Baixar software tornou-se uma tarefa estressante. Em um mundo onde o anonimato significa muito, existem aqueles que jogam a privacidade ao vento e observam cada uma de suas manobras. No entanto, há muitas coisas que você pode fazer para fazer upload e download anonimamente, esse conceito será explorado a seguir.
Passos
Etapa 1. Existem muitas maneiras de ocultar os rastros na autoestrada da informação
A principal forma de as pessoas criarem uma cara em um computador é com o endereço IP do computador. Esse número pode ser facilmente transformado em um endereço real com o mínimo de esforço. Portanto, quase todos os serviços anônimos lidam apenas com endereços IP. A anti-detecção de IP pode ser dividida em uma de duas categorias. Nomeadamente:
-
Baseado em software:
- Proxy: um proxy em termos simples é outro computador em algum lugar que direciona sua conexão para onde você deseja. Você pode baixar complementos para o Firefox para que esses "Endereços" de proxy possam ser digitados.
- Bloqueio de listas: as listas são compiladas de vários endereços de computador que as pessoas desejam bloquear em sua conexão. Usando este serviço, pode-se, até certo ponto, bloquear o governo, RIAA, sites de spyware e até mesmo anúncios. Uma ferramenta popular de bloqueio de listas gratuitas é chamada de peer guardian.
- Link de rejeição: alguns sites de hospedagem permitem que você baixe um link que eles próprios possuem em estoque e que os usuários carregaram. Após um aviso de isenção de responsabilidade, eles não assumem nenhuma responsabilidade pelos links que os usuários carregam, alguns até mesmo excluem registros de endereços IP; ou
-
Baseado em hardware: ao adicionar ou remover certas peças de um computador, uma pessoa pode atingir um alto nível de anonimato.
- NIC-USB: Ao remover sua placa de internet, você obtém o anonimato perfeito, elas não podem passar pelo cabo de alimentação, certo? No entanto, se você quiser ficar online, pode ser melhor investir em algum hardware que o leve até lá. Arranja uma unidade de recuperação de dados de alto volume, em suma, uma enorme unidade flash USB. Instale um sistema operacional e tudo que você precisa fazer para usar uma configuração de BIOS de computador aleatória para inicializar o computador a partir de USB. Isso é útil em pizzarias de alta velocidade ou mesmo em algumas cafeterias. No entanto, você terá que permanecer anônimo na vida real e, eventualmente, terá que aprender protocolos SSH avançados.
- Portagem diferencial: Dois computadores podem ser acoplados usando cabos paralelos ou seriais também, desde que as condições adequadas de hardware e software sejam atendidas. Usando este método, vários computadores podem ser acoplados com proxies e portas mistos para confundir qualquer um deles.
- Airsnorting: Com um laptop sem fio, pode-se sentar do lado de fora de uma cafeteria. Usando um aplicativo Linux sem nome, pode-se encontrar as chaves de criptografia invisíveis que fluem pelo ar durante as transmissões sem fio, dando-lhe assim o bilhete de ouro para a sua conexão. Combinado com o protocolo SSH, você ficará online em quase qualquer lugar.
- Protocolo SSH: com um pequeno aplicativo PirateRay que usa túnel seguro SSH para um dos servidores PirateRay. Um usuário pode selecionar um servidor específico ou definir as configurações para permitir a seleção aleatória do servidor sempre que o aplicativo for iniciado.
Passo 2. Depois disso, todos os dados que o usuário recebe ou transmite são criptografados
Passo 3. Todas as operações que envolvem a rede torrent serão realizadas a partir de um endereço IP de um servidor localizado no outro extremo do mundo
O logon não ocorre nos mesmos servidores, portanto, o usuário pode ter certeza de sua segurança e anonimato.
Vídeo - Ao usar este serviço, algumas informações podem ser compartilhadas com o YouTube
Avisos
- A única conexão verdadeiramente anônima é aquela que você pode colocar no bolso e levar com você.
- Qualquer pessoa suficientemente determinada, como a RIAA, poderia quebrar o anonimato com tempo suficiente. Isso é verdade, não importa o quanto você tente; seu tráfego ainda precisa passar por muitos roteadores e servidores.
- Os endereços IP nunca são realmente invisíveis. Usando proxies, pode-se retardar a detecção, mas nunca fará o download sem deixar rastros. Observe também que os proxies reduzem consideravelmente a velocidade da Internet.
- A melhor maneira de evitar ser pego é não fazer nada ilegal. Procure alternativas legais sempre que possível, mesmo que não seja tão conveniente.
- Os laptops têm IPs exatamente como os desktops.