政府や州の機関がインターネット上のコンテンツを制限する方法を見て、情報の普及、代替物語の形成、これまで知られていなかった詳細の発見に関してウェブがどれほど強力になったかを理解するだけです。.
中国は世界第2位の経済大国ですが、インターネットはイントラネットに似ており、Google、Facebook、Twitter、Pinterest、Mediumなどの人気サイトが国内のユーザーに対してブロックされています。政府が雇ったエンジニアが24時間体制で働いており、州が適切と判断したコンテンツのみに市民がアクセスできるようにします。.
彼らはそれを「グレートファイアウォール」とは呼ばない.
関連: 中国で使用するのに最適なVPNは何ですか?
長い間民主主義、言論の自由、自由世界の自発的指導者と見なされていた米国でさえ、ネット中立性を破壊し、ブロードバンドプロバイダーが収益化するためのプライベートデータを公開している最中です。.
インターネットは、情報への障壁を打破することで地球をより接続された開かれたものにするためのユートピアプロジェクトとして始まったかもしれませんが、そのような理想はますます手の届かないところに見えています.
それにもかかわらず、ウェブの普遍性とその世界的なアクセシビリティは、ネチズンが政府または雇用主が彼らに望んでいないかもしれない知識を、大部分、明らかにすることができることを意味します.
サウジアラビアのRaif Badawiの例–言論の自由を擁護するためだけに懲役10年と1,000回の鞭打ちを宣告された–と同様にパキスタンのWaqas Gorayaは、intelligence報機関に取り上げられたが、後に私たちが住んでいない厳しい拷問ショーの後に解放された表現の自由を重視する世界。したがって、それに応じて適応する必要性.
匿名でブログを書く他の動機もあります。友人や家族がそれを知るかもしれないという恐怖で、あなたの本当のアイデンティティを明らかにしたくないかもしれません。セックスやセクシュアリティ、メンタルヘルス、日常生活に関するランダムな黙想などのタブートピックについて話したい場合に適用されます.
目的が何であれ、ウェブ上で目立たないプロファイルを維持する手順はほぼ同じです.
1.架空のエイリアスを使用する
これは簡単です。あなたが本当にあなたが誰であるかを人々に知られたくない場合、最初のステップは偽のアイデンティティを仮定することです。ブログ名として「Sarah Palin」を使用するとします。.
このシナリオでは、無料の電子メールアドレスに登録し、ブログのアウトリーチにはこのアドレスのみを使用する必要があります。無料のメールアドレスを配布するサイトの例は次のとおりです。
- Gmail
- ホットメール
- ヤフー
無料のメールサービスを使用することをお勧めします。支払いを行うと、クレジットカードまたはPayPalの詳細が記録されるためです。それは紙の道を残します-あなたが本当に誰であるかを人々が追跡しやすくし、匿名性の目的全体を無効にします.
バーナーメールアカウントを使用するオプションもあります。これらは、一定の時間が経過すると自己破壊するアカウントであり、個人情報は一切必要ありません。ゲリラメールは、1回限りの登録の安全な方法です。面倒なログインプロセスはなく、完全に無料です。長期的なオプションの場合、ProtonMailを使用できます。これは、完全に追跡不可能なエンドツーエンドの暗号化サービスです。ただし、サーバーの容量は限られているため、招待を申請する必要があります.
同時に、サラペイリンはコンテンツをどこかでホストする必要があります。これも無料で、紙の跡を避けるためです。無料のブログに登録できるサイトは次のとおりです。Medium Tumblr WordPress Blogger Jekyll
メールアドレスとブログホスティングアカウントにサインアップする場合、登録を維持し、サインインアクティビティを非表示にすることも非常に重要です。セキュリティで保護されていないインターネット接続でChromeのような通常のブラウザーでこれを行うと、このアクティビティのログは、インターネットプロバイダー、メールプロバイダー、ブログホストからアクセス可能なサーバーに保存される可能性があります.
次のセクションでは、常に匿名性を維持する方法について説明します。プライバシーを保護するための重要な要素です.
2.デジタルプレゼンスを暗号化する
代替IDを維持する際の注意点は、インターネットへのログオンに使用するIPアドレスを介して現在地を追跡できるという事実です.
自宅や職場のコンピューターを使用してブログを書いている場合、ブロードバンドプロバイダーは常にその記録を保持しています。政府や民間企業にとっても、この情報を入手するのは難しくありません。.
これを行う最も簡単な方法は、仮想プライベートネットワーク(VPN)を使用することです。それは実際よりも威圧的に聞こえますが、それであなたを先送りさせないでください。 VPNは、実際のインターネットロケーションをマスクし、デバイスとの間のすべてのインターネットトラフィックを暗号化するだけです。つまり、ハッカーや当局が世界のどこにいるかを判断することはできません。.
VPNの使用はほとんど合法であるため、法律に違反することはありません。唯一の灰色の領域は、アラブ首長国連邦のギャンブルサイトなど、違法なものへのアクセスに使用されている場合です.
たくさんのオプションがありますが、私たちの推奨事項は、使いやすく、多数の代替場所があり、インターネットやシステムのパフォーマンスを低下させないという理由だけで、ExpressVPNです。 VPNは、「ログなし」ポリシーや暗号化標準などの要因に基づいて、プライバシー評価に関しても上位にランクされます。.
3. Torブラウザーの使用
VPNをインストールしたくない場合、他のオプションはTorのような安全で安全なブラウザを使用することです.
もともと米海軍によって開発された匿名ブラウザであるTorは、言論の自由が厳しく制限されている国での匿名コミュニケーションを促進することを目的に、2004年に一般公開されました。.
当初の意図は、ジャーナリスト、ブロガー、内部告発者、活動家を支援することでした。政府機関がそれらを追跡し、ウェブの力を利用してメッセージを伝えることを防ぐためです。.
Torは完全に暗号化されています–つまり、オンライン活動はany索好きな目から安全です–そして匿名性への道への良い一歩です.
プロキシサーバーの高度に洗練されたネットワークを活用することで機能します。ユーザーがWebアドレスを入力すると、これらのサーバーがユーザーに代わってリクエストを処理します。つまり、ホストWebサイトには実際のIPアドレスが表示されません。.
ページがサーバー間を転送中であっても、トラフィックの流れは暗号化されます。 Torは複数のセキュリティ層を追加します–クッキーやその他の追跡ソフトウェアを自動的にブロックします。また、通常はプログラムの驚異のためにあなたの場所を使用する迷惑なポップアップ広告をブロックします.
残念ながら、いくつかの国ではTorのパワーを理解しており、Torの完全なダウンロードをブロックしています。この禁止を回避するために、ミラーサイトを使用するオプションがあります.
Torブラウザーをインストールするオペレーティングシステム(WindowsまたはMac)の「最新の安定リリース」をクリックし、デバイスにダウンロードします。ダウンロードしたら、指示に従ってシステム設定に必要な変更を加えます.
インストールガイドでは、プロセス全体を説明します。ブログ作成プロセス中は常にブラウザを使用することをお勧めします。InternetExplorerやChromeなどの代替手段により、独自のフットプリントが保存され、追跡が容易になります。.
強化された匿名体験のために、VPNとTorブラウザーを同時に使用することができます。そのためには、コンピューターを起動したら、まずVPNに接続します。接続が安定したら、Torブラウザを開いてブログをアップロードして公開します.
4.セキュリティを強化するための手順
公開したいコンテンツが非常にデリケートな性質のものである場合は、検索エンジンからアクセスできるインターネットの一般的な顔ではなく、ダークネット上でブログを完全にホストすることを検討することができます。.
露出があなたの人生に重大なリスクをもたらす可能性があると感じた場合、これは慎重なアプローチです。このシナリオでは、あなたのブログは多くの人に読まれないかもしれませんが、内部告発者として安全だと感じるでしょう.
ブログが立ち上がったら、Telegramのような暗号化されたメッセージングサービスを介してジャーナリストと通信し、サイトを指し示すことができます。.
完全に暗闇の中でユーザー向けにこれを行う方法に関する包括的なチュートリアルがあります。ただし、ステップバイステッププログラムを実行している間でもVPNに接続することをお勧めします.
また、スマートフォンよりもPC /ラップトップで非表示で匿名のままにしておく方がはるかに簡単です。 GoogleとAppleの両方は、OSを使用するすべてのデバイスを監視する機能を保持しているため、AndroidとiOSはどちらもプライバシーを維持するのに適していません.
また、スマートフォンは多くのサードパーティアプリを使用しているため、世界中のデバイスとサーバーとの間で絶えずデータが転送されています。このトラフィックを暗号化するために電話でVPNを使用できますが、ブログと匿名性のニーズのためにレガシーコンピューターに固執することをお勧めします.
匿名を真剣に考えているなら、TailsのようなライブOSやWhonixやQubesのような仮想化Linuxディストリビューションを選ぶこともできます。.
5.可能な限りオフラインでいる
一部のブロガーは、WordPressまたはホストブログのCMSに直接書き込む傾向がありますが、この戦術はあなたをさらしてしまう可能性があります。結局のところ、オンラインでいる時間が長いほど、デジタルフットプリントが大きくなります。そして、それはそもそもオンラインである理由の本質を否定している-匿名でブログを書く.
ブログ投稿の作成、編集、校正はすべてオフラインで行う必要があります。 Microsoft WordやPagesなどのテキストエディターを使用します。 Googleドキュメントにもオフラインオプションがあります。必要な回数だけ書き込み、書き換え、編集を行います。最終ドラフトに満足したらコピーして貼り付けてください.
完了したら、デスクトップとごみ箱の両方からテキストファイルが削除されていることを確認します。ブログがキャッシュに残っている証拠を検出したくない場合.
6.常に保護されたまま
ジオタギングや位置情報の発見を防ぐ洗練された方法以外に、個人プロフィールのわずかなヒントさえも明らかにしないことは賢明な戦略です.
たとえば、ロサンゼルスに住んでいる場合、カリフォルニア、西海岸、または近くの都市などに言及することにも非常に注意してください。これにより、人々は以前よりもあなたの場所をより厳密に絞り込むことができます.
私たちは人間であり、したがって誤りがあります。あなたの腸を信頼することは常に重要です-あなたのブログを読んだと主張し、それを議論するためにコーヒーに会いたい誰かからランダムな電子メールを受け取った場合-それは賢い人だと思い込まないでください.
極度の予防策を講じる–パスポートまたは運転免許証のコピーを使用して、本人の身元の証拠を求めます。チェックアウトするかどうかを確認します。そして、問題の人があなたを捕まえるためにセキュリティエージェントではないことを確認してください.
実際、ブログを読んだ後にあなたにpingを送信する人に会うのを単に拒否するだけで、あなたの人生が楽になります。専門的なアプローチを維持するだけです。たとえば、メールでやり取りしたいのに、オンラインからオフラインへのシナリオに不安があると言います.
7.ベストプラクティスを避ける
ブログが攻撃やマルウェアから保護されるように、コメントやニュースレターの登録、アカウントの登録、検索などの他の入力手段を許可しないことをお勧めします.
ここでの前提は、匿名でブログを書きたい人は、Google AdSenseやネイティブ広告でブログを収益化することを望んでいないということです。したがって、非常に多くのユーザーを構築する必要はありません。これらの戦略は通常、トラフィックを増やし、検索エンジンの結果にポップアップ表示するために展開されます.
マルウェアの脅威は、これらがまったく選択肢ではない場合、ほとんど無効になります.
2.0でCCの下でライセンスされた匿名アカウントによる「ブログ」