Jak pobierać anonimowo: 3 kroki (ze zdjęciami)

Spisu treści:

Jak pobierać anonimowo: 3 kroki (ze zdjęciami)
Jak pobierać anonimowo: 3 kroki (ze zdjęciami)

Wideo: Jak pobierać anonimowo: 3 kroki (ze zdjęciami)

Wideo: Jak pobierać anonimowo: 3 kroki (ze zdjęciami)
Wideo: Jak zrobić prostą antenę radiową. Na przykładzie VOX FM 106,1MHz Lublin mp4 2024, Może
Anonim

Pobieranie oprogramowania stało się stresującym zadaniem. W świecie, w którym anonimowość wiele znaczy, są tacy, którzy rzuciliby prywatność na wiatr i obserwowali każdy Twój manewr. Jednak istnieje wiele rzeczy, które możesz zrobić, aby anonimowo przesyłać i pobierać, ta koncepcja zostanie omówiona poniżej.

Kroki

Pobierz anonimowo Krok 1
Pobierz anonimowo Krok 1

Krok 1. Istnieje wiele sposobów na ukrycie swoich śladów na autostradzie informacyjnej

Głównym sposobem, w jaki ludzie umieszczają twarz na komputerze, jest adres IP komputera. Numer ten można łatwo przekształcić w prawdziwy adres przy minimalnym wysiłku. Dlatego prawie wszystkie anonimowe usługi zajmują się wyłącznie adresami IP. Antywykrywanie IP można podzielić na jedną z dwóch kategorii. Mianowicie:

  • Oparte na oprogramowaniu:

    • Proxy: Proxy to w uproszczeniu inny komputer, który odbija twoje połączenie tam, gdzie chcesz. Możesz pobrać dodatki do Firefoksa, aby można było wpisać te „adresy” proxy.
    • Blokowanie list: Listy są skompilowane z różnych adresów komputerów, które ludzie chcą blokować przed ich połączeniem. Korzystając z tej usługi można w pewnym stopniu zablokować strony rządowe, RIAA, spyware, a nawet reklamy. Popularne bezpłatne narzędzie do blokowania list nazywa się opiekunem rówieśników.
    • Link odrzucający: Niektóre witryny hostingowe umożliwiają pobranie linku, który sami mają na stanie i który użytkownicy przesłali. Po wyłączeniu odpowiedzialności nie biorą odpowiedzialności za linki przesyłane przez użytkowników, niektórzy nawet usuwają logi adresów IP; lub
  • Sprzętowe: Dodając lub usuwając pewne części z komputera, osoba może osiągnąć wysoki poziom anonimowości.

    • NIC-USB: Wyjmując kartę internetową uzyskujesz doskonałą anonimowość, nie mogą one przejść przez przewód zasilający, prawda? Jeśli jednak chcesz pozostać online, lepiej zainwestować w sprzęt, który Cię tam zabierze. Zdobądź duży dysk do odzyskiwania danych, w skrócie ogromny dysk flash USB. Zainstaluj system operacyjny i wszystko, co musisz zrobić, aby użyć losowej konfiguracji BIOS komputera, aby uruchomić komputer z USB. Przydaje się to w pizzerii z dużą prędkością, a nawet w niektórych kawiarniach. Jednak wtedy będziesz musiał pozostać anonimowy w prawdziwym życiu i ostatecznie będziesz musiał nauczyć się zaawansowanych protokołów SSH.
    • Porty różnicowe: Dwa komputery można połączyć ze sobą za pomocą kabli równoległych lub szeregowych, pod warunkiem spełnienia odpowiednich warunków sprzętowych i programowych. Korzystając z tej metody, można połączyć kilka komputerów z mieszanymi serwerami proxy i portami, aby zmylić każdy, który byłby wyłączony z podglądu.
    • Airsnorting: Z bezprzewodowym laptopem można usiąść na zewnątrz kawiarni. Korzystając z bezimiennej aplikacji linuksowej, można znaleźć niewidzialne klucze szyfrowania, które przepływają w powietrzu podczas transmisji bezprzewodowych, dając w ten sposób złoty bilet do ich połączenia. To w połączeniu z protokołem SSH sprawi, że będziesz online prawie wszędzie.
    • Protokół SSH: z małą aplikacją PirateRay, która używa bezpiecznego tunelu SSH do jednego z serwerów PirateRay. Użytkownik może wybrać określony serwer lub ustawić ustawienia umożliwiające losowy wybór serwera przy każdym uruchomieniu aplikacji.
Pobierz anonimowo Krok 2
Pobierz anonimowo Krok 2

Krok 2. Następnie wszystkie dane, które otrzymuje lub przesyła użytkownik, są szyfrowane

Pobierz anonimowo Krok 3
Pobierz anonimowo Krok 3

Krok 3. Wszystkie operacje związane z siecią torrent będą odbywać się przy użyciu adresu IP serwera znajdującego się na drugim końcu świata

Logowanie nie odbywa się na tych samych serwerach, dzięki czemu użytkownik ma pewność bezpieczeństwa i anonimowości.

Wideo - Korzystając z tej usługi, niektóre informacje mogą być udostępniane YouTube

Ostrzeżenia

  • Jedynym naprawdę anonimowym połączeniem jest to, które możesz schować do kieszeni i zabrać ze sobą.
  • Każdy wystarczająco zdeterminowany, jak RIAA, mógł złamać anonimowość, jeśli miałby wystarczająco dużo czasu. Odnosi się to bez względu na to, jak bardzo się starasz; Twój ruch nadal musi przechodzić przez wiele routerów i serwerów.
  • Adresy IP nigdy nie są tak naprawdę niewidoczne. Korzystając z serwerów proxy, można spowolnić wykrywanie, ale nigdy nie zostanie pobrany bez śladu. Należy również pamiętać, że serwery proxy znacznie spowalniają prędkość Internetu.
  • Najlepszym sposobem na uniknięcie przyłapania jest nie robienie niczego nielegalnego. W miarę możliwości szukaj legalnych alternatyw, nawet jeśli nie jest to tak wygodne.
  • Laptopy mają adresy IP, podobnie jak komputery stacjonarne.

Zalecana: