Cum să descărcați anonim: 3 pași (cu imagini)

Cuprins:

Cum să descărcați anonim: 3 pași (cu imagini)
Cum să descărcați anonim: 3 pași (cu imagini)

Video: Cum să descărcați anonim: 3 pași (cu imagini)

Video: Cum să descărcați anonim: 3 pași (cu imagini)
Video: 10 Setari si Trucuri importante pentru un telefon SAMSUNG ! 2024, Mai
Anonim

Descărcarea de software a devenit o sarcină stresantă. Într-o lume în care anonimatul înseamnă foarte mult, sunt cei care arunca intimitatea în vânt și ar urmări fiecare manevră. Cu toate acestea, există multe lucruri pe care le puteți face pentru a încărca și descărca anonim, acest concept va fi explorat mai jos.

Pași

Descărcați anonim Pasul 1
Descărcați anonim Pasul 1

Pasul 1. Există multe modalități de a ascunde urmele pe autostrada informației

Principalul mod în care oamenii își pun fața pe computer este cu adresa IP a computerului. Acest număr poate fi transformat cu ușurință într-o adresă reală cu un efort minim. Prin urmare, aproape toate serviciile anonime se ocupă exclusiv de adrese IP. Anti-detectarea IP poate fi împărțită în una din cele două categorii. Și anume:

  • Bazat pe software:

    • Proxy: un proxy, în termeni simpli, este un alt computer de undeva care îți dă conexiunea la locul în care vrei să meargă. Puteți descărca programe de completare pentru Firefox, astfel încât aceste „Adrese” proxy să poată fi introduse.
    • Blocare listă: Listele sunt compilate cu diferite adrese de computer pe care oamenii doresc să le blocheze de la conexiunea lor. Folosind acest serviciu, într-o anumită măsură puteți bloca guvernul, RIAA, site-urile spyware și chiar reclamele. Un instrument popular de blocare a listelor gratuite se numește tutore de la egal la egal.
    • Link de respingere: unele site-uri de găzduire vă permit să descărcați un link pe care îl au ei înșiși în stoc pe care utilizatorii l-au încărcat. După o declinare a responsabilității, nu își asumă responsabilitatea pentru linkurile pe care utilizatorii le încarcă, unele chiar șterg jurnalele de adrese IP; sau
  • Bazat pe hardware: prin adăugarea sau eliminarea anumitor părți de pe un computer, o persoană poate atinge un nivel de anonimat ridicat.

    • NIC-USB: Prin scoaterea cardului dvs. de internet obțineți un anonimat perfect, acestea nu pot trece prin cablul de alimentare, nu? Cu toate acestea, dacă doriți să rămâneți online, poate fi mai bine să investiți în unele componente hardware care vă vor duce acolo. Obțineți-vă o unitate de recuperare a datelor cu volum mare, pe scurt o unitate flash USB imensă. Instalați un sistem de operare și tot ce trebuie să faceți pentru a utiliza o configurare aleatorie a BIOS-ului computerelor pentru a porni computerul de pe USB. Acest lucru este util la pizzerie cu viteză mare sau chiar la unele cafenele. Cu toate acestea, va trebui să rămâneți anonim în viața reală și va trebui în cele din urmă să învățați protocoale SSH avansate.
    • Portare diferențială: Două computere pot fi conectate împreună folosind cabluri paralele sau seriale, având în vedere că sunt îndeplinite condițiile hardware și software corespunzătoare. Folosind această metodă, mai multe computere pot fi conectate împreună cu proxy-uri și porturi mixte pentru a confunda orice ar fi în jos peeper.
    • Airsnorting: Cu un laptop wireless, puteți sta în afara unei cafenele. Folosind o aplicație Linux fără nume, puteți găsi cheile de criptare invizibile care curg prin aer în timpul transmisiilor fără fir, oferindu-vă astfel biletul de aur pentru conexiunea lor. Acest lucru combinat cu protocolul SSH vă va pune online aproape oriunde.
    • Protocol SSH: Cu o mică aplicație PirateRay care utilizează tunel securizat SSH la unul dintre serverele PirateRay. Un utilizator poate selecta fie un server specific, fie poate seta setările pentru a permite selectarea aleatorie a serverului ori de câte ori pornește aplicația.
Descărcați pasul 2 anonim
Descărcați pasul 2 anonim

Pasul 2. După aceea, toate datele pe care utilizatorul le primește sau le transmite sunt criptate

Descărcați pasul 3 anonim
Descărcați pasul 3 anonim

Pasul 3. Toate operațiunile care implică rețeaua torrent vor avea loc utilizând o adresă IP a unui server care se află la celălalt capăt al lumii

Conectarea nu are loc pe aceleași servere, astfel încât utilizatorul poate fi sigur de securitatea și anonimatul său.

Video - Prin utilizarea acestui serviciu, unele informații pot fi partajate cu YouTube

Avertizări

  • Singura conexiune cu adevărat anonimă este cea pe care o poți pune în buzunar și o poți lua cu tine.
  • Oricine suficient de hotărât, precum RIAA, ar putea rupe anonimatul cu suficient timp. Acest lucru este valabil oricât ai încerca; traficul dvs. trebuie să treacă în continuare prin multe routere și servere.
  • Adresele IP nu sunt niciodată cu adevărat invizibile. Prin utilizarea proxy-urilor se poate încetini detectarea, dar nu se va descărca niciodată fără urmă. De asemenea, rețineți că proxy-urile încetinesc considerabil viteza internetului.
  • Cel mai bun mod de a evita să fii prins este să nu faci nimic ilegal. Căutați alternative legale ori de câte ori este posibil, chiar dacă nu este la fel de convenabil.
  • Laptopurile au IP-uri la fel ca desktopurile.

Recomandat: