Autor:
Ellen Moore
Data Utworzenia:
19 Styczeń 2021
Data Aktualizacji:
2 Lipiec 2024
![Informatyka śledcza - co wie o Tobie Windows](https://i.ytimg.com/vi/_oMLcOSOq2c/hqdefault.jpg)
Zawartość
Pobieranie oprogramowania stało się stresującym zadaniem. W świecie, w którym anonimowość ma duże znaczenie, są ludzie, którzy „zaniedbują prywatność” i śledzą każdy Twój ruch. Istnieje jednak wiele rzeczy, które można przesyłać i pobierać anonimowo. To podejście zostanie omówione poniżej.
Kroki
1 Istnieje wiele sposobów na ukrycie swoich śladów na autostradzie informacyjnej. Głównym sposobem, w jaki ludzie zostawiają ślad na komputerze, jest ich adres IP. Ten numer można łatwo przekształcić w prawdziwy adres przy minimalnym wysiłku. Dlatego prawie wszystkie anonimowe usługi są wykonywane wyłącznie z adresów IP. Wykrywanie Anti-IP można podzielić na dwie kategorie. Mianowicie:
- oprogramowanie oparte:
- Serwer proxy: w uproszczeniu serwer proxy to inny komputer proxy, który odzwierciedla połączenie z wymaganym zasobem. Możesz pobrać dodatki do przeglądarki Firefox, aby można było wprowadzić te „adresy” proxy.
- Blokowanie listy: Lista blokowania składa się z różnych adresów komputerów, które ludzie chcą blokować przed łączeniem się ze sobą. Dzięki tej usłudze możliwe jest blokowanie do pewnego stopnia witryn rządowych, RIAA, witryn szpiegujących, a nawet reklam. Popularne bezpłatne narzędzie do tworzenia list bloków nazywa się Peer Guardian.
- Bounce Link: Niektóre witryny hostingowe umożliwiają pobranie linku, który same mają dzięki przesyłaniu przez użytkowników.Po określeniu „zastrzeżenia” naprawdę nie biorą odpowiedzialności za linki, które użytkownicy pobierają, niektórzy nawet usuwają logi adresów IP; lub
- sprzętowy: dodając lub usuwając pewne części do/z komputera, osoba może osiągnąć wysoki poziom anonimowości.
- NIC-USB: Wyjmując kartę internetową, uzyskasz doskonałą anonimowość. Czy nie mogą przejść przez przewód zasilający? Jeśli jednak chcesz pozostać w kontakcie, lepiej zainwestować w sprzęt. Kup sobie duży dysk do odzyskiwania danych, czyli ogromny dysk flash USB. Zainstaluj system operacyjny i wszystko, co musisz zrobić (aby użyć losowego ustawienia BIOS komputerów) to uruchomić komputer z USB. Jest to bardzo wygodne w użyciu w pizzeriach z szybkim Internetem, a nawet w niektórych kawiarniach. Jednak w prawdziwym życiu będziesz musiał pozostać anonimowy i ostatecznie będziesz musiał nauczyć się najnowocześniejszych protokołów SSH.
- Porty różnicowe: Dwa komputery można połączyć ze sobą za pomocą kabli równoległych lub szeregowych, biorąc pod uwagę odpowiednie warunki sprzętowe i programowe. Korzystając z tej metody, wiele komputerów można połączyć ze sobą za pomocą mieszanych serwerów proxy i portów, aby zmylić każdego, kto używa Peepera.
- Airsnorting: Dzięki bezprzewodowemu laptopowi możesz usiąść na zewnątrz kawiarni. Korzystając z nienazwanej aplikacji linuksowej, możesz znaleźć niewidoczne klucze szyfrowania, które „przepływają w powietrzu” podczas transmisji bezprzewodowej, zapewniając w ten sposób „złoty klucz” do ich połączenia. To, w połączeniu z protokołem SSH, zabierze Cię online niemal wszędzie.
- Protokół SSH: Dzięki małej aplikacji PirateRay, która korzysta z bezpiecznego tunelu SSH na jednym z serwerów PirateRay, użytkownik może wybrać określony serwer lub ustawić opcje umożliwiające losowy wybór serwera przy każdym uruchomieniu aplikacji =.
- oprogramowanie oparte:
2 Następnie wszystkie dane, które otrzymuje lub przesyła użytkownik, są szyfrowane.
3 Wszelkie operacje związane z siecią torrent będą wykonywane z adresu IP serwera znajdującego się na drugim końcu świata. Logowanie nie odbywa się na tych samych serwerach, dzięki czemu użytkownik może być pewien swojego bezpieczeństwa i anonimowości.
Ostrzeżenia
- Najlepszym sposobem na uniknięcie złapania jest nie robienie niczego nielegalnego. W miarę możliwości szukaj legalnych alternatyw, nawet jeśli nie jest to zbyt wygodne.
- Każdy, kto jest tak silny jak RIAA, może złamać anonimowość, jeśli ma wystarczająco dużo czasu. Dzieje się tak bez względu na to, jak bardzo się starasz; Twój ruch nadal musi przechodzić przez wiele routerów i serwerów.
- Jedynym naprawdę anonimowym połączeniem jest włożenie go do kieszeni i zabranie ze sobą.
- Adresy IP nigdy nie są niewidoczne. Korzystanie z serwera proxy może spowolnić wykrywanie, ale proces pobierania nigdy nie przejdzie „bez śladu”. Należy również pamiętać, że serwery proxy znacznie spowalniają prędkość Internetu.
- Laptopy mają adresy IP, podobnie jak komputery stacjonarne.