Como fazer download anonimamente: 3 etapas (com fotos)

Índice:

Como fazer download anonimamente: 3 etapas (com fotos)
Como fazer download anonimamente: 3 etapas (com fotos)

Vídeo: Como fazer download anonimamente: 3 etapas (com fotos)

Vídeo: Como fazer download anonimamente: 3 etapas (com fotos)
Vídeo: Instalando Antena Interna no Carro - Faça Você Mesmo - TUNING PARTS 2024, Maio
Anonim

Baixar software tornou-se uma tarefa estressante. Em um mundo onde o anonimato significa muito, existem aqueles que jogam a privacidade ao vento e observam cada uma de suas manobras. No entanto, há muitas coisas que você pode fazer para fazer upload e download anonimamente, esse conceito será explorado a seguir.

Passos

Baixar Anonimamente Etapa 1
Baixar Anonimamente Etapa 1

Etapa 1. Existem muitas maneiras de ocultar os rastros na autoestrada da informação

A principal forma de as pessoas criarem uma cara em um computador é com o endereço IP do computador. Esse número pode ser facilmente transformado em um endereço real com o mínimo de esforço. Portanto, quase todos os serviços anônimos lidam apenas com endereços IP. A anti-detecção de IP pode ser dividida em uma de duas categorias. Nomeadamente:

  • Baseado em software:

    • Proxy: um proxy em termos simples é outro computador em algum lugar que direciona sua conexão para onde você deseja. Você pode baixar complementos para o Firefox para que esses "Endereços" de proxy possam ser digitados.
    • Bloqueio de listas: as listas são compiladas de vários endereços de computador que as pessoas desejam bloquear em sua conexão. Usando este serviço, pode-se, até certo ponto, bloquear o governo, RIAA, sites de spyware e até mesmo anúncios. Uma ferramenta popular de bloqueio de listas gratuitas é chamada de peer guardian.
    • Link de rejeição: alguns sites de hospedagem permitem que você baixe um link que eles próprios possuem em estoque e que os usuários carregaram. Após um aviso de isenção de responsabilidade, eles não assumem nenhuma responsabilidade pelos links que os usuários carregam, alguns até mesmo excluem registros de endereços IP; ou
  • Baseado em hardware: ao adicionar ou remover certas peças de um computador, uma pessoa pode atingir um alto nível de anonimato.

    • NIC-USB: Ao remover sua placa de internet, você obtém o anonimato perfeito, elas não podem passar pelo cabo de alimentação, certo? No entanto, se você quiser ficar online, pode ser melhor investir em algum hardware que o leve até lá. Arranja uma unidade de recuperação de dados de alto volume, em suma, uma enorme unidade flash USB. Instale um sistema operacional e tudo que você precisa fazer para usar uma configuração de BIOS de computador aleatória para inicializar o computador a partir de USB. Isso é útil em pizzarias de alta velocidade ou mesmo em algumas cafeterias. No entanto, você terá que permanecer anônimo na vida real e, eventualmente, terá que aprender protocolos SSH avançados.
    • Portagem diferencial: Dois computadores podem ser acoplados usando cabos paralelos ou seriais também, desde que as condições adequadas de hardware e software sejam atendidas. Usando este método, vários computadores podem ser acoplados com proxies e portas mistos para confundir qualquer um deles.
    • Airsnorting: Com um laptop sem fio, pode-se sentar do lado de fora de uma cafeteria. Usando um aplicativo Linux sem nome, pode-se encontrar as chaves de criptografia invisíveis que fluem pelo ar durante as transmissões sem fio, dando-lhe assim o bilhete de ouro para a sua conexão. Combinado com o protocolo SSH, você ficará online em quase qualquer lugar.
    • Protocolo SSH: com um pequeno aplicativo PirateRay que usa túnel seguro SSH para um dos servidores PirateRay. Um usuário pode selecionar um servidor específico ou definir as configurações para permitir a seleção aleatória do servidor sempre que o aplicativo for iniciado.
Faça o download anonimamente, etapa 2
Faça o download anonimamente, etapa 2

Passo 2. Depois disso, todos os dados que o usuário recebe ou transmite são criptografados

Faça o download anonimamente, etapa 3
Faça o download anonimamente, etapa 3

Passo 3. Todas as operações que envolvem a rede torrent serão realizadas a partir de um endereço IP de um servidor localizado no outro extremo do mundo

O logon não ocorre nos mesmos servidores, portanto, o usuário pode ter certeza de sua segurança e anonimato.

Vídeo - Ao usar este serviço, algumas informações podem ser compartilhadas com o YouTube

Avisos

  • A única conexão verdadeiramente anônima é aquela que você pode colocar no bolso e levar com você.
  • Qualquer pessoa suficientemente determinada, como a RIAA, poderia quebrar o anonimato com tempo suficiente. Isso é verdade, não importa o quanto você tente; seu tráfego ainda precisa passar por muitos roteadores e servidores.
  • Os endereços IP nunca são realmente invisíveis. Usando proxies, pode-se retardar a detecção, mas nunca fará o download sem deixar rastros. Observe também que os proxies reduzem consideravelmente a velocidade da Internet.
  • A melhor maneira de evitar ser pego é não fazer nada ilegal. Procure alternativas legais sempre que possível, mesmo que não seja tão conveniente.
  • Os laptops têm IPs exatamente como os desktops.

Recomendado: