コンピュータハッカーが匿名のままにする5つの方法
私のサイバー犯罪スリラーのプライバシー侵害のハッカーの登場人物は、彼らの現実世界のアイデンティティを信じられないほど秘密にしています。 彼らはオンラインで違法行為や危険に自分の人生を置くだろうアクションに従事しているためです。 一つは、個人の家でIPウェブカメラをハックし、ライブフィードを放送する違法なお金の回転ウェブサイトを設定しています。 もう一つは、東ヨーロッパのマルウェアギャングによって使用されるゼロデイ攻撃を公開し、彼らは現実の世界で彼を追跡するために余裕がない。 もう一つは、のために働く。 . . 間違って申し訳ありませんが、あまりにも多くのプロットのスポイラーは、そこに停止する必要があります。
私のキャラクターは、現実世界のアイデンティティを完全に隠しておくか、報復を危険にさらす必要があります。 彼らはオンラインで非常に活発である必要がありますが、現実の世界にさかのぼることができないような方法で。 私はこの現代のサイバー犯罪スリラーを書く際に、できるだけ多くの技術的な真正性を試みました。
オンラインで匿名のままにするために、私のハッカーキャラクターが遵守する五つの”いけないこと”は次のとおりです。
1)Windowsを使用しないでください。
Windowsは悪用される可能性のある穴がいっぱいです。 毎月、Microsoftは最新の修正プログラムを含むセキュリティパッチを発行します。 これらの穴は完全にあなたの匿名の努力すべてを克服するspywareが、はびこるようにするかもしれません。 彼の塩の価値があるハッカーは、疫病のような窓を避けます。 代わりに、TailsやWhonixなどのセキュリティ強化されたオープンソースのオペレーティングシステムを使用します。
2)インターネットに直接接続しない:
VPNサービスとTORを使用して、あなたが実際のIPアドレスであることを追跡する人は避けてください。
VPNを使用すると、暗号化されたプライベートトンネルを作成できます。 インターネット側からトレースしようとすると、誰もがあなたが選択した世界中のどの国に位置するサーバーである可能性があり、VPNサーバーのアドレスを、
TORは、トラフィックをルーティングするノードのネットワーク全体です。 各ノードは、”前”と”後ろ”のノードのみを認識します。 最終的には、これらのノードのいずれかから通常のインターネットへのトラフィックのルートは、出口ポイントと呼ばれます。
最も完全なアプローチは、TORに入る前に2つを組み合わせてVPNを使用することです。
3)実際のメールアドレスを使用しないでください:
代わりに、匿名のメールサービスやリメールを使用してください。 匿名の電子メールサービスを使用すると、VPNやTORのアクセスと相まって、特に場合は、あなたに戻って痕跡なしで誰かに電子メールを送信することができま Remailersは、あなたが本当の電子メールアカウントから送信することができ、remailerは匿名でそれを転送することにより、サービスです。 いくつかのリメーラーは、リターンメールを有効にしますが、リメーラー自体がこれまでに侵害された場合、それはあなたの本当の電子メールアドレスの記録を持 ただし、リメーラーは、匿名性の追加のレイヤーのために一緒に連鎖することができます。
4)Googleを使用しないでください:
Googleは、あなたがクリックする可能性のある広告を提供するために、あなたが行うすべてを追跡することを彼らのビジネ そして、検索エンジンと同じくらい便利ですが、あなたの身元を損なうことなく、それを最大限に活用する方法があります。 StartPageなどのサービスはgoogleの結果を提供しますが、IPアドレス、cookie、検索の記録は保存されません。 DuckDuckGoも同様のサービスを提供しています。
5)公衆無線lanを使用しない:
ここでは二つの問題があります。 これはMACのなりすましによって回避可能であるが、最初は、公共の場所のルータによって記録されたコンピュータの一意のMACアドレスを持っています。 あなたは今まであなたの本当のMACアドレスに戻ってトレースしている場合は、元のコンピュータにリンクすることができます。 これに任意の店舗内のCCTVを追加し、あなたが逮捕しています! 第二に、wifiハッキング攻撃は一般的です。 Wifi経由の中間者攻撃は、すべてのあなたの苦労して稼いだ匿名性をバイパスします。 確かに、他のハッカーはすでに同じ物理的なwifiネットワーク上にいる必要があるので、彼はおそらくあなたがとにかく誰であるかを知っています!
現実世界のハッカーは、彼らの活動を匿名化するために、より多くのセキュリティ層を追加することができます。 しかし、上記の5つが最も有用です。
これらすべての予防措置にもかかわらず、私の小説のサブプロットの一つは、お互いを追跡し、お互いの現実世界の身元を明らかにする二人のエリートハッカーの敵を含みます。 彼らは一見不可能を達成するためになっていたどのように創造的な見るために(それはAugust7th、2014公開された後)プライバシーの侵入をお読みください!