5 Formas en que los Hackers Informáticos Permanecen Anónimos
Los personajes de mi thriller de ciberdelincuencia Invasion of Privacy son increíblemente secretos de sus identidades del mundo real. Esto se debe a que están participando en actividades ilegales en línea o acciones que pondrían su vida en riesgo. Uno de ellos ha creado un sitio web ilegal de giros de dinero que piratea cámaras web IP en hogares privados y transmite las transmisiones en vivo. Otro expone los ataques de día cero utilizados por bandas de malware de Europa del Este y no puede permitirse que lo rastreen en el mundo real. Otro, funciona para . . . lo siento, demasiados spoilers de trama, deben parar ahí.
Mis personajes absolutamente deben mantener sus identidades del mundo real completamente ocultas, o arriesgarse a represalias. Necesitan ser muy activos en línea, pero de tal manera que no puedan rastrearse hasta el mundo real. He intentado la mayor autenticidad técnica posible al escribir este thriller de ciberdelincuencia de hoy en día.
Aquí están los cinco «no hacer» que cumplen mis personajes hackers para permanecer en el anonimato en línea:
1) No use Windows:
Windows está lleno de agujeros que se pueden explotar. Cada mes, Microsoft publica un parche de seguridad con las últimas correcciones. Estos agujeros pueden permitir que el spyware infeste, superando por completo todos sus esfuerzos de anonimato. Cualquier hacker que se precie evita las ventanas como la plaga. En su lugar, utilizan sistemas operativos de código abierto reforzados con seguridad, como Tails y Whonix.
2) No se conecte directamente a Internet:
Evite que nadie rastree su dirección IP real mediante el uso de servicios VPN y TOR.
VPN permite a los usuarios crear un túnel privado cifrado. Cualquier persona que intente rastrear desde el lado de Internet solo puede ver la dirección del servidor VPN, que podría ser un servidor ubicado en cualquier país del mundo que elija.
TOR es una red completa de nodos que enrutan tu tráfico. Cada nodo solo es consciente del que está’ delante ‘y’detrás’. En última instancia, su tráfico se dirige a Internet normal desde uno de estos nodos, llamado punto de salida.
El enfoque más completo es combinar los dos y usar VPN antes de entrar en TOR.
3) No utilice una dirección de correo electrónico real:
En su lugar, utilice servicios de correo electrónico anónimos o remailers. Los servicios de correo electrónico anónimo le permiten enviar correos electrónicos a alguien sin ningún rastro que lo lleve a usted, especialmente si se combina con acceso VPN o TOR. Los remailers son un servicio mediante el cual puede enviar desde una cuenta de correo electrónico real y el remailer lo reenviará de forma anónima. Algunos remailers habilitan el correo de devolución, pero el riesgo es que si el remailer en sí alguna vez se ve comprometido, tendría un registro de su dirección de correo electrónico real. Sin embargo, los remailers pueden encadenarse para obtener capas adicionales de anonimato.
4) No uses Google:
Google se dedica a rastrear todo lo que haces para mostrar anuncios en los que puedes hacer clic. Y por muy útil que sea el motor de búsqueda, hay formas de sacar lo mejor de él sin comprometer tu identidad. Servicios como StartPage ofrecen resultados de Google, pero no almacenan direcciones IP, cookies o registros de sus búsquedas. DuckDuckGo ofrece un servicio similar.
5) No use wifi público:
Dos problemas aquí. La primera es que el enrutador de la ubicación pública registre la dirección MAC única de su computadora, aunque esto se puede evitar mediante la suplantación de identidad de MAC. Si alguna vez se le remonta a su dirección MAC real, puede vincularse a su computadora original. ¡Añade a esto cualquier CCTV en la tienda y te atraparán! En segundo lugar, los ataques de hacking wifi son comunes. Un ataque de hombre en el medio a través de wifi evitará todo su anonimato ganado con tanto esfuerzo. Es cierto que el otro hacker ya tendría que estar en la misma red wifi física, ¡así que probablemente sepa quién eres de todos modos!
Los hackers del mundo real pueden agregar más capas de seguridad para anonimizar sus actividades. Sin embargo, los anteriores son cinco de los más útiles.
A pesar de todas estas precauciones, una de las subtramas de mi novela involucra a dos enemigos hackers de élite que se rastrean mutuamente, descubriendo las identidades del mundo real del otro. Lea Invasión de la Privacidad (después de su publicación el 7 de agosto de 2014) para ver lo creativos que tuvieron que convertirse para lograr lo aparentemente imposible.