<p>Don't forget about things like speaking style, insider only knowledge and viewpoints all of which if not identifies you, narrows the field substantially. Just how many people could make such a comment and the enemy may not need to use tech to identify you. Also, since its not a courtroom, your employer may not need conclusive evidence to either fire you or hamper your career.</p>

<div class="gmail_quote">On Sep 14, 2011 2:41 PM, "Fred McHale" <<a href="mailto:binaryfever@gmail.com">binaryfever@gmail.com</a>> wrote:<br type="attribution">> As Andy pointed out I already screwed up complete anonymity by posting in a<br>
> public forum.  Still an interesting exercise for anyone who doesn't know how<br>> to do this, especially since I'm not the only one wanting to say something<br>> about the situation.  Thanks for the advice.<br>
> <br>> On Wed, Sep 14, 2011 at 2:32 PM, Taylor Alexander <<a href="mailto:tlalexander@gmail.com">tlalexander@gmail.com</a>>wrote:<br>> <br>>> So I know there are lots of high tech fancy solutions, but what about just<br>
>> posting from a friend's laptop at a coffee shop? And then I imagine clearing<br>>> cookies before, and as someone said using NoScript or something. (I don't<br>>> actually know anything about this.)<br>
>><br>>> Is that a plausible "good enough" solution? Obviously not against a<br>>> determined adversary, but he did mention he's not even sure they'd be<br>>> determined.<br>>><br>
>> Or really, I'm just wondering, how "good" of a solution is that? Aside from<br>>> the obvious "if they find out who his friend is they can find a link back to<br>>> him."<br>>><br>
>> -Taylor<br>>><br>>><br>>> On Wed, Sep 14, 2011 at 2:26 PM, Seth David Schoen <<a href="mailto:schoen@loyalty.org">schoen@loyalty.org</a>>wrote:<br>>><br>>>> Casey Callendrello writes:<br>
>>><br>>>> > Tor is a good call, but insufficient against a determined adversary.<br>>>> > There is also a lot of tracking information your browser can expose. If<br>>>> > you want to be truly paranoid, you should post on a completely different<br>
>>> > computer. For example, you can be fairly accurately de-anonymized by<br>>>> > tracking the your language + timezone + clock skew + installed plugins,<br>>>> > all of which can be determined using Javascript.<br>
>>> ><br>>>> > A reasonable way to defeat this is to use TOR, create a completely fresh<br>>>> > Firefox profile, and install NoScript to block all Javascript.<br>>>><br>>>> For better anonymity, the Tor Project now recommends using the Tor<br>
>>> Browser Bundle; apart from reducing remote sites' ability to query your<br>>>> browser to learn things about you, it tries to make the browser<br>>>> population of Tor users more homogeneous.<br>
>>><br>>>> --<br>>>> Seth David Schoen <<a href="mailto:schoen@loyalty.org">schoen@loyalty.org</a>>      |  No haiku patents<br>>>>     <a href="http://www.loyalty.org/~schoen/">http://www.loyalty.org/~schoen/</a>        |  means I've no incentive to<br>
>>>  FD9A6AA28193A9F03D4BF4ADC11B36DC9C7DD150  |        -- Don Marti<br>>>> _______________________________________________<br>>>> Noisebridge-discuss mailing list<br>>>> <a href="mailto:Noisebridge-discuss@lists.noisebridge.net">Noisebridge-discuss@lists.noisebridge.net</a><br>
>>> <a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>>>><br>>><br>>><br>>> _______________________________________________<br>
>> Noisebridge-discuss mailing list<br>>> <a href="mailto:Noisebridge-discuss@lists.noisebridge.net">Noisebridge-discuss@lists.noisebridge.net</a><br>>> <a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
>><br>>><br>> <br>> <br>> -- <br>> <br>> Fred McHale // 408-840-3733 // <a href="http://binaryfever.com">binaryfever.com</a> <<a href="http://www.binaryfever.com">http://www.binaryfever.com</a>><br>
</div>