Kaip atsisiųsti anonimiškai: 3 žingsniai (su nuotraukomis)

Turinys:

Kaip atsisiųsti anonimiškai: 3 žingsniai (su nuotraukomis)
Kaip atsisiųsti anonimiškai: 3 žingsniai (su nuotraukomis)

Video: Kaip atsisiųsti anonimiškai: 3 žingsniai (su nuotraukomis)

Video: Kaip atsisiųsti anonimiškai: 3 žingsniai (su nuotraukomis)
Video: TPM 2.0 using Windows 11 and Windows 10 2024, Gegužė
Anonim

Programinės įrangos atsisiuntimas tapo įtempta užduotimi. Pasaulyje, kuriame anonimiškumas reiškia labai daug, yra tokių, kurie metė privatumą į vėją ir stebėjo kiekvieną jūsų manevrą. Tačiau yra daug dalykų, kuriuos galite padaryti norėdami įkelti ir atsisiųsti anonimiškai, ši sąvoka bus išnagrinėta toliau.

Žingsniai

Atsisiųsti anonimiškai 1 veiksmas
Atsisiųsti anonimiškai 1 veiksmas

Žingsnis 1. Yra daug būdų, kaip paslėpti savo pėdsakus informacijos greitkelyje

Pagrindinis būdas, kuriuo žmonės sukuria veidą kompiuteryje, yra kompiuterio IP adresas. Šis skaičius gali būti lengvai paverstas tikru adresu su minimaliomis pastangomis. Todėl beveik visos anoniminės paslaugos susijusios tik su IP adresais. IP apsaugos aptikimą galima suskirstyti į vieną iš dviejų kategorijų. Būtent:

  • Programinės įrangos pagrindu:

    • Įgaliotasis serveris: paprastais žodžiais tariant, įgaliotasis kompiuteris yra kažkur esantis kitas kompiuteris, atkuriantis jūsų ryšį ten, kur norite. Galite atsisiųsti „Firefox“priedų, kad būtų galima įvesti šiuos tarpinius „Adresus“.
    • Sąrašo blokavimas: Sąrašas sudarytas iš įvairių kompiuterių adresų, kuriuos žmonės nori užblokuoti. Naudodamiesi šia paslauga galite tam tikru mastu blokuoti vyriausybę, RIAA, šnipinėjimo programų svetaines ir net skelbimus. Populiarus nemokamas sąrašų blokavimo įrankis vadinamas bendraamžių globėju.
    • Atmetimo nuoroda: kai kurios prieglobos svetainės leidžia atsisiųsti nuorodą, kurią jie patys turi sandėlyje ir kurią įkėlė vartotojai. Po atsisakymo jie neprisiima atsakomybės už naudotojų įkeliamas nuorodas, kai kurie net ištrina IP adresų žurnalus; arba
  • Remiantis aparatine įranga: pridėjęs ar pašalinęs tam tikras kompiuterio dalis asmuo gali pasiekti aukšto anonimiškumo lygį.

    • NIC-USB: pašalinus interneto kortelę, jūs pasiekiate nepriekaištingą anonimiškumą, jie negali patekti per maitinimo laidą? Tačiau, jei norite likti prisijungę, gali būti geriau investuoti į techninę įrangą, kuri jus nuves. Įsigykite sau didelės apimties duomenų atkūrimo įrenginį, trumpai tariant, didžiulę USB atmintinę. Įdiekite operacinę sistemą ir viskas, ką turite padaryti, kad galėtumėte naudoti atsitiktinį kompiuterių BIOS sąranką, kad paleistumėte kompiuterį iš USB. Tai praverčia didelio greičio picos vietose ar net kai kuriose kavinėse. Tačiau realiame gyvenime turėsite likti anonimas ir galiausiai turėsite išmokti pažangių SSH protokolų.
    • Diferencialinis perkėlimas: du kompiuterius galima sujungti kartu naudojant lygiagrečius arba nuoseklius kabelius, atsižvelgiant į tai, kad laikomasi tinkamų aparatinės ir programinės įrangos sąlygų. Taikant šį metodą, galima prijungti kelis kompiuterius kartu su mišriais tarpiniais serveriais ir prievadais, kad būtų supainioti bet kurie kompiuteriai.
    • Airsnorting: Su belaidžiu nešiojamu kompiuteriu galima sėdėti prie kavinės. Naudojant bevardę „Linux“programą galima rasti nematomus šifravimo raktus, kurie sklinda oru belaidžio perdavimo metu, taip suteikiant auksinį bilietą prie jų ryšio. Tai kartu su SSH protokolu leis prisijungti beveik bet kur.
    • SSH protokolas: su maža „PirateRay“programa, kuri naudoja SSH saugų tunelį vienam iš „PirateRay“serverių. Vartotojas gali pasirinkti konkretų serverį arba nustatyti nustatymus, kad įjungus programą būtų galima atsitiktinai pasirinkti serverį.
Atsisiųsti anonimiškai 2 veiksmas
Atsisiųsti anonimiškai 2 veiksmas

Žingsnis 2. Po to visi duomenys, kuriuos vartotojas gauna ar perduoda, yra šifruojami

Atsisiųsti anonimiškai 3 veiksmas
Atsisiųsti anonimiškai 3 veiksmas

Žingsnis 3. Visos operacijos, susijusios su „torrent“tinklu, bus vykdomos naudojant serverio, esančio kitame pasaulio gale, IP adresą

Prisijungimas nevyksta tuose pačiuose serveriuose, todėl vartotojas gali būti tikras dėl savo saugumo ir anonimiškumo.

Vaizdo įrašas - naudojant šią paslaugą kai kuri informacija gali būti bendrinama su „YouTube“

Įspėjimai

  • Vienintelis tikrai anoniminis ryšys yra tas, kurį galite įsidėti į kišenę ir pasiimti su savimi.
  • Kiekvienas pakankamai ryžtingas asmuo, kaip ir RIAA, gali sulaužyti anonimiškumą, suteikdamas pakankamai laiko. Tai galioja, kad ir kaip stengtumėtės; jūsų srautas vis tiek turi praeiti per daugelį maršrutizatorių ir serverių.
  • IP adresai niekada nėra nematomi. Naudojant tarpinius serverius galima sulėtinti aptikimą, bet niekada neatsisiųsti be pėdsakų. Taip pat atkreipkite dėmesį, kad tarpiniai serveriai labai sulėtina interneto greitį.
  • Geriausias būdas išvengti sugavimo - nedaryti nieko neteisėto. Jei įmanoma, ieškokite teisinių alternatyvų, net jei tai nėra taip patogu.
  • Nešiojamieji kompiuteriai turi IP, kaip ir staliniai kompiuteriai.

Rekomenduojamas: