你可以加以限制 max-same-clients = 4 tcp-port = 443 udp-port = 443 keepalive = 32400 dpd = 60 mobile-dpd = 1800 #故意为空 mobile-idle-timeout = deny-roaming = false