März 9, 2022

5 Möglichkeiten, wie Computerhacker anonym bleiben

Die Hacker-Charaktere in meinem Cybercrime-Thriller Invasion of Privacy sind unglaublich geheim über ihre Identität in der realen Welt. Dies liegt daran, dass sie online illegale Aktivitäten ausführen oder Handlungen ausführen, die ihr Leben gefährden würden. Man hat eine illegale Geldspinn-Website eingerichtet, die IP-Webcams in Privathäusern hackt und die Live-Feeds überträgt. Ein anderer enthüllt Zero-Day-Angriffe osteuropäischer Malware-Banden und kann es sich nicht leisten, dass sie ihn in der realen Welt aufspüren. Ein anderer, arbeitet für . . . err sorry, zu viele Plotspoiler, muss dort aufhören.

stay-as-anonymous-as-possible-onlineMeine Charaktere müssen ihre realen Identitäten absolut geheim halten, sonst riskieren sie Vergeltung. Sie müssen online sehr aktiv sein, aber so, dass sie nicht in die reale Welt zurückverfolgt werden können. Ich habe so viel technische Authentizität wie möglich versucht, diesen modernen Cybercrime-Thriller zu schreiben.

Hier sind die fünf „Verbote“, an die sich meine Hacker-Charaktere halten, um online anonym zu bleiben:

1) Verwenden Sie kein Windows:

Windows ist voller Löcher, die ausgenutzt werden können. Jeden Monat veröffentlicht Microsoft einen Sicherheitspatch mit den neuesten Korrekturen. Diese Löcher können Spyware befallen ermöglichen, vollständig alle Ihre Anonymität Bemühungen zu überwinden. Jeder Hacker, der sein Geld wert ist, vermeidet Windows wie die Pest. Stattdessen verwenden sie sicherheitsgehärtete Open-Source-Betriebssysteme wie Tails und Whonix.

2) Stellen Sie keine direkte Verbindung zum Internet her:

Vermeiden Sie, dass jemand Ihre echte IP-Adresse mithilfe von VPN-Diensten und TOR aufspürt.

VPN ermöglicht es Benutzern, einen verschlüsselten privaten Tunnel zu erstellen. Jeder, der versucht, von der Internet-Seite aus zu verfolgen, kann nur die Adresse des VPN-Servers sehen, bei dem es sich um einen Server in einem beliebigen Land der Welt handeln kann.

TOR ist ein ganzes Netzwerk von Knoten, die Ihren Datenverkehr leiten. Jeder Knoten kennt nur den einen ‚vorne‘ und ‚hinten‘. Letztendlich leitet Ihr Datenverkehr von einem dieser Knoten, einem sogenannten Exit Point, ins normale Internet.

Der vollständigste Ansatz besteht darin, die beiden zu kombinieren und VPN zu verwenden, bevor Sie in TOR gehen.

3) Verwenden Sie keine echte E-Mail-Adresse:

Verwenden Sie stattdessen anonyme E-Mail-Dienste oder Remailer. Mit anonymen E-Mail-Diensten können Sie jemandem eine E-Mail senden, ohne dass eine Spur zu Ihnen zurückkehrt, insbesondere in Verbindung mit VPN- oder TOR-Zugriff. Remailer sind ein Dienst, bei dem Sie von einem echten E-Mail-Konto aus senden können und der Remailer ihn anonym weiterleitet. Einige Remailer ermöglichen die Rücksendung von E-Mails, aber das Risiko besteht darin, dass der Remailer selbst jemals kompromittiert wird und eine Aufzeichnung Ihrer tatsächlichen E-Mail-Adresse enthält. Remailer können jedoch für zusätzliche Schichten der Anonymität miteinander verkettet werden.

4) Verwenden Sie Google nicht:

Google macht es sich zur Aufgabe, alles zu verfolgen, was Sie tun, um Anzeigen zu schalten, auf die Sie möglicherweise klicken. Und so nützlich die Suchmaschine auch ist, es gibt Möglichkeiten, das Beste daraus zu machen, ohne Ihre Identität zu beeinträchtigen. Dienste wie StartPage liefern Google-Ergebnisse, speichern jedoch keine IP-Adressen, Cookies oder Aufzeichnungen Ihrer Suchanfragen. DuckDuckGo bietet einen ähnlichen Service.

5) Verwenden Sie kein öffentliches WLAN:

Zwei Probleme hier. Die erste besteht darin, dass die eindeutige MAC-Adresse Ihres Computers vom Router des öffentlichen Standorts aufgezeichnet wird, obwohl dies durch MAC-Spoofing vermeidbar ist. Wenn Sie jemals zu Ihrer echten MAC-Adresse zurückverfolgt werden, können Sie mit Ihrem ursprünglichen Computer verknüpft werden. Fügen Sie dazu jede In-Store-CCTV hinzu und Sie sind kaputt! Zweitens sind Wifi-Hacking-Angriffe an der Tagesordnung. Ein Man-in-the-Middle-Angriff über WLAN umgeht all Ihre hart verdiente Anonymität. Zugegebenermaßen müsste sich der andere Hacker bereits im selben physischen WLAN-Netzwerk befinden, sodass er wahrscheinlich sowieso weiß, wer Sie sind!

Hacker aus der realen Welt fügen möglicherweise weitere Sicherheitsebenen hinzu, um ihre Aktivitäten zu anonymisieren. Die oben genannten sind jedoch fünf der nützlichsten.

Trotz all dieser Vorsichtsmaßnahmen beinhaltet eine der Nebenhandlungen in meinem Roman zwei Elite-Hacker-Feinde, die sich gegenseitig aufspüren und die realen Identitäten des anderen aufdecken. Lesen Sie Invasion of Privacy (nachdem es am 7. August 2014 veröffentlicht wurde), um zu sehen, wie kreativ sie werden mussten, um das scheinbar Unmögliche zu erreichen!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.