L'OpSec sono abitudini, non prodotti
La sicurezza operativa — OpSec — è la disciplina di non divulgare le informazioni che collegano la tua attività anonima alla tua identità reale. Vale la pena chiarire cosa sia e cosa non sia. L'OpSec non è un prodotto da acquistare né uno strumento da installare. Il miglior server al mondo — senza KYC, offshore, pagato in criptovaluta — non ti manterrà anonimo se ci accedi via SSH dalla tua connessione di casa mentre sei collegato a un account personale. L'OpSec è l'insieme di abitudini che si costruisce attorno agli strumenti.
Le abitudini contano più degli strumenti perché la deanonimizzazione non avviene quasi mai violando la crittografia o aggirando una tecnologia per la privacy. Avviene a causa di un singolo errore umano — una connessione dall'IP sbagliato, un nome utente riutilizzato, un dettaglio imprudente — che collega il lato anonimo della tua vita a quello identificabile. Questa guida parla degli errori che causano danni e delle abitudini che li prevengono. Presuppone che tu gestisca un server che vuoi tenere separato dalla tua identità e spiega come farlo davvero.

Costruisci la configurazione su una base anonima
L'OpSec è molto più semplice quando la base non contiene alcuna identità fin dall'inizio. Alcune delle nostre altre guide trattano i singoli livelli in dettaglio; ecco come si incastrano come punto di partenza:
- Un account privo di identità. Un provider senza KYC ti rilascia un token, non un account legato a un nome, un'e-mail o un numero di telefono. Non c'è nulla che il provider possa divulgare o sia costretto a rivelare.
- Un pagamento senza nome. Criptovaluta — Monero per non lasciare tracce, oppure Bitcoin da un indirizzo nuovo — affinché l'acquisto non ricollochi l'account a te.
- Una giurisdizione offshore. Scelta per l'assenza di obbligo di conservazione dei dati e la limitata cooperazione con le autorità, così che anche una richiesta determinata incontri veri ostacoli.
Costruisci bene la base e l'OpSec diventa semplicemente una questione di non introdurre identità in seguito — il che è molto più semplice che tentare di rimuoverla dopo. Inizia anonimo; resta anonimo.
La connessione è la fuga più comune
Se c'è un errore che deanonimizza più persone di qualsiasi altro, è questo: connettersi al server anonimo da un indirizzo IP identificabile. La tua connessione internet domestica è registrata a tuo nome. Nel momento in cui accedi via SSH al tuo server anonimo direttamente da essa, i log del tuo ISP conservano una traccia che ti collega a quel server — e la configurazione no-KYC perfetta viene vanificata dalla connessione stessa.
La regola è assoluta: non toccare mai il server anonimo da un IP che ti riconduce. Raggiungi il server via Tor, o attraverso una VPN separata e anch'essa anonima, ogni singola volta — non di solito, ogni volta. Una sola connessione diretta, fatta una volta in fretta, è sufficiente. Lo stesso vale per tutto ciò che fai per il progetto: registrare account, scaricare strumenti, testare il sito. Se la connessione può essere ricondotta a te, non importa quanto sia anonima la destinazione. Considera il tuo IP reale come qualcosa che il progetto anonimo non deve mai vedere.
Compartimenta senza eccezioni
La compartimentazione significa tenere l'identità anonima e quella reale in contenitori sigillati e separati che non si toccano mai. È la singola abitudine OpSec più potente, perché la maggior parte delle deanonimizzazioni è un ponte costruito accidentalmente tra due compartimenti.
- Separa tutto ciò che può veicolare identità. Usa un browser diverso — idealmente un profilo utente distinto, o una macchina virtuale dedicata — per il progetto anonimo. Non accedere mai a un'e-mail personale, a un account social o a qualsiasi cosa legata al tuo nome nella stessa sessione che usi per esso.
- Non riutilizzare mai i nomi. Un nome utente, uno pseudonimo o un avatar riutilizzato tra un progetto anonimo e un account identificato costituisce un collegamento diretto. Ogni compartimento ha i propri, non usati altrove.
- Non fare riferimenti incrociati. Non menzionare il progetto anonimo da un account nominale, né la tua vita nominale da quello anonimo. Anche un piccolo dettaglio veritiero — una città, un lavoro, una formulazione caratteristica — restringe il campo.
- Un progetto, un compartimento. Se gestisci più progetti anonimi, tienili separati anche tra loro, così un problema con uno non espone gli altri.
La disciplina consiste nel rendere il muro automatico — nel non dover mai ricordarsene, perché il browser, la sessione e le identità sono semplicemente sempre separati.
Controlla ciò che il server e il suo software rivelano
Un server comunica informazioni al mondo anche quando sei attento a come lo raggiungi. Le fughe che vale la pena verificare:
- Banner e header. I server web, i server di posta e SSH annunciano versioni e a volte hostname per impostazione predefinita. Riduci al minimo ciò che pubblicizzano.
- Pagine predefinite ed errori. Una pagina di errore o di test predefinita può rivelare il software, la configurazione, o che due siti condividono un server. Sostituisci i valori predefiniti.
- Metadati nei file. Immagini e documenti contengono metadati — dispositivo, software, a volte posizione. Rimuovili prima di qualsiasi caricamento.
- Software che comunica con l'esterno. Analytics, font esterni, pingback di aggiornamenti e API di terze parti effettuano connessioni in uscita che possono collegare il server ad altre proprietà o rivelare il suo indirizzo reale. Mantieni un progetto anonimo autosufficiente.
- Correlazione tra siti. Lo stesso ID analytics, account pubblicitario, certificato TLS o favicon usati su un sito anonimo e su uno identificato li collegano. Non condividere nulla tra i compartimenti.
Il principio è chiedersi, per tutto ciò che il server emette, cosa dice questo a un osservatore — e rimuovere qualsiasi cosa risponda con la tua identità.
Disciplina nei pagamenti e nei rinnovi
L'anonimato non è una configurazione una tantum; deve sopravvivere a ogni rinnovo. Un server acquistato in modo anonimo ma rinnovato un anno dopo con una carta di credito vanifica se stesso al momento del rinnovo. Mantieni il lato economico disciplinato quanto il resto: paga i rinnovi con lo stesso metodo anonimo usato la prima volta, in criptovaluta. Un'abitudine pratica è mantenere l'account no-KYC con un saldo in criptovaluta, così i rinnovi vengono scalati silenziosamente senza dover effettuare un pagamento nuovo e vistoso a scadenza fissa. Lo stesso vale per un dominio — rinnovalo attraverso lo stesso canale anonimo, mai con una carta aggiunta solo per quella volta.
La mentalità: la costanza supera l'intensità
Il filo conduttore di tutto questo è che l'OpSec riguarda la costanza, non l'intensità. Non si tratta di un singolo sforzo eroico per essere anonimi; si tratta di non fare mai eccezioni. Una connessione da casa, un nome utente riutilizzato, un rinnovo con una carta, un accesso personale nella scheda del browser sbagliata — anche una sola mancanza può essere il collegamento, e nessuna quantità di attenzione altrove può cancellarlo.
Può sembrare impegnativo, ma in pratica diventa routine. Configura la base in modo anonimo, costruisci i compartimenti una volta sola, rendi il browser separato e la connessione Tor il tuo standard, e la disciplina si autogestisce. L'obiettivo non è la paranoia — è una configurazione in cui restare anonimi è semplicemente il modo in cui il progetto funziona, senza eccezioni da ricordare. Costruiscila così, e un server anonimo resta anonimo non perché sei attento ogni giorno, ma perché non esiste alcun percorso attraverso cui potrebbe essere altrimenti.