5 Façons Dont les pirates informatiques restent anonymes
Les personnages de pirates informatiques dans mon thriller sur la cybercriminalité Invasion of Privacy sont incroyablement secrets de leur identité réelle. En effet, ils se livrent à des activités illégales en ligne ou à des actions qui mettraient leur vie en danger. L’un d’eux a mis en place un site Web illégal de filage d’argent qui pirate des webcams IP dans des maisons privées et diffuse les flux en direct. Un autre expose les attaques zero-day utilisées par les gangs de malwares d’Europe de l’Est et ne peut pas se permettre de le retrouver dans le monde réel. Un autre, travaille pour. . . désolé, trop de spoilers d’intrigue doivent s’arrêter là.
Mes personnages doivent absolument garder leur identité réelle complètement cachée, sous peine de représailles. Ils doivent être très actifs en ligne, mais de telle sorte qu’ils ne puissent pas être retracés dans le monde réel. J’ai tenté autant d’authenticité technique que possible en écrivant ce thriller sur la cybercriminalité des temps modernes.
Voici les cinq « à ne pas faire » que mes personnages de pirates respectent pour rester anonymes en ligne:
1) N’utilisez pas Windows:
Windows est plein de trous qui peuvent être exploités. Chaque mois, Microsoft publie un correctif de sécurité avec les derniers correctifs. Ces trous peuvent permettre aux logiciels espions d’infester, surmontant complètement tous vos efforts d’anonymat. Tout hacker digne de ce nom évite les fenêtres comme la peste. Au lieu de cela, ils utilisent des systèmes d’exploitation open source renforcés par la sécurité, tels que Tails et Whonix.
2) Ne vous connectez pas directement à Internet:
Évitez de retrouver votre adresse IP réelle en utilisant les services VPN et TOR.
VPN permet aux utilisateurs de créer un tunnel privé crypté. Toute personne qui tente de tracer du côté d’Internet ne peut voir que l’adresse du serveur VPN, qui pourrait être un serveur situé dans n’importe quel pays du monde que vous choisissez.
TOR est un réseau entier de nœuds qui acheminent votre trafic. Chaque nœud ne connaît que celui « devant » et « derrière ». En fin de compte, votre trafic s’achemine vers Internet normal à partir de l’un de ces nœuds, appelé point de sortie.
L’approche la plus complète consiste à combiner les deux et à utiliser VPN avant d’entrer dans TOR.
3) N’utilisez pas une véritable adresse e-mail:
Utilisez plutôt des services de messagerie anonymes ou des réémetteurs. Les services de messagerie anonymes vous permettent d’envoyer un e-mail à quelqu’un sans laisser de trace, en particulier s’ils sont couplés à un accès VPN ou TOR. Les Remailers sont un service par lequel vous pouvez envoyer à partir d’un compte de messagerie réel et le remailer le transmettra de manière anonyme. Certains remailers activent le retour de courrier, mais le risque est que si le remailer lui-même est compromis, il contienne un enregistrement de votre adresse e-mail réelle. Cependant, les réémetteurs peuvent être enchaînés pour des couches supplémentaires d’anonymat.
4) N’utilisez pas Google:
Google se charge de suivre tout ce que vous faites afin de diffuser des publicités sur lesquelles vous pourriez cliquer. Et aussi utile que soit le moteur de recherche, il existe des moyens d’en tirer le meilleur parti sans compromettre votre identité. Des services tels que StartPage diffusent les résultats de Google, mais ne stockent pas les adresses IP, les cookies ou les enregistrements de vos recherches. DuckDuckGo fournit un service similaire.
5) N’utilisez pas le wifi public:
Deux problèmes ici. La première consiste à enregistrer l’adresse MAC unique de votre ordinateur par le routeur de l’emplacement public, bien que cela soit évitable par l’usurpation de MAC. Si jamais vous êtes retracé à votre adresse MAC réelle, vous pouvez être lié à votre ordinateur d’origine. Ajoutez à cela n’importe quelle vidéosurveillance en magasin et vous êtes arrêté! Deuxièmement, les attaques de piratage wifi sont monnaie courante. Une attaque d’homme du milieu sur wifi contournera tout votre anonymat durement gagné. Certes, l’autre pirate informatique devrait déjà être sur le même réseau wifi physique, il sait donc probablement qui vous êtes de toute façon!
Les pirates du monde réel ajoutent plus de couches de sécurité pour anonymiser leurs activités. Cependant, ce qui précède est cinq des plus utiles.
Malgré toutes ces précautions, l’une des intrigues secondaires de mon roman implique deux ennemis hackers d’élite se traquant, découvrant l’identité réelle de chacun. Lisez Invasion of Privacy (après sa publication le 7 août 2014) pour voir à quel point ils devaient devenir créatifs pour réaliser ce qui semblait impossible!