У меня есть одна идейка: на сервере располагается скриптик, который читает определённый твиттер-аккаунт.
В этом аккаунте владелец располагает ссылки на pastebin.
На pastebin содержится код для управления сервером.
А на pastebin необходимо заходить с разных айпишников TOR'а.
Такое накручивание создает для правоохранительных органов всего три дополнительных шага:
— заставить хостера отследить исходящие запросы с сервера,
— получить всю информацию по аккаунту и посещениям у Твиттера,
— получить всю информацию по посещениям у Пастебина.
С их ресурсами и полномочиями — непринципиальная заминка.
Вам уже посоветовали использовать TOR и i2p.
Дополнительно продлить агонию помогут:
— подключение со случайным мак-адресом к публичным хотспотам,
— или через телефон и сим-карту, купленные без регистрации,
— из дистрибутива, предназначенного для анонимной работы в сети,
— и неприметная внешность (чтобы на камерах наблюдения рядом с хотспотами было труднее распознать).
Это застрахует Вас на 99%. А на оставшемся проценте Вас поймают.
Увы, но таковы правила игры в кошки-мышки.