Come scaricare informazioni in modo anonimo

Autore: Ellen Moore
Data Della Creazione: 19 Gennaio 2021
Data Di Aggiornamento: 2 Luglio 2024
Anonim
6 BEST Money Apps to Download for 2020
Video: 6 BEST Money Apps to Download for 2020

Contenuto

Scaricare software è diventato un compito stressante. In un mondo in cui l'anonimato conta molto, ci sono persone che "trascurano la privacy" e seguono ogni tua mossa. Tuttavia, ci sono molte cose che possono essere caricate e scaricate in modo anonimo. Questo approccio sarà esplorato di seguito.

Passi

  1. 1 Ci sono molti modi per nascondere le tue tracce sull'autostrada dell'informazione. Il modo principale in cui le persone lasciano un segno su un computer è il loro indirizzo IP. Questo numero può essere facilmente convertito in un indirizzo reale con il minimo sforzo. Pertanto, quasi tutti i servizi anonimi vengono eseguiti esclusivamente con indirizzi IP. Il rilevamento anti-IP può essere suddiviso in due categorie. Vale a dire:
    • basato su software:
      • Proxy: un proxy, in termini semplici, è un altro computer proxy che riflette una connessione a una risorsa richiesta. Puoi scaricare i componenti aggiuntivi di Firefox in modo da poter inserire questi "indirizzi" proxy.
      • Blocco elenco: un elenco di blocco è composto da vari indirizzi di computer a cui le persone vogliono impedire di connettersi a se stessi. Con questo servizio è possibile bloccare in una certa misura siti governativi, RIAA, siti spyware e persino pubblicità. Un popolare strumento gratuito per l'elenco dei blocchi si chiama Peer Guardian.
      • Bounce Link: alcuni siti di hosting ti consentono di scaricare un link che loro stessi hanno grazie ai caricamenti degli utenti.Dopo aver specificato il "disclaimer", in realtà non si assumono alcuna responsabilità per i link scaricati dagli utenti, alcuni addirittura cancellano i log degli indirizzi IP; o
    • basato su hardware: aggiungendo o rimuovendo determinate parti a/da un computer, una persona può raggiungere un livello di anonimato elevato.
      • NIC-USB: rimuovendo la scheda Internet, otterrai un perfetto anonimato. Non possono passare attraverso il cavo di alimentazione? Tuttavia, se vuoi rimanere connesso, potrebbe essere meglio investire in attrezzature. Procurati un disco di ripristino dati di grandi dimensioni, ovvero un'enorme unità flash USB. Installa il sistema operativo e tutto ciò che devi fare (per utilizzare l'impostazione casuale del BIOS dei computer) è avviare il computer da USB. Questo è molto comodo da usare nelle pizzerie con Internet ad alta velocità o anche in alcuni caffè. Tuttavia, dovrai rimanere anonimo nella vita reale e alla fine dovrai imparare i protocolli SSH più moderni.
      • Portabilità differenziale: due computer possono essere collegati tra loro utilizzando anche cavi paralleli o seriali, date le circostanze hardware e software appropriate. Usando questo metodo, più computer possono essere collegati insieme con proxy e porte misti per confondere chiunque usi Peeper.
      • Airsnorting: con un laptop wireless, puoi sederti fuori dal bar. Utilizzando un'applicazione Linux senza nome, è possibile trovare chiavi di crittografia invisibili che "fluiscono nell'aria" durante la trasmissione wireless, fornendo così una "chiave d'oro" per collegarle. Questo, combinato con il protocollo SSH, ti porterà online quasi ovunque.
      • Protocollo SSH: con una piccola app PirateRay che utilizza un tunnel sicuro SSH su uno dei server PirateRay, l'utente può selezionare un server specifico o impostare opzioni per consentire la selezione casuale del server ogni volta che l'app si avvia =.
  2. 2 Successivamente, tutti i dati che l'utente riceve o trasmette vengono crittografati.
  3. 3 Tutte le operazioni relative alla rete torrent verranno eseguite dall'indirizzo IP di un server situato dall'altra parte del mondo. L'accesso non viene eseguito sugli stessi server, quindi l'utente può essere sicuro della propria sicurezza e anonimato.

Avvertenze

  • Il modo migliore per evitare di essere scoperti è non fare nulla di illegale. Cerca alternative legali quando possibile, anche se non è così conveniente.
  • Chiunque sia forte come la RIAA può rompere l'anonimato con abbastanza tempo. Questo è vero, non importa quanto ci provi; il tuo traffico deve ancora passare attraverso molti router e server.
  • L'unico collegamento veramente anonimo è metterlo in tasca e portarlo con sé.
  • Gli indirizzi IP non sono mai invisibili. L'utilizzo di un proxy può rallentare il rilevamento, ma il processo di download non andrà mai "senza lasciare traccia". Tieni inoltre presente che i proxy rallentano notevolmente la velocità di Internet.
  • I laptop hanno indirizzi IP, proprio come i computer desktop.