4 आसान चरणों में पूरी तरह से ऑनलाइन कैसे गायब हो

[ware_item id=33][/ware_item]

4 आसान चरणों में पूरी तरह से ऑनलाइन कैसे गायब हो


संरक्षण के बिना, हम जल्दी से ऑनलाइन पारदर्शी हो जाते हैं। कानून प्रवर्तन एजेंसियों, निगमों, विज्ञापनदाताओं और यहां तक ​​कि हमारे साथियों ने ऑनलाइन उठाए गए हर कदम को देख सकते हैं.

सौभाग्य से, पूरी तरह से पारदर्शी से पूरी तरह से अदृश्य में जाने के लिए बस कुछ सरल चरणों की आवश्यकता होती है। हां, यह प्रयास और सामयिक बलिदान होगा, लेकिन एक शक्तिशाली कंप्यूटर विज़ार्ड के कौशल नहीं.

मोबाइल से मुक्त रहने वाले

चरण 1: अपने मोबाइल फोन का त्याग करें

हमारे द्वारा अनुभव की जाने वाली सबसे घुसपैठ ट्रैकिंग निस्संदेह हमारे मोबाइल उपकरणों के निरंतर कनेक्शन के माध्यम से होती है.

  • फ़ोन ऑपरेटर सिम के साथ सब कुछ कुछ मीटर के भीतर पता लगा सकते हैं
  • जब कोई मोबाइल डिवाइस फोन नेटवर्क में लॉग इन करता है, तो वह खुद को इंस्ट्रूमेंट के सीरियल नंबर और सिम कार्ड दोनों से पहचानता है

आपके फ़ोन से एकत्र किया गया डेटा नियमित रूप से सरकारों को उपलब्ध कराया जाता है। हैकिंग सिंडिकेट्स भी भ्रष्ट कर्मचारियों के माध्यम से पहुंच प्राप्त कर सकते हैं या बैकस्टेड भूल सकते हैं.

यदि आप पूरी तरह से गायब होना चाहते हैं तो सिम कार्ड को निकालना पर्याप्त नहीं हो सकता है। आपका फोन अभी भी आपकी जानकारी के बिना एक नेटवर्क से कनेक्ट हो सकता है (उदाहरण के लिए, यदि आपको आपातकालीन कॉल करने की आवश्यकता होती है).

मोबाइल फोन के लिए एक अच्छा प्रतिस्थापन एक सिम कार्ड धारक के बिना एक टैबलेट है, जैसे कि आईपैड। एक आइपॉड टच भी एक उत्कृष्ट विकल्प है.

सुनिश्चित करें कि आपके डिवाइस का ऑपरेटिंग सिस्टम इसके मैक पते को यादृच्छिक बनाता है ताकि आप आपके द्वारा उपयोग किए जाने वाले वाई-फाई नेटवर्क द्वारा पहचाना न जा सके (जैसा कि आईओएस करता है).

एक उपयुक्त मोबाइल डिवाइस खोजना कठिन है। कई हैंडसेट को Google या Apple के साथ खातों की आवश्यकता होती है, नियमित अपडेट प्राप्त नहीं करते हैं, या टोर जैसे महत्वपूर्ण सॉफ़्टवेयर नहीं चलाते हैं.

एन्क्रिप्टेड-ईमेल

चरण 2: ईमेल और सोशल मीडिया को त्याग दें

यह कठिन नहीं है क्योंकि इसके लिए तकनीकी कौशल की आवश्यकता होती है, लेकिन क्योंकि आप उन लोगों को पीछे छोड़ देते हैं जो आपको उस अंधेरे में नहीं छोड़ते हैं, जो उद्यम-पूंजी-समर्थित सोशल मीडिया दिग्गजों की आकर्षक विज्ञापन-भरी दुनिया के पीछे है।.

फ़ोन नंबर के बिना, आप कई सेवाओं के लिए साइन अप करने में सक्षम नहीं होंगे। गुमनामी नेटवर्क की परतों के पीछे भी, सोशल मीडिया अकाउंट आपके हर क्लिक और कमेंट की निगरानी करते हैं, जिससे उन्हें आपके ऊपर बहुत अधिक शक्ति मिलती है.

ईमेल अकाउंट या फोन नंबर के बिना पूरी तरह से रहना असंभव हो सकता है। आप अपना खुद का ईमेल सर्वर चलाने पर विचार कर सकते हैं, हालांकि सुरक्षित तरीके से ऐसा करना कठिन है.

अपनी गुमनामी को बचाए रखने और ईमेल के उपयोग को बनाए रखने के लिए, एक भुगतान प्रदाता ढूंढें जो बिटकॉइन को स्वीकार करता है और टो नेटवर्क के माध्यम से कनेक्शन को सहन करता है, आदर्श रूप से एक .onion पते के माध्यम से।.

आप एक ऐसे वेंडर को खोजने में सक्षम हो सकते हैं जो बिटकॉइन के उपयोग के लिए एक अनाम फोन नंबर प्रदान करता है। यह आपके द्वारा चुनी गई किसी भी सोशल मीडिया या चैट खातों के लिए उपयोगी होगा.

संचार नेटवर्क के लिए ऑप्ट जो फ़ेडरेटेड या विकेंद्रीकृत हैं और साइन अप करने के लिए ईमेल पते या फ़ोन नंबर की आवश्यकता नहीं है। ऐसे महान उदाहरण हैं जेबर (ऑफ-द-रिकॉर्ड एन्क्रिप्शन के साथ) और बिटकॉइन-प्रेरित बिटमेसेज नेटवर्क (अभी भी बीटा में).

टो-ब्राउज़र-वीपीएन

चरण 3: टोर के माध्यम से सब कुछ और मार्ग एन्क्रिप्ट करें

Tor एक धीमा और थकाऊ लेकिन बेहद कुशल गुमनामी नेटवर्क है। यह सही नहीं है, लेकिन एक दूसरे से आपको और आपके संपर्कों को छिपाने के लिए निकटतम है.

Tor का उपयोग करने के साथ-साथ, आपको अपने सभी संचारों को एन्क्रिप्ट करना होगा। ऑनलाइन अनएन्क्रिप्टेड डेटा को अनएन्क्रिप्टेड ईमेल, चैट या स्टोर पर एक्सचेंज न करें.

वेब को ब्राउज़ करने के लिए, टोर ब्राउज़र का उपयोग करें, आदर्श रूप से एक ऑपरेटिंग सिस्टम के अंदर जैसे कि कलर्स.

आखिरकार, आप उन साइटों से मिलेंगे जो तब तक सामग्री नहीं दिखाती हैं जब तक आप साइन अप नहीं करते हैं या अपने नियमित ब्राउज़र पर वापस नहीं आते हैं - एक स्पष्ट संकेत जो आप इस वेबसाइट से बच सकते हैं.

अनाम भुगतान

चरण 4: बिटकॉइन और नकदी का ही उपयोग करें

जब आप अपने स्वयं के उपकरणों या खातों का उपयोग कर रहे होते हैं, लेकिन हर बार जब आप इलेक्ट्रॉनिक खरीदारी करते हैं, तो आपको न केवल ट्रैक किया जाता है.

डेबिट कार्ड या पेपाल के साथ भुगतान करने से आपकी पहचान और पता लग जाएगा। अपने बैंक खाते और सभी कार्डों को पूरी तरह से बंद करना संभव है.

जानें कि बिटकॉइन को गुमनाम रूप से कैसे उपयोग किया जाए

बोनस कदम: एक वीपीएन का उपयोग करें

टॉर एक व्यापक रूप से इस्तेमाल किया जाने वाला सॉफ्टवेयर है और लाखों लोगों को सुरक्षित रखता है। हालाँकि, यह अभी भी कई सरकारों और आईएसपी द्वारा संदेह के साथ देखा गया है.

बेनामी विशेषताओं को रखते हुए, Tor पर अपनी गतिविधि को छिपाने के लिए, अपने होम इंटरनेट ट्रैफ़िक को सीधे अपने सॉफ़्टवेयर को वीपीएन पर इंस्टॉल करके अपने स्लॉट पर रखें.

एक वीपीएन के साथ, आपका आईएसपी यह नहीं देखता है कि आप टॉर का उपयोग कर रहे हैं या यहां तक ​​कि आप जो टोर से जुड़ रहे हैं। वे बस आपके वीपीएन सर्वर के आईपी को देखेंगे, और एक कनेक्शन जो एक सामान्य एन्क्रिप्टेड ब्राउज़िंग सत्र जैसा दिखता है.

4 आसान चरणों में पूरी तरह से ऑनलाइन कैसे गायब हो
admin Author
Sorry! The Author has not filled his profile.