1
जानकारी सुपरहाइव में ट्रेल्स छिपाने के लिए किसी के लिए कई तरीके हैं किसी कंप्यूटर को पहचानने का मुख्य तरीका उसके आईपी पते से है। यह संख्या कम से कम प्रयास के साथ एक वास्तविक पता बन सकती है हालांकि, लगभग सभी निमंत्रण सेवाएं केवल आईपी के साथ ही काम करती हैं। आईपी छलावरण उपकरणों को दो श्रेणियों में विभाजित किया जा सकता है। वे हो सकते हैं:
- सॉफ्टवेयर आधारित:
- प्रॉक्सी: एक प्रॉक्सी, सरल शब्दों में, एक और कंप्यूटर है जहां कहीं भी आप अपना कनेक्शन पुनः स्थापित कर सकते हैं। आप फ़ायरफ़ॉक्स ऐड-ऑन डाउनलोड कर सकते हैं ताकि इन प्रॉक्सी के "पते" दर्ज किए जा सकें।
- ब्लॉक सूचियाँ: यह कई कंप्यूटर पते का मिलान है जो लोग अपने कनेक्शन से ब्लॉक करना चाहते हैं। इस सेवा का उपयोग करना, कुछ हद तक, सरकार, पीएफ, स्पाइवेयर और यहां तक कि विज्ञापनों के साथ ब्लॉक करना संभव है। एक स्वतंत्र और लोकप्रिय ब्लॉक सूची को "पीयरगुआर्डियन" कहा जाता है
- उछाल लिंक: कुछ होस्टिंग साइटें आपको उन लिंक को डाउनलोड करने की अनुमति देती हैं जो उपयोगकर्ताओं द्वारा अपलोड किए गए स्टॉक में हैं। एक बयान के बाद कि साइट उपयोगकर्ता द्वारा उपलब्ध कराए जाने वाले लिंक के लिए ज़िम्मेदार नहीं है, कुछ भी आईपी पते पंजीकरण भी हटाते हैं - या
- हार्डवेयर-आधारित: किसी कंप्यूटर से कुछ आइटम जोड़ना या निकालने से, अज्ञातता का एक उच्च स्तर प्राप्त किया जा सकता है।
- यूएसबी नेटवर्क एडेप्टर: जब आप अपना नेटवर्क कार्ड निकालते हैं, तो आप पूरी तरह से गुमनामी प्राप्त कर सकते हैं। कोई भी पावर केबल द्वारा नहीं आ सकता है, है ना? हालांकि, यदि आप ऑनलाइन जाना चाहते हैं, तो हार्डवेयर में निवेश करना बेहतर हो सकता है जो आपको जुड़ा रहता है। एक बाहरी एचडी प्राप्त करें, संक्षेप में, एक महान यूएसबी स्टिक एक ऑपरेटिंग सिस्टम स्थापित करें, और आपको केवल USB से बूट करने के लिए यादृच्छिक कंप्यूटर की BIOS सेटअप का उपयोग करना है। यह हाई स्पीड कनेक्शन वाले रेस्तरां जैसी जगहों पर उपयोगी है। हालांकि, आपको वास्तविक जीवन में गुमनाम रहना होगा और अंततः उन्नत एसएसएच प्रोटोकॉल सीखना होगा।
- विभेदक बंदरगाह: जब तक सॉफ़्टवेयर और हार्डवेयर कॉन्फ़िगरेशन संगत नहीं होते, तब तक दो कंप्यूटर एक केबल या केबलों की एक श्रृंखला के माध्यम से एक दूसरे से जुड़ सकते हैं। इस पद्धति का उपयोग करके, कई कंप्यूटर कई प्रॉक्सी और बंदरगाहों से कनेक्ट कर सकते हैं, जो किसी पर जासूसी करने की कोशिश करता है।
- एयरसेंर्टिंग: एक वायरलेस लैपटॉप के साथ, आप साइबर कैफे के बाहर बैठ सकते हैं एक अनाम लिनक्स अनुप्रयोग का उपयोग करते हुए, आप एन्क्रिप्टेड कुंजियां पा सकते हैं जो वायरलेस ट्रांसमिशन के दौरान हवा में प्रवेश करती हैं, जो आपको आपके कनेक्शनों का गेटवे देता है। एसएसएच प्रोटोकॉल के साथ मिलकर इस तरह की एक तकनीक आपको ऑनलाइन लगभग कहीं भी छोड़ देगी।
- SSH प्रोटोकॉल: छोटे PirateRay आवेदन, जो कार्यक्रम सर्वर के लिए श करने के लिए एक सुरक्षित सुरंग का उपयोग करता है के साथ, आप एक विशिष्ट चुन सकते हैं या जब आवेदन शुरू होता है सर्वर के यादृच्छिक चयन सक्षम करने के लिए सेटिंग्स को संशोधित कर सकते हैं।
2
उसके बाद, सभी जानकारी जो उपयोगकर्ता को प्राप्त या भेजती है एन्क्रिप्ट हो जाएगी।
3
टोरेंट से जुड़े कोई भी ऑपरेशन दुनिया के दूसरी तरफ स्थित किसी सर्वर से आईपी पते का उपयोग करेगा। सिस्टम एंट्री एक ही सर्वर पर नहीं होती है - उपयोगकर्ता अपनी सुरक्षा और निनामी के बारे में सुनिश्चित कर सकता है