Te aplaudo por tus esfuerzos.
A la pregunta …
¡Lo más importante es permanecer en el anonimato como soy ahora!
- ¿Le gustaría hacer de su hijo un político en la India? ¿Por qué o por qué no?
- Dada la política poco ortodoxa de Bernie Sanders, ¿qué tan difícil le resultaría implementar su agenda legislativa si fuera elegido presidente?
- ¿Cómo hacen o deshacen los políticos y los ciudadanos una nación?
- ¿Por qué los políticos del Reino Unido no se conectan realmente con la gente común, ya que el Brexit les hace mucho más daño que a los políticos?
- ¿Qué opinas de la visita de Modi a Siachen para encontrarse con soldados en Diwali? ¿Te recuerda a los líderes de la era de la lucha por la libertad?
- La NSA puede ver todas las conversaciones en público.
- También pueden ver sus correos electrónicos si están en un sistema que no es seguro.
- Si sospechan que es usted, pueden violar un sistema típicamente en un día a menos que esté absolutamente limpio en sus formas de fuga.
Aquí hay algunos pasos que son muy importantes para permanecer en el anonimato.
1. Si filtra información, nunca lo haga en un dispositivo que ya haya utilizado. Recomiendo comprar, si puede, una computadora vieja, típicamente de alrededor de 2004 – 2007. Ambos son baratos y que yo sepa, el gobierno no ha obligado a las empresas a instalar bootkits / rootkits de seguimiento en esos dispositivos. Probablemente sea mejor tratar de obtener uno de una casa de empeño con efectivo que en línea. Nunca use Lenovo para esto, han estado poniendo sus propios kits de arranque en sus dispositivos y rastreándolo.
2. Elimine el disco duro de esa computadora y, si quiere ser súper cauteloso, use una toallita estándar del gobierno.
3. El único sistema operativo seguro es Tails, nunca use OS X o Windows. Tails es el sistema operativo que utiliza Wikileaks, así como Edward Snowden cuando se comunicó con Glenn Greenwald. https://www.google.com/url?sa=t&…
4. Si es posible, descargue Tails desde un lugar que no sea su hogar, como una biblioteca o una tienda de computadoras. También necesitarás grabar colas en un usb, así que con suerte encontrarás un lugar que no requiera contraseñas.
5. Use Tor como su navegador de Internet en Tails, cubre VPN
6. Cree una nueva dirección de correo electrónico y asegúrese de crear una identidad falsa.
De lo que hemos visto en los últimos 10 años, con la excepción de Glenn Greenwald, quien sabrá permanecer en el anonimato. La mayoría de los periodistas no tocan información secreta sobre políticos con excepciones partidistas, ni entienden cómo permanecer en secreto.
Por lo tanto, Glenn Greenwald es probablemente la persona de contacto y asegúrese de que en su primer correo electrónico solicite que se le comunique de forma anónima y pregunte si está seguro.
Vive en Brasil, por lo que el gobierno generalmente no perseguirá a periodistas en otros países.
Por lo general, solo filtra información si cree que es adecuada, sin embargo, tiende a obtener la mayor cantidad de presión de cualquiera que pueda filtrar también.
Si desea seguir la ruta de filtrar videos o documentos a WikiLeaks, DC Leaks o cualquier otro sitio con fugas, se verá así …
WikiLeaks: Envíos – WikiLeaks
También le brindan aún más instrucciones sobre cómo mantenerse seguro, lo cual recomiendo a quien sea que se filtre también. Recuerde deshacerse de la computadora que usó después de la filtración (y antes de que se publiquen) y si está descargando archivos de una base de datos del gobierno, es parte de su vuelo a un país sudamericano porque eventualmente descubrirán que es tú. Sin embargo, si no eres parte de la organización, no te atraparán. Al menos en la historia de fugas, las únicas personas que han sido atrapadas son parte de una base de datos de seguridad / inteligencia.
Si tiene alguna pregunta, siéntase libre de preguntar, pero probablemente lo haga desde un lugar público como una biblioteca con capucha y haga una cuenta falsa si habla en serio.
Buena suerte