Derechos humanos: ¿Cómo puedo liberar algo anónimamente en la red?

Simple: usa Tor. Es una red anónima, donde el lugar al que se conecta conoce su IP, pero no sabe qué hace la conexión, y el lugar desde el que se conecta a la red sabe qué hace la conexión, pero no de dónde proviene originalmente. Realmente funciona. La manera más fácil es instalar el paquete del navegador Tor , que lanza un navegador seguro y anónimo Firefox clone.

Pero también tenga mucho cuidado con los canales laterales. No es útil publicar un documento de forma anónima, si lo ha escrito con Word que almacena su nombre en los metadatos …

Pero si desea ir más allá y estar realmente seguro, inicie su computadora con Tails, un linux arrancable en vivo que automáticamente se asegura de que está enrutando todo el tráfico a través de Tor. Y al usar un sistema separado que se inicia desde un dispositivo USB, también se asegura de que no haya ningún software conectado a la red en el fondo y que lo revele (accidentalmente).

Aunque incluso en esos casos, las personas aún pueden rastrear que alguien usó el Tor desde su conexión de red. Y podrías estar en una posición donde incluso eso te preocupa. (“Verá, lo hemos estado siguiendo por un tiempo, Sr. Anderson, parece que al mismo tiempo que se publicó este texto revolucionario estaba enviando la misma cantidad de datos a una red anónima … Síganos ahora, Sr. Anderson “)

Entonces, en el caso más paranoico, debe obtener una tarjeta / dispositivo de red que pueda cambiar su dirección MAC (haciéndola anónima incluso en la red local), conectarse a un Wifi abierto en un café, preferiblemente uno que accidentalmente llegue a una caja fuerte, lugar no monitoreado que ni siquiera está dentro de la cafetería, y rápidamente publica desde allí. Incluso entonces todavía hay riesgos: si alguien nota que hay una conexión inusual a la red Tor desde un café local, que sucedió al mismo tiempo que la publicación de los documentos revolucionarios anónimos, podrían verificar las alimentaciones de la cámara de vigilancia y coincidir con usted yendo y viniendo de la misma área en el momento adecuado … pero todo eso ya no se trata de computación, así que se lo dejaré a otra persona.

Pero realmente, todo eso parece innecesario. Afaik, los rastros de wikileaks han ocurrido principalmente aunque accidentalmente dejan metadatos comprometedores en los archivos, o se jactan de la escritura a una fuente que se creía segura, y así sucesivamente. Solo usa Tor.

Visitar una biblioteca pública disfrazada puede ser arriesgado, por lo que diría que la mejor opción es usar un WI-FI que no requiera inicio de sesión ni pago. Hasta donde sé, no están registrando su posición, por lo que será difícil luego probar qué persona en el café (et c) era el usuario, especialmente si estaba usando un dispositivo común que desde entonces ha eliminado.