Jak anonimowo pobierać informacje?

Autor: Ellen Moore
Data Utworzenia: 19 Styczeń 2021
Data Aktualizacji: 2 Lipiec 2024
Anonim
Informatyka śledcza - co wie o Tobie Windows
Wideo: Informatyka śledcza - co wie o Tobie Windows

Zawartość

Pobieranie oprogramowania stało się stresującym zadaniem. W świecie, w którym anonimowość ma duże znaczenie, są ludzie, którzy „zaniedbują prywatność” i śledzą każdy Twój ruch. Istnieje jednak wiele rzeczy, które można przesyłać i pobierać anonimowo. To podejście zostanie omówione poniżej.

Kroki

  1. 1 Istnieje wiele sposobów na ukrycie swoich śladów na autostradzie informacyjnej. Głównym sposobem, w jaki ludzie zostawiają ślad na komputerze, jest ich adres IP. Ten numer można łatwo przekształcić w prawdziwy adres przy minimalnym wysiłku. Dlatego prawie wszystkie anonimowe usługi są wykonywane wyłącznie z adresów IP. Wykrywanie Anti-IP można podzielić na dwie kategorie. Mianowicie:
    • oprogramowanie oparte:
      • Serwer proxy: w uproszczeniu serwer proxy to inny komputer proxy, który odzwierciedla połączenie z wymaganym zasobem. Możesz pobrać dodatki do przeglądarki Firefox, aby można było wprowadzić te „adresy” proxy.
      • Blokowanie listy: Lista blokowania składa się z różnych adresów komputerów, które ludzie chcą blokować przed łączeniem się ze sobą. Dzięki tej usłudze możliwe jest blokowanie do pewnego stopnia witryn rządowych, RIAA, witryn szpiegujących, a nawet reklam. Popularne bezpłatne narzędzie do tworzenia list bloków nazywa się Peer Guardian.
      • Bounce Link: Niektóre witryny hostingowe umożliwiają pobranie linku, który same mają dzięki przesyłaniu przez użytkowników.Po określeniu „zastrzeżenia” naprawdę nie biorą odpowiedzialności za linki, które użytkownicy pobierają, niektórzy nawet usuwają logi adresów IP; lub
    • sprzętowy: dodając lub usuwając pewne części do/z komputera, osoba może osiągnąć wysoki poziom anonimowości.
      • NIC-USB: Wyjmując kartę internetową, uzyskasz doskonałą anonimowość. Czy nie mogą przejść przez przewód zasilający? Jeśli jednak chcesz pozostać w kontakcie, lepiej zainwestować w sprzęt. Kup sobie duży dysk do odzyskiwania danych, czyli ogromny dysk flash USB. Zainstaluj system operacyjny i wszystko, co musisz zrobić (aby użyć losowego ustawienia BIOS komputerów) to uruchomić komputer z USB. Jest to bardzo wygodne w użyciu w pizzeriach z szybkim Internetem, a nawet w niektórych kawiarniach. Jednak w prawdziwym życiu będziesz musiał pozostać anonimowy i ostatecznie będziesz musiał nauczyć się najnowocześniejszych protokołów SSH.
      • Porty różnicowe: Dwa komputery można połączyć ze sobą za pomocą kabli równoległych lub szeregowych, biorąc pod uwagę odpowiednie warunki sprzętowe i programowe. Korzystając z tej metody, wiele komputerów można połączyć ze sobą za pomocą mieszanych serwerów proxy i portów, aby zmylić każdego, kto używa Peepera.
      • Airsnorting: Dzięki bezprzewodowemu laptopowi możesz usiąść na zewnątrz kawiarni. Korzystając z nienazwanej aplikacji linuksowej, możesz znaleźć niewidoczne klucze szyfrowania, które „przepływają w powietrzu” podczas transmisji bezprzewodowej, zapewniając w ten sposób „złoty klucz” do ich połączenia. To, w połączeniu z protokołem SSH, zabierze Cię online niemal wszędzie.
      • Protokół SSH: Dzięki małej aplikacji PirateRay, która korzysta z bezpiecznego tunelu SSH na jednym z serwerów PirateRay, użytkownik może wybrać określony serwer lub ustawić opcje umożliwiające losowy wybór serwera przy każdym uruchomieniu aplikacji =.
  2. 2 Następnie wszystkie dane, które otrzymuje lub przesyła użytkownik, są szyfrowane.
  3. 3 Wszelkie operacje związane z siecią torrent będą wykonywane z adresu IP serwera znajdującego się na drugim końcu świata. Logowanie nie odbywa się na tych samych serwerach, dzięki czemu użytkownik może być pewien swojego bezpieczeństwa i anonimowości.

Ostrzeżenia

  • Najlepszym sposobem na uniknięcie złapania jest nie robienie niczego nielegalnego. W miarę możliwości szukaj legalnych alternatyw, nawet jeśli nie jest to zbyt wygodne.
  • Każdy, kto jest tak silny jak RIAA, może złamać anonimowość, jeśli ma wystarczająco dużo czasu. Dzieje się tak bez względu na to, jak bardzo się starasz; Twój ruch nadal musi przechodzić przez wiele routerów i serwerów.
  • Jedynym naprawdę anonimowym połączeniem jest włożenie go do kieszeni i zabranie ze sobą.
  • Adresy IP nigdy nie są niewidoczne. Korzystanie z serwera proxy może spowolnić wykrywanie, ale proces pobierania nigdy nie przejdzie „bez śladu”. Należy również pamiętać, że serwery proxy znacznie spowalniają prędkość Internetu.
  • Laptopy mają adresy IP, podobnie jak komputery stacjonarne.