marts 9, 2022

5 måder Computer hackere forblive anonym

hacker tegn i min cyberkriminalitet thriller Invasion Of Privacy er utrolig hemmelighedsfuld af deres virkelige verden identiteter. Dette skyldes, at de deltager i ulovlige aktiviteter online eller handlinger, der vil sætte deres liv i fare. Man har oprettet en ulovlig penge spinning hjemmeside, der hacks IP-kameraer i private hjem og sender live feeds. En anden afslører nul-dages angreb brugt af østeuropæiske ondsindede bander og har ikke råd til dem at spore ham i den virkelige verden. En anden, arbejder for . . . err beklager, for mange plot spoilere, skal stoppe der.

stay-as-anonymous-as-possible-online mine karakterer skal absolut holde deres virkelige verdensidentiteter helt skjulte eller risikere gengældelse. De skal være meget aktive online, men på en sådan måde, at de ikke kan spores tilbage til den virkelige verden. Jeg har forsøgt så meget teknisk ægthed som muligt ved at skrive denne moderne cyberkriminalitet thriller.

her er de fem “don ‘ ts” mine hacker tegn overholde for at forblive anonym online:

1) Brug ikke vinduer:

vinduer er fuld af huller, der kan udnyttes. Hver måned udsteder Microsoft en sikkerhedsopdatering med de nyeste rettelser. Disse huller kan tillade spionage at angribe, helt at overvinde alle dine anonymitet indsats. Enhver hacker, der er værd at hans salt, undgår vinduer som pesten. I stedet bruger de sikkerhedshærdede open source-operativsystemer, som f.eks.

2) Forbind ikke direkte til internettet:

undgå nogen, der sporer din rigtige IP-adresse ved hjælp af VPN-tjenester og TOR.

VPN giver brugerne mulighed for at oprette en krypteret privat tunnel. Enhver, der forsøger at spore fra internetsiden, kan kun se adressen på VPN-serveren, som kan være en server placeret i ethvert land rundt om i verden, du vælger.

TOR er et helt netværk af noder, der dirigerer din trafik. Hver knude er kun opmærksom på den ene ‘foran’ og ‘bag’. I sidste ende dine trafikruter til det normale internet fra en af disse noder, kaldet et udgangspunkt.

den mest komplette tilgang er at kombinere de to og bruge VPN, før du går ind i TOR.

3) Brug ikke en rigtig e-mail-adresse:

brug i stedet anonyme e-mail-tjenester eller remailere. Anonyme e-mail-tjenester giver dig mulighed for at e-maile nogen uden spor tilbage til dig, især hvis de er kombineret med VPN-eller TOR-adgang. Remailers er en tjeneste, hvor du kan sende fra en rigtig e-mail-konto, og remailer videresender den anonymt. Nogle remailere aktiverer returpost, men risikoen er, hvis remailer selv nogensinde er kompromitteret, det ville have en registrering af din rigtige e-mail-adresse. Imidlertid, remailers kan kædes sammen for yderligere lag af anonymitet.

4) Brug ikke Google:

Google gør det til deres forretning at spore alt, hvad du gør for at vise annoncer, som du muligvis klikker på. Og så nyttig som søgemaskinen er, er der måder at få det bedste ud af det uden at gå på kompromis med din identitet. Tjenester som StartPage viser google-resultater, men gemmer ikke IP-adresser, cookies eller registreringer af dine søgninger. DuckDuckGo leverer en lignende service.

5) Brug ikke offentligt trådløst internet:

to problemer her. Den første er at have din computers unikke MAC-adresse optaget af routeren på det offentlige sted, selvom dette kan undgås ved Mac-spoofing. Hvis du nogensinde spores tilbage til din rigtige MAC-adresse, kan du blive knyttet til din originale computer. Tilføj til dette Enhver i butikken CCTV og du er busted! For det andet er hackingangreb på trådløst internet almindeligt. Et mand-i-midten-angreb over trådløst internet vil omgå al din hårdt tjente anonymitet. Ganske vist, den anden hacker skulle allerede være på det samme fysiske trådløse netværk, så han ved sandsynligvis, hvem du alligevel er!

hackere i den virkelige verden tilføjer måske flere lag af sikkerhed for at anonymisere deres aktiviteter. Ovenstående er dog fem af de mest nyttige.

på trods af alle disse forholdsregler involverer en af underplotterne i min roman to elite hacker-fjender, der sporer hinanden og afdækker hinandens virkelige verdensidentiteter. Læs Invasion Of Privacy (efter at den er offentliggjort 7. August 2014) for at se, hvor kreative de måtte blive for at opnå det tilsyneladende umulige!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.