כיצד להוריד מידע באופן אנונימי

מְחַבֵּר: Ellen Moore
תאריך הבריאה: 19 יָנוּאָר 2021
תאריך עדכון: 2 יולי 2024
Anonim
איך מגבים ומשחזרים מידע לאייפון באמצעות אייטונס | המדריך המלא
וִידֵאוֹ: איך מגבים ומשחזרים מידע לאייפון באמצעות אייטונס | המדריך המלא

תוֹכֶן

הורדת תוכנות הפכה למשימה מלחיצה. בעולם שבו האנונימיות חשובה מאוד, ישנם אנשים ש"מזניחים את הפרטיות "ועוקבים אחר כל צעד שלך. עם זאת, יש הרבה דברים שניתן להעלות ולהוריד בעילום שם. גישה זו תיבחן להלן.

צעדים

  1. 1 ישנן דרכים רבות להסתיר את המסלולים שלך בכביש המידע. הדרך העיקרית בה אנשים משאירים חותם במחשב היא כתובת ה- IP שלהם. ניתן להמיר מספר זה בקלות לכתובת אמיתית במינימום מאמץ. לכן, כמעט כל השירותים האנונימיים מבוצעים אך ורק עם כתובות IP. ניתן לחלק זיהוי אנטי IP לשתי קטגוריות. כלומר:
    • תוכנה מבוססת:
      • פרוקסי: פרוקסי, במילים פשוטות, הוא מחשב פרוקסי אחר המשקף חיבור למשאב נדרש. אתה יכול להוריד את התוספות של Firefox כך שניתן יהיה להזין "כתובות" פרוקסי אלה.
      • חסימת רשימות: רשימת חסימות מורכבת מכתובות שונות של מחשבים שאנשים רוצים לחסום מלהתחבר לעצמם. בעזרת שירות זה אפשר לחסום אתרים ממשלתיים, RIAA, אתרי ריגול ואפילו מודעות במידה מסוימת. כלי פופולרי לרשימת חסימות חינם נקרא Peer Guardian.
      • קיפוץ מקפיץ: אתרי אירוח מסוימים מאפשרים לך להוריד קישור שיש להם בעצמם בזכות העלאות משתמשים.לאחר שציינו את "כתב הוויתור", הם באמת לא לוקחים אחריות על הקישורים שמשתמשים מורידים, חלקם אף מוחקים את יומני כתובות ה- IP; אוֹ
    • מבוסס חומרה: על ידי הוספה או הסרה של חלקים מסוימים אל / ממחשב, אדם יכול להשיג רמה של אנונימיות גבוהה.
      • NIC-USB: הסרת כרטיס האינטרנט תשיג אנונימיות מושלמת. הם לא יכולים לעבור דרך כבל החשמל? עם זאת, אם אתה רוצה להישאר מחובר, אולי עדיף להשקיע בציוד. קנה לעצמך דיסק גדול לשחזור נתונים, כלומר כונן הבזק USB ענק. התקן את מערכת ההפעלה וכל שעליך לעשות (כדי להשתמש בהגדרת ה- BIOS האקראית של מחשבים) הוא אתחול המחשב מ- USB. זה מאוד נוח לשימוש בפיצריות עם מהירות אינטרנט גבוהה, או אפילו בכמה בתי קפה. עם זאת, תצטרך להישאר אנונימי בחיים האמיתיים ובסופו של דבר תצטרך ללמוד את פרוטוקולי ה- SSH המודרניים ביותר.
      • העברה דיפרנציאלית: ניתן לחבר שני מחשבים יחד גם באמצעות כבלים מקבילים או סדרתיים, בהתחשב בנסיבות החומרה והתוכנה המתאימות. באמצעות שיטה זו, ניתן לקשר מספר מחשבים יחד עם פרוקסי מעורב ויציאות כדי לבלבל כל מי שמשתמש ב- Peeper.
      • חטיפת אוויר: בעזרת מחשב נייד אלחוטי תוכלו לשבת מחוץ לבית הקפה. באמצעות יישום לינוקס ללא שם, אתה יכול למצוא מפתחות הצפנה בלתי נראים ש"זורמים באוויר "במהלך שידור אלחוטי, ובכך מספקים לך" מפתח זהב "לחיבורם. זה, בשילוב עם פרוטוקול SSH, ייקח אותך באינטרנט כמעט לכל מקום.
      • פרוטוקול SSH: עם אפליקציית PirateRay קטנה המשתמשת במנהרה מאובטחת SSH באחד משרתי PirateRay, המשתמש יכול לבחור שרת ספציפי או להגדיר אפשרויות כדי לאפשר בחירת שרת אקראית בכל פעם שהאפליקציה מתחילה =.
  2. 2 לאחר מכן כל הנתונים שהמשתמש מקבל או מעביר מוצפנים.
  3. 3 כל הפעולות הקשורות לרשת הטורנט יבוצעו מכתובת ה- IP של שרת הממוקם בצד השני של העולם. הכניסה לא מתבצעת באותם שרתים, כך שהמשתמש יכול להיות בטוח באבטחתו ובאנונימיות שלו.

אזהרות

  • הדרך הטובה ביותר להימנע מלהיתפס היא לא לעשות דבר בלתי חוקי. חפש חלופות משפטיות במידת האפשר, גם אם זה לא כל כך נוח.
  • כל מי שהוא חזק כמו ה- RIAA יכול לשבור את האנונימיות בהינתן מספיק זמן. זה נכון לא משנה כמה אתה מנסה; התנועה שלך עדיין צריכה לעבור דרך נתבים ושרתים רבים.
  • החיבור האנונימי היחיד באמת הוא להכניס אותו לכיס ולקחת אותו איתך.
  • כתובות IP לעולם אינן נראות. שימוש בפרוקסי יכול להאט את הזיהוי, אך תהליך ההורדה לעולם לא יימשך "ללא עקבות". שים לב גם כי פרוקסי מאטים את מהירות האינטרנט שלך באופן משמעותי.
  • למחשבים ניידים יש כתובות IP, בדיוק כמו מחשבים שולחניים.