Comment télécharger de manière anonyme : 3 étapes (avec photos)

Table des matières:

Comment télécharger de manière anonyme : 3 étapes (avec photos)
Comment télécharger de manière anonyme : 3 étapes (avec photos)

Vidéo: Comment télécharger de manière anonyme : 3 étapes (avec photos)

Vidéo: Comment télécharger de manière anonyme : 3 étapes (avec photos)
Vidéo: Reparer cable d'antenne comme un pro 2024, Peut
Anonim

Le téléchargement de logiciels est devenu une tâche stressante. Dans un monde où l'anonymat a une grande importance, il y a ceux qui jettent leur intimité au vent et surveillent chacune de vos manœuvres. Cependant, il existe de nombreuses choses que vous pouvez faire pour télécharger et télécharger de manière anonyme, ce concept sera exploré ci-dessous.

Pas

Télécharger anonymement Étape 1
Télécharger anonymement Étape 1

Étape 1. Il existe de nombreuses façons de cacher ses traces sur l'autoroute de l'information

La principale façon dont les gens mettent un visage sur un ordinateur est avec l'adresse IP de l'ordinateur. Ce numéro peut facilement être transformé en une véritable adresse avec un minimum d'effort. Par conséquent, presque tous les services anonymes traitent uniquement des adresses IP. L'anti-détection IP peut être divisée en deux catégories. À savoir:

  • Basé sur un logiciel:

    • Proxy: un proxy en termes simples est un autre ordinateur quelque part qui renvoie votre connexion là où vous voulez qu'elle aille. Vous pouvez télécharger des modules complémentaires pour Firefox afin que ces « adresses » proxy puissent être saisies.
    • Blocage de liste: des listes sont compilées de diverses adresses d'ordinateurs que les gens souhaitent bloquer de leur connexion. En utilisant ce service, on peut, dans une certaine mesure, bloquer le gouvernement, la RIAA, les sites de logiciels espions et même les publicités. Un outil de blocage de liste gratuit populaire s'appelle le tuteur par les pairs.
    • Lien rebond: Certains sites d'hébergement vous permettent de télécharger un lien qu'ils ont eux-mêmes en stock et que les utilisateurs ont téléchargé. Après une clause de non-responsabilité, ils n'assument aucune responsabilité pour les liens que les utilisateurs téléchargent, certains suppriment même les journaux d'adresses IP; ou
  • Basé sur le matériel: en ajoutant ou en supprimant certaines parties d'un ordinateur, une personne peut atteindre un niveau d'anonymat élevé.

    • NIC-USB: En retirant votre carte Internet, vous obtenez un anonymat parfait, elles ne peuvent pas passer par le cordon d'alimentation, n'est-ce pas ? Cependant, si vous souhaitez rester en ligne, il peut être préférable d'investir dans du matériel qui vous y conduira. Procurez-vous un lecteur de récupération de données à haut volume, en bref un énorme lecteur flash USB. Installez un système d'exploitation et tout ce que vous avez à faire est d'utiliser une configuration aléatoire du BIOS de l'ordinateur pour démarrer l'ordinateur à partir de l'USB. Cela est pratique dans les pizzerias à grande vitesse, ou même dans certains cafés. Cependant, vous devrez alors rester anonyme dans la vraie vie et devrez éventuellement apprendre des protocoles SSH avancés.
    • Portage différentiel: deux ordinateurs peuvent également être reliés entre eux à l'aide de câbles parallèles ou série, à condition que les conditions matérielles et logicielles appropriées soient remplies. En utilisant cette méthode, plusieurs ordinateurs peuvent être couplés avec des proxys et des ports mixtes pour confondre tout voyeur en panne.
    • Airsnorting: avec un ordinateur portable sans fil, on peut s'asseoir à l'extérieur d'un café. En utilisant une application Linux sans nom, on peut trouver les clés de cryptage invisibles qui circulent dans l'air lors des transmissions sans fil, vous donnant ainsi le ticket d'or pour leur connexion. Ceci, combiné au protocole SSH, vous mettra en ligne presque n'importe où.
    • Protocole SSH: Avec une petite application PirateRay qui utilise un tunnel sécurisé SSH vers l'un des serveurs PirateRay. Un utilisateur peut sélectionner un serveur spécifique ou définir les paramètres pour permettre la sélection aléatoire du serveur chaque fois que l'application démarre.
Télécharger anonymement l'étape 2
Télécharger anonymement l'étape 2

Étape 2. Après cela, toutes les données que l'utilisateur reçoit ou transmet sont cryptées

Télécharger anonymement Étape 3
Télécharger anonymement Étape 3

Étape 3. Toutes les opérations impliquant le réseau torrent auront lieu en utilisant une adresse IP d'un serveur situé à l'autre bout du monde

La connexion ne se fait pas sur les mêmes serveurs, l'utilisateur peut donc être assuré de sa sécurité et de son anonymat.

Vidéo - En utilisant ce service, certaines informations peuvent être partagées avec YouTube

Mises en garde

  • La seule connexion vraiment anonyme est celle que vous pouvez mettre dans votre poche et emporter avec vous.
  • Toute personne suffisamment déterminée, comme la RIAA, pourrait briser l'anonymat avec suffisamment de temps. Cela est vrai, peu importe à quel point vous essayez; votre trafic doit encore passer par de nombreux routeurs et serveurs.
  • Les adresses IP ne sont jamais vraiment invisibles. En utilisant des proxys, on peut ralentir la détection mais ne téléchargera jamais sans laisser de trace. Notez également que les proxys ralentissent considérablement la vitesse d'Internet.
  • La meilleure façon d'éviter de se faire prendre est de ne rien faire d'illégal. Cherchez des alternatives légales dans la mesure du possible, même si ce n'est pas aussi pratique.
  • Les ordinateurs portables ont des adresses IP tout comme les ordinateurs de bureau.

Conseillé: