Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

6 wskazówek dotyczących anonimowego publikowania treści

6 wskazówek dotyczących anonimowego publikowania treści

Z tego czy innego powodu może się okazać, że chcesz anonimowo publikować treści w Internecie. Niektórym „słowo na „A” kojarzy się z hakerami, maskami Guya Fawkesa i ludźmi, którzy mówią sobie nawzajem okropne rzeczy na Twitterze. Od dawna toczy się debata na temat tego, czy anonimowość jest czymś, co w ogóle powinno być dozwolone w Internecie.

Tak. Tak, powinno. Nie ma wątpliwości, że na świecie są okropni ludzie; ale anonimowość jest także potężnym narzędziem w dobrym celu. Oto kilka bardziej oczywistych przykładów:

  • Walka z władzą: Z pewnością byłoby miło, gdybyśmy żyli w świecie, w którym każdemu w każdym rządzie leży na sercu dobro obywateli. My nie i oni nie. Zapytaj Nelsona Mandelę lub dowolną liczbę innych wielkich mężczyzn i kobiet na przestrzeni dziejów, którzy walczyli o postęp i prawa człowieka.
  • Ujawnianie działalności przestępczej: Niezależnie od tego, czy jesteś blogerem kryminalnym piszącym o półświatku przestępczym, czy sygnalistą z dużej korporacji, ujawnianie działalności przestępczej jest niebezpieczne. Ludzie umarli.
  • Treści dla dorosłych i inne tematy „obraźliwe kulturowo”: Coś tak prostego jak napisanie własnego (bardzo osobiste) wspomnienia mogą przyciągnąć wiele niechcianej uwagi osób wokół ciebie. Nawet jeśli to, co robisz, nie jest moralnie ani etycznie złe według żadnych rozsądnych standardów, ludzie nie zawsze są wyjątkowo wyrozumiali. A potem być może ludzie w twoim życiu woleliby, aby ich osobiste działania nie stały się publicznie znane. Zachowanie anonimowości to dobry sposób na uniknięcie niepotrzebnych dramatów w takich przypadkach.
  • Może to po prostu praca: Kiedyś był jednym z moich ulubionych blogów Ranta kelnera gdzie anonimowy wówczas kelner opowiedział wszystkie swoje najbardziej soczyste historie. Pozostał anonimowy z prostego powodu: jego szefowie nie chcieli żadnych dodatkowych dramatów w swojej restauracji. Poza tym niegrzeczni klienci, którzy mogli po prostu mieć naprawdę zły dzień, nie zasługują na taką nienawiść, jaką może wywołać Internet.
  • Nie powstrzymując się: Webdesigner Depot prowadzi serię postów napisanych anonimowo pod nazwą The Secret Designer. Są anonimowe, ponieważ odsłaniają tajniki branży projektowania stron internetowych, z którą autorzy nie chcą być kojarzeni.

Jeśli coś z tego brzmi znajomo długoletnim czytelnikom WDD, może to wynikać z tego, że jakiś czas temu odniosłem się do niektórych z tych punktów w The Ultimate Guide to Blogging. Chciałem poruszyć ten temat nieco bardziej szczegółowo i omówić więcej opcji, jakie mamy w zakresie ochrony naszej prywatności. Oto one, w dowolnej kolejności:

1. Paranoja

Najczęstszym punktem awarii bezpieczeństwa zawsze byli i zawsze będą ludzie. Możesz zostać odkryty przez jakąś przypadkową wpadkę, którą sam popełniłeś, lub możesz zostać zdemaskowany, ufając niewłaściwej osobie. Nawet ludzie, którzy nigdy celowo by Cię nie skrzywdzili, mogą przez przypadek rozdać różne rzeczy.

Częściej ludzie, którzy rzekomo chcą pozostać anonimowi, zostają złapani, ponieważ nie mogą powstrzymać się od przechwalania. Jeśli jest to coś, do czego jesteś oddany, musisz zmienić całe swoje spojrzenie na życie. Nie możesz być Hackermanem w nocy i wyłączać się w ciągu dnia. Musisz popaść w paranoję, nie zachowując się w sposób oczywisty paranoicznie; ponieważ prawdopodobnie ktoś chce cię dopaść, ale może rozpoznać, jeśli zaczniesz zachowywać się zbyt paranoicznie.

Brzmi zabawnie, prawda? [/sarcasm] Po czym poznajesz, że masz wystarczającą paranoję? Zacznijmy od uświadomienia sobie, że samo wykonanie wszystkiego z tej listy nie wystarczy, aby zapewnić Ci całkowite bezpieczeństwo. Jest to w najlepszym razie podstawowy przewodnik dla początkujących.

Aha, i pamiętaj, aby unikać wpisywania jakichkolwiek informacji identyfikujących w rzeczywistych treściach, jeśli możesz temu zaradzić. Tylko mówię’.

2. Unikaj dużych platform

Nie używaj Google do poczty e-mail, logowania się ani niczego innego. Podobnie jak Yahoo, Outlook.com lub w zasadzie każda inna duża korporacja. Jeśli mają reputację osoby zbierającej Twoje dane i je sprzedającej, najprawdopodobniej sprzedają je osobom, przed którymi chcesz się ukryć.

To samo dotyczy Twojej platformy wydawniczej. Krótko mówiąc, chcesz mieć jak największą kontrolę nad swoimi danymi. Oznacza to, że nie powinieneś przekazywać swoich danych Medium, Tumblr (który jest własnością Yahoo), ani nawet staremu, dobremu LiveJournal (tak, to wciąż aktualne). Większe korporacje mają historię dobrego współdziałania z innymi korporacjami, ale szczególnie dobrze radzą sobie z rządami. Oni nie będzie bronić swojej prywatności, a nawet życia, jeśli znajdziesz się w takiej sytuacji.

Ich zespoły PR mogą mamroczeć coś na temat praw człowieka, ale ty będziesz człowiekiem pozostawionym na śmierć. (Przepraszam, chciałem trochę poprawić nastrój.) W każdym razie większość z tych platform prawdopodobnie nawet nie chce, aby łączono z nimi wrażliwe treści i prawdopodobnie je wszystkie usuną.

3. Hosting

Jeśli więc zamierzasz kupować hosting, oto kryteria:

  • Chcesz szaleństwa związanego z prywatnością.
  • Potrzebujesz firmy hostingowej, która jest gotowa podjąć (legalną) walkę z każdym, kto przyjdzie szukać.
  • Idealnie byłoby, gdyby oni także wierzyli w twoją sprawę. To sprawi, że będą mocniej walczyć o ochronę Twoich danych.
  • Chcesz, aby Twój hosting znajdował się całkowicie w innym kraju. Odległość to dobry sposób na opóźnienie osób próbujących Cię wyśledzić. Znaczy to mniej w dobie Internetu, ale wciąż coś znaczy.

Ogólnie rzecz biorąc, ci goście są całkiem niezłymi opcjami i istnieją już od jakiegoś czasu:

Należy zauważyć, że bezpieczny hosting i hosting przyjazny treściom dla dorosłych to nie to samo. Jeśli potrzebujesz hostingu dla tych pikantnych wspomnień lub o tym, czego-wy-wolałbym-nie-wiedzieć, musisz znaleźć hosta, który specjalnie pozwala ci na hostowanie tych rzeczy w jego TOS.

4. Pośrednicy

Pamiętasz, gdzie mówiłem, żebyś uważał, komu ufasz? To nadal stoi. Mimo to znalezienie kogoś, kto będzie Twoim pośrednikiem, może okazać się niezwykle pomocne. Jeśli pełnisz funkcję sygnalisty, być może uda Ci się znaleźć pracownika lub aktywistę zajmującego się pomocą zagraniczną, który pomoże Ci na przykład w zakupie hostingu i nazw domen.

Posiadanie przedstawiciela strony trzeciej może być niezbędne do sprawnego działania. Pamiętaj jednak, że jeśli coś stanowi dla Ciebie potencjalne zagrożenie życia, może się to dla niego również pogorszyć. Chcesz kogoś oddanego twojej sprawie lub przynajmniej kogoś, kto jest bardzo, bardzo daleko.

Jeśli po prostu publikujesz treści, które są całkowicie legalne tam, gdzie jesteś, ale nadal są potencjalnie zawstydzające, możesz skorzystać z pomocy prawnika, który zajmie się tego rodzaju szczegółami za Ciebie. Prawnicy są kosztowni, ale to dlatego, że ich milczenie jest tego warte.

5. Lokalizacja i urządzenia

Nie pisz z domu, jeśli możesz pomóc. Jeśli masz zamiar pisać z domu, przynajmniej nie publikuj postów z domu. Zabierz swoje urządzenie do osobnej sieci z dala od miejsca zamieszkania, zrób wszystko, co w Twojej mocy, aby zamaskować swój adres IP, a następnie opublikuj. Zrób to w różnych sieciach, najlepiej w miejscach, w których nie ma kamer bezpieczeństwa. To czas największej paranoi.

Regularnie czyść maszynę z notatek i wstępnych wersji roboczych, najlepiej zaraz po opublikowaniu. Zabezpiecz swój komputer hasłem, które tylko Ty znasz w BIOS-ie i systemie operacyjnym, i na litość boską, użyj jakiejś formy systemu operacyjnego opartego na Linuksie lub UNIX. Nic, co zrobisz, nie powstrzyma dedykowanej osoby, która ma fizyczny dostęp do Twojego urządzenia, przed włamaniem, ale możesz ją opóźnić.

Możesz rozważyć całkowitą rezygnację z laptopa lub telefonu i mieć po prostu dysk USB z systemem operacyjnym Linux, bez trwałej pamięci masowej. W ten sposób możesz udać się do niemal dowolnego komputera, uruchomić go z systemem operacyjnym zapisanym na dysku flash, napisać post i wyjść. Brak pamięci trwałej oznacza, że ​​pliki nie zostaną zapisane po wyłączeniu komputera.

Którego systemu operacyjnego powinieneś używać? Możesz spróbować Ogony.

6. Zapłać podatki

Nie naprawdę. Niezależnie od tego, czy ujawniasz korupcję we własnym rządzie, czy po prostu publikujesz artystyczne zdjęcia, które w widoczny sposób nie pokazują Twojej twarzy, musisz żyć tak legalnie i dyskretnie, jak to tylko możliwe w codziennym życiu. To najlepszy sposób na uniknięcie niechcianej uwagi. Pamiętaj, że nawet Joker nie zadzierałby z IRS.

7. Dodatkowe uwagi

VPN

Usługi VPN zyskały ostatnio na popularności, gdy na falach radiowych pojawia się coraz więcej skandali związanych z prywatnością. Większość z nich jednak nie jest taka, jak się wydaje. Wiele z nich prowadzi dzienniki dokładnie określające, który ruch dokąd zmierza, dlatego stanowią słaby punkt, jeśli ktoś chce Cię wyśledzić.

To powiedziawszy, prawdopodobnie nadal powinieneś go używać. Po prostu wybierz taki, który nie prowadzi logów i pozwala płacić anonimowymi opcjami, takimi jak kryptowaluta. Oto lista niektórych lepsze sieci VPN zorientowane na prywatność.

Słup

Za pomocą Słup anonimizacja przeglądania może pomóc, ale pamiętaj, że bezpieczeństwo sieci było już wcześniej zagrożone. Używanie go jest w porządku, pod warunkiem, że zdajesz sobie sprawę, że to tylko jedna dodatkowa warstwa bezpieczeństwa, a nie gwarancja bezpieczeństwa.

Właśnie tym jest wszystko na tej liście: warstwą zabezpieczeń, którą z czasem można zdjąć. Reszta zależy od Ciebie.

Przedstawiony obraz za pośrednictwem depozytuPhotos.