Informationen anonym herunterladen

Autor: Ellen Moore
Erstelldatum: 19 Januar 2021
Aktualisierungsdatum: 2 Juli 2024
Anonim
Torrents sicher runterladen | 3 grundlegende TIPPS & TRICKS für jeden
Video: Torrents sicher runterladen | 3 grundlegende TIPPS & TRICKS für jeden

Inhalt

Das Herunterladen von Software ist zu einer stressigen Aufgabe geworden. In einer Welt, in der Anonymität sehr wichtig ist, gibt es Menschen, die „die Privatsphäre vernachlässigen“ und jede deiner Bewegungen verfolgen. Es gibt jedoch viele Dinge, die anonym hoch- und heruntergeladen werden können. Dieser Ansatz wird im Folgenden untersucht.

Schritte

  1. 1 Es gibt viele Möglichkeiten, Ihre Spuren auf der Informationsautobahn zu verstecken. Die wichtigste Art und Weise, wie Menschen Spuren auf einem Computer hinterlassen, ist ihre IP-Adresse. Diese Nummer lässt sich mit minimalem Aufwand einfach in eine echte Adresse umwandeln. Daher werden fast alle anonymen Dienste ausschließlich mit IP-Adressen erbracht. Die Anti-IP-Erkennung kann in zwei Kategorien unterteilt werden. Nämlich:
    • softwarebasiert:
      • Proxy: Einfach ausgedrückt ist ein Proxy ein weiterer Proxy-Computer, der eine Verbindung zu einer erforderlichen Ressource widerspiegelt. Sie können Firefox-Add-Ons herunterladen, damit diese Proxy-"Adressen" eingegeben werden können.
      • Listenblockierung: Eine Blockierungsliste besteht aus verschiedenen Adressen von Computern, deren Verbindung mit sich selbst blockiert werden soll. Mit diesem Dienst ist es möglich, Regierungsseiten, RIAA, Spyware-Seiten und sogar Werbung in gewissem Umfang zu blockieren. Ein beliebtes kostenloses Blocklisten-Tool heißt Peer Guardian.
      • Bounce-Link: Einige Hosting-Sites ermöglichen es Ihnen, einen Link herunterzuladen, den sie selbst dank Benutzer-Uploads haben.Nach Angabe des "Disclaimers" übernehmen sie wirklich keine Verantwortung für die Links, die Benutzer herunterladen, einige löschen sogar die IP-Adressprotokolle; oder
    • Hardware-basiert: Durch das Hinzufügen oder Entfernen bestimmter Teile zu/von einem Computer kann eine Person ein hohes Maß an Anonymität erreichen.
      • NIC-USB: Durch Entfernen der Internetkarte erreichen Sie perfekte Anonymität. Können sie nicht direkt durch das Stromkabel gehen? Wenn Sie jedoch in Verbindung bleiben möchten, ist es möglicherweise besser, in Ausrüstung zu investieren. Besorgen Sie sich eine große Datenwiederherstellungs-CD, dh einen riesigen USB-Stick. Installieren Sie das Betriebssystem und alles, was Sie tun müssen (um die zufällige BIOS-Einstellung von Computern zu verwenden), ist, den Computer von USB zu booten. Dies ist sehr praktisch in Pizzerien mit hoher Internetgeschwindigkeit oder sogar in einigen Cafés. Im echten Leben müssen Sie jedoch anonym bleiben und sich schließlich die modernsten SSH-Protokolle aneignen.
      • Differentielle Portierung: Zwei Computer können unter entsprechenden Hard- und Softwarebedingungen auch über parallele oder serielle Kabel miteinander verbunden werden. Mit dieser Methode können mehrere Computer mit gemischten Proxys und Ports verbunden werden, um jeden, der Peeper verwendet, zu verwirren.
      • Airsnorting: Mit einem kabellosen Laptop können Sie außerhalb des Cafés sitzen. Mit einer unbenannten Linux-Anwendung können Sie unsichtbare Verschlüsselungsschlüssel finden, die während der drahtlosen Übertragung "durch die Luft fließen" und Ihnen so einen "goldenen Schlüssel" zur Verfügung stellen, um sie zu verbinden. Dies, kombiniert mit dem SSH-Protokoll, bringt Sie fast überall online.
      • SSH-Protokoll: Bei einer kleinen PirateRay-App, die einen sicheren SSH-Tunnel auf einem der PirateRay-Server verwendet, kann der Benutzer entweder einen bestimmten Server auswählen oder Optionen festlegen, um die zufällige Serverauswahl bei jedem Start der App zuzulassen =.
  2. 2 Danach werden alle Daten, die der Nutzer empfängt oder übermittelt, verschlüsselt.
  3. 3 Alle Operationen im Zusammenhang mit dem Torrent-Netzwerk werden von der IP-Adresse eines Servers auf der anderen Seite der Welt ausgeführt. Die Anmeldung erfolgt nicht auf denselben Servern, sodass der Benutzer sich seiner Sicherheit und Anonymität sicher sein kann.

Warnungen

  • Der beste Weg, um nicht erwischt zu werden, besteht darin, nichts Illegales zu tun. Suchen Sie nach Möglichkeit nach legalen Alternativen, auch wenn es nicht so bequem ist.
  • Jeder, der so stark ist wie die RIAA, kann mit genügend Zeit die Anonymität brechen. Dies gilt, egal wie sehr Sie es versuchen; Ihr Datenverkehr muss immer noch viele Router und Server durchlaufen.
  • Die einzige wirklich anonyme Verbindung besteht darin, sie in die Tasche zu stecken und mitzunehmen.
  • IP-Adressen sind nie unsichtbar. Die Verwendung eines Proxys kann die Erkennung verlangsamen, aber der Downloadvorgang wird nie "spurlos" verlaufen. Beachten Sie auch, dass Proxys Ihre Internetgeschwindigkeit erheblich verlangsamen.
  • Laptops haben IP-Adressen, genau wie Desktop-Computer.