Si të shkarkoni në mënyrë anonime: 3 hapa (me fotografi)

Përmbajtje:

Si të shkarkoni në mënyrë anonime: 3 hapa (me fotografi)
Si të shkarkoni në mënyrë anonime: 3 hapa (me fotografi)

Video: Si të shkarkoni në mënyrë anonime: 3 hapa (me fotografi)

Video: Si të shkarkoni në mënyrë anonime: 3 hapa (me fotografi)
Video: Шок!!! ДУШИ МЕРТВЕЦОВ В ЗАТОЧЕНИИ У ДЕМОНА В ЭТОМ СТРАШНОМ ДОМЕ / HERE ARE THE SOULS OF THE DEAD 2024, Mund
Anonim

Shkarkimi i softuerit është bërë një detyrë stresuese. Në një botë ku anonimati do të thotë shumë, ka nga ata që do ta hidhnin privatësinë në erë dhe do të shikonin çdo manovër tuajin. Sidoqoftë, ka shumë gjëra që mund të bëni për të ngarkuar dhe shkarkuar në mënyrë anonime, ky koncept do të eksplorohet më poshtë.

Hapa

Shkarkoni në mënyrë anonime Hapi 1
Shkarkoni në mënyrë anonime Hapi 1

Hapi 1. Ka shumë mënyra për të fshehur gjurmët e dikujt në autostradën e informacionit

Mënyra kryesore që njerëzit vënë një fytyrë në një kompjuter është me adresën IP të kompjuterëve. Ky numër lehtë mund të kthehet në një adresë të vërtetë me përpjekje minimale. Prandaj pothuajse të gjitha shërbimet anonime merren vetëm me adresat IP. Anti-zbulimi IP mund të ndahet në një nga dy kategoritë. Gjegjësisht:

  • Bazuar në softuer:

    • Proxy: Një përfaqësues në terma të thjeshtë është një kompjuter tjetër atje diku që tregon lidhjen tuaj me vendin ku dëshironi të shkoni. Ju mund të shkarkoni shtesa për Firefox kështu që këto "Adresa" të përfaqësuara mund të shtypen.
    • Bllokimi i listave: Lista është përpiluar me adresa të ndryshme kompjuterike që njerëzit dëshirojnë t'i bllokojnë nga lidhja e tyre. Duke përdorur këtë shërbim, në një farë mase mund të bllokoni qeverinë, RIAA, faqet Spyware dhe madje edhe Reklamat. Një mjet i popullarizuar i bllokimit të listave falas quhet kujdestar kolegësh.
    • Lidhja e kthimit: Disa faqe pritëse ju lejojnë të shkarkoni një lidhje që ata vetë kanë në magazinë që përdoruesit kanë ngarkuar. Pas një mohimi ata nuk marrin asnjë përgjegjësi për lidhjet që ngarkojnë përdoruesit, disa madje fshijnë regjistrat e adresave IP; ose
  • Bazuar në harduer: Duke shtuar ose hequr pjesë të caktuara nga një kompjuter, një person mund të arrijë një nivel të lartë anonimiteti.

    • NIC-USB: Duke hequr kartën tuaj të internetit arrini anonimitet të përsosur, ato nuk mund të kalojnë përmes kordonit të energjisë, apo jo? Sidoqoftë, nëse doni të qëndroni në internet, mund të jetë më mirë të investoni në disa pajisje që do t'ju çojnë atje. Merrni vetes një makinë për rikuperimin e të dhënave me vëllim të lartë, Shkurtimisht një USB flash drive të madh. Instaloni një sistem operativ dhe gjithçka që duhet të bëni për të përdorur një konfigurim të rastësishëm të kompjuterit BIOS për të nisur kompjuterin nga USB. Kjo vjen mirë në vendet e picave me shpejtësi të madhe, apo edhe në disa kafene. Sidoqoftë, atëherë do të duhet të qëndroni anonimë në jetën reale dhe përfundimisht do të duhet të mësoni protokolle të avancuara SSH.
    • Portimi diferencial: Dy kompjuterë mund të lidhen së bashku duke përdorur kabllo paralel ose serial gjithashtu, duke pasur parasysh që plotësohen kushtet e duhura të harduerit dhe softuerit. Duke përdorur këtë metodë, disa kompjuterë mund të lidhen së bashku me përfaqësues dhe porte të përziera për të ngatërruar ndonjë që do të ishte poshtë.
    • Nxjerrja në ajër: Me një laptop pa tel mund të uleni jashtë një kafeneje. Duke përdorur një aplikacion Linux pa emër, mund të gjeni çelësat e fshehtë të kriptimit që rrjedhin nëpër ajër gjatë transmetimeve pa tel, duke ju dhënë kështu biletën e artë për lidhjen e tyre. Kjo e kombinuar me protokollin SSH do t'ju vendosë në internet pothuajse kudo.
    • Protokolli SSH: Me një aplikacion të vogël PirateRay që përdor tunel të sigurt SSH në një nga serverët PirateRay. Një përdorues mund të zgjedhë ose një server specifik ose të vendosë cilësimet për të mundësuar përzgjedhjen e rastësishme të serverit sa herë që fillon aplikimi.
Shkarkoni në mënyrë anonime Hapi 2
Shkarkoni në mënyrë anonime Hapi 2

Hapi 2. Pas kësaj, të gjitha të dhënat që përdoruesi merr ose transmeton janë të koduara

Shkarkoni në mënyrë anonime Hapi 3
Shkarkoni në mënyrë anonime Hapi 3

Hapi 3. Të gjitha operacionet që përfshijnë rrjetin torrent do të zhvillohen duke përdorur një adresë IP të një serveri që ndodhet në skajin tjetër të botës

Regjistrimi nuk ndodh në të njëjtët serverë, kështu që përdoruesi mund të sigurohet për sigurinë dhe anonimitetin e tij.

Video - Duke përdorur këtë shërbim, disa informacione mund të ndahen me YouTube

Paralajmërimet

  • E vetmja lidhje vërtet anonime është ajo që mund ta vendosni në xhep dhe ta merrni me vete.
  • Çdokush i vendosur mjaftueshëm, si RIAA, mund të thyejë anonimitetin duke pasur parasysh kohën e mjaftueshme. Kjo vlen pa marrë parasysh sa shumë përpiqeni; trafiku juaj ende duhet të kalojë nëpër shumë rutera dhe serverë.
  • Adresat IP nuk janë kurrë të padukshme. Duke përdorur përfaqësues mund të ngadalësoni zbulimin, por kurrë nuk do të shkarkoni pa lënë gjurmë. Gjithashtu vini re se përfaqësuesit ngadalësojnë shpejtësinë e internetit në mënyrë të konsiderueshme.
  • Mënyra më e mirë për të shmangur kapjen nuk është të bëni asgjë të paligjshme. Kërkoni alternativa ligjore kur është e mundur, edhe nëse nuk është aq e përshtatshme.
  • Laptopët kanë IP -të ashtu si desktopët.

Recommended: