Bez względu na powody, postawę, system operacyjny lub klienta - nie musisz się przyłapać. Oczywiście nie mogę zagwarantować, że tak się nie stanie, ale możesz zmniejszyć ryzyko wystąpienia listu z groźbą, zachowując zdrowy rozsądek, cierpliwość i ostrożność.
Zainstaluj dodatkowe zabezpieczenia
Pierwszą rzeczą, którą powinieneś zrobić, jest objęcie jak największej liczby baz, i tu właśnie pojawia się PeerBlock. Wspominaliśmy PeerGuardian Chroń swoją prywatność na P2P dzięki Peer Guardian 2 Czytaj więcej wcześniej, ale to oprogramowanie niestety nie jest już utrzymywane. Zamiast tego autorzy zalecają wszystkim przejście na PeerBlock.
PeerBlock to metoda kontrolowania, z kim (i czym) komputer rozmawia przez Internet. Oprogramowanie sprawdza wszelkie przychodzące żądania ze znanych złych adresów IP, w tym żądania grup antypirackich. To oprogramowanie przyczyni się w pewnym stopniu do ochrony użytkownika, ale tylko przed znanymi zagrożeniami (co czyni go dalekim od wodoszczelności).
Dla tej ostatniej warstwy bezpieczeństwa VPN jest na porządku dziennym. Po podłączeniu do wirtualnej sieci prywatnej cały ruch internetowy (i pobrane dane torrentowe) jest kierowany przez połączenie prywatne, co utrudnia intruzom szpiegowanie Ciebie. Istnieje mnóstwo różnych usług VPN, z klientami dla prawie każdego systemu operacyjnego, jaki możesz wymyślić (to prawda, nawet twój iPhone). Mamy problem z wyczerpaniem się 7 bezpłatnych wysiłków tutaj 8 Całkowicie darmowe usługi VPN w celu ochrony Twojej prywatnościDarmowe VPN z nieograniczoną ilością danych nie istnieją, chyba że są oszustwem. Oto najlepsze rzeczywiście darmowe VPN, które możesz bezpiecznie wypróbować. Czytaj więcej .
Uwaga: Bezpłatne usługi VPN są notowane na zasadzie „dotknij i idź”. Jeśli naprawdę zależy Ci na bezpieczeństwie, usługa subskrypcji zapewni Ci szybkość, stabilność, a przede wszystkim bezpieczeństwo, którego pragniesz - oczywiście za cenę.
Nie używaj publicznych modułów śledzących
Bardziej prawdopodobne jest, że zostaniesz złapany za przekroczenie prędkości na ruchliwym, regularnie nadzorowanym terenie niż na spokojnej wiejskiej drodze - a egzekwowanie praw autorskich nie jest inne. Publiczne strony BitTorrent, takie jak The Pirate Bay i Demonoid (która jest praktycznie publiczna) mogą być wypełnione smacznymi torrentami, ale jakim kosztem?
Więc skąd bierzesz swoje towary? Łatwe - najmniejsze, najbardziej wymagające w zakresie prywatności urządzenia śledzące, do których możesz się dostać. Jeśli jesteś członkiem „zamkniętych” prywatnych urządzeń śledzących, zapraszaj prywatne urządzenia śledzące lub koncentratory torrentów, które wyraźnie starają się uniknąć wykrycia, użyj ich. Jeśli używane urządzenia śledzące oferują zaawansowane ustawienia prywatności - np. ukrywając wtedy kwoty wysyłania / pobierania przed publicznością Użyj ich!
Prywatne urządzenia śledzące nie są zawsze bezpieczniejsze miejsca i nie zakładaj, że moduł śledzący jest „prywatny” tylko dlatego, że musisz się zarejestrować. Niektóre witryny proszą użytkowników o spełnienie żądań i egzekwowanie rygorystycznych wymagań dotyczących proporcji (do których wszyscy muszą się stosować). Możesz dowiedzieć się więcej na temat utrzymywanie członkostwa prywatnego trackera w naszym artykule na temat etykiety Etykieta BitTorrent: Jak uniknąć banowania od prywatnych trackerów Czytaj więcej .
Szyfruj dane torrenta
To jest dość podstawowe i oczywiste ustawienie, które znajdziesz na swoim kliencie BitTorrent - szyfruj swoje dane. Wielu klientów torrent obsługuje szyfrowanie protokołu, które szyfruje dane w celu ograniczenia dławienia i blokowania danych torrentowych przez dostawców usług internetowych. Jeśli chcesz zachować moce, które są poza twoimi plecami, jednym ze sposobów jest unikanie konfrontacji z dostawcą usług internetowych. to.
Nie pobieraj niewydanych materiałów
Dla niektórych z was będzie to najtrudniejsza wskazówka - jeśli wielka budżetowa premiera w przyszłym tygodniu rzuca się w oczy tysiącem nasion - nie pobieraj jej. Jak myślisz, gdzie indziej MPAA, RIAA i inni funkcjonariusze zajmujący się ochroną praw autorskich spotykają się i wybierają słabe cele?
Nawet jeśli kupisz wszystkie rzeczy, które pobierzesz po próbkowaniu towarów, zostaw je w spokoju. Obrona „i tak bym tego nie kupił” też nie wstanie, a ty będziesz zlepiony tysiącami innych pobierających oskarżonych o kradzież praw autorskich i potencjalnie grożących im straszną grzywną i przestępcą rekord.
Mówiąc inaczej - jeśli uważasz, że pobieranie materiałów chronionych prawem autorskim jest już ryzykowne, pobieranie niepublikowane filmy, muzyka, książki i gry (zwłaszcza z publicznych trackerów torrentowych) są wprost dostępne głupi. Zostałeś ostrzeżony.
Użyj zdalnego Seedboxa
Seedbox to serwer z klientem torrent, który służy do pobierania i wysyłania plików. Są nie tylko niezwykle przydatne do obsługi prywatnych urządzeń śledzących i utrzymywania nieskazitelnego stosunku, ale także dodają dodatkową warstwę oddzielenia między tobą a pobieraniem torrentów.
Dzięki połączeniu internetowemu prędkość 100 Mbit lub więcej dużych plików można pobierać (lub przesyłać) w rekordowym czasie. Następnie możesz połączyć się ze swoim urządzeniem za pomocą preferowanej metody odbioru ładunku.
Jeśli poważnie myślisz o witrynach prywatnych, seedbox prawdopodobnie ma wiele sensu. Seedboxy można wypożyczyć od różnych dostawców online, szybkie wyszukiwanie zapewni Ci miejsce, w którym musisz być.
Wniosek
Podczas gdy oglądasz to, co pobierasz, instalujesz VPN, blokujesz złe adresy IP i ogólnie zabezpieczasz swoje urządzenie - czy myślałeś o sprawdzeniu za sobą? Nie zapominaj, że nauczyciele, rodzice, rodzeństwo, a nawet małżonek mogą tego nie zaakceptować - nawet jeśli dzieje się tak dlatego, że wykorzystujesz całą dostępną przepustowość! Uważaj tam. Jeśli otrzymasz nieprzyjemne powiadomienie i zastanawiasz się, co z tym zrobić, mamy problem artykuł, który może odpowiedzieć na kilka pytań Jak postępować z zawiadomieniem o naruszeniu praw autorskich od dostawcy usług internetowychOtrzymałeś powiadomienie o naruszeniu praw autorskich od Twojego dostawcy usług internetowych, ale nie wiesz dlaczego? Oto, co musisz zrobić dalej. Czytaj więcej .
Jak inaczej się chronisz? Dodaj komentarz w polu poniżej.
Kredyty obrazkowe: Wprowadzenie (Shutterstock), Powiadomienie o naruszeniu (TorrentFreak), Serwerownia
Tim jest niezależnym pisarzem, który mieszka w Melbourne w Australii. Możesz śledzić go na Twitterze.