Come scaricare in modo anonimo: 3 passaggi (con immagini)

Sommario:

Come scaricare in modo anonimo: 3 passaggi (con immagini)
Come scaricare in modo anonimo: 3 passaggi (con immagini)

Video: Come scaricare in modo anonimo: 3 passaggi (con immagini)

Video: Come scaricare in modo anonimo: 3 passaggi (con immagini)
Video: PROBLEMA ANTENNA AM/FM SU AUTORADIO 2024, Maggio
Anonim

Il download di software è diventato un compito stressante. In un mondo in cui l'anonimato significa molto, c'è chi metterebbe al vento la privacy e guarderebbe ogni tua manovra. Tuttavia ci sono molte cose che puoi fare per caricare e scaricare in modo anonimo, questo concetto verrà esplorato di seguito.

Passi

Scarica in modo anonimo Passaggio 1
Scarica in modo anonimo Passaggio 1

Passaggio 1. Ci sono molti modi per nascondere le proprie tracce sull'autostrada dell'informazione

Il modo principale in cui le persone danno un volto a un computer è con l'indirizzo IP del computer. Quel numero può essere facilmente trasformato in un vero indirizzo con il minimo sforzo. Pertanto quasi tutti i servizi anonimi si occupano esclusivamente di indirizzi IP. L'anti-rilevamento IP può essere suddiviso in due categorie. Vale a dire:

  • Basato su software:

    • Proxy: un proxy in termini semplici è un altro computer là fuori da qualche parte che fa rimbalzare la tua connessione dove vuoi che vada. Puoi scaricare componenti aggiuntivi per Firefox in modo che questi "Indirizzi" proxy possano essere digitati.
    • Blocco dell'elenco: l'elenco viene compilato con vari indirizzi di computer che le persone desiderano bloccare dalla loro connessione. Utilizzando questo servizio si può, in una certa misura, bloccare il governo, la RIAA, i siti spyware e persino gli annunci. Un popolare strumento gratuito per il blocco delle liste è chiamato peer guardian.
    • Link di rimbalzo: alcuni siti di hosting ti consentono di scaricare un link che loro stessi hanno in magazzino e che gli utenti hanno caricato. Dopo un disclaimer non si assumono alcuna responsabilità per i link caricati dagli utenti, alcuni addirittura cancellano i registri degli indirizzi IP; o
  • Basato su hardware: aggiungendo o rimuovendo determinate parti da un computer, una persona può raggiungere un livello di anonimato elevato.

    • NIC-USB: rimuovendo la tua scheda Internet ottieni un perfetto anonimato, non possono passare attraverso il cavo di alimentazione, giusto? Tuttavia, se vuoi rimanere online, potrebbe essere meglio investire in un hardware che ti porterà lì. Procurati un'unità di recupero dati ad alto volume, in breve un'enorme unità flash USB. Installa un sistema operativo e tutto ciò che devi fare per utilizzare una configurazione del BIOS del computer casuale per avviare il computer da USB. Questo è utile nelle pizzerie ad alta velocità o anche in alcune caffetterie. Tuttavia, dovrai quindi rimanere anonimo nella vita reale e alla fine dovrai imparare i protocolli SSH avanzati.
    • Portabilità differenziale: due computer possono essere collegati insieme utilizzando anche cavi paralleli o seriali, a condizione che siano soddisfatte le condizioni hardware e software appropriate. Usando questo metodo, diversi computer possono essere collegati insieme con proxy e porte misti per confondere qualsiasi sbirro.
    • Airsnorting: con un laptop wireless ci si può sedere fuori da un bar. Utilizzando un'applicazione Linux senza nome è possibile trovare le chiavi di crittografia invisibili che circolano nell'aria durante le trasmissioni wireless, dandoti così il biglietto d'oro per la loro connessione. Questo combinato con il protocollo SSH ti metterà online quasi ovunque.
    • Protocollo SSH: con una piccola applicazione PirateRay che utilizza il tunnel sicuro SSH verso uno dei server PirateRay. Un utente può selezionare un server specifico o impostare le impostazioni per abilitare la selezione casuale del server all'avvio dell'applicazione.
Scarica in modo anonimo Passaggio 2
Scarica in modo anonimo Passaggio 2

Passaggio 2. Successivamente, tutti i dati che l'utente riceve o trasmette sono crittografati

Scarica in modo anonimo Passaggio 3
Scarica in modo anonimo Passaggio 3

Passaggio 3. Tutte le operazioni che coinvolgono la rete torrent avverranno utilizzando un indirizzo IP di un server che si trova all'altro capo del mondo

L'accesso non avviene sugli stessi server, quindi l'utente può essere certo della sua sicurezza e anonimato.

Video - Utilizzando questo servizio, alcune informazioni potrebbero essere condivise con YouTube

Avvertenze

  • L'unico collegamento veramente anonimo è quello che puoi mettere in tasca e portare con te.
  • Chiunque sia sufficientemente determinato, come la RIAA, potrebbe rompere l'anonimato con un tempo sufficiente. Questo è vero, non importa quanto ci provi; il tuo traffico deve ancora passare attraverso molti router e server.
  • Gli indirizzi IP non sono mai veramente invisibili. Usando i proxy si può rallentare il rilevamento ma non si scaricherà mai senza lasciare traccia. Si noti inoltre che i proxy rallentano notevolmente la velocità di Internet.
  • Il modo migliore per evitare di essere scoperti è non fare nulla di illegale. Cerca alternative legali quando possibile, anche se non è così conveniente.
  • I laptop hanno IP proprio come i desktop.

Consigliato: