Si të shkarkoni informacione në mënyrë anonime

Autor: Ellen Moore
Data E Krijimit: 19 Janar 2021
Datën E Azhurnimit: 2 Korrik 2024
Anonim
Getting User Data - A TimCo Retail Manager Video
Video: Getting User Data - A TimCo Retail Manager Video

Përmbajtje

Shkarkimi i softuerit është bërë një detyrë stresuese. Në një botë ku anonimiteti ka shumë rëndësi, ka njerëz që "neglizhojnë privatësinë" dhe ndjekin çdo lëvizje tuajin. Sidoqoftë, ka shumë gjëra që mund të ngarkohen dhe shkarkohen në mënyrë anonime. Kjo qasje do të hulumtohet më poshtë.

Hapa

  1. 1 Ka shumë mënyra për të fshehur gjurmët tuaja në autostradën e informacionit. Mënyra kryesore që njerëzit lënë një shenjë në një kompjuter është adresa e tyre IP. Ky numër lehtë mund të konvertohet në një adresë të vërtetë me përpjekje minimale. Prandaj, pothuajse të gjitha shërbimet anonime kryhen ekskluzivisht me adresa IP. Zbulimi anti-IP mund të ndahet në dy kategori. Gjegjësisht:
    • bazuar në softuer:
      • Proxy: Një përfaqësues, në terma të thjeshtë, është një kompjuter proxy që pasqyron një lidhje me një burim të kërkuar. Ju mund të shkarkoni shtesa Firefox në mënyrë që këto "adresa" proxy të futen.
      • Bllokimi i listave: Një listë bllokimi përbëhet nga adresa të ndryshme të kompjuterëve që njerëzit duan t'i bllokojnë që të mos lidhen me veten. Me këtë shërbim është e mundur të bllokoni faqet e qeverisë, faqet RIAA, Spyware dhe madje edhe reklamat në një farë mase. Një mjet i njohur falas i listës së bllokut quhet Peer Guardian.
      • Bounce Link: Disa faqe pritëse ju lejojnë të shkarkoni një lidhje që ata vetë kanë falë ngarkimeve të përdoruesve.Pas specifikimit të "mohimit", ata me të vërtetë nuk marrin asnjë përgjegjësi për lidhjet që shkarkojnë përdoruesit, disa madje fshijnë regjistrat e adresave IP; ose
    • i bazuar në harduer: duke shtuar ose hequr pjesë të caktuara në / nga një kompjuter, një person mund të arrijë një nivel të lartë anonimiteti.
      • NIC-USB: Duke hequr kartën e internetit, do të arrini anonimitet të përsosur. A nuk mund të kalojnë direkt përmes kordonit të energjisë? Sidoqoftë, nëse doni të qëndroni të lidhur, mund të jetë më mirë të investoni në pajisje. Merrni vetes një disk të madh të rimëkëmbjes së të dhënave, domethënë një USB flash drive të madh. Instaloni sistemin operativ dhe gjithçka që duhet të bëni (për të përdorur cilësimin e rastësishëm të kompjuterëve BIOS) është të nisni kompjuterin nga USB. Kjo është shumë e përshtatshme për t'u përdorur në piceri me shpejtësi të lartë të internetit, apo edhe në disa kafene. Sidoqoftë, do të duhet të mbeteni anonim në jetën reale dhe përfundimisht do të duhet të mësoni protokollet më moderne SSH.
      • Portimi diferencial: Dy kompjuterë mund të lidhen së bashku duke përdorur kabllo paralele ose serike gjithashtu, duke pasur parasysh rrethanat e përshtatshme të harduerit dhe softuerit. Duke përdorur këtë metodë, kompjuterë të shumtë mund të lidhen së bashku me përfaqësues dhe porte të përziera për të ngatërruar këdo që përdor Peeper.
      • Nxjerrja në ajër: Me një laptop pa tel, mund të uleni jashtë kafenesë. Duke përdorur një aplikacion Linux pa emër, mund të gjeni çelësa të padukshëm të kriptimit që "rrjedhin nëpër ajër" gjatë transmetimit pa tel, duke ju siguruar kështu një "çelës të artë" për t'i lidhur ato. Kjo, e kombinuar me protokollin SSH, do t'ju çojë në internet pothuajse kudo.
      • Protokolli SSH: Me një aplikacion të vogël PirateRay që përdor një tunel të sigurt SSH në një nga serverët PirateRay, përdoruesi ose mund të zgjedhë një server specifik ose të vendosë opsione për të lejuar zgjedhjen e serverit të rastit sa herë që fillon aplikacioni =.
  2. 2 Pas kësaj, të gjitha të dhënat që përdoruesi merr ose transmeton janë të koduara.
  3. 3 Të gjitha operacionet që lidhen me rrjetin torrent do të kryhen nga adresa IP e një serveri të vendosur në anën tjetër të botës. Hyrja nuk kryhet në të njëjtët serverë, kështu që përdoruesi mund të jetë i sigurt për sigurinë dhe anonimitetin e tyre.

Paralajmërimet

  • Mënyra më e mirë për të shmangur kapjen është duke mos bërë asgjë të paligjshme. Kërkoni alternativa ligjore kur është e mundur, edhe nëse nuk është aq i përshtatshëm.
  • Çdokush që është aq i fortë sa RIAA mund të thyejë anonimitetin duke pasur parasysh kohën e mjaftueshme. Kjo është e vërtetë pa marrë parasysh sa shumë përpiqeni; trafiku juaj ende duhet të kalojë nëpër shumë rutera dhe serverë.
  • E vetmja lidhje vërtet anonime është ta vendosni në xhep dhe ta merrni me vete.
  • Adresat IP nuk janë kurrë të padukshme. Përdorimi i një përfaqësuesi mund të ngadalësojë zbulimin, por procesi i shkarkimit nuk do të kalojë kurrë "pa gjurmë". Gjithashtu vini re se përfaqësuesit ngadalësojnë ndjeshëm shpejtësinë tuaj të internetit.
  • Laptopët kanë adresa IP, ashtu si kompjuterët desktop.