Cara mengunduh informasi secara anonim

Pengarang: Ellen Moore
Tanggal Pembuatan: 19 Januari 2021
Tanggal Pembaruan: 2 Juli 2024
Anonim
VPN Gratis || Browsec VPN Google Chrome ||
Video: VPN Gratis || Browsec VPN Google Chrome ||

Isi

Mengunduh perangkat lunak telah menjadi tugas yang membuat stres. Di dunia di mana anonimitas sangat penting, ada orang yang "mengabaikan privasi" dan mengikuti setiap gerakan Anda. Namun, ada banyak hal yang dapat diunggah dan diunduh secara anonim. Pendekatan ini akan dieksplorasi di bawah ini.

Langkah

  1. 1 Ada banyak cara untuk menyembunyikan jejak Anda di jalan raya informasi. Cara utama orang meninggalkan bekas di komputer adalah alamat IP mereka. Nomor ini dapat dengan mudah diubah menjadi alamat asli dengan sedikit usaha. Oleh karena itu, hampir semua layanan anonim dilakukan secara eksklusif dengan alamat IP. Deteksi anti-IP dapat dibagi menjadi dua kategori. Yaitu:
    • berbasis perangkat lunak:
      • Proxy: Proxy, dalam istilah sederhana, adalah komputer proxy lain yang mencerminkan koneksi ke sumber daya yang diperlukan. Anda dapat mengunduh add-on Firefox sehingga "alamat" proxy ini dapat dimasukkan.
      • Pemblokiran Daftar: Daftar pemblokiran terdiri dari berbagai alamat komputer yang ingin diblokir orang agar tidak terhubung ke diri mereka sendiri. Dengan layanan ini dimungkinkan untuk memblokir situs pemerintah, RIAA, situs Spyware dan bahkan iklan sampai batas tertentu. Alat daftar blokir gratis yang populer disebut Peer Guardian.
      • Tautan Bounce: Beberapa situs hosting memungkinkan Anda mengunduh tautan yang mereka miliki berkat unggahan pengguna.Setelah menentukan "penafian", mereka benar-benar tidak bertanggung jawab atas tautan yang diunduh pengguna, beberapa bahkan menghapus log alamat IP; atau
    • berbasis perangkat keras: dengan menambahkan atau menghapus bagian tertentu ke / dari komputer, seseorang dapat mencapai tingkat anonimitas yang tinggi.
      • NIC-USB: Dengan melepas kartu internet, Anda akan mencapai anonimitas sempurna. Tidak bisakah mereka menembus kabel listrik? Namun, jika Anda ingin tetap terhubung, mungkin lebih baik berinvestasi dalam peralatan. Dapatkan sendiri disk pemulihan data besar, yaitu USB flash drive besar. Instal sistem operasi dan yang perlu Anda lakukan (untuk menggunakan pengaturan BIOS komputer secara acak) adalah mem-boot komputer dari USB. Ini sangat nyaman digunakan di restoran pizza dengan kecepatan Internet tinggi, atau bahkan di beberapa kafe. Namun, Anda harus tetap anonim dalam kehidupan nyata dan pada akhirnya harus mempelajari protokol SSH paling modern.
      • Porting Diferensial: Dua komputer dapat dihubungkan bersama menggunakan kabel paralel atau serial juga, mengingat keadaan perangkat keras dan perangkat lunak yang sesuai. Menggunakan metode ini, beberapa komputer dapat dihubungkan bersama dengan proxy dan port campuran untuk membingungkan siapa pun yang menggunakan Peeper.
      • Airsnorting: Dengan laptop nirkabel, Anda bisa duduk di luar kafe. Menggunakan aplikasi Linux yang tidak disebutkan namanya, Anda dapat menemukan kunci enkripsi tak terlihat yang "mengalir melalui udara" selama transmisi nirkabel, sehingga memberi Anda "kunci emas" untuk menghubungkannya. Ini, dikombinasikan dengan protokol SSH, akan membawa Anda online hampir di mana saja.
      • Protokol SSH: Dengan aplikasi PirateRay kecil yang menggunakan terowongan aman SSH di salah satu server PirateRay, pengguna dapat memilih server tertentu atau mengatur opsi untuk mengizinkan pemilihan server acak setiap kali aplikasi dimulai =.
  2. 2 Setelah itu, semua data yang diterima atau dikirimkan pengguna dienkripsi.
  3. 3 Semua operasi yang terkait dengan jaringan torrent akan dilakukan dari alamat IP server yang terletak di sisi lain dunia. Login tidak dilakukan pada server yang sama, sehingga pengguna dapat yakin akan keamanan dan anonimitas mereka.

Peringatan

  • Cara terbaik untuk menghindari tertangkap adalah dengan tidak melakukan sesuatu yang ilegal. Carilah alternatif hukum bila memungkinkan, bahkan jika itu tidak begitu nyaman.
  • Siapa pun yang sekuat RIAA dapat memecahkan anonimitas dengan waktu yang cukup. Ini benar tidak peduli seberapa keras Anda mencoba; lalu lintas Anda masih harus melalui banyak router dan server.
  • Satu-satunya koneksi yang benar-benar anonim adalah memasukkannya ke dalam saku Anda dan membawanya.
  • Alamat IP tidak pernah terlihat. Menggunakan proxy dapat memperlambat deteksi, tetapi proses pengunduhan tidak akan pernah berjalan "tanpa jejak". Perhatikan juga bahwa proxy memperlambat kecepatan internet Anda secara signifikan.
  • Laptop memiliki alamat IP, sama seperti komputer desktop.