Sådan downloades oplysninger anonymt

Forfatter: Ellen Moore
Oprettelsesdato: 19 Januar 2021
Opdateringsdato: 2 Juli 2024
Anonim
Sådan downloades oplysninger anonymt - Samfund
Sådan downloades oplysninger anonymt - Samfund

Indhold

At downloade software er blevet en stressende opgave. I en verden, hvor anonymitet betyder meget, er der mennesker, der "forsømmer privatlivets fred" og følger hvert eneste skridt. Der er dog mange ting, der kan uploades og downloades anonymt. Denne tilgang vil blive undersøgt nedenfor.

Trin

  1. 1 Der er mange måder at skjule dine spor på informationsvejen. Den vigtigste måde, folk efterlader et mærke på en computer, er deres IP -adresse. Dette nummer kan let konverteres til en rigtig adresse med minimal indsats. Derfor udføres næsten alle anonyme tjenester udelukkende med IP -adresser. Anti-IP-registrering kan opdeles i to kategorier. Nemlig:
    • software baseret:
      • Proxy: En proxy, i enkle vendinger, er en anden proxy -computer, der afspejler en forbindelse til en påkrævet ressource. Du kan downloade Firefox-tilføjelser, så disse proxy "adresser" kan indtastes.
      • Listeblokering: En blokeringsliste består af forskellige adresser på computere, som folk ønsker at blokere fra at oprette forbindelse til sig selv. Med denne service er det muligt til en vis grad at blokere offentlige websteder, RIAA, Spyware -websteder og endda annoncer. Et populært gratis værktøj til blokliste kaldes Peer Guardian.
      • Bounce Link: Nogle hosting -sider giver dig mulighed for at downloade et link, som de selv har takket være brugeruploads.Efter at have specificeret "ansvarsfraskrivelse", tager de virkelig ikke noget ansvar for de links, som brugerne downloader, nogle sletter endda IP -adresselogfiler; eller
    • hardware-baseret: ved at tilføje eller fjerne bestemte dele til / fra en computer kan en person opnå et højt anonymitetsniveau.
      • NIC-USB: Ved at fjerne internetkortet opnår du perfekt anonymitet. Kan de ikke gå lige igennem netledningen? Men hvis du vil forblive forbundet, kan det være bedre at investere i udstyr. Få dig en stor datagendannelsesdisk, det vil sige et stort USB -flashdrev. Installer operativsystemet, og alt hvad du skal gøre (for at bruge computerens tilfældige BIOS -indstilling) er at starte computeren fra USB. Dette er meget praktisk at bruge i pizzeriaer med høj internethastighed eller endda på nogle caféer. Du bliver dog nødt til at forblive anonym i virkeligheden og til sidst skal du lære de mest moderne SSH -protokoller.
      • Differentialporting: To computere kan også forbindes sammen ved hjælp af parallelle eller serielle kabler i betragtning af de relevante hardware- og softwareforhold. Ved hjælp af denne metode kan flere computere kobles sammen med blandede proxyer og porte for at forvirre alle, der bruger Peeper.
      • Airsnorting: Med en trådløs bærbar computer kan du sidde uden for cafeen. Ved hjælp af en unavngiven Linux -applikation kan du finde usynlige krypteringsnøgler, der "flyder gennem luften" under trådløs transmission, og dermed giver dig en "gylden nøgle" til at forbinde dem. Dette kombineret med SSH -protokollen bringer dig online næsten overalt.
      • SSH -protokol: Med en lille PirateRay -app, der bruger en SSH -sikker tunnel på en af ​​PirateRay -serverne, kan brugeren enten vælge en bestemt server eller angive muligheder for at tillade tilfældig servervalg, når appen starter =.
  2. 2 Derefter krypteres alle data, som brugeren modtager eller sender.
  3. 3 Alle operationer relateret til torrentnetværket vil blive udført fra IP -adressen på en server placeret på den anden side af verden. Login udføres ikke på de samme servere, så brugeren kan være sikker på deres sikkerhed og anonymitet.

Advarsler

  • Den bedste måde at undgå at blive fanget er ved ikke at gøre noget ulovligt. Se efter lovlige alternativer, når det er muligt, selvom det ikke er så bekvemt.
  • Enhver, der er lige så stærk som RIAA, kan bryde anonymiteten givet nok tid. Dette er sandt, uanset hvor hårdt du prøver; din trafik skal stadig gå gennem mange routere og servere.
  • Den eneste virkelig anonyme forbindelse er at putte den i lommen og tage den med dig.
  • IP -adresser er aldrig usynlige. Brug af en proxy kan bremse registreringen, men downloadprocessen vil aldrig gå "uden spor". Bemærk også, at fuldmagter sænker din internethastighed betydeligt.
  • Laptops har IP -adresser, ligesom stationære computere.