La respuesta del usuario de Quora de que simplemente no se puede hacer es ir demasiado lejos, pero ciertamente no es fácil.
Por supuesto, debe asegurarse de que no se pueda rastrear su IP, pero eso es factible: use un sistema de proxy de enrutamiento de cebolla como TOR.¹ Si desea estar realmente seguro, puede usar algo como el sistema operativo Tails desde computadoras públicas, por lo que no solo no se puede rastrear su IP, sino que incluso si está comprometida de alguna manera, no lo llevaría a su hogar.
La parte de un correo electrónico de registro es una pista falsa: por supuesto, usará una cuenta de correo electrónico dedicada para esto, que no se conectará a su propia identidad de ninguna manera al asociar direcciones de correo electrónico de recuperación, autenticación de dos factores contra su teléfono. o algo por el estilo.
(Incluso podría combinar estos: muchas plataformas de blogs le permiten publicar por correo electrónico, así que una vez que esté todo configurado, puede (aún utilizando TOR, quizás desde lugares públicos) hacer el resto por correo electrónico para que no se conecte al El servidor de blogs en absoluto, incluso a través de un proxy de cebolla … pero no estoy seguro de si realmente sería más seguro.
- ¿Cómo se puede enterrar su cabeza para estudiar cuando no hay vida social, amigos o alguien con quien compartir sus sentimientos?
- ¿Cómo se puede saber si algo es verdaderamente aleatorio?
- Cómo recuperar a mi amigo después de haberle dicho algunas cosas malas.
- Quiero una carrera real y respetable en algo que me guste, pero tengo frecuentes fallas en mis procesos de pensamiento. ¿Estoy jodido?
- Estoy a punto de terminar mi ingeniería. Todavía no puedo responder lo que quiero hacer a continuación. ¿Qué tengo que hacer? Mis padres están preocupados y esto me preocupa mucho.
Otro desafío es lo que se puede inferir de las publicaciones del blog sin una vigilancia activa. Un ejemplo muy simple es que los momentos en que actualiza el blog pueden contener sugerencias sobre su ubicación geográfica, o al menos en la zona horaria. (Esto puede administrarse mediante publicaciones programadas). Otro ejemplo, tanto más difícil de explotar como más difícil de proteger, es que el estilo de escritura de las personas tiende a ser bastante distintivo.² Su vocabulario contendrá pistas sobre su nivel educativo; muy probablemente, su elección de palabras filtrará pistas sobre su ubicación a través de la jerga regional o idiosyncracies. Cuando escribo de forma anónima, generalmente me esfuerzo por cambiar mi estilo, por lo general uso palabras más cortas y me esfuerzo por ser menos formal que mi estilo natural.
Lo más importante, nunca crear una asociación entre identidades . Algunas personas han hecho grandes esfuerzos para configurar identidades secretas solo para deslizarse y deshacer completamente su arduo trabajo. Por ejemplo, parece que se encontró a Ross Ulbricht, el tipo detrás de Silk Road, porque cometió el error de publicar bajo su identidad anónima pero haciendo referencia a su dirección de correo electrónico pública. Si vas a crear un alias de blog secreto,
- Nunca accedas a ella por medios inseguros. Si usa TOR, nunca lo salte.
- Nunca te refieras a tu identidad del mundo real.
- Nunca haga referencia al alias bajo su identidad del mundo real.
¹ La red TOR no se ha roto hasta la fecha, y las ideas básicas detrás de ella son bastante sólidas. Sin embargo, se debe tener en cuenta que un adversario muy poderoso (NSA, gobierno chino …) puede rastrear algunas comunicaciones hasta el origen a través del análisis del tráfico . Lo que esto significa es esto: cuando enruta su tráfico a través de TOR, rebota en forma cifrada a través de un conjunto desconocido de nodos, por lo que alguien que observa su conexión no puede decir dónde terminará su paquete, y otra persona que observa el otro extremo (el conexión del servidor de blogs) no puede decir de dónde vienen los paquetes. Sin embargo, si alguien tiene los recursos para monitorear ambos extremos, puede sacar conclusiones estadísticas del hecho de que inmediatamente después de que su computadora envía datos, el servidor de blogs recibe la misma cantidad. Esto requiere una gran cantidad de recursos y, por lo que sé, es completamente inviable hacer esto a gran escala: pueden hacerlo contra objetivos individuales que quieran ver, pero no creo que puedan hacer una vigilancia masiva como esta. Puede que esté equivocado, no soy un experto.
² Bruce Schneier: Identificando a las personas por su estilo de escritura