Pobieranie oprogramowania stało się stresującym zadaniem. W świecie, w którym anonimowość wiele znaczy, są tacy, którzy rzuciliby prywatność na wiatr i obserwowali każdy Twój manewr. Jednak istnieje wiele rzeczy, które możesz zrobić, aby anonimowo przesyłać i pobierać, ta koncepcja zostanie omówiona poniżej.
Kroki
Krok 1. Istnieje wiele sposobów na ukrycie swoich śladów na autostradzie informacyjnej
Głównym sposobem, w jaki ludzie umieszczają twarz na komputerze, jest adres IP komputera. Numer ten można łatwo przekształcić w prawdziwy adres przy minimalnym wysiłku. Dlatego prawie wszystkie anonimowe usługi zajmują się wyłącznie adresami IP. Antywykrywanie IP można podzielić na jedną z dwóch kategorii. Mianowicie:
-
Oparte na oprogramowaniu:
- Proxy: Proxy to w uproszczeniu inny komputer, który odbija twoje połączenie tam, gdzie chcesz. Możesz pobrać dodatki do Firefoksa, aby można było wpisać te „adresy” proxy.
- Blokowanie list: Listy są skompilowane z różnych adresów komputerów, które ludzie chcą blokować przed ich połączeniem. Korzystając z tej usługi można w pewnym stopniu zablokować strony rządowe, RIAA, spyware, a nawet reklamy. Popularne bezpłatne narzędzie do blokowania list nazywa się opiekunem rówieśników.
- Link odrzucający: Niektóre witryny hostingowe umożliwiają pobranie linku, który sami mają na stanie i który użytkownicy przesłali. Po wyłączeniu odpowiedzialności nie biorą odpowiedzialności za linki przesyłane przez użytkowników, niektórzy nawet usuwają logi adresów IP; lub
-
Sprzętowe: Dodając lub usuwając pewne części z komputera, osoba może osiągnąć wysoki poziom anonimowości.
- NIC-USB: Wyjmując kartę internetową uzyskujesz doskonałą anonimowość, nie mogą one przejść przez przewód zasilający, prawda? Jeśli jednak chcesz pozostać online, lepiej zainwestować w sprzęt, który Cię tam zabierze. Zdobądź duży dysk do odzyskiwania danych, w skrócie ogromny dysk flash USB. Zainstaluj system operacyjny i wszystko, co musisz zrobić, aby użyć losowej konfiguracji BIOS komputera, aby uruchomić komputer z USB. Przydaje się to w pizzerii z dużą prędkością, a nawet w niektórych kawiarniach. Jednak wtedy będziesz musiał pozostać anonimowy w prawdziwym życiu i ostatecznie będziesz musiał nauczyć się zaawansowanych protokołów SSH.
- Porty różnicowe: Dwa komputery można połączyć ze sobą za pomocą kabli równoległych lub szeregowych, pod warunkiem spełnienia odpowiednich warunków sprzętowych i programowych. Korzystając z tej metody, można połączyć kilka komputerów z mieszanymi serwerami proxy i portami, aby zmylić każdy, który byłby wyłączony z podglądu.
- Airsnorting: Z bezprzewodowym laptopem można usiąść na zewnątrz kawiarni. Korzystając z bezimiennej aplikacji linuksowej, można znaleźć niewidzialne klucze szyfrowania, które przepływają w powietrzu podczas transmisji bezprzewodowych, dając w ten sposób złoty bilet do ich połączenia. To w połączeniu z protokołem SSH sprawi, że będziesz online prawie wszędzie.
- Protokół SSH: z małą aplikacją PirateRay, która używa bezpiecznego tunelu SSH do jednego z serwerów PirateRay. Użytkownik może wybrać określony serwer lub ustawić ustawienia umożliwiające losowy wybór serwera przy każdym uruchomieniu aplikacji.
Krok 2. Następnie wszystkie dane, które otrzymuje lub przesyła użytkownik, są szyfrowane
Krok 3. Wszystkie operacje związane z siecią torrent będą odbywać się przy użyciu adresu IP serwera znajdującego się na drugim końcu świata
Logowanie nie odbywa się na tych samych serwerach, dzięki czemu użytkownik ma pewność bezpieczeństwa i anonimowości.
Wideo - Korzystając z tej usługi, niektóre informacje mogą być udostępniane YouTube
Ostrzeżenia
- Jedynym naprawdę anonimowym połączeniem jest to, które możesz schować do kieszeni i zabrać ze sobą.
- Każdy wystarczająco zdeterminowany, jak RIAA, mógł złamać anonimowość, jeśli miałby wystarczająco dużo czasu. Odnosi się to bez względu na to, jak bardzo się starasz; Twój ruch nadal musi przechodzić przez wiele routerów i serwerów.
- Adresy IP nigdy nie są tak naprawdę niewidoczne. Korzystając z serwerów proxy, można spowolnić wykrywanie, ale nigdy nie zostanie pobrany bez śladu. Należy również pamiętać, że serwery proxy znacznie spowalniają prędkość Internetu.
- Najlepszym sposobem na uniknięcie przyłapania jest nie robienie niczego nielegalnego. W miarę możliwości szukaj legalnych alternatyw, nawet jeśli nie jest to tak wygodne.
- Laptopy mają adresy IP, podobnie jak komputery stacjonarne.