วิธีการบล็อกโดยไม่ระบุชื่อคู่มือสำหรับนักกิจกรรมผู้แจ้งเบาะแสและนักข่าว

วิธีการบล็อกโดยไม่ระบุชื่อคู่มือสำหรับนักกิจกรรมผู้แจ้งเบาะแสและนักข่าว


คุณเพียงแค่ต้องดูวิธีที่รัฐบาลและสถาบันของรัฐพยายาม จำกัด เนื้อหาบนอินเทอร์เน็ตเพื่อให้เข้าใจว่าเว็บมีประสิทธิภาพมากเพียงใดเมื่อมีการเผยแพร่ข้อมูลการสร้างคำบรรยายทางเลือกและการเปิดเผยรายละเอียดจนไม่เป็นที่รู้จักของสาธารณชน.

จีนอาจเป็นเศรษฐกิจที่ใหญ่เป็นอันดับสองของโลก แต่อินเทอร์เน็ตของมันก็เหมือนอินทราเน็ต - มีเว็บไซต์ยอดนิยมมากมายเช่น Google, Facebook, Twitter, Pinterest และ Medium ถูกบล็อกสำหรับผู้ใช้ภายในประเทศ วิศวกรที่ได้รับการว่าจ้างจากรัฐบาลจะทำงานตลอดเวลาเพื่อให้แน่ใจว่าประชาชนจะเข้าถึงเนื้อหาที่รัฐเห็นว่าเหมาะสมเท่านั้น.

พวกเขาไม่เรียกมันว่า "Great Firewall" เพื่ออะไร.

ที่เกี่ยวข้อง: VPN ที่ดีที่สุดที่จะใช้ในประเทศจีนคืออะไร?

แม้แต่สหรัฐอเมริกาที่ถือว่าเป็นป้อมปราการของระบอบประชาธิปไตยคำพูดเสรีและผู้นำที่ได้รับการแต่งตั้งด้วยตนเองของโลกเสรีนั้นอยู่ในระหว่างการฆ่าความเป็นกลางสุทธิและเปิดข้อมูลส่วนตัวสำหรับผู้ให้บริการบรอดแบนด์เพื่อสร้างรายได้.

อินเทอร์เน็ตอาจเริ่มต้นจากการเป็นโครงการยูโทเปียที่จะทำให้โลกเชื่อมต่อและเปิดกว้างขึ้นโดยการพังทลายอุปสรรคด้านข้อมูล แต่อุดมคติดังกล่าวกำลังมองห่างไกลเกินเอื้อม.

อย่างไรก็ตามความแพร่หลายของเว็บและการเข้าถึงทั่วโลกทำให้ชาวเน็ตสามารถเปิดเผยความรู้ในระดับสูงว่ารัฐบาลหรือนายจ้างของพวกเขาอาจไม่ต้องการให้พวกเขา.

ตัวอย่างของ Raif Badawi ของซาอุดีอาระเบียที่ถูกตัดสินจำคุก 10 ปีและ 1,000 ขนตาเพียงเพื่อสนับสนุนการพูดฟรี - เช่นเดียวกับ Waqas Goraya ของปากีสถานซึ่งได้รับการคัดเลือกโดยหน่วยข่าวกรอง แต่ต่อมาหลังจากการแสดงการทรมานขั้นรุนแรง โลกที่ให้ความสำคัญกับเสรีภาพในการแสดงออก ดังนั้นจึงจำเป็นต้องปรับตัวตาม.

มีแรงจูงใจอื่น ๆ สำหรับบล็อกโดยไม่ระบุชื่อเช่นกัน บางทีคุณอาจไม่ต้องการเปิดเผยตัวตนที่แท้จริงของคุณด้วยความกลัวว่าเพื่อนและครอบครัวของคุณอาจพบข้อมูลเกี่ยวกับมัน สิ่งนี้ใช้ได้หากคุณต้องการพูดคุยเกี่ยวกับหัวข้อต้องห้ามเช่นเพศและเพศสุขภาพจิตหรือการสุ่มเพลงเกี่ยวกับชีวิตประจำวันของคุณ.

ไม่ว่าเป้าหมายของคุณคืออะไร - ขั้นตอนในการรักษาโปรไฟล์ที่รอบคอบบนเว็บนั้นยังคงเหมือนเดิม.

1. ใช้นามแฝงปลอม

นี่คือเกมง่ายๆ หากคุณไม่ต้องการให้คนอื่นรู้ว่าคุณคือใครจริง ๆ แล้วขั้นตอนแรกคือการยอมรับตัวตนปลอม สมมติว่าคุณเลือก 'Sarah Palin' เป็นชื่อบล็อกของคุณ.

ในสถานการณ์นี้คุณควรลงทะเบียนที่อยู่อีเมลฟรีและใช้เฉพาะที่อยู่นี้สำหรับการเผยแพร่บล็อกของคุณ ตัวอย่างของเว็บไซต์ที่เปิดเผยที่อยู่อีเมลฟรี ได้แก่ :

  1. Gmail
  2. Hotmail
  3. yahoo

เราขอแนะนำให้ใช้บริการอีเมลฟรีเพราะหากคุณชำระเงินหนึ่งใบรายละเอียดบัตรเครดิตหรือ PayPal ของคุณจะถูกบันทึกไว้ สิ่งนี้ทิ้งไว้ข้างหลังทางเดินกระดาษทำให้ผู้คนสามารถติดตามว่าคุณเป็นใครได้ง่ายขึ้นและลบล้างวัตถุประสงค์ทั้งหมดของการไม่เปิดเผยตัวตน.

นอกจากนี้ยังมีตัวเลือกในการใช้บัญชีอีเมล Burner นี่คือบัญชีที่ทำลายตัวเองภายในระยะเวลาหนึ่งและไม่ต้องการรายละเอียดส่วนตัวของคุณ Guerilla Mail เป็นเดิมพันที่ปลอดภัยสำหรับการลงทะเบียนเพียงครั้งเดียว - ไม่มีขั้นตอนการเข้าสู่ระบบที่ยุ่งยากและไม่มีค่าใช้จ่าย สำหรับตัวเลือกระยะยาวคุณสามารถใช้ ProtonMail ซึ่งเป็นบริการเข้ารหัสแบบครบวงจรที่ไม่สามารถแยกได้อย่างสมบูรณ์ อย่างไรก็ตามความจุของเซิร์ฟเวอร์มี จำกัด ซึ่งหมายความว่าคุณจะต้องสมัครขอเชิญ.

ในเวลาเดียวกัน Sarah Palin จะต้องโฮสต์เนื้อหาของเธอที่ไหนสักแห่ง - ฟรีอีกครั้งเพื่อหลีกเลี่ยงเส้นทางกระดาษ บางเว็บไซต์ที่อนุญาตให้ผู้คนลงทะเบียนบล็อกฟรีคือ: Medium Tumblr WordPress Blogger Jekyll

เมื่อคุณสมัครใช้งานที่อยู่อีเมลและบัญชีการโฮสต์บล็อกสิ่งสำคัญอย่างยิ่งคือการซ่อนการลงทะเบียนและลงชื่อเข้าใช้กิจกรรมไว้เช่นกัน หากคุณใช้เบราว์เซอร์ปกติเช่น Chrome ในการเชื่อมต่ออินเทอร์เน็ตที่ไม่ปลอดภัยอาจเป็นไปได้ว่าบันทึกกิจกรรมนี้จะถูกจัดเก็บไว้ในเซิร์ฟเวอร์บางแห่งผู้ให้บริการอินเทอร์เน็ตผู้ให้บริการอีเมลและ / หรือบล็อกของคุณสามารถเข้าถึงได้.

ในส่วนที่จะมาถึงเราจะสำรวจวิธีรักษาความเป็นนิรนามตลอดเวลา - ปัจจัยสำคัญที่ทำให้มั่นใจได้ถึงความเป็นส่วนตัวของคุณ.

2. เข้ารหัสการแสดงตนดิจิทัลของคุณ

ข้อแม้ในการรักษาเอกลักษณ์ทางเลือกคือความจริงที่ว่าที่ตั้งของคุณยังคงสามารถติดตามได้ผ่านที่อยู่ IP ที่คุณใช้เพื่อเข้าสู่ระบบอินเทอร์เน็ต.

หากคุณใช้คอมพิวเตอร์ที่บ้านหรือที่ทำงานเพื่อเขียนบล็อกแสดงว่าผู้ให้บริการบรอดแบนด์ของคุณมีการเก็บบันทึกไว้ตลอดเวลา ข้อมูลนี้ไม่ได้ยากสำหรับรัฐบาลหรือ บริษัท เอกชนหากเป็นเช่นนั้น.

วิธีที่ง่ายที่สุดคือการใช้เครือข่ายส่วนตัวเสมือน (VPN) มันฟังดูน่ากลัวกว่าที่เป็นจริง - แต่อย่าปล่อยให้มันทำให้คุณตกต่ำ VPN ทั้งหมดทำหน้าที่ปกปิดตำแหน่งอินเทอร์เน็ตที่แท้จริงของคุณและเข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดเข้าและออกจากอุปกรณ์ของคุณซึ่งหมายความว่าเป็นไปไม่ได้สำหรับแฮกเกอร์หรือเจ้าหน้าที่ในการพิจารณาว่าคุณอยู่ที่ไหนในโลก.

การใช้ VPN เป็นสิ่งที่ถูกกฎหมายเป็นส่วนใหญ่ดังนั้นคุณจะไม่ผิดกฎหมาย พื้นที่สีเทาเพียงแห่งเดียวคือเมื่อพวกเขาคุ้นเคยกับการเข้าถึงสิ่งที่ผิดกฎหมายเช่นเว็บไซต์การพนันในสหรัฐอาหรับเอมิเรตส์.

มีตัวเลือกให้เลือกมากมาย แต่ข้อเสนอแนะของเราคือ ExpressVPN เพียงเพราะใช้งานง่ายมีสถานที่อื่นจำนวนมากและไม่ได้เร่งประสิทธิภาพการทำงานของอินเทอร์เน็ตหรือระบบของคุณ VPN ยังมีอันดับสูงเมื่อพูดถึงการให้คะแนนความเป็นส่วนตัวโดยพิจารณาจากปัจจัยต่างๆเช่นนโยบาย“ ไม่มีการบันทึก” และมาตรฐานการเข้ารหัส.

3. การใช้เบราว์เซอร์ของ Tor

หากคุณไม่ต้องการติดตั้ง VPN ตัวเลือกอื่นคือใช้เบราว์เซอร์ที่ปลอดภัยและปลอดภัยเช่น Tor.

ทอร์เบราว์เซอร์นิรนามที่พัฒนาโดยกองทัพเรือสหรัฐฯออกสู่สาธารณะในปี 2547 โดยมีวัตถุประสงค์เพื่ออำนวยความสะดวกในการสื่อสารที่ไม่ระบุชื่อในประเทศที่เสรีภาพในการพูดถูก จำกัด อย่างรุนแรง.

ความตั้งใจดั้งเดิมของมันคือการช่วยเหลือนักข่าวบล็อกเกอร์และนักกิจกรรมป้องกันหน่วยงานของรัฐไม่ให้ติดตามพวกเขาและใช้พลังของเว็บเพื่อรับข้อความ.

Tor ได้รับการเข้ารหัสอย่างสมบูรณ์ - หมายถึงกิจกรรมออนไลน์ใด ๆ ที่ปลอดภัยจากการสอดรู้สอดเห็น - และเป็นก้าวที่ดีบนถนนสู่การไม่เปิดเผย.

มันทำงานโดยใช้ประโยชน์จากเครือข่ายพร็อกซีเซิร์ฟเวอร์ที่มีความซับซ้อนสูง เมื่อผู้ใช้พิมพ์ที่อยู่เว็บเซิร์ฟเวอร์เหล่านี้จะประมวลผลคำขอในนามของคุณซึ่งหมายความว่าเว็บไซต์โฮสต์ไม่เห็นที่อยู่ IP จริง.

ลำดับการรับส่งข้อมูลถูกเข้ารหัสแม้ว่าหน้าจะอยู่ระหว่างการส่งระหว่างเซิร์ฟเวอร์ Tor เพิ่มความปลอดภัยหลายชั้น - มันจะบล็อกคุกกี้และซอฟต์แวร์ติดตามอื่น ๆ โดยอัตโนมัติ นอกจากนี้ยังบล็อกโฆษณาป๊อปอัปที่น่ารำคาญที่มักใช้ตำแหน่งของคุณสำหรับสิ่งมหัศจรรย์ทางโปรแกรม.

น่าเสียดายที่หลายประเทศเข้าใจพลังของทอร์และบล็อกผู้ใช้ไม่ให้ดาวน์โหลดโดยสมบูรณ์ หากต้องการหลีกเลี่ยงข้อห้ามนี้มีตัวเลือกในการใช้ไซต์กระจก.

คลิกที่ "รุ่นเสถียรล่าสุด" สำหรับระบบปฏิบัติการที่คุณต้องการติดตั้งเบราว์เซอร์ของ Tor บน - Windows หรือ Mac - และดาวน์โหลดไปยังอุปกรณ์ของคุณ เมื่อดาวน์โหลดเสร็จแล้วให้ทำตามคำแนะนำและทำการเปลี่ยนแปลงที่จำเป็นกับการตั้งค่าระบบของคุณ.

คู่มือการติดตั้งจะนำคุณไปสู่กระบวนการทั้งหมด ควรใช้เบราว์เซอร์ตลอดเวลาในระหว่างกระบวนการสร้างบล็อก - ทางเลือกเช่น Internet Explorer และ Chrome จะจัดเก็บรอยเท้าที่เป็นเอกลักษณ์ของคุณและทำให้ง่ายต่อการติดตามคุณ.

เพื่อประสบการณ์ที่ไม่ระบุชื่อขั้นสูงเป็นไปได้ที่จะใช้ VPN และเบราว์เซอร์ของ Tor ควบคู่ ในการทำเช่นนั้นก่อนอื่นให้เชื่อมต่อ VPN ของคุณเมื่อคุณบูตเครื่องคอมพิวเตอร์ เมื่อคุณมีการเชื่อมต่อที่เสถียรให้เปิดเบราว์เซอร์ของ Tor เพื่ออัพโหลดและเผยแพร่บล็อกของคุณ.

4. ขั้นตอนเพื่อความปลอดภัยเพิ่มเติม

หากเนื้อหาที่คุณต้องการเผยแพร่มีความอ่อนไหวสูงคุณอาจต้องการพิจารณาโฮสต์บล็อกบน darknet โดยสมบูรณ์แทนที่จะเป็นหน้าสาธารณะของอินเทอร์เน็ตที่เครื่องมือค้นหาสามารถเข้าถึงได้.

นี่เป็นวิธีที่ชาญฉลาดหากคุณรู้สึกว่างานแสดงสินค้าอาจส่งผลให้เกิดความเสี่ยงร้ายแรงต่อชีวิตของคุณและด้วยเหตุนี้คุณจึงต้องการซ่อนตัวอยู่อย่างสมบูรณ์ ในสถานการณ์นี้บล็อกของคุณอาจไม่ได้รับการอ่านจากคนจำนวนมาก แต่ในฐานะผู้แจ้งเบาะแสคุณจะรู้สึกปลอดภัย.

เมื่อบล็อกเปิดใช้งานแล้วคุณสามารถสื่อสารกับนักข่าวผ่านบริการส่งข้อความที่เข้ารหัสเช่น Telegram และนำพวกเขาไปยังเว็บไซต์.

มีบทแนะนำที่ครอบคลุมเกี่ยวกับวิธีการทำสิ่งนี้สำหรับผู้ใช้อย่างสมบูรณ์ในที่มืด อย่างไรก็ตามเราขอแนะนำให้คุณเชื่อมต่อกับ VPN แม้ในขณะที่ติดตามโปรแกรมทีละขั้นตอน.

นอกจากนี้ยังง่ายกว่าที่จะยังคงซ่อนอยู่และไม่ระบุตัวตนในพีซี / แล็ปท็อปมากกว่าสมาร์ทโฟน ทั้ง Android และ iOS ไม่เหมาะสำหรับการรักษาความเป็นส่วนตัวเนื่องจากทั้ง Google และ Apple ยังคงความสามารถในการตรวจสอบอุปกรณ์ทุกชิ้นที่ใช้ระบบปฏิบัติการของพวกเขา.

สมาร์ทโฟนยังใช้แอพของบุคคลที่สามมากมายซึ่งหมายความว่ามีการถ่ายโอนข้อมูลไปยังและจากอุปกรณ์ของคุณไปยังเซิร์ฟเวอร์ทั่วโลกอย่างต่อเนื่อง VPN สามารถใช้บนโทรศัพท์ของคุณเพื่อเข้ารหัสการรับส่งข้อมูลนี้ แต่เราขอแนะนำให้คุณใช้คอมพิวเตอร์แบบเดิมสำหรับบล็อกและความไม่เปิดเผยตัว.

หากคุณจริงจังกับการไม่เปิดเผยตัวตนจริงๆคุณสามารถเลือกใช้ระบบปฏิบัติการสดเช่น Tails หรือ Linux distro เสมือนจริงอย่าง Whonix หรือ Qubes.

5. ออฟไลน์ให้นานที่สุด

นักเขียนบล็อกบางคนมีแนวโน้มที่จะเขียนโดยตรงใน WordPress หรือบน CMS ของบล็อกโฮสต์ของพวกเขา แต่กลยุทธ์นี้สามารถทำให้คุณสัมผัส ท้ายที่สุดยิ่งคุณออนไลน์นานเท่าไหร่รอยเท้าดิจิทัลของคุณก็จะยิ่งใหญ่ขึ้นเท่านั้น และนั่นคือเหตุผลสำคัญที่ทำให้ออนไลน์ในตอนแรก - เพื่อบล็อกโดยไม่ระบุตัวตน.

การเขียนการแก้ไขและการพิสูจน์อักษรทั้งหมดของบล็อกโพสต์ของคุณควรทำแบบออฟไลน์ ใช้โปรแกรมแก้ไขข้อความเช่น Microsoft Word หรือ Pages แม้แต่ Google เอกสารก็มีตัวเลือกออฟไลน์ เขียนเขียนใหม่และแก้ไขได้บ่อยเท่าที่คุณต้องการ เพียงคัดลอกและวางเมื่อคุณพอใจกับร่างสุดท้าย.

เมื่อดำเนินการเสร็จสิ้นตรวจสอบให้แน่ใจว่าไฟล์ข้อความถูกลบทั้งจากเดสก์ท็อปและถังขยะ คุณไม่ต้องการให้หลักฐานใด ๆ ของบล็อกที่เหลืออยู่ในแคชของคุณเปิดเพื่อตรวจจับ.

6. รักษาความปลอดภัยอยู่ตลอดเวลา

นอกเหนือจากวิธีการที่ซับซ้อนทั้งหมดในการป้องกันการติดแท็กตำแหน่งทางภูมิศาสตร์และการค้นหาตำแหน่งแล้วยังเป็นกลยุทธ์ที่ชาญฉลาดที่จะไม่เปิดเผยแม้แต่คำแนะนำเล็กน้อยในโปรไฟล์ส่วนตัวของคุณ.

ยกตัวอย่างเช่นหากคุณอาศัยอยู่ในลอสแองเจลิสคุณควรระมัดระวังเกี่ยวกับการพูดถึงสิ่งต่าง ๆ เช่นแคลิฟอร์เนียชายฝั่งตะวันตกหรือเมืองใกล้เคียง ที่ช่วยให้ผู้คนแคบลงในสถานที่ของคุณแน่นมากขึ้นกว่าเดิม.

เราเป็นมนุษย์และเข้าใจผิดได้ สิ่งสำคัญคือต้องเชื่อใจลำไส้ของคุณ - ถ้าคุณได้รับอีเมลสุ่มจากคนที่อ้างว่าได้อ่านบล็อกของคุณและต้องการพบปะพูดคุยกับกาแฟเพื่อพูดคุย - อย่าคิดว่ามันเป็นเรื่องดี.

ใช้ความระมัดระวังอย่างยิ่ง - ขอหลักฐานแสดงตัวตนของบุคคลผ่านสำเนาหนังสือเดินทางหรือใบขับขี่ ดูว่ามันเช็คเอาท์ และตรวจสอบให้แน่ใจว่าบุคคลที่มีปัญหาไม่ใช่ตัวแทนความปลอดภัยที่คอยจับคุณ.

ที่จริงแล้วมันจะทำให้ชีวิตของคุณง่ายขึ้นถ้าคุณเพียงปฏิเสธที่จะพบกับใครก็ตามที่ส่งเสียงคุณหลังจากอ่านบล็อกของคุณ เพียงรักษาแนวทางแบบมืออาชีพ - สมมติว่าคุณต้องการโต้ตอบผ่านอีเมลและรู้สึกอึดอัดกับสถานการณ์ออนไลน์ถึงออฟไลน์.

7. หลีกเลี่ยงแนวปฏิบัติที่ดีที่สุด

เพื่อให้แน่ใจว่าบล็อกของคุณปลอดภัยจากการถูกโจมตีและมัลแวร์ขอแนะนำให้คุณไม่อนุญาตให้แสดงความคิดเห็นหรือวิธีการอื่น ๆ เช่นการลงชื่อสมัครรับจดหมายข่าวการลงทะเบียนบัญชีและการค้นหา.

หลักฐานในที่นี้คือผู้ที่ต้องการเขียนบล็อกโดยไม่ระบุตัวตนไม่ต้องการสร้างรายได้ผ่าน Google Adsense หรือโฆษณาเนทีฟ ดังนั้นจึงไม่จำเป็นต้องสร้างจำนวนผู้ใช้ที่สำคัญ - โดยทั่วไปแล้วกลยุทธ์เหล่านี้ถูกนำไปใช้เพื่อเพิ่มปริมาณการใช้งานและป๊อปอัพในผลลัพธ์ของเครื่องมือค้นหา.

การคุกคามของมัลแวร์นั้นส่วนใหญ่จะเป็นโมฆะหากสิ่งเหล่านี้ไม่ใช่ตัวเลือกเลย.

“ บล็อก” โดยบัญชีที่ไม่ระบุชื่อได้รับอนุญาตภายใต้ CC คูณ 2.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

13 − 12 =