Sowas hast du gemacht, bit? Warum?
Ich glaube nicht, dass diese Information zum Thema etwas beitragen würde.
Zum Thema: Computerseitig braucht man "nur" eine zuverlässige verschlüsselte Verbindung in ein Land wo Zensur nicht stattfindet um selbige effektiv zu umgehen. Diese ist aber keineswegs immer durch Tor oder VPN-Netzwerke gewährleistet bzw. möglich. Da in einigen Ländern auch ausländische VPN-Anbieter und bekannte Tor-Nodes gesperrt sind, muss man dort den Umweg über einen Rootserver nehmen. Die Erfahrung zeigt nämlich, dass die Rechenzentren weitaus weniger Zensur unterliegen und z.B. VPN-Verbindungen in's Ausland möglich sind. Manchmal muss man diese anmelden und begründen, aber etwas Social Engineering hilft da weiter (man gibt z.B. nicht den VPN-Anbieter als Ziel der Verbindung an, sondern Webservices des Ziel-Rechenzentrums u.ä.).
Man nimmt also einen Rootserver mit 2 Netzwerk-Interfaces, setzt dort einen Socks-Proxy auf. Den direkten Zugang von aussen zum Socks-Server schliesst man mittels Firewall oder man sorgt dafür, dass er auf den Loopback läuft und ein anständiges Routing zwischen ausgehendem Netzwerk-Interface und dem Loopback stattfindet. So ist der Proxy-Server nur via SSH-Tunnel erreichbar. Nun fehlt nur noch ein VPN-Tunnel in's Ausland auf dem zweiten Netzwerk-Interface und die Umleitung sämtlicher ausgehenden Verbindungen des Proxies über dieses Interface. Den eigenen Rechner richtet man so ein, dass er alle seine Verbindungen über einen SSH-Tunnel, der mit dem Socks-Proxy verbunden ist, sendet. Dass der Server so eingerichtet werden muss, dass nichts (und zwar gar nichts, auch keine Systeminformationen) geloggt werden, versteht sich hoffentlich von selbst. Solche Informationen sollten über einen verschlüsselten Kanal in ein anderes Netzwerk übertragen werden (z.B. ein Webdrive hinter der VPN-Verbindung).
Alternativ dazu nimmt man einen ausländischen Webspace, der nicht der Zensur unterliegt und baut sich dort ein paar Skripte ein, die den Content der zensierten Seiten holen und darstellen. Wichtig ist natürlich auch hier, dass der Webspace über verschlüsselte Verbindungen genutzt wird und dass Proxies in die Verbindung geschaltet werden um die Rückverfolgbarkeit zu erschweren.
Oder um es auf wenige Parameter herunterzubrechen: Sorge dafür, dass du eine nicht-öffentliche verschlüsselte Verbindung in's Ausland nutzen kannst. Öffentlich zugängliche Dienste werden sehr schnell gesperrt und sind daher nur bedingt brauchbar.
Problem an der Sache: Alle Anti-Zensur-Möglichkeiten haben eine Schwachstelle. Nutzt man sie, zeigt man ein Nutzerverhalten, das atypisch ist. Kein durchschnittlicher Nutzer hat ausschliesslich eine SSH-Verbindung offen, die dann auch noch so viel Traffic verursacht wie normales Surfverhalten mit dem durch SSH verursachten Overhead, oder lenkt alles über ein VPN. Kein durchschnittlicher Nutzer nutzt seinen privaten Webspace ausschliesslich über HTTPS mit Proxies dazwischen. Man gerät also durch sein Nutzerverhalten in den Fokus der Behörden.
Genau deswegen reicht es nicht nur computerseitig gegen Zensur vorzugehen. Wie richtig angemerkt wurde, kann das Umgehen von Zensur in einigen Ländern lebensgefährlich sein. Man muss also seinen eigentlichen Traffic in "normalem Traffic" verstecken. Dabei können Skripte helfen, die ein normales Surfverhalten simulieren, die Eingaben blockieren, wenn man personentypische Formulierungen verwendet, die absichtlich pseudo-zufällige Tippfehler einbauen usw.. Der Aufwand wird also sehr gross, wenn das Umgehen von Zensur oder die Notwendigkeit der Anonymisierung mit der eigenen Freiheit oder gar dem eigenen Leben zusammenhängt. Und er wird immer grösser je effektiver die Behörden in der Lage sind grosse Datenmengen zu verarbeiten und auf Muster zu untersuchen.