كيفية التنزيل بشكل مجهول: 3 خطوات (بالصور)

جدول المحتويات:

كيفية التنزيل بشكل مجهول: 3 خطوات (بالصور)
كيفية التنزيل بشكل مجهول: 3 خطوات (بالصور)

فيديو: كيفية التنزيل بشكل مجهول: 3 خطوات (بالصور)

فيديو: كيفية التنزيل بشكل مجهول: 3 خطوات (بالصور)
فيديو: شرح وظائف كابلات الشاشه الاندرويد للسياره ومعرفة كل شئ عنها 2024, يمكن
Anonim

أصبح تنزيل البرامج مهمة مرهقة. في عالم يعني فيه عدم الكشف عن هويته قدرًا كبيرًا ، هناك من يلقي بالخصوصية في مهب الريح ويراقب كل مناوراتك. ومع ذلك ، هناك العديد من الأشياء التي يمكنك القيام بها للتحميل والتنزيل بشكل مجهول ، سيتم استكشاف هذا المفهوم أدناه.

خطوات

تنزيل مجهول الخطوة 1
تنزيل مجهول الخطوة 1

الخطوة الأولى: هناك العديد من الطرق لإخفاء آثار الشخص على طريق المعلومات السريع

الطريقة الرئيسية التي يضع بها الأشخاص وجهًا على الكمبيوتر هي باستخدام عنوان IP الخاص بجهاز الكمبيوتر. يمكن بسهولة تحويل هذا الرقم إلى عنوان حقيقي بأقل جهد. لذلك فإن جميع الخدمات المجهولة تقريبًا تتعامل فقط مع عناوين IP. يمكن تقسيم IP anti-Detection إلى واحدة من فئتين. يسمى:

  • يعتمد على البرامج:

    • الوكيل: الوكيل بعبارات بسيطة هو جهاز كمبيوتر آخر موجود في مكان ما يرتد اتصالك إلى المكان الذي تريده أن يذهب إليه. يمكنك تنزيل الوظائف الإضافية لمتصفح Firefox بحيث يمكن كتابة "عناوين" الوكيل هذه.
    • حظر القوائم: يتم تجميع القائمة من عناوين الكمبيوتر المختلفة التي يرغب الأشخاص في حظرها من اتصالهم. باستخدام هذه الخدمة ، يمكن للمرء ، إلى حد ما ، حظر مواقع الحكومة و RIAA ومواقع برامج التجسس وحتى الإعلانات. يُطلق على أداة حظر القوائم المجانية الشائعة اسم "الوصي النظير".
    • رابط الارتداد: تسمح لك بعض مواقع الاستضافة بتنزيل ارتباط لديهم هم أنفسهم في المخزون قام المستخدمون بتحميله. بعد إخلاء المسؤولية ، لا يتحملون أي مسؤولية عن الروابط التي يقوم المستخدمون بتحميلها ، بل إن البعض يحذف سجلات عناوين IP ؛ أو
  • يعتمد على الأجهزة: من خلال إضافة أو إزالة أجزاء معينة من جهاز كمبيوتر ، يمكن لأي شخص الوصول إلى مستوى عالٍ من عدم الكشف عن هويته.

    • NIC-USB: عن طريق إزالة بطاقة الإنترنت الخاصة بك ، فإنك تحقق إخفاء الهوية تمامًا ، ولا يمكن أن تأتي عبر سلك الطاقة بشكل صحيح؟ ومع ذلك ، إذا كنت ترغب في البقاء على الإنترنت ، فقد يكون من الأفضل الاستثمار في بعض الأجهزة التي ستأخذك إلى هناك. احصل على محرك استرداد بيانات كبير الحجم ، باختصار محرك أقراص فلاش USB ضخم. قم بتثبيت نظام تشغيل وكل ما عليك فعله لاستخدام إعداد BIOS عشوائي لأجهزة الكمبيوتر لتشغيل الكمبيوتر من USB. يكون هذا مفيدًا في مطاعم البيتزا بسرعة عالية ، أو حتى في بعض المقاهي. ومع ذلك ، سيتعين عليك بعد ذلك أن تظل مجهول الهوية في الحياة الواقعية وسيتعين عليك في النهاية تعلم بروتوكولات SSH المتقدمة.
    • النقل التفاضلي: يمكن ربط جهازي كمبيوتر معًا باستخدام كبلات متوازية أو متسلسلة أيضًا ، نظرًا لاستيفاء شروط الأجهزة والبرامج المناسبة. باستخدام هذه الطريقة ، يمكن ربط العديد من أجهزة الكمبيوتر مع الوكلاء والمنافذ المختلطة للتشويش على أي شيء سيكون مختلس النظر.
    • Airsnorting: باستخدام كمبيوتر محمول لاسلكي ، يمكن للمرء الجلوس خارج المقهى. باستخدام تطبيق Linux غير معروف ، يمكن للمرء أن يجد مفاتيح التشفير غير المرئية التي تتدفق عبر الهواء أثناء الإرسال اللاسلكي ، مما يمنحك التذكرة الذهبية للاتصال بها. سيؤدي هذا جنبًا إلى جنب مع بروتوكول SSH إلى وضعك على الإنترنت في أي مكان تقريبًا.
    • بروتوكول SSH: مع تطبيق PirateRay صغير يستخدم نفق SSH الآمن إلى أحد خوادم PirateRay. يمكن للمستخدم تحديد خادم معين أو ضبط الإعدادات لتمكين الاختيار العشوائي للخادم كلما بدأ التطبيق.
تنزيل مجهول الخطوة 2
تنزيل مجهول الخطوة 2

الخطوة 2. بعد ذلك ، يتم تشفير جميع البيانات التي يتلقاها المستخدم أو ينقلها

تنزيل مجهول الخطوة 3
تنزيل مجهول الخطوة 3

الخطوة 3. ستتم جميع العمليات التي تتضمن شبكة التورنت باستخدام عنوان IP لخادم يقع في الطرف الآخر من العالم

لا يتم تسجيل الدخول على نفس الخوادم ، لذلك يمكن أن يتأكد المستخدم من أمانه وعدم الكشف عن هويته.

فيديو - باستخدام هذه الخدمة ، قد تتم مشاركة بعض المعلومات مع YouTube

تحذيرات

  • الاتصال الوحيد المجهول حقًا هو الذي يمكنك وضعه في جيبك وتأخذه معك.
  • يمكن لأي شخص مصمم بشكل كاف ، مثل RIAA ، كسر عدم الكشف عن هويته مع إعطاء الوقت الكافي. هذا صحيح بغض النظر عن مدى صعوبة المحاولة ؛ لا يزال يتعين على حركة المرور الخاصة بك أن تمر عبر العديد من أجهزة التوجيه والخوادم.
  • لا تكون عناوين IP غير مرئية أبدًا. باستخدام الوكلاء ، يمكن للمرء أن يبطئ عملية الكشف ولكن لن يتم التنزيل بدون أي أثر. لاحظ أيضًا أن الوكلاء يبطئون سرعة الإنترنت إلى حد كبير.
  • أفضل طريقة لتجنب الوقوع في الأسر هي عدم القيام بأي شيء غير قانوني. ابحث عن بدائل قانونية كلما أمكن ذلك ، حتى لو لم يكن ذلك مناسبًا لك.
  • تحتوي أجهزة الكمبيوتر المحمولة على عناوين IP تمامًا مثل أجهزة الكمبيوتر المكتبية.

موصى به: