Comment télécharger des informations de manière anonyme

Auteur: Ellen Moore
Date De Création: 19 Janvier 2021
Date De Mise À Jour: 2 Juillet 2024
Anonim
Things Mr. Welch is No Longer Allowed to do in a RPG #1-2450 Reading Compilation
Vidéo: Things Mr. Welch is No Longer Allowed to do in a RPG #1-2450 Reading Compilation

Contenu

Le téléchargement de logiciels est devenu une tâche stressante. Dans un monde où l'anonymat compte beaucoup, il y a des gens qui « négligent la vie privée » et suivent chacun de vos mouvements. Cependant, il y a beaucoup de choses qui peuvent être téléchargées et téléchargées de manière anonyme. Cette approche sera explorée ci-dessous.

Pas

  1. 1 Il existe de nombreuses façons de cacher vos traces sur l'autoroute de l'information. La principale façon dont les gens laissent une marque sur un ordinateur est leur adresse IP. Ce numéro peut facilement être converti en une adresse réelle avec un minimum d'effort. Par conséquent, presque tous les services anonymes sont exécutés exclusivement avec des adresses IP. La détection anti-IP peut être divisée en deux catégories. À savoir:
    • basé sur un logiciel :
      • Proxy : un proxy, en termes simples, est un autre ordinateur proxy qui reflète une connexion à une ressource requise. Vous pouvez télécharger des modules complémentaires Firefox afin que ces "adresses" proxy puissent être saisies.
      • Blocage de liste : Une liste de blocage est composée de diverses adresses d'ordinateurs que les gens veulent empêcher de se connecter à eux-mêmes. Avec ce service, il est possible de bloquer les sites gouvernementaux, la RIAA, les sites de logiciels espions et même les publicités dans une certaine mesure. Un outil de liste de blocage gratuit et populaire s'appelle Peer Guardian.
      • Lien rebond : Certains sites d'hébergement vous permettent de télécharger un lien qu'ils ont eux-mêmes grâce aux téléchargements des utilisateurs.Après avoir spécifié la « clause de non-responsabilité », ils n'assument vraiment aucune responsabilité pour les liens que les utilisateurs téléchargent, certains suppriment même les journaux d'adresses IP ; ou alors
    • basé sur le matériel : en ajoutant ou en supprimant certaines parties d'un ordinateur, une personne peut atteindre un niveau d'anonymat élevé.
      • NIC-USB : En retirant la carte internet, vous obtiendrez un anonymat parfait. Ne peuvent-ils pas passer par le cordon d'alimentation ? Cependant, si vous souhaitez rester connecté, il vaut peut-être mieux investir dans du matériel. Procurez-vous un gros disque de récupération de données, c'est-à-dire une énorme clé USB. Installez le système d'exploitation et tout ce que vous avez à faire (pour utiliser le paramètre BIOS aléatoire des ordinateurs) est de démarrer l'ordinateur à partir de l'USB. C'est très pratique à utiliser dans les pizzerias à haut débit Internet, ou même dans certains cafés. Cependant, vous devrez rester anonyme dans la vraie vie et devrez éventuellement apprendre les protocoles SSH les plus modernes.
      • Portage différentiel : deux ordinateurs peuvent également être reliés entre eux à l'aide de câbles parallèles ou série, en fonction des circonstances matérielles et logicielles appropriées. En utilisant cette méthode, plusieurs ordinateurs peuvent être reliés entre eux avec des proxys et des ports mixtes pour dérouter toute personne utilisant Peeper.
      • Airsnorting : avec un ordinateur portable sans fil, vous pouvez vous asseoir à l'extérieur du café. À l'aide d'une application Linux sans nom, vous pouvez trouver des clés de cryptage invisibles qui « circulent dans l'air » lors de la transmission sans fil, vous fournissant ainsi une « clé d'or » pour les connecter. Ceci, combiné au protocole SSH, vous mènera en ligne presque n'importe où.
      • Protocole SSH : avec une petite application PirateRay qui utilise un tunnel sécurisé SSH sur l'un des serveurs PirateRay, l'utilisateur peut soit sélectionner un serveur spécifique, soit définir des options pour permettre une sélection de serveur aléatoire chaque fois que l'application démarre =.
  2. 2 Après cela, toutes les données que l'utilisateur reçoit ou transmet sont cryptées.
  3. 3 Toutes les opérations liées au réseau torrent seront effectuées à partir de l'adresse IP d'un serveur situé à l'autre bout du monde. La connexion n'est pas effectuée sur les mêmes serveurs, l'utilisateur peut donc être sûr de sa sécurité et de son anonymat.

Avertissements

  • La meilleure façon d'éviter de se faire prendre est de ne rien faire d'illégal. Recherchez des alternatives légales dans la mesure du possible, même si ce n'est pas si pratique.
  • Quiconque est aussi fort que la RIAA peut briser l'anonymat avec suffisamment de temps. Cela est vrai, peu importe à quel point vous essayez ; votre trafic doit encore passer par de nombreux routeurs et serveurs.
  • La seule connexion vraiment anonyme est de le mettre dans votre poche et de l'emporter avec vous.
  • Les adresses IP ne sont jamais invisibles. L'utilisation d'un proxy peut ralentir la détection, mais le processus de téléchargement ne se déroulera jamais "sans laisser de trace". Notez également que les proxys ralentissent considérablement votre vitesse Internet.
  • Les ordinateurs portables ont des adresses IP, tout comme les ordinateurs de bureau.