Simple: usa Tor. Es una red anónima, donde el lugar al que se conecta conoce su IP, pero no sabe qué hace la conexión, y el lugar desde el que se conecta a la red sabe qué hace la conexión, pero no de dónde proviene originalmente. Realmente funciona. La manera más fácil es instalar el paquete del navegador Tor , que lanza un navegador seguro y anónimo Firefox clone.
Pero también tenga mucho cuidado con los canales laterales. No es útil publicar un documento de forma anónima, si lo ha escrito con Word que almacena su nombre en los metadatos …
Pero si desea ir más allá y estar realmente seguro, inicie su computadora con Tails, un linux arrancable en vivo que automáticamente se asegura de que está enrutando todo el tráfico a través de Tor. Y al usar un sistema separado que se inicia desde un dispositivo USB, también se asegura de que no haya ningún software conectado a la red en el fondo y que lo revele (accidentalmente).
- Cuando está en Internet y en otras situaciones, ¿prefiere leer el texto, mirar un diagrama o mirar un video para obtener la misma información, y por qué?
- ¿Qué navegador es el más rápido con una conexión a Internet lenta?
- ¿Internet está destruyendo el conocimiento al tener todas las opiniones, hechos y mentiras, incluido todo lo real e imaginario, disponibles al mismo tiempo?
- ¿Qué posibles cosas podrían suceder en los próximos 15 años que pueden llevar a que Google falle?
- ¿Son populares los torrents en India?
Aunque incluso en esos casos, las personas aún pueden rastrear que alguien usó el Tor desde su conexión de red. Y podrías estar en una posición donde incluso eso te preocupa. (“Verá, lo hemos estado siguiendo por un tiempo, Sr. Anderson, parece que al mismo tiempo que se publicó este texto revolucionario estaba enviando la misma cantidad de datos a una red anónima … Síganos ahora, Sr. Anderson “)
Entonces, en el caso más paranoico, debe obtener una tarjeta / dispositivo de red que pueda cambiar su dirección MAC (haciéndola anónima incluso en la red local), conectarse a un Wifi abierto en un café, preferiblemente uno que accidentalmente llegue a una caja fuerte, lugar no monitoreado que ni siquiera está dentro de la cafetería, y rápidamente publica desde allí. Incluso entonces todavía hay riesgos: si alguien nota que hay una conexión inusual a la red Tor desde un café local, que sucedió al mismo tiempo que la publicación de los documentos revolucionarios anónimos, podrían verificar las alimentaciones de la cámara de vigilancia y coincidir con usted yendo y viniendo de la misma área en el momento adecuado … pero todo eso ya no se trata de computación, así que se lo dejaré a otra persona.
Pero realmente, todo eso parece innecesario. Afaik, los rastros de wikileaks han ocurrido principalmente aunque accidentalmente dejan metadatos comprometedores en los archivos, o se jactan de la escritura a una fuente que se creía segura, y así sucesivamente. Solo usa Tor.