1
Der er flere måder, hvorpå en person kan skjule stierne i superhighway-informationen. Den vigtigste måde at genkende en computer på er dens IP-adresse. Dette nummer kan blive en rigtig adresse med den mindste indsats. Imidlertid handler næsten alle anonymitetstjenester kun med IP. IP-camouflageenheder kan opdeles i to kategorier. De kan være:
- Software baseret:
- Proxy: En proxy, simpelthen, er en anden computer andetsteds, der genopretter din forbindelse, hvor du vil. Du kan downloade Firefox add-ons, så "adresserne" af disse proxies kan indtastes.
- Bloklister: Dette er samlingen af flere computeradresser, som folk ønsker at blokere fra deres forbindelse. Ved hjælp af denne service er det muligt at blokere, til en vis grad regeringen, PF, websteder med spyware og endda reklamer. En gratis og populær blokliste hedder "PeerGuardian".
- Bounce link: Nogle hosting sites giver dig mulighed for at downloade et link, som de har på lager, som brugere har uploadet. Efter en erklæring om, at hjemmesiden ikke er ansvarlig for links, som brugere stiller til rådighed, slettes nogle endda IP-adressens registrering - eller
- Hardwarebaseret: Ved at tilføje eller fjerne bestemte emner fra en computer kan der opnås et højt anonymitetsniveau.
- USB-netværksadapter: Når du fjerner dit netværkskort, kan du opnå perfekt anonymitet. Ingen kan komme ved strømkablet, ikke? Men hvis du vil gå online, kan det være bedre at investere i hardware, der holder dig tilsluttet. Få en ekstern HD, kort sagt, en stor USB-stick. Installer et operativsystem, og alt du skal gøre er at bruge BIOS-opsætningen af en tilfældig computer til at starte fra USB. Dette er nyttigt på steder som restauranter med højhastighedsforbindelse. Du skal dog også være anonym i det virkelige liv og skal til sidst lære avancerede SSH-protokoller.
- Differentielle porte: To computere kan forbinde til hinanden via et kabel eller en række kabler, så længe software- og hardwarekonfigurationerne er kompatible. Ved at bruge denne metode kan flere computere forbinde med mange proxyer og porte for at forvirre enhver, der forsøger at spionere på.
- Airsnorting: Med en trådløs bærbar computer kan du sidde udenfor en cybercafé. Ved hjælp af en navngivet Linux-applikation kan du finde de krypterede nøgler, der gennemsyrer luften under trådløse transmissioner, hvilket giver dig adgang til dine forbindelser. En sådan teknik kombineret med SSH-protokollen vil efterlade dig online næsten hvor som helst.
- SSH-protokol: Med den lille PirateRay-applikation, der bruger en sikker SHH-tunnel til et af programmets servere, kan du vælge mellem en bestemt eller ændre indstillinger for at aktivere tilfældigt udvalg af servere, når applikationen starter.
2
Derefter krypteres al information, som brugeren modtager eller sender.
3
Enhver operation, der involverer torrent, bruger en IP-adresse fra en server placeret på den anden side af verden. Systemindtastningen forekommer ikke på de samme servere - brugeren kan være sikker på deres sikkerhed og anonymitet.