Como fazer download de informações anonimamente

Autor: Ellen Moore
Data De Criação: 19 Janeiro 2021
Data De Atualização: 2 Julho 2024
Anonim
Reset impressora epson xp241 240 245
Vídeo: Reset impressora epson xp241 240 245

Contente

Baixar software tornou-se uma tarefa estressante. Em um mundo onde o anonimato é muito importante, existem pessoas que “negligenciam a privacidade” e seguem cada movimento seu. No entanto, há muitas coisas que podem ser carregadas e baixadas anonimamente. Essa abordagem será explorada a seguir.

Passos

  1. 1 Existem muitas maneiras de ocultar seus rastros na rodovia da informação. A principal forma de as pessoas deixarem uma marca em um computador é o endereço IP. Esse número pode ser facilmente convertido em um endereço real com o mínimo de esforço. Portanto, quase todos os serviços anônimos são executados exclusivamente com endereços IP. A detecção anti-IP pode ser dividida em duas categorias. Nomeadamente:
    • baseado em software:
      • Proxy: Um proxy, em termos simples, é outro computador proxy que reflete uma conexão a um recurso necessário. Você pode baixar complementos do Firefox para que esses "endereços" de proxy possam ser inseridos.
      • Bloqueio de lista: uma lista de bloqueio é composta de vários endereços de computadores que as pessoas desejam bloquear para se conectarem a si mesmas. Com este serviço é possível bloquear sites do governo, RIAA, sites de spyware e até mesmo anúncios em alguma extensão. Uma ferramenta popular de lista de bloqueios gratuita é chamada de Peer Guardian.
      • Bounce Link: Alguns sites de hospedagem permitem que você baixe um link que eles próprios possuem, graças aos uploads dos usuários.Depois de especificar o "disclaimer", eles realmente não se responsabilizam pelos links que os usuários baixam, alguns até apagam os logs de endereços IP; ou
    • baseado em hardware: adicionando ou removendo certas peças de / para um computador, uma pessoa pode atingir um alto nível de anonimato.
      • NIC-USB: Ao remover o cartão de Internet, você alcançará o anonimato perfeito. Eles não podem passar direto pelo cabo de alimentação? No entanto, se você quiser ficar conectado, pode ser melhor investir em equipamentos. Obtenha um grande disco de recuperação de dados, ou seja, uma enorme unidade flash USB. Instale o sistema operacional e tudo que você precisa fazer (para usar a configuração BIOS aleatória dos computadores) é inicializar o computador a partir do USB. É muito conveniente usar em pizzarias com alta velocidade de Internet, ou mesmo em alguns cafés. No entanto, você terá que permanecer anônimo na vida real e, eventualmente, terá que aprender os protocolos SSH mais modernos.
      • Portagem diferencial: Dois computadores podem ser conectados usando cabos paralelos ou seriais também, dadas as circunstâncias apropriadas de hardware e software. Usando este método, vários computadores podem ser conectados com proxies e portas mistos para confundir qualquer pessoa que use o Peeper.
      • Airsnorting: com um laptop sem fio, você pode sentar do lado de fora do café. Usando um aplicativo Linux sem nome, você pode encontrar chaves de criptografia invisíveis que "fluem pelo ar" durante a transmissão sem fio, fornecendo assim uma "chave de ouro" para conectá-las. Isso, combinado com o protocolo SSH, o levará online em quase qualquer lugar.
      • Protocolo SSH: com um pequeno aplicativo PirateRay que usa um túnel seguro SSH em um dos servidores PirateRay, o usuário pode selecionar um servidor específico ou definir opções para permitir a seleção aleatória do servidor sempre que o aplicativo for iniciado =.
  2. 2 Depois disso, todos os dados que o usuário recebe ou transmite são criptografados.
  3. 3 Todas as operações relacionadas à rede torrent serão realizadas a partir do endereço IP de um servidor localizado do outro lado do mundo. O login não é realizado nos mesmos servidores, portanto o usuário pode ter certeza de sua segurança e anonimato.

Avisos

  • A melhor maneira de evitar ser pego é não fazer nada ilegal. Procure alternativas legais sempre que possível, mesmo que não seja tão conveniente.
  • Qualquer pessoa tão forte quanto a RIAA pode quebrar o anonimato com tempo suficiente. Isso é verdade, não importa o quanto você tente; seu tráfego ainda precisa passar por muitos roteadores e servidores.
  • A única conexão verdadeiramente anônima é colocá-lo no bolso e levá-lo com você.
  • Os endereços IP nunca são invisíveis. Usar um proxy pode tornar a detecção mais lenta, mas o processo de download nunca ficará "sem rastros". Observe também que os proxies diminuem significativamente a velocidade da sua internet.
  • Os laptops têm endereços IP, assim como os computadores desktop.