Quiero crear un blog que no se pueda rastrear de ninguna manera. Tengo acceso a información privilegiada que necesita ser discutida, pero no puedo dejar que me la rastreen. ¿Cómo hago para esto?

La respuesta del usuario de Quora de que simplemente no se puede hacer es ir demasiado lejos, pero ciertamente no es fácil.

Por supuesto, debe asegurarse de que no se pueda rastrear su IP, pero eso es factible: use un sistema de proxy de enrutamiento de cebolla como TOR.¹ Si desea estar realmente seguro, puede usar algo como el sistema operativo Tails desde computadoras públicas, por lo que no solo no se puede rastrear su IP, sino que incluso si está comprometida de alguna manera, no lo llevaría a su hogar.

La parte de un correo electrónico de registro es una pista falsa: por supuesto, usará una cuenta de correo electrónico dedicada para esto, que no se conectará a su propia identidad de ninguna manera al asociar direcciones de correo electrónico de recuperación, autenticación de dos factores contra su teléfono. o algo por el estilo.

(Incluso podría combinar estos: muchas plataformas de blogs le permiten publicar por correo electrónico, así que una vez que esté todo configurado, puede (aún utilizando TOR, quizás desde lugares públicos) hacer el resto por correo electrónico para que no se conecte al El servidor de blogs en absoluto, incluso a través de un proxy de cebolla … pero no estoy seguro de si realmente sería más seguro.

Otro desafío es lo que se puede inferir de las publicaciones del blog sin una vigilancia activa. Un ejemplo muy simple es que los momentos en que actualiza el blog pueden contener sugerencias sobre su ubicación geográfica, o al menos en la zona horaria. (Esto puede administrarse mediante publicaciones programadas). Otro ejemplo, tanto más difícil de explotar como más difícil de proteger, es que el estilo de escritura de las personas tiende a ser bastante distintivo.² Su vocabulario contendrá pistas sobre su nivel educativo; muy probablemente, su elección de palabras filtrará pistas sobre su ubicación a través de la jerga regional o idiosyncracies. Cuando escribo de forma anónima, generalmente me esfuerzo por cambiar mi estilo, por lo general uso palabras más cortas y me esfuerzo por ser menos formal que mi estilo natural.

Lo más importante, nunca crear una asociación entre identidades . Algunas personas han hecho grandes esfuerzos para configurar identidades secretas solo para deslizarse y deshacer completamente su arduo trabajo. Por ejemplo, parece que se encontró a Ross Ulbricht, el tipo detrás de Silk Road, porque cometió el error de publicar bajo su identidad anónima pero haciendo referencia a su dirección de correo electrónico pública. Si vas a crear un alias de blog secreto,

  • Nunca accedas a ella por medios inseguros. Si usa TOR, nunca lo salte.
  • Nunca te refieras a tu identidad del mundo real.
  • Nunca haga referencia al alias bajo su identidad del mundo real.

¹ La red TOR no se ha roto hasta la fecha, y las ideas básicas detrás de ella son bastante sólidas. Sin embargo, se debe tener en cuenta que un adversario muy poderoso (NSA, gobierno chino …) puede rastrear algunas comunicaciones hasta el origen a través del análisis del tráfico . Lo que esto significa es esto: cuando enruta su tráfico a través de TOR, rebota en forma cifrada a través de un conjunto desconocido de nodos, por lo que alguien que observa su conexión no puede decir dónde terminará su paquete, y otra persona que observa el otro extremo (el conexión del servidor de blogs) no puede decir de dónde vienen los paquetes. Sin embargo, si alguien tiene los recursos para monitorear ambos extremos, puede sacar conclusiones estadísticas del hecho de que inmediatamente después de que su computadora envía datos, el servidor de blogs recibe la misma cantidad. Esto requiere una gran cantidad de recursos y, por lo que sé, es completamente inviable hacer esto a gran escala: pueden hacerlo contra objetivos individuales que quieran ver, pero no creo que puedan hacer una vigilancia masiva como esta. Puede que esté equivocado, no soy un experto.

² Bruce Schneier: Identificando a las personas por su estilo de escritura

Siempre hay una posibilidad de que algo se remonta a ti; la mayoría de las personas tienen un conjunto bastante sistemático de bloqueadores de seguridad y cambiadores de IP, pero, tarde o temprano, cualquiera que se preocupe lo suficiente, puede descubrir quién es usted.

A menudo, es más recomendable simplemente enviar su información de manera confidencial a las personas que pueden hacer que las cosas sucedan … ser el catalizador en lugar de la causa; A menudo es más seguro de esa manera.

No se puede hacer. Algunos tipos expertos en tecnología podrían tener algunas técnicas para dificultar el rastreo de las cosas. En general, todo se remonta a usted. Para empezar, existe la dirección IP que el ‘sistema’ asigna a su ubicación / máquina. Necesitará registrarse en un servicio de blog, por lo que su correo electrónico de registro, etc. también es un seguimiento. Incluso si se autoalimenta, deberá pagar un servicio de alojamiento de sitios; nuevamente, otra traza. Si tiene información confidencial de importancia para compartir, considere seriamente el uso de Wikileaks.

Le recomiendo hablar con algunos asesores de confianza y asesores legales primero. Privilegiado no significa justificado.

Si elige continuar, deberá darse cuenta de que si una organización tiene motivos para rastrearlo a través de los anonimizadores , puede hacerlo .

Literalmente, usted estará en la carrera si decide ubicarse en el radar al “exponer” lo que crea que merece “discusión”.