No recomiendo (ni en contra) ninguna herramienta, todas las siguientes son solo ejemplos.
Asegúrese de que todo lo que lea aquí también esté siendo leído por los funcionarios del gobierno. Para utilizar la tecnología para vencerlos, no solo debes saber lo que estás haciendo, también debes saber cómo lo estás haciendo y ser mejor en eso que ellos. Trate de no dejar rastros, asegúrese de que lo busquen.
Con un poco de criptografía (que no depende completamente de proveedores comerciales como WhatsApp o Telegram, que puede ser violado por el gobierno o sus aliados, ¿quién sabe?) Es posible montar una red de comunicación para distribuir información. Incluso si el gobierno no puede leer los mensajes, será más fácil rastrear quién envía mensajes a quién, así que tenga cuidado con esto como una opción principal.
Si usa redes públicas (Telegram, Whatsapp), etc., primero debe intentar cifrar sus textos y esconderlos (esteganografía) en archivos de imagen o pdf de apariencia inocente que parecen triviales para los observadores informales, pero a los que pueden acceder los que saben. Ambas claves secretas. No utilice herramientas de esteganografía comercial o pública, ya que estas también serán conocidas por el gobierno. Desarrolle su propio o modifique las implementaciones públicas lo suficiente.
- ¿Cómo es la facultad de tecnología de la información en la Universidad de Jadavpur?
- ¿Las TIC en Mumbai son buenas si quiero obtener un MBA / MS después de hacer ingeniería química en las TIC?
- ¿Qué resultados estamos viendo de los programas de posgrado en ciencia de datos?
- ¿Polonia, Estonia e Israel están consumiendo empleos indios en informática?
- ¿Cuáles son las tendencias emergentes en la industria de la tecnología de la información?
Alternativamente, se puede emplear un sneakernet para distribuir libros, folletos, etc., ya sea en forma cifrada o con distribución anónima (buzones, etc.). El gobierno intentará rastrear los orígenes de las unidades de memoria USB, quién las entrega y quién trae esos dispositivos al país.
Es posible que el gobierno controle las redes de malware para monitorear lo que hacen los ciudadanos en sus PC, por lo tanto, desconecte todas las comunicaciones, WiFi, Bluetooth, cables, etc. y arranque una distribución de Linux Live CD (o Live-Pen-Drive) como Ubuntu antes. Leer material subversivo es imprescindible.
Yo diría que deberías considerar la posibilidad de iniciar sneakernet de pendrives de apariencia inocente (con material de apariencia inocente como la música) pero con un volumen oculto de Truecrypt que contiene distribuciones en vivo de Linux y material subversivo para leer en computadoras con aire vacío. .
El verdadero problema con las dictaduras totalitarias no es la subversión, sino la construcción de una nueva élite mejor que pueda reemplazarla de manera efectiva. Antes de “socavar” al gobierno, debe preparar a algunas buenas personas para reemplazarlo, de lo contrario, el caos y una dictadura peor serán el único resultado. ¿Quién será la nueva élite? ¿Tienen apoyo internacional? ¿Quiénes son sus amigos en el extranjero? ¿Se comunican con la ONU, otros líderes, países? Debería pensar en construir ese grupo con su material subversivo antes de derribar el régimen. Una clase educada políticamente y bien conectada en oposición es una necesidad antes de subvertir al gobierno.