¿Cómo puedo mantener mi identidad anónima como propietario / administrador de un sitio web?

20

Mi pregunta parece delicada, pero haré mi mejor esfuerzo para explicarlo. Verás, vivo en un país donde las reglas democráticas son bastante, bien, engañosas.

En teoría, hay libertad de expresión, elecciones democráticas, etc., pero en la práctica, tratar de hacer algo en oposición al curso político del gobierno actual lleva a muchos problemas.

Por ejemplo, la policía puede decir que usted es sospechoso de infringir las leyes de derechos de autor y quitarle la computadora durante meses, luego devolverla y decir: "Está bien, lo hemos comprobado, parece que todo es normal", pero su el tiempo se perderá por completo.

Esa es una razón por la que quiero crear un sitio político, pero quiero que sea anónimo. Quiero decir, anónimo en referencia a quién lo apoya en el sentido técnico. Sin embargo, será un área pública donde cualquier persona del país que tenga algo importante que decir tendrá la capacidad de hacerlo.

Entonces, mi pregunta es, ¿qué debo tener en cuenta para ser lo más inalcanzable posible? Por ejemplo, la implementación / desarrollo remoto no es un problema; Puedo usar el reenvío ssh para cifrar todo mi tráfico.

Lo que más me preocupa es obtener el nombre de dominio y pagar por el alojamiento; ¿Hay algo más por lo que debería preocuparme?

    
pregunta Guy Fox 06.12.2011 - 20:19
fuente

7 respuestas

16
  • Compre tarjetas de regalo en efectivo.
    • puntos de bonificación por manto extra y amp; los chanchullos de la daga como comprar tarjetas en ciudades distantes.
    • Más puntos de bonificación por pagar por adelantado para utilizar el valor de la tarjeta para que no la conserve.
  • Use un Live CD para toda la actividad del sitio web. No monte ningún dispositivo de almacenamiento permanente.
  • A través de servicios de proxy anónimo (probablemente TOR) para establecer un VPS u otro sistema de alojamiento.
    • Puntos de bonificación por comprarlos en un país que probablemente no entregará información a su país hostil.
  • Registre su dominio a través de un proxy anónimo.
  • Solo accede a tu sistema a través del proxy.

Eso no deja rastro en su computadora y no hay vínculos financieros a menos que se encuentre la tarjeta. Si el tráfico de TOR es sospechoso para las autoridades, es posible que pueda usar instancias de Amazon EC2 que se terminan después de cada sesión.

    
respondido por el Jeff Ferland 06.12.2011 - 21:11
fuente
16

En primer lugar, no hay que dejar huellas en su equipo. Y allí están los "CD en vivo" o "unidades USB en vivo" (la misma idea) que son tus amigos. Si el gobierno encuentra un CD en vivo físico real en su posesión, eso puede atraer un mayor escrutinio. Ponerlo en su lugar, digamos, una tarjeta SD podría ayudar un poco a tus posibilidades. Guarde la tarjeta en una cámara con algunas fotos inocentes y debería estar en mejor forma.

El uso de túneles cifrados es útil, pero asegúrese de dar varios saltos antes de visitar su destino. Si la policía sabe que envías mucho tráfico cifrado a 1.2.3.4, y hay publicaciones en un sitio sedicioso desde 1.2.3.4, entonces te pillan con las manos en la mano, sin que ellos sepan qué es 1.2.3.4. p>

El túnel SSH, incluido el túnel SSH dinámico (que configura un servidor SOCKS) hace que el tráfico web secreto sea sorprendentemente fácil de enviar. Solo use IPtables para bloquear todo el tráfico saliente a cualquier puerto que no sea 22 para asegurarse de que no se pierda accidentalmente ningún tráfico en los canales regulares.

Finalmente, el hospedaje anónimo es fácil de conseguir si todo lo que desea hospedar es contenido de la historia. Blogger.com, por ejemplo, es un gran lugar para albergar su propaganda de contra cultura, asumiendo que los Estados Unidos son amigables con su causa. Esto también te libera de la necesidad de registrar un dominio. Sin embargo, tenga cuidado de "vigilar" al publicar en estos servicios y continúe utilizando técnicas de tunelización, etc.

[ editado para agregar ]
Tenga en cuenta que simplemente debe asumir que cualquier tercero con el que trabaje se verá obligado a entregar información al estado, sin importar quién sea ese estado y sin importar quién sea el tercero. Esto incluye empresas de alojamiento, ISP, sitios de comercio, twitter, facebook, google y cualquier persona con la que pueda hacer negocios. Ninguna situación de alojamiento debe considerarse "segura" incluso si confía en quién la está ejecutando. Es igual de importante proteger su identidad de su proveedor de alojamiento, ya sea Blogger, Rackspace o HavenCo, como lo es proteger de cualquier otra organización.

    
respondido por el tylerl 07.12.2011 - 01:20
fuente
5

Use wifi abierta / gratuita, y use un CD-ROM / DVD en vivo en una computadora portátil para llevar a cabo toda su actividad en línea relacionada con su sitio web. Yo sugeriría que aleatorice su dirección MAC inalámbrica cada vez que arranque, si su NIC / controlador / SO lo admite.

Use enlace ... Use su servicio de registro de privacidad y use una tarjeta de crédito prepaga que compró con dinero en efectivo en un por ciudad, y tiene todo dirigido a una nueva dirección de correo electrónico específicamente para este propósito, y no se utiliza para nada más. : D

Si desea estar REALMENTE paranoico, omita la computadora portátil / live-cd, y use una mora prepaga que deseche después de todas las veces que pueda pagar, y compre una nueva ... Y llévese la batería cuando esté desconectado, y nunca lo encienda nunca cerca de donde vive o trabaja.

    
respondido por el Essobi 07.12.2011 - 01:02
fuente
3

Uno grande. Definitivamente querrá obtener un nombre de dominio privado o registro por proxy. La mayoría de los registradores deberían ofrecer esto.

Consulte: enlace

    
respondido por el smp7d 06.12.2011 - 20:37
fuente
3

Debería obtener información sobre Tor y servicios ocultos de Tor .

En principio, su servidor podría interactuar con el mundo más amplio solo a través de los servicios ocultos de Tor, es decir, sus usuarios deben ejecutar Tor y acceder a su dirección .onion, y usted solo accederá al servidor a través de conexiones ssh enrutadas a través de los servicios ocultos de Tor. De esta manera, su sitio web se parece a nada más que a un enrutador Tor externamente. Su proveedor de alojamiento obviamente podría determinar que el servidor ejecutó el código además de Tor, pero probablemente nunca lo verificarían. Tenga en cuenta que BitTorrent ha demostrado ser extremadamente incompatible con Tor.

En realidad, ha preguntado sobre más alojamiento web público, lo que significa que sus usuarios no están utilizando Tor y las autoridades pueden encontrar fácilmente el servidor. En este caso, de todos modos, debe conectarse utilizando ssh sobre Tor. Puede aumentar la seguridad ejecutando un nodo Tor y accediendo al servidor a través de ssh sobre Tor, pero obviamente gastará un poco más de dinero en la ejecución de ese nodo Tor.

En cualquier caso, debe elegir el proveedor de alojamiento cuidadosamente, prestando atención a las leyes nacionales de privacidad. Existen servicios de alojamiento anónimo que aceptan pagos como efectivo oculto en varios países. La tarjeta de visa prepaga debería funcionar para la mayoría de los otros proveedores de alojamiento.

    
respondido por el Jeff Burdges 08.12.2011 - 02:39
fuente
0

lo primero que debe hacer es obtener TrueCrypt y cifrar su sistema, y también hay una distribución * nix que está orientada hacia la seguridad / privacidad extremas, aunque el nombre se me escapa. También querrá obtener y usar proxies cuando haga algo con su sitio. También sería una buena idea utilizar un sitio de almacenamiento en línea para mantener toda la información del sitio, por lo que no está en su máquina. Hay anónimos para pagar por Internet, aunque no soy un experto en esa área, he oído que Bitcoin es bastante anónimo. Cubrir el rastro del dinero será la parte más difícil.

el objetivo es hacer que sea tan difícil como se pueda encontrar evidencia y minimizar la evidencia que puede vincularse directamente con usted. Una nota final, solo con conexión a internet por cable, la conexión inalámbrica es mucho más fácil de monitorear.

    
respondido por el Ryathal 06.12.2011 - 20:49
fuente
0

Usado correctamente, Tor y Bitcoin son todo lo que necesitas. El problema más problemático es su conexión a Internet. Si bien estoy de acuerdo con Ryathal en que las conexiones a Internet cableadas son más seguras que WiFi, es posible que no desee que su enlace ascendente esté asociado con Tor. Las VPN son una opción si atraen menos atención. De lo contrario, puede ser mejor, por ejemplo, conectarse a través de puntos de acceso WiFi públicos y usar Tor a través de VPN.

Muchos proveedores de hosting ahora aceptan Bitcoins. Sin embargo, los Bitcoins no son inherentemente anónimos, por lo que es crucial anonimizarlos completamente antes de usarlos. Empieza por comprarlos tan anónimamente como puedas. Luego transfiéralos a través de servicios de mezcla (como la billetera Blockchain.info, BitLaundry y Bitcoin Fog) de una billetera anónima a otra. Para cada mezcla, use Blockchain.info para probar que la billetera receptora esté manchada de la billetera que envía. Una vez que tenga dos transferencias de mezcla sucesivas sin mancha, estará listo.

Use un portátil sin disco, arranque desde Tails LiveCD y almacene lo esencial en tarjetas micro SD cifradas. Son lo suficientemente delgados como para que pueda masticar y tragar rápidamente uno en caso de emergencia.

    
respondido por el mirimir 16.12.2013 - 08:25
fuente

Lea otras preguntas en las etiquetas