首先,在您的设备上不留下任何痕迹是最重要的。还有“live CD”或“live USB drive”(同样的想法)是你的朋友。如果政府发现您拥有一张实际的现场 CD,那么这可能会引起进一步的审查。例如,将它放在 SD 卡上可能会对您的机会有所帮助。将卡片存放在带有几张无辜照片的相机中,您的状态应该会更好。
使用加密隧道很有帮助,但请务必在访问目的地之前进行多次跳跃。如果警察知道你向 1.2.3.4 发送了大量加密流量,并且有来自 1.2.3.4 的煽动性网站的帖子,那么你就会被当场抓获,他们甚至都不知道 1.2.3.4 是什么。
SSH 隧道,包括动态 SSH 隧道(设置 SOCKS 服务器)使得隐蔽的网络流量非常容易发送。只需使用 IPtables 阻止到 22 以外的任何端口的所有出站流量,以确保您不会意外地通过常规通道泄漏任何流量。
最后,如果您只想托管故事内容,那么匿名托管很容易实现。例如,假设美国对您的事业友好,Blogger.com 是您进行反文化宣传的好地方。这也使您无需注册域。虽然在发布到这些服务时要小心“保持警惕”,并继续使用隧道技术等。
[编辑添加]
请注意,您必须简单地假设与您合作的任何第三方都将被迫将信息移交给该州,无论该州是谁,也无论第三方是谁。这包括托管公司、ISP、商业网站、推特、脸书、谷歌以及您可能与之有业务往来的任何人。即使您相信谁在运行它,任何托管情况都不应被视为“安全”。保护您的身份不受托管服务提供商(无论是 Blogger、Rackspace 还是 HavenCo)的影响,与保护您的身份不受任何其他组织的影响一样重要。