كيفية تنزيل المعلومات بشكل مجهول

مؤلف: Ellen Moore
تاريخ الخلق: 19 كانون الثاني 2021
تاريخ التحديث: 2 تموز 2024
Anonim
معرفة هوية المرسل tellonym |2022 معرفة المرسل و تهكير برنامج تيلونيم ✅ tellonym طريقة معرفة المرسل
فيديو: معرفة هوية المرسل tellonym |2022 معرفة المرسل و تهكير برنامج تيلونيم ✅ tellonym طريقة معرفة المرسل

المحتوى

أصبح تنزيل البرامج مهمة مرهقة. في عالم حيث إخفاء الهوية أمر مهم للغاية ، هناك أشخاص "يهملون الخصوصية" ويتبعون كل تحركاتك. ومع ذلك ، هناك العديد من الأشياء التي يمكن تحميلها وتنزيلها بشكل مجهول. سيتم استكشاف هذا النهج أدناه.

خطوات

  1. 1 هناك العديد من الطرق لإخفاء مساراتك على طريق المعلومات السريع. الطريقة الرئيسية التي يترك بها الأشخاص علامة على جهاز الكمبيوتر هي عنوان IP الخاص بهم. يمكن تحويل هذا الرقم بسهولة إلى عنوان حقيقي بأقل جهد. لذلك ، يتم تنفيذ جميع الخدمات المجهولة تقريبًا باستخدام عناوين IP. يمكن تقسيم اكتشاف Anti-IP إلى فئتين. يسمى:
    • يعتمد على البرامج:
      • الوكيل: الوكيل ، بعبارات بسيطة ، هو جهاز كمبيوتر وكيل آخر يعكس الاتصال بمورد مطلوب. يمكنك تنزيل إضافات Firefox بحيث يمكن إدخال "عناوين" الوكيل هذه.
      • قائمة الحظر: تتكون قائمة الحظر من عناوين مختلفة لأجهزة الكمبيوتر التي يريد الأشخاص حظرها من الاتصال بأنفسهم. مع هذه الخدمة يمكن حجب المواقع الحكومية و RIAA ومواقع برامج التجسس وحتى الإعلانات إلى حد ما. تسمى أداة قائمة الحظر المجانية الشهيرة Peer Guardian.
      • رابط الارتداد: تسمح لك بعض مواقع الاستضافة بتنزيل رابط لديهم هم أنفسهم بفضل تحميلات المستخدم. بعد تحديد "إخلاء المسؤولية" ، فإنهم في الحقيقة لا يتحملون أي مسؤولية عن الروابط التي يقوم المستخدمون بتنزيلها ، بل إن بعضهم يحذف سجلات عناوين IP ؛ أو
    • المعتمد على الأجهزة: عن طريق إضافة أو إزالة أجزاء معينة من / إلى جهاز كمبيوتر ، يمكن لأي شخص تحقيق مستوى عالٍ من إخفاء الهوية.
      • NIC-USB: عن طريق إزالة بطاقة الإنترنت ، ستحقق إخفاء هويتك تمامًا. ألا يمكنهم المرور عبر سلك الطاقة؟ ومع ذلك ، إذا كنت تريد البقاء على اتصال ، فقد يكون من الأفضل الاستثمار في المعدات. احصل على قرص استرداد بيانات كبير ، أي محرك أقراص فلاش USB ضخم. قم بتثبيت نظام التشغيل وكل ما عليك فعله (لاستخدام إعداد BIOS العشوائي لأجهزة الكمبيوتر) هو تمهيد الكمبيوتر من USB. هذا مناسب جدًا للاستخدام في مطاعم البيتزا ذات سرعة الإنترنت العالية ، أو حتى في بعض المقاهي. ومع ذلك ، يجب أن تظل مجهول الهوية في الحياة الواقعية وسيتعين عليك في النهاية تعلم أحدث بروتوكولات SSH.
      • النقل التفاضلي: يمكن ربط جهازي كمبيوتر معًا باستخدام كبلات متوازية أو متسلسلة أيضًا ، نظرًا لظروف الأجهزة والبرامج المناسبة. باستخدام هذه الطريقة ، يمكن ربط أجهزة كمبيوتر متعددة مع وكلاء ومنافذ مختلطة لإرباك أي شخص يستخدم Peeper.
      • Airsnorting: مع جهاز كمبيوتر محمول لاسلكي ، يمكنك الجلوس خارج المقهى. باستخدام تطبيق Linux غير مسمى ، يمكنك العثور على مفاتيح تشفير غير مرئية "تتدفق عبر الهواء" أثناء الإرسال اللاسلكي ، مما يوفر لك "مفتاحًا ذهبيًا" لتوصيلها. هذا ، جنبًا إلى جنب مع بروتوكول SSH ، سينقلك عبر الإنترنت إلى أي مكان تقريبًا.
      • بروتوكول SSH: من خلال تطبيق PirateRay الصغير الذي يستخدم نفق SSH آمنًا على أحد خوادم PirateRay ، يمكن للمستخدم إما تحديد خادم معين أو تعيين الخيارات للسماح باختيار خادم عشوائي عند بدء تشغيل التطبيق =.
  2. 2 بعد ذلك ، يتم تشفير جميع البيانات التي يتلقاها المستخدم أو ينقلها.
  3. 3 سيتم تنفيذ جميع العمليات المتعلقة بشبكة التورنت من عنوان IP لخادم موجود على الجانب الآخر من العالم. لا يتم إجراء تسجيل الدخول على نفس الخوادم ، لذلك يمكن للمستخدم التأكد من أمانهم وإخفاء هويتهم.

تحذيرات

  • أفضل طريقة لتجنب الوقوع في الأسر هي عدم القيام بأي شيء غير قانوني. ابحث عن بدائل قانونية كلما أمكن ذلك ، حتى لو لم يكن ذلك مناسبًا.
  • يمكن لأي شخص قوي مثل RIAA كسر عدم الكشف عن هويته إذا أعطيت الوقت الكافي. هذا صحيح بغض النظر عن مدى صعوبة المحاولة ؛ لا يزال يتعين على حركة المرور الخاصة بك أن تمر عبر العديد من أجهزة التوجيه والخوادم.
  • الاتصال الوحيد المجهول حقًا هو وضعه في جيبك واصطحابه معك.
  • لا تكون عناوين IP غير مرئية أبدًا. يمكن أن يؤدي استخدام البروكسي إلى إبطاء عملية الاكتشاف ، ولكن عملية التنزيل لن تتم "بدون أثر". لاحظ أيضًا أن الوكلاء يبطئون سرعة الإنترنت لديك بشكل ملحوظ.
  • تحتوي أجهزة الكمبيوتر المحمولة على عناوين IP ، تمامًا مثل أجهزة الكمبيوتر المكتبية.