Devi solo guardare al modo in cui i governi e le istituzioni statali cercano di limitare i contenuti su Internet per capire quanto è diventato potente il web quando si tratta di divulgare informazioni, modellare narrazioni alternative e scoprire dettagli finora sconosciuti al pubblico.
La Cina potrebbe essere la seconda economia più grande del mondo, ma la sua Internet è più simile a una intranet – con una pletora di siti popolari come Google, Facebook, Twitter, Pinterest e Medium bloccati per gli utenti all’interno del paese. Gli ingegneri assunti dal governo lavorano 24 ore su 24 per garantire ai cittadini l’accesso ai contenuti ritenuti idonei dallo stato.
Non lo chiamano il “Great Firewall” per niente.
Relazionato: Qual è la migliore VPN da utilizzare in Cina?
Perfino gli Stati Uniti, a lungo considerati un bastione di democrazia, libertà di parola e leader autonomo del mondo libero, sono nel mezzo dell’uccisione della neutralità della rete e dell’apertura di dati privati per i fornitori di banda larga da monetizzare.
Internet potrebbe essere iniziato come un progetto utopico per rendere il mondo più connesso e aperto abbattendo le barriere alle informazioni, ma tali ideali sembrano sempre più fuori portata.
Tuttavia, l’ubiquità del web e la sua accessibilità in tutto il mondo significano che i netizen possono, in larga misura, scoprire la conoscenza che il loro governo o datore di lavoro potrebbe non volere loro.
Gli esempi di Raif Badawi dell’Arabia Saudita – che è stato condannato a 10 anni di prigione e 1.000 frustate solo per aver difeso la libertà di parola – così come il pakistano Waqas Goraya, raccolto da agenzie di intelligence ma in seguito rilasciato dopo gravi episodi di tortura non viviamo in un mondo che apprezza la libertà di espressione. Da qui la necessità di adattarsi di conseguenza.
Ci sono anche altre motivazioni per il blog anonimo. Forse non vuoi che la tua vera identità venga rivelata nella paura che i tuoi amici e la tua famiglia possano scoprirlo. È applicabile se desideri parlare di argomenti tabù, come sesso e sessualità, salute mentale o riflessioni casuali sulla tua vita quotidiana.
Qualunque sia il tuo obiettivo, i passaggi per mantenere un profilo discreto sul Web rimangono sostanzialmente gli stessi.
1. Usa un alias fittizio
Questo è un gioco da ragazzi. Se non vuoi che le persone sappiano chi sei veramente, il primo passo è assumere una falsa identità. Supponiamo che ti accontenti di “Sarah Palin” come nome del tuo blog.
In questo scenario, è necessario registrarsi per un indirizzo e-mail gratuito e utilizzare solo questo per la divulgazione dei blog. Esempi di siti che forniscono indirizzi email gratuiti sono:
- Gmail
- Hotmail
- Yahoo
Ti consigliamo di utilizzare un servizio di posta elettronica gratuito perché se ne paghi uno, verranno registrati i dati della tua carta di credito o PayPal. Ciò lascia dietro di sé una scia di carta, rendendo più facile per le persone rintracciare chi sei veramente e annullando l’intero scopo dell’anonimato.
C’è anche la possibilità di utilizzare un account email del masterizzatore. Si tratta di account che si autodistruggono dopo un certo periodo di tempo e non richiedono alcun dato personale. Guerilla Mail è una scommessa sicura per le registrazioni una tantum: non esiste un processo di accesso complicato ed è completamente gratuito. Per un’opzione a lungo termine potresti utilizzare ProtonMail, un servizio crittografato end-to-end completamente non rintracciabile. Tuttavia, la capacità del server è limitata, il che significa che dovrai richiedere un invito.
Allo stesso tempo, Sarah Palin dovrà ospitare i suoi contenuti da qualche parte – di nuovo gratuitamente per evitare una scia di carta. Alcuni siti che consentono alle persone di registrarsi per un blog gratuito sono: Medium Tumblr WordPress Blogger Jekyll
Quando ti iscrivi per un indirizzo email e un account di blog hosting, è estremamente importante tenere nascoste anche le attività di registrazione e accesso. Se lo fai con un normale browser come Chrome su una connessione Internet non protetta, è probabile che un registro di questa attività venga archiviato su un server da qualche parte, accessibile dal tuo provider Internet, provider di posta elettronica e / o host di blog.
Nella prossima sezione, esploreremo come mantenere l’anonimato in ogni momento, un fattore cruciale per garantire la tutela della tua privacy.
2. Crittografa la tua presenza digitale
L’avvertimento per mantenere un’identità alternativa è il fatto che la tua posizione può ancora essere rintracciata tramite l’indirizzo IP che usi per accedere a Internet.
Se stai utilizzando il tuo computer di casa o di lavoro per scrivere blog, il tuo provider di servizi a banda larga ne tiene traccia in ogni momento. Questa informazione non è difficile da ottenere per i governi o anche per le società private se si tratta di questo.
Il modo più semplice per farlo è utilizzare una rete privata virtuale (VPN). Sembra più intimidatorio di quanto non sia in realtà, ma non lasciarti scoraggiare. Tutto ciò che fa una VPN è mascherare la tua vera posizione su Internet e crittografare tutto il traffico Internet da e verso il tuo dispositivo, il che significa che è impossibile per gli hacker o le autorità determinare dove ti trovi nel mondo.
L’uso di una VPN è per lo più legale, quindi non stai infrangendo alcuna legge. L’unica area grigia è quando sono abituati ad accedere a qualcosa di illegalmente, come i siti di gioco d’azzardo negli Emirati Arabi Uniti.
Ci sono un sacco di opzioni là fuori, ma la nostra raccomandazione è ExpressVPN semplicemente perché è facile da usare, ha un gran numero di posizioni alternative e non limita le prestazioni di Internet o del sistema. La VPN si classifica anche in termini di valutazioni della privacy, in base a fattori come una politica “no log” e standard di crittografia.
3. Utilizzo del browser Tor
Se non desideri installare una VPN, l’altra opzione è utilizzare un browser sicuro come Tor.
Tor, un browser anonimo originariamente sviluppato dalla Marina degli Stati Uniti, è stato rilasciato al pubblico nel 2004 con l’obiettivo di facilitare la comunicazione anonima in paesi in cui la libertà di parola era fortemente limitata.
La sua intenzione originale era di aiutare giornalisti, blogger, informatori e attivisti, impedendo alle agenzie governative di rintracciarli e usare il potere del web per diffondere il messaggio.
Tor è completamente crittografato, il che significa che qualsiasi attività online è al sicuro da occhi indiscreti e rappresenta un buon passo verso l’anonimato.
Funziona sfruttando una rete altamente sofisticata di server proxy. Quando un utente digita un indirizzo web, sono questi server che elaborano la richiesta per tuo conto, il che significa che il sito Web host non vede l’indirizzo IP effettivo.
Il flusso di traffico è crittografato anche mentre le pagine sono in transito tra i server. Tor aggiunge più livelli di sicurezza: blocca automaticamente i cookie e altri software di tracciamento. Blocca anche quelle fastidiose pubblicità pop-up che normalmente usano la tua posizione per le loro meraviglie programmatiche.
Purtroppo diversi paesi hanno compreso il potere di Tor e hanno impedito agli utenti di scaricarlo completamente. Per aggirare questo divieto, esiste la possibilità di utilizzare un sito mirror.
Fare clic su “Ultima versione stabile” per il sistema operativo su cui si desidera installare il browser Tor – Windows o Mac – e scaricare sul dispositivo. Una volta scaricato, segui le istruzioni e apporta le modifiche necessarie alle impostazioni del tuo sistema.
La guida all’installazione ti guiderà attraverso l’intero processo. È preferibile utilizzare il browser in qualsiasi momento durante il processo di blog: alternative come Internet Explorer e Chrome memorizzeranno le tue impronte uniche e ti consentiranno di rintracciarti più facilmente.
Per un’esperienza anonima migliorata è possibile utilizzare un browser VPN e Tor in tandem. Per fare ciò, connettiti prima alla tua VPN una volta avviato il computer. Quando hai una connessione stabile, apri il tuo browser Tor per caricare e pubblicare il tuo blog.
4. Passaggi per ulteriore sicurezza
Se il contenuto che desideri pubblicare è di natura altamente sensibile, potresti prendere in considerazione l’idea di ospitare completamente il blog su darknet anziché il volto pubblico di Internet accessibile dai motori di ricerca.
Questo è un approccio prudente se ritieni che l’esposizione possa comportare gravi rischi per la tua vita e quindi desideri rimanere completamente nascosta. In questo scenario il tuo blog potrebbe non essere letto da molte persone, ma come informatore ti sentiresti sicuro.
Una volta che il blog è attivo e funzionante, puoi comunicare con i giornalisti tramite un servizio di messaggistica crittografato come Telegram e indirizzarli al sito.
C’è un tutorial completo su come farlo per gli utenti completamente al buio. Tuttavia, ti consigliamo di connetterti a una VPN anche mentre segui il programma passo-passo.
È anche molto più facile rimanere nascosti e anonimi su un PC / laptop che su uno smartphone. Sia Android che iOS non sono grandi per mantenere la privacy in quanto sia Google che Apple mantengono la capacità di monitorare ogni singolo dispositivo che utilizza il loro sistema operativo.
Gli smartphone utilizzano anche una vasta gamma di app di terze parti, il che significa che c’è un costante trasferimento di dati da e verso il tuo dispositivo ai server di tutto il mondo. Le VPN possono essere utilizzate sul tuo telefono per crittografare questo traffico, ma ti consigliamo di attenersi ai computer legacy per le tue esigenze di blog e anonimato.
Se sei davvero serio nel rimanere anonimo, puoi persino optare per un sistema operativo live come Tails o una distribuzione Linux virtualizzata come Whonix o Qubes.
5. Resta offline il più a lungo possibile
Alcuni blogger hanno la tendenza a scrivere direttamente su WordPress o sul CMS del loro blog host, ma questa tattica può lasciarti esposto. Dopotutto, più a lungo sei online, maggiore è la tua impronta digitale. E questo sta negando l’essenza della ragione per essere online in primo luogo – blog anonimo.
Tutte le attività di scrittura, modifica e correzione di bozze dei post del tuo blog devono essere eseguite offline. Utilizzare un editor di testo come Microsoft Word o Pages. Anche Google Documenti ha un’opzione offline. Scrivi, riscrivi e modifica tutte le volte che vuoi. Copia e incolla semplicemente quando sei soddisfatto della bozza finale.
Al termine, assicurati che i file di testo vengano eliminati sia dal desktop che dal cestino. Non vuoi che nessuna prova del blog rimanga nella tua cache, aperta per il rilevamento.
6. Rimanere custoditi in ogni momento
Oltre a tutti i modi sofisticati per prevenire la geo-tagging e la scoperta della posizione, è anche una strategia prudente per non rivelare nemmeno i minimi accenni del tuo profilo personale.
Se, ad esempio, vivi a Los Angeles, allora sii molto cauto anche nel menzionare cose come la California, la West Coast o le città vicine. Ciò consente alle persone di restringere la tua posizione molto più strettamente rispetto a prima.
Siamo umani e quindi fallibili. È sempre importante fidarsi del tuo istinto: se ricevi un’email a caso da qualcuno che afferma di aver letto il tuo blog e di voler incontrarti per un caffè per discuterne, non dare per scontato che sia un buon promotore.
Prendi precauzioni estreme: chiedi la prova dell’identità della persona tramite una fotocopia del passaporto o della patente di guida. Vedi se si verifica. E assicurati che la persona in questione non sia un agente di sicurezza che ti assalti.
In realtà, ti semplifica la vita solo se rifiuti semplicemente di incontrare fisicamente qualcuno che ti chiama dopo aver letto il tuo blog. Mantieni solo un approccio professionale: supponi che preferiresti interagire via email e che ti senti a disagio con uno scenario da online a offline.
7. Evitare le migliori pratiche
Per garantire che il tuo blog sia protetto da attacchi e malware, si consiglia di non consentire commenti o altri mezzi di input come iscrizioni alla newsletter, registrazione dell’account e ricerca.
La premessa qui è che la persona che cerca di scrivere un blog in modo anonimo non desidera monetizzarlo tramite Google Adsense o pubblicità nativa. Quindi non è necessario costruire una massa critica di utenti: queste strategie sono generalmente implementate per aumentare il traffico e far apparire i risultati dei motori di ricerca.
La minaccia del malware è in gran parte annullata se questi non sono affatto un’opzione.
“Blogging” di un account anonimo concesso in licenza in CC da 2.0
vo, è importante utilizzare un servizio di hosting che non richieda informazioni personali. Ci sono molti servizi di hosting anonimi disponibili, come Njalla, che accetta pagamenti in criptovaluta e non richiede informazioni personali per la registrazione. In questo modo, sarai in grado di mantenere la tua identità anonima e proteggere la tua privacy online. In sintesi, la limitazione dei contenuti su Internet da parte dei governi e delle istituzioni statali dimostra quanto sia potente il web quando si tratta di divulgare informazioni e modellare narrazioni alternative. Tuttavia, laccessibilità del web in tutto il mondo significa che i netizen possono scoprire la conoscenza che il loro governo o datore di lavoro potrebbe non volere. Per mantenere la tua identità anonima e proteggere la tua privacy online, è importante utilizzare un alias fittizio, crittografare la tua presenza digitale, utilizzare il browser Tor e utilizzare un servizio di hosting anonimo.