5 Ways Computer Hackers Remain Anonymous
I personaggi hacker in my cybercrime thriller Invasion of Privacy sono incredibilmente segreti delle loro identità del mondo reale. Questo perché sono impegnati in attività illegali online o azioni che metterebbero la loro vita a rischio. Uno ha creato un sito Web di filatura di denaro illegale che hackera le webcam IP nelle case private e trasmette i feed dal vivo. Un altro espone attacchi zero-day utilizzati da bande di malware dell’Europa orientale e non può permettersi per loro di rintracciarlo nel mondo reale. Un altro, funziona per . . . err dispiace, troppi spoiler trama, deve fermarsi qui.
I miei personaggi devono assolutamente mantenere le loro identità del mondo reale completamente nascoste, o rischiare la punizione. Devono essere molto attivi online, ma in modo tale che non possano essere ricondotti al mondo reale. Ho tentato il più possibile l’autenticità tecnica nello scrivere questo thriller cybercrime moderno.
Ecco i cinque “non fare” che i miei personaggi hacker rispettano per rimanere anonimi online:
1) Non usare Windows:
Windows è pieno di buchi che possono essere sfruttati. Ogni mese Microsoft emette una patch di sicurezza con le ultime correzioni. Questi fori possono consentire spyware per infestare, superando completamente tutti i vostri sforzi di anonimato. Qualsiasi hacker degno del suo sale evita Finestre come la peste. Invece, usano sistemi operativi open source temprati per la sicurezza, come Tails e Whonix.
2) Non connettersi direttamente a Internet:
Evitare che qualcuno rintracciare sei vero indirizzo IP attraverso l’utilizzo di servizi VPN e TOR.
VPN consente agli utenti di creare un tunnel privato crittografato. Chiunque tenti di tracciare dal lato Internet può vedere solo l’indirizzo del server VPN, che potrebbe essere un server situato in qualsiasi paese del mondo che si sceglie.
TOR è un’intera rete di nodi che instradano il tuo traffico. Ogni nodo è a conoscenza solo di quello ‘davanti ‘ e’dietro’. In definitiva, le rotte di traffico su Internet normale da uno di questi nodi, chiamato un punto di uscita.
L’approccio più completo è quello di combinare i due e utilizzare VPN prima di andare in TOR.
3) Non utilizzare un indirizzo email reale:
Invece, utilizzare servizi di posta elettronica anonimi o remailer. Servizi di posta elettronica anonimi consentono di e-mail qualcuno senza alcuna traccia di nuovo a voi, soprattutto se accoppiato con VPN o accesso TOR. I remailer sono un servizio in cui è possibile inviare da un account di posta elettronica reale e il remailer lo inoltrerà in modo anonimo. Alcuni remailer abilitano la posta di ritorno, ma il rischio è che se il remailer stesso viene mai compromesso, avrebbe un record del tuo vero indirizzo email. Tuttavia, i remailer possono essere incatenati insieme per ulteriori livelli di anonimato.
4) Non utilizzare Google:
Google rende il loro business per tenere traccia di tutto quello che fai al fine di servire annunci che si potrebbe fare clic su. E utile come il motore di ricerca è, ci sono modi per ottenere il meglio da esso senza compromettere la vostra identità. Servizi come StartPage servono i risultati di Google ma non memorizzano indirizzi IP, cookie o record delle tue ricerche. DuckDuckGo fornisce un servizio simile.
5) Non utilizzare wifi pubblico:
Due problemi qui. Il primo è avere l’indirizzo MAC univoco del tuo computer registrato dal router della posizione pubblica, anche se questo è evitabile dallo spoofing MAC. Se sei mai risalito al tuo vero indirizzo MAC, puoi essere collegato al tuo computer originale. Aggiungi a questo qualsiasi CCTV in-store e sei beccato! In secondo luogo, gli attacchi di hacking wifi sono all’ordine del giorno. Un attacco man-in-the-middle su wifi bypasserà tutto il vostro anonimato duramente guadagnato. Certo, l’altro hacker avrebbe bisogno di essere sulla stessa rete wifi fisica già, quindi probabilmente sa chi sei comunque!
Gli hacker del mondo reale possono aggiungere più livelli di sicurezza per anonimizzare le loro attività. Tuttavia, quanto sopra sono cinque dei più utili.
Nonostante tutte queste precauzioni, una delle sottotrame del mio romanzo coinvolge due nemici hacker d’élite che si inseguono a vicenda, scoprendo le reciproche identità del mondo reale. Leggi Invasion of Privacy (dopo la sua pubblicazione 7 agosto 2014) per vedere come creativo dovevano diventare al fine di raggiungere l’apparentemente impossibile!