9 maaliskuun, 2022

5 Ways Computer Hackers Remain Anonymous

The hacker characters in my cybercrime thriller Invasion of Privacy are uskomattoman salamyhkäinen of their real world identities. Tämä johtuu siitä, että he harjoittavat laitonta toimintaa verkossa tai toimia, jotka vaarantavat heidän henkensä. Yksi on perustanut laittoman rahaa pyörittävän sivuston, joka hakkeroi IP-web-kameroita yksityiskodeissa ja lähettää suoria syötteitä. Toinen paljastaa itäeurooppalaisten haittaohjelmajengien käyttämät nollapäivähyökkäykset, eikä heillä ole varaa jäljittää häntä reaalimaailmassa. Toinen toimii . . . anteeksi, liikaa juonipaljastuksia.

stay-as-anonymous-as-possible-onlinehahmojeni on ehdottomasti pidettävä reaalimaailman identiteettinsä täysin piilossa, tai riski kostaa. Heidän on oltava hyvin aktiivisia verkossa, mutta niin, ettei heitä voida jäljittää reaalimaailmaan. Olen yrittänyt mahdollisimman paljon teknistä aitoutta kirjoittaessani tätä nykyajan kyberrikostrilleriä.

tässä ovat viisi” kieltoa”, joita hakkerihahmoni noudattavat pysyäkseen nimettöminä verkossa:

1) Älä käytä Windowsia:

Windows on täynnä aukkoja, joita voi hyödyntää. Joka kuukausi Microsoft julkaisee tietoturvakorjauksen uusimmilla korjauksilla. Nämä reiät voivat sallia vakoiluohjelman saastuttaa, täysin voittaa kaikki nimettömyys pyrkimyksiä. Jokainen suolansa arvoinen hakkeri välttelee ikkunoita kuin ruttoa. Sen sijaan he käyttävät suojauskarkaistuja avoimen lähdekoodin käyttöjärjestelmiä, kuten Tails ja Whonix.

2) Älä yhdistä suoraan Internetiin:

Vältä ketään jäljittämästä oikeaa IP-osoitettasi VPN-palveluiden ja TOR-verkon avulla.

VPN: n avulla käyttäjät voivat luoda salatun yksityisen tunnelin. Jokainen, joka yrittää jäljittää Internetin puolelta, voi nähdä vain VPN-palvelimen osoitteen, joka voi olla palvelin, joka sijaitsee missä tahansa valitsemassasi maassa ympäri maailmaa.

TOR on kokonainen solmuverkosto, joka reitittää liikennettä. Jokainen solmu on tietoinen vain yhdestä ’edessä ’ ja’takana’. Viime kädessä liikennereitit normaalille Internetille yhdestä näistä solmuista, jota kutsutaan poistumispaikaksi.

täydellisin lähestymistapa on yhdistää nämä kaksi ja käyttää VPN: ää ennen Tor-verkkoon siirtymistä.

3) Älä käytä oikeaa sähköpostiosoitetta:

, käytä sen sijaan anonyymejä sähköpostipalveluita tai remailereita. Anonyymien sähköpostipalvelujen avulla voit lähettää sähköpostia jollekulle ilman jälkeäkään sinuun, varsinkin jos se yhdistetään VPN-tai TOR-verkkoon. Remailers on palvelu, jossa voit lähettää aidolta sähköpostitililtä ja remailer välittää sen eteenpäin nimettömänä. Jotkut remailers mahdollistaa paluupostin, mutta riski on, jos remailer itse on koskaan vaarantunut, se olisi kirjaa todellinen sähköpostiosoite. Kuitenkin, remailers voidaan ketjuttaa yhteen lisää kerroksia nimettömyys.

4) Älä käytä Googlea:

Google ottaa asiakseen seurata kaikkea mitä teet tarjoillakseen mainoksia, joita saatat klikata. Ja niin hyödyllinen kuin hakukone onkin, on olemassa tapoja saada siitä paras irti vaarantamatta identiteettiäsi. Palvelut, kuten StartPage, tarjoavat google-tuloksia, mutta eivät tallenna IP-osoitteita, evästeitä tai tietoja hauistasi. DuckDuckGo tarjoaa samanlaista palvelua.

5)Älä käytä julkista wifiä:

kaksi numeroa täällä. Ensimmäinen on ottaa tietokoneen ainutlaatuinen MAC-osoite tallennetaan reitittimen julkisen sijainnin, vaikka tämä on vältettävissä MAC huijaus. Jos olet koskaan jäljitetty takaisin todellinen MAC-osoite sitten voidaan linkittää alkuperäiseen tietokoneeseen. Jos tähän lisätään valvontakamerat, jäät kiinni! Toiseksi wifi-hakkerointihyökkäykset ovat arkipäivää. Mies keskellä hyökkäys yli wifi ohittaa kaikki vaivalla ansaittua nimettömyys. Tosin toisen hakkerin pitäisi olla jo samassa fyysisessä wifi-verkossa, joten hän luultavasti tietää kuka olet muutenkin!

reaalimaailman hakkerit lisäävät toukokuussa lisää suojakerroksia anonymisoidakseen toimintansa. Edellä mainitut ovat kuitenkin viisi hyödyllisintä.

kaikista näistä varotoimista huolimatta, yksi romaanini alalevyistä sisältää kaksi eliittihakkerivihollista jäljittämässä toisiaan, paljastamassa toistensa todellisia henkilöllisyyksiä. Lue Invasion of Privacy (kun se on julkaistu 7 elokuu, 2014) nähdä, kuinka luovia ne oli tullut saavuttamiseksi näennäisesti mahdotonta!

Vastaa

Sähköpostiosoitettasi ei julkaista.