Cómo descargar información de forma anónima

Autor: Ellen Moore
Fecha De Creación: 19 Enero 2021
Fecha De Actualización: 2 Mes De Julio 2024
Anonim
COMO AUMENTAR EL ESPACIO EN MI DISCO DURO C
Video: COMO AUMENTAR EL ESPACIO EN MI DISCO DURO C

Contenido

La descarga de software se ha convertido en una tarea estresante. En un mundo donde el anonimato importa mucho, hay personas que “descuidan la privacidad” y siguen todos tus movimientos. Sin embargo, hay muchas cosas que se pueden cargar y descargar de forma anónima. Este enfoque se explorará a continuación.

Pasos

  1. 1 Hay muchas formas de ocultar sus huellas en la autopista de la información. La principal forma en que las personas dejan una marca en una computadora es su dirección IP. Este número se puede convertir fácilmente en una dirección real con un mínimo esfuerzo. Por tanto, casi todos los servicios anónimos se realizan exclusivamente con direcciones IP. La detección de anti-IP se puede dividir en dos categorías. A saber:
    • basado en software:
      • Proxy: un proxy, en términos simples, es otra computadora proxy que refleja una conexión a un recurso requerido. Puede descargar complementos de Firefox para poder ingresar estas "direcciones" de proxy.
      • Bloqueo de lista: una lista de bloqueo está formada por varias direcciones de computadoras que las personas desean bloquear para que no se conecten a sí mismas. Con este servicio es posible bloquear sitios gubernamentales, RIAA, sitios de software espía e incluso anuncios hasta cierto punto. Una popular herramienta de lista de bloqueo gratuita se llama Peer Guardian.
      • Enlace de rebote: algunos sitios de alojamiento te permiten descargar un enlace que ellos mismos tienen gracias a las cargas de los usuarios.Después de especificar el "descargo de responsabilidad", realmente no asumen ninguna responsabilidad por los enlaces que descargan los usuarios, algunos incluso eliminan los registros de direcciones IP; o
    • basado en hardware: al agregar o quitar ciertas partes de una computadora, una persona puede lograr un alto nivel de anonimato.
      • NIC-USB: Al quitar la tarjeta de Internet, logrará un anonimato perfecto. ¿No pueden atravesar el cable de alimentación? Sin embargo, si desea permanecer conectado, sería mejor invertir en equipos. Consiga un disco de recuperación de datos grande, es decir, una unidad flash USB enorme. Instale el sistema operativo y todo lo que necesita hacer (para usar la configuración aleatoria del BIOS de las computadoras) es arrancar la computadora desde USB. Esto es muy conveniente para usar en pizzerías con alta velocidad de Internet, o incluso en algunos cafés. Sin embargo, tendrá que permanecer en el anonimato en la vida real y, finalmente, tendrá que aprender los protocolos SSH más modernos.
      • Portación diferencial: dos computadoras se pueden conectar entre sí usando cables paralelos o seriales, dadas las circunstancias apropiadas de hardware y software. Con este método, se pueden vincular varias computadoras con proxies y puertos mixtos para confundir a cualquiera que use Peeper.
      • Airsnorting: con una computadora portátil inalámbrica, puede sentarse fuera del café. Con una aplicación de Linux sin nombre, puede encontrar claves de cifrado invisibles que "fluyen por el aire" durante la transmisión inalámbrica, lo que le proporciona una "clave de oro" para conectarlas. Esto, combinado con el protocolo SSH, lo llevará en línea a casi cualquier lugar.
      • Protocolo SSH: con una pequeña aplicación PirateRay que utiliza un túnel seguro SSH en uno de los servidores PirateRay, el usuario puede seleccionar un servidor específico o establecer opciones para permitir la selección aleatoria de servidores cada vez que se inicia la aplicación =.
  2. 2 Después de eso, todos los datos que el usuario recibe o transmite están encriptados.
  3. 3 Todas las operaciones relacionadas con la red torrent se realizarán desde la dirección IP de un servidor ubicado al otro lado del mundo. El inicio de sesión no se realiza en los mismos servidores, por lo que el usuario puede estar seguro de su seguridad y anonimato.

Advertencias

  • La mejor manera de evitar que lo atrapen es no hacer nada ilegal. Busque alternativas legales siempre que sea posible, incluso si no es tan conveniente.
  • Cualquiera que sea tan fuerte como la RIAA puede romper el anonimato con el tiempo suficiente. Esto es cierto no importa cuánto lo intente; su tráfico todavía tiene que pasar por muchos enrutadores y servidores.
  • La única conexión verdaderamente anónima es ponerla en su bolsillo y llevarla consigo.
  • Las direcciones IP nunca son invisibles. El uso de un proxy puede ralentizar la detección, pero el proceso de descarga nunca pasará "sin dejar rastro". También tenga en cuenta que los proxies ralentizan significativamente la velocidad de Internet.
  • Las computadoras portátiles tienen direcciones IP, al igual que las computadoras de escritorio.