Pentru hackeri, păstrarea anonimatului face parte din fișa postului. Putem învăța multe din comportamentul lor în ceea ce privește menținerea online privată și în siguranță.
Te-ai întrebat vreodată cum hackerii rămân anonimi în timp ce cookie-urile, adresa IP și informațiile despre dispozitiv sunt ușor înregistrate oriunde mergi online?
Hackerii știu foarte bine ce urme lasă pe internet. Ei înțeleg ce se întâmplă în fundal și cum are loc toată această comunicare. Ce putem învăța din pașii pe care hackerii îi fac pentru a rămâne anonimi?
Rămâneți privat cu un VPN
Când vizitați un site web sau o aplicație web, acesta obține o mulțime de informații despre browserul dvs., dispozitivul dvs. și despre modul în care ați ajuns pe site. Site-urile stochează aceste informații, uneori datorită propriilor reguli și alteori datorită regulilor politice ale țării la care site-ul este afiliat. Fiind conștienți de acest lucru, hackerii fac diferiți pași pentru a ascunde aceste informații.
Una dintre primele metode de ascundere este să
utilizați un VPN și un proxy. Un VPN face ca dispozitivul pe care îl utilizați să pară ca și cum se află într-o altă zonă, cum ar fi o altă țară. Cu un VPN, oferiți o conexiune cu un IP temporar care acționează ca o mască.Dar furnizorii VPN și proxy pot înregistra ceea ce faci în timp ce folosești serviciile lor. În cele din urmă, cineva încă știe identitatea ta reală. Hackerii care știu asta nu preferă această metodă.
Este posibil să se manipuleze această situație. Un hacker care nu dorește să profite de un serviciu VPN și proxy gata creat își poate crea propriul serviciu VPN. De exemplu, un hacker rău intenționat merge la o cafenea cu o rețea publică de internet. Aceștia conectează un dispozitiv Raspberry Pi la rețea fără a fi observați de nimeni. Apoi se conectează la portul pe care l-au deschis pe un Raspberry Pi separat acasă și oferă acces la internet. Acum, acest flux de internet va trece prin rețeaua cafenelei. Acest lucru ar putea funcționa, dar plasarea unui Raspberry Pi în cafenea, fără a fi prins și a face totul în secret este mult mai ușor de spus decât de făcut.
Toate acestea fiind spuse, activitățile tale probabil nu sunt la fel de mare ca miza unui hacker. În acest caz, nu există niciun rău în utilizarea unui VPN pentru munca ta zilnică simplă și sensibilitatea la confidențialitate.
Rețelele sociale au creat un spațiu în care mulți oameni împărtășesc în mod constant actualizări despre viața lor de zi cu zi. Ca urmare, colectarea de informații despre oameni a devenit mult mai ușoară. Hackerii nu vor să fie atât de vizibili pe internet, așa că stau departe de conturile de rețele sociale sau folosesc în schimb conturi anonime. Pentru a păstra anonimitatea acestor conturi, hackerii respectă anumite reguli.
Să luăm în considerare un cont Twitter fals. Un hacker care dorește să rămână complet anonim nu își deschide un cont de Twitter folosind telefonul, serviciul mobil, adresa de e-mail sau internetul de acasă. Hackerii cumpără mai întâi un telefon vechi, cu cheie și greu de urmărit. Apoi hackerul obține un nou număr de telefon fără a-și dezvălui identitatea și fără a fi surprins de vreo cameră de securitate. În cele din urmă, hackerul deschide contul Twitter creând un cont de e-mail de unică folosință sau un cont de e-mail funcțional în rețeaua Tor. În acest moment, hackerul obține acces la acest cont doar printr-o rețea publică unde poate rămâne privat.
Cu toate acestea, nici acest lucru nu este complet sigur, deoarece hackerul nu știe niciodată cât de sigură este o rețea publică. Și există probabilitatea de a face o derapaj.
Crearea de parole lungi și complexe
Securitatea parolei este o problemă importantă atât pentru hackeri, cât și pentru utilizatorii individuali. Hackerii folosesc parole puternice pentru a se proteja. Parolele puternice aici nu au 8 până la 10 caractere. Deseori, hackerii folosesc parole de 25 până la 30 de caractere pentru operațiuni ilegale. Desigur, acestea sunt greu de reținut, dar există câteva modalități de a le ușura.
Puteți crea o nouă parolă prin criptarea versurilor unei poezii sau melodii pe care le cunoașteți pe de rost. Puteți schimba literele folosind cifre și caractere speciale și puteți obține parole puternice.
De exemplu, să transformăm o propoziție din cântecul lui Dio Holy Diver într-o parolă.
Te poți ascunde la soare până vezi lumina
######## Parola
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
O astfel de parolă este foarte greu de reținut, dar poate fi reținută după câteva încercări. De asemenea, hackeri poate folosi un manager de parole pentru parolele lor. Deși preferă managerii de parole cu sursă deschisă pentru aceasta, fac adesea acest lucru singuri și codifică un manager de parole. Dar și mai sigur decât atât este să folosiți hârtie și creion. Își scriu parolele pe hârtie și doar ei știu unde sunt hârtiile.
Trimiterea de e-mail fără a vă divulga identitatea
Un hacker care dorește să rămână anonim nu apelează la furnizorii de e-mail tradiționali. În schimb, ei folosesc sisteme care furnizează o adresă de e-mail de unică folosință. De asemenea, își fac toate tranzacțiile în rețeaua Tor. Acest lucru le sporește și mai mult secretul. După ce își folosesc corespondența, ei abandonează adresa de e-mail și nu o mai folosesc.
Stabilirea unei conexiuni la internet securizate
Pentru a menține hackerii complet privat și anonimi, aceștia trebuie să aibă o conexiune la internet sigură și de neidentificat. Nu poți realiza asta prin pur și simplu folosind un browser web mai privat sau schimbând modemul.
Mulți oameni cred că conectarea la rețeaua Tor va fi suficientă pentru confidențialitate, dar acest lucru este greșit. Este necesar să luați în continuare toate măsurile de securitate în timp ce vă conectați la rețeaua Tor. Un browser Tor descărcat de hacker pe computerul său nu este suficient. Hackerul trebuie să-și ruleze computerul în întregime pe Tor. Este posibil să utilizați sisteme de operare Windows și Mac prin rețeaua Tor, dar aceste sisteme de operare nu sunt concepute pentru a fi anonime. Lucrând cu un sistem de operare precum Tails este mult mai sigur pentru hackeri.
Distribuția Tails Linux funcționează ca un sistem de operare de unică folosință. Folosește memoria RAM a computerului și nu stochează date pe unitatea de stocare. Astfel, atunci când închideți sistemul de operare, toate operațiunile pe care le-ați făcut în acea sesiune sunt șterse automat. Dar, desigur, Tails încă trebuie să descarce actualizări. În acest sens, încă nu se poate vorbi despre anonimatul complet.
Ce poți învăța din tehnicile de confidențialitate ale hackerilor?
Majoritatea dintre noi nu trebuie să urmărească anonimatul la fel de mult ca un hacker, dar este totuși o idee bună să învățăm câteva lecții din tehnicile de confidențialitate pe care le folosesc destul de des hackerii. Utilizarea VPN și a proxy-ului are foarte mult sens pentru păstrarea unui anumit grad de confidențialitate. Și vă îmbunătățiți securitatea prin limite atunci când setați o parolă mai lungă și mai complexă.
Dar nu este practic să folosiți un sistem de operare care vă pierde datele ori de câte ori închideți computerul. Să fii conectat în mod constant la rețeaua Tor nu este necesar pentru utilizarea de zi cu zi. În plus, marea majoritate a site-urilor web din rețeaua Tor sunt nesigure și nu este niciodată recomandat să le vizitați.