Pewnie każdemu z Was zdarzyło się ściągnąć jakiś plik, film, zdjęcia.. do, których niekoniecznie mieliście pełne prawa. Dla potrzeb naszego artykułu założymy, że te pliki zostały nieświadomie ściągnięte. Być może byliśmy pijani, albo to nasze dziecko ściągnęło te wszystkie filmy i gry (w przypadku gier jest to bezsens bo mamy pełno darmowych gier, przykładowo
Oczywiście ktoś mógłby od nas wyciągać konsekwencje za te nielegalne pliki tak więc ustawmy wszystko tak, żeby w jak najmniejszym stopniu można było się nas o coś niesłusznie oskarżać.
- Najpierw zadbajmy o bezpieczeństwo naszej prywatności. Wędrując po sieci niestety pozostawiamy po sobie mnóstwo śladów a nie chcemy przecież by nasz przełożony wiedział, że np. odwiedzamy Naszą Klasę w godzinach pracy. Dodatkowo nasz komputer będzie działał szybciej bez tysięcy plików tymczasowych, łatwiejsze będzie również przeskanowanie na obecność wirusów, spyware itd.
- Po pierwsze ściągamy
square privacy cleaner portable
- Rozpakowujemy program, klikamy na jego plik wykonywalny SP Cleaner.exe
- W programie klikamy na
Action>Select All Traces (Akcja>Wszystkie Ślady)
- Następnie z menu wybieramy Settings>Edit Settings>Schedule
Zaznaczmy obydwa pola zaznaczenia. Nasze prywatne dane będą kasowane przy starci i przy zamykaniu komputera.
- Na zakładce General możemy również zaznaczyć
"Do not show message after deleted traces". Oznacza to, że nie będziemy informowani o usunięciu naszych śladów.
Program ten działa świetnie aczkolwiek nie usuwa wszystkich pozostałości np. w rejestrze systemowym.
Aby uporać się z tym problemem możemy ściągnąć jakiś program do czyszczenia rejestru np. regcleaner
i co jakiś czas ręcznie czyścić rejestr (w przypadku regcleanera szukamy opcje
"Do Them All" co usunie nam wszystkie niepożądane elementy z rejestru ;)
- Tak więc uporaliśmy się z usunięciem naszych prywatnych danych (danych przeglądania, plików tymczasowych, cookie, ..)
Zastanówmy się teraz jak ściągamy pliki? Wszystkie programy typu leciwa Kaza, Emule są niewskazane i niebezpieczne. Pełno w tych sieciach wirusów, działają na znanych portach, komunikacja jest nieszyfrowana.
- Jedynym rozsądnym rozwiązaniem jest protokół torrent a najlepiej magnet. Struktura protokołu magnet jest zdecentralizowana (rozproszona). Nie jest potrzebny tracker pokazujący skąd ściągnąć plik. W pliku magnet zawarta jest tylko jego suma kontrolna opisująca plik. Klienci łącząc się do sieci korzystają z protokołu DHT wyszukując plik metodą sprawdzania od sąsiada do sąsiada, aż natrafią na źródło.
- Dobrym klientem Torrent i Magnet jest
http://www.utorrent.com/intl/pl/ . Instalujemy klienta i po kliknięciu na jakiejkolwiek stronie internetowej na donośnik magnet program uruchomi się pozwalając nam na ściąganie plików.
- Musimy pamiętać aby w opcjach programu
"options>preferences" ustawić:
Connection>Randomize port each start (wybieraj losowo port do komunikacji)
Bandwidtch>Maximum upload rate when downloading "10" (ściąganie od nas 10KB/s)
BitTorrent>Protocol Encryption > Outgoing>Forced
Najbardziej przydatna jest ostatnia opcja ponieważ wymusza szyfrowanie komunikacji przy ściąganiu plików.
Logi naszej komunikacji sieciowej są przechowywane przez operatora internetowego przez kilka lat. Również
w naszej sieci firmowej prawdopodobnie administrator loguje nasze działania sieciowe.
Jeśli mamy zaznaczoną opcję szyfrowania komunikacji sieciowej nie musimy się tego obawiać.
Do ściągania plików możemy też użyć wirtualnej maszyny i na niej wykonać powyższe czynności.
Wszystko zależy od naszej pomysłowości.
Jeśli znacie inne sposoby na zachowanie naszej prywatności to nie wahajcie się napisać w komentarzach pod artykułem.