március 9, 2022

5 Ways számítógépes hackerek továbbra is Anonymous

a hacker karakterek Az én számítógépes bűnözés thriller Invasion of Privacy hihetetlenül titkos a valós identitás. Ennek oka az, hogy online illegális tevékenységeket folytatnak, vagy olyan tevékenységeket folytatnak, amelyek életüket veszélyeztetnék. Az egyik létrehozott egy illegális pénzforgató weboldalt, amely feltöri az IP webkamerákat magánházakban, és közvetíti az élő hírcsatornákat. Egy másik felfedi a kelet-európai rosszindulatú bandák által használt nulladik napi támadásokat, amelyek nem engedhetik meg maguknak, hogy a Való Világban megtalálják őt. Egy másik, működik . . . sajnálom, túl sok cselekmény Spoiler, meg kell állnia itt.

stay-as-anonymous-as-possible-online a karaktereimnek teljesen rejtve kell tartaniuk a valós identitásukat, különben megtorlást kockáztatnak. Nagyon aktívnak kell lenniük online, de oly módon, hogy ne lehessen visszavezetni a való világba. Megpróbáltam a lehető legtöbb technikai hitelességet megírni ezt a modern kiberbűnözési thrillert.

itt van az öt “ne” én hacker karakter betartja annak érdekében, hogy továbbra is névtelen online:

1) Ne használja a Windows:

A Windows tele van lyukakkal, hogy ki lehet használni. A Microsoft minden hónapban kiad egy biztonsági javítást a legújabb javításokkal. Ezek a lyukak lehetővé tehetik a kémprogramok fertőzését, teljesen legyőzve minden anonimitási erőfeszítését. Bármely hacker, aki megéri a sóját, elkerüli az ablakokat, mint a pestis. Ehelyett biztonsági edzett nyílt forráskódú operációs rendszereket használnak, mint például a Tails és a Whonix.

2) ne csatlakozzon közvetlenül az internethez:

Kerülje el, hogy bárki nyomon kövesse valódi IP-címét a VPN-szolgáltatások és a TOR használatával.

a VPN lehetővé teszi a felhasználók számára, hogy titkosított privát alagutat hozzanak létre. Bárki, aki megpróbálja nyomon követni az internetet, csak a VPN-kiszolgáló címét láthatja,amely lehet egy szerver, amely a világ bármely országában található.

a TOR olyan csomópontok teljes hálózata, amelyek irányítják a forgalmat. Minden csomópont csak az ‘elöl’ és ‘hátul’van tudatában. Végül a forgalom ezen csomópontok egyikéből, az úgynevezett kilépési pontból vezet a normál internetre.

a legteljesebb megközelítés a kettő kombinálása és a VPN használata a TOR használata előtt.

3) Ne használjon valódi e-mail címet:

ehelyett használjon névtelen e-mail szolgáltatásokat vagy remailereket. A névtelen e-mail szolgáltatások lehetővé teszik, hogy e-mailt küldjön valakinek nyom nélkül, különösen, ha VPN vagy TOR hozzáféréssel párosul. A Remailers olyan szolgáltatás, amellyel valódi e-mail fiókból küldhet, és a remailer névtelenül továbbítja. Néhány remailer engedélyezi a visszaküldött leveleket, de a kockázat az, ha maga a remailer is veszélybe kerül, nyilvántartást vezetne a valódi e-mail címéről. A remailerek azonban további anonimitási rétegekhez láncolhatók.

4) Ne használja a Google-t:

a Google vállalkozássá teszi, hogy nyomon kövessen mindent, amit tesz annak érdekében, hogy hirdetéseket jelenítsen meg, amelyekre rákattinthat. Bármennyire is hasznos a keresőmotor, vannak módok arra, hogy a lehető legtöbbet hozza ki belőle anélkül, hogy veszélyeztetné személyazonosságát. Az olyan szolgáltatások, mint a StartPage, a google találatait szolgálják fel, de nem tárolják az IP-címeket, a cookie-kat vagy a keresések rekordjait. A DuckDuckGo hasonló szolgáltatást nyújt.

5) Ne használjon nyilvános wifi-t:

két kérdés itt. Az első az, hogy a számítógép egyedi MAC-címét a nyilvános hely útválasztója rögzíti, bár ez elkerülhető a MAC-hamisítással. Ha valaha is visszavezethető a valódi MAC-címére, akkor összekapcsolható az eredeti számítógépével. Ha ehhez hozzáveszünk minden térfigyelő kamerát, lebukunk! Másodszor, a wifi hacker támadások általánosak. A WiFi-n keresztüli ember-in-the-middle támadás megkerüli az összes nehezen megkeresett névtelenséget. Igaz, hogy a másik hackernek már ugyanazon a fizikai wifi hálózaton kell lennie, tehát valószínűleg tudja, hogy ki vagy!

a valós hackerek májusban további biztonsági rétegeket adnak tevékenységeik anonimizálásához. A fentiek azonban az öt leghasznosabbak.

mindezen óvintézkedések ellenére a regényem egyik alcíme két elit hacker ellenség, akik nyomon követik egymást, feltárva egymás valós identitását. Olvassa Invasion of Privacy (miután megjelent augusztus 7th, 2014), hogy milyen kreatív kellett válniuk annak érdekében, hogy a látszólag lehetetlen!

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.