Come posso mantenere la mia identità anonima come proprietario / amministratore del sito web?

20

La mia domanda sembra permeabile, ma farò del mio meglio per spiegare. Vede, vivo in un paese in cui le regole democratiche sono abbastanza, bene, illusorie.

In teoria, c'è libertà di parola, elezioni democratiche e così via, ma in pratica il tentativo di fare qualsiasi cosa in opposizione al corso politico del governo attuale porta a molti problemi.

Ad esempio, la polizia può dire che sei sospettato di violare le leggi sul copyright e portare via il tuo computer per mesi, poi restituirlo, dicendo "Ok, lo abbiamo verificato, sembra che tutto sia normale," Ma il tuo il tempo sarà completamente sprecato.

Questa è una ragione per cui voglio creare un sito politico, ma voglio che sia anonimo. Voglio dire, anonimo in riferimento a chi lo supporta in senso tecnico. Sarà comunque un'area pubblica, dove chiunque in tutto il paese che ha qualcosa di importante da dire avrà la possibilità di farlo.

Quindi la mia domanda è: cosa dovrei tenere a mente per essere il più irraggiungibile possibile? Ad esempio, la distribuzione / sviluppo remoto non è un problema; Posso usare l'inoltro ssh per crittografare tutto il mio traffico.

Ciò di cui sono più preoccupato è ottenere il nome di dominio e pagare per l'hosting; c'è qualcos'altro di cui dovrei preoccuparmi?

    
posta Guy Fox 06.12.2011 - 20:19
fonte

7 risposte

16
  • Compra buoni regalo in contanti.
    • Punti bonus per mantello extra e amp; imbroglioni di pugnali come comprare carte in città lontane.
    • Più punti bonus per pagare in anticipo per utilizzare il valore della carta in modo da non tenerlo.
  • Utilizza un Live CD per tutte le attività del sito web. Non montare alcun dispositivo di memorizzazione permanente.
  • Tramite servizi proxy anonimi (probabilmente TOR) per stabilire un VPS o un altro sistema di hosting.
    • Punti bonus per l'acquisto in un paese che probabilmente non consegnerà le informazioni al tuo paese nemico.
  • Registra il tuo dominio tramite proxy anonimo.
  • Accedi al tuo sistema solo tramite il proxy.

Questo non lascia traccia sul tuo computer e non ha legami finanziari a meno che la carta non venga trovata. Se il traffico TOR è sospetto alle autorità, potresti essere in grado di utilizzare le istanze di Amazon EC2 che vengono interrotte dopo ogni sessione.

    
risposta data 06.12.2011 - 21:11
fonte
16

Prima di tutto, non lasciare tracce sulla tua attrezzatura è fondamentale. E lì "live CD" o "live USB drives" (stessa idea) sono tuoi amici. Se il governo trova un CD reale dal vivo in tuo possesso, allora può attirare un ulteriore esame. Mettendola invece su, diciamo, una scheda SD potrebbe aiutare un po 'le tue possibilità. Conserva la scheda in una fotocamera con alcune immagini innocenti e dovresti essere in forma migliore.

L'utilizzo di tunnel crittografati è utile, ma assicurati di fare più salti prima di visitare la tua destinazione. Se la polizia sa di inviare molto traffico crittografato alla 1.2.3.4, e ci sono post su un sito sedizioso dalla 1.2.3.4, allora sei colto in flagrante, senza che loro nemmeno sappiano cosa sia 1.2.3.4. p>

Il tunneling SSH, incluso il tunneling dinamico SSH (che imposta un server SOCKS) rende il traffico Web nascosto sorprendentemente facile da inviare. Basta usare IPtables per bloccare tutto il traffico in uscita verso qualsiasi porta diversa da 22 per essere sicuro di non perdere del tutto il traffico sui canali regolari.

Infine, l'hosting anonimo è facile da trovare se tutto ciò che vuoi ospitare è il contenuto della storia. Blogger.com, ad esempio, è un ottimo posto per ospitare la tua propaganda contro-cultura presumendo che gli Stati Uniti siano amichevoli per la tua causa. Questo ti libera anche dalla necessità di registrare un dominio. Fai attenzione a "tenere alta la guardia" quando pubblichi su questi servizi e continua a utilizzare tecniche di tunneling, ecc.

[ modificato per aggiungere ]
Nota che devi semplicemente presumere che qualsiasi terza parte con cui lavori sarà costretta a consegnare le informazioni allo stato, indipendentemente da chi sia e non importa chi sia la terza parte. Questo include società di hosting, ISP, siti di commercio, twitter, facebook, google e chiunque con cui potresti fare affari. Nessuna situazione di hosting dovrebbe essere considerata "sicura" anche se si ha fiducia in chi la sta eseguendo. È altrettanto importante proteggere la tua identità dal tuo provider di hosting, che si tratti di Blogger, Rackspace o HavenCo, così come lo è proteggere da qualsiasi altra organizzazione.

    
risposta data 07.12.2011 - 01:20
fonte
5

Utilizza la connessione wifi aperta / gratuita e utilizza un CD-ROM / DVD live su un laptop per svolgere tutte le attività online relative al tuo sito web. Suggerirei di randomizzare il tuo indirizzo MAC wireless ogni volta che avvii anche tu, se il tuo NIC / driver / sistema operativo lo supporta.

Utilizza il link ... Utilizza il loro servizio di registrazione della privacy e utilizza una carta di credito prepagata acquistata in contanti in un per città, e avere tutto indirizzato a un nuovo indirizzo email appositamente per questo scopo e utilizzato per nient'altro. : D

Se vuoi essere VERAMENTE paranoico, salta il laptop / live-cd, e usa un blackberry prepagato che butti via dopo tante volte che puoi permetterti, e acquistane uno nuovo ... E prendi la batteria fuori di esso quando sei fuori linea, e non accenderlo mai e poi mai vicino a dove vivi o lavori.

    
risposta data 07.12.2011 - 01:02
fonte
3

Uno grande. Sicuramente vorrete ottenere un nome di dominio privato o una registrazione per procura. La maggior parte dei registrar dovrebbe offrire questo.

Vedi: link

    
risposta data 06.12.2011 - 20:37
fonte
3

Dovresti conoscere Tor e Servizi nascosti Tor .

In linea di principio, il tuo server potrebbe interagire con il resto del mondo solo attraverso i servizi nascosti Tor, vale a dire che i tuoi utenti devono eseguire Tor e accedere al tuo indirizzo .onion e accedere sempre al server tramite connessioni ssh instradate su servizi nascosti Tor. In questo modo, il tuo sito non assomiglia a un router Tor esternamente. Il tuo provider di hosting potrebbe ovviamente determinare che il server eseguiva il codice oltre a Tor, ma probabilmente non avrebbero mai controllato. Tieni presente che BitTorrent si è dimostrato estremamente incompatibile con Tor.

In realtà, hai chiesto maggiori informazioni sul web hosting pubblico, il che significa che i tuoi utenti non utilizzano Tor e le autorità possono facilmente trovare il server. In questo caso, dovresti comunque connetterti usando ssh su Tor in ogni caso. Potresti aumentare la sicurezza eseguendo un nodo Tor e accedendo al server tramite ssh su Tor, ma ovviamente spenderai un po 'più di denaro con questo nodo Tor.

In entrambi i casi, dovresti scegliere attentamente il fornitore di hosting, prestando attenzione alle leggi nazionali sulla privacy. Esistono servizi di hosting anonimi che accettano pagamenti in contanti nascosti in vari paesi. La carta Visa prepagata dovrebbe funzionare per la maggior parte degli altri provider di hosting.

    
risposta data 08.12.2011 - 02:39
fonte
0

beh, la prima cosa che devi fare è ottenere TrueCrypt e crittografare il tuo sistema, e c'è anche una distro * nix che è orientata verso l'estrema sicurezza / privacy anche se il nome mi sfugge. Avrai anche bisogno di ottenere e usare i proxy quando fai qualcosa con il tuo sito. Sarebbe anche una buona idea usare un sito di archiviazione online per conservare tutte le informazioni per il sito in modo che non siano sulla tua macchina. ci sono cose anonime da pagare per le cose su internet, anche se non sono esperto in quella zona, ho sentito che il bitcoin è piuttosto anonimo. coprire la pista dei soldi sarà la parte più difficile.

l'obiettivo è quello di rendere il più difficile possibile trovare prove e minimizzare le prove che possono essere direttamente collegate a te. una nota finale, solo la connessione Internet cablata, il wireless è molto più facile da monitorare.

    
risposta data 06.12.2011 - 20:49
fonte
0

Usati correttamente, Tor e Bitcoin sono tutto ciò di cui hai bisogno. Il problema più problematico è la tua connessione Internet. Mentre sono d'accordo con Ryathal che le connessioni Internet cablate sono più sicure di quelle WiFi, potresti non volere che il tuo uplink sia associato a Tor. Le VPN sono un'opzione se attirerebbero meno attenzione. Altrimenti potrebbe essere meglio, ad esempio, connettersi tramite punti di accesso WiFi pubblici e utilizzare Tor tramite VPN.

Molti provider di hosting accettano ora Bitcoin. Tuttavia, i Bitcoin non sono intrinsecamente anonimi, quindi è fondamentale anonimizzarli accuratamente prima dell'uso. Inizia acquistandoli nel modo più anonimo possibile. Quindi trasferirli tramite servizi di missaggio (come il portafoglio Blockchain.info, BitLaundry e Bitcoin Fog) da un portafoglio anonimo a un altro. Per ogni mix, usa Blockchain.info per testare il portafoglio ricevente per la contaminazione dal portafoglio di invio. Una volta che hai due trasferimenti di mix successivi senza contaminazione, sei a posto.

Utilizza un notebook diskless, avvia da LiveCD Tails e conserva gli elementi essenziali su schede micro SD crittografate. Sono abbastanza sottili da poterli masticare e ingerire rapidamente in caso di emergenza.

    
risposta data 16.12.2013 - 08:25
fonte

Leggi altre domande sui tag