maart 9, 2022

5 Ways Computer Hackers Remain Anonymous

de hackers in mijn cybercrime thriller Invasion of Privacy zijn ongelooflijk geheimzinnig van hun echte wereld identiteiten. Dit komt omdat ze zich bezighouden met illegale activiteiten online of acties die hun leven in gevaar zou brengen. Men heeft het opzetten van een illegale geld spinnen website die IP webcams hacks in particuliere huizen en zendt de live feeds. Een ander onthult zero-day aanvallen gebruikt door Oost-Europese malware bendes en kan het zich niet veroorloven voor hen om hem op te sporen in de echte wereld. Een andere, werkt voor . . . err sorry, te veel plot spoilers, moet daar stoppen.

stay-as-anonymous-as-possible-onlinemijn karakters moeten absoluut hun identiteit in de echte wereld volledig verborgen houden, anders riskeren ze vergelding. Ze moeten online zeer actief zijn, maar op een zodanige manier dat ze niet terug te voeren zijn op de echte wereld. Ik heb zoveel mogelijk technische authenticiteit geprobeerd bij het schrijven van deze hedendaagse cybercrime thriller.

hier zijn de vijf ” don ‘ ts ” waar mijn hacker zich aan houdt om online anoniem te blijven:

1) Gebruik geen Windows:

Windows zit vol gaten die kunnen worden uitgebuit. Elke maand geeft Microsoft een beveiligingspatch uit met de nieuwste fixes. Deze gaten kunnen toestaan spyware te infecteren, volledig het overwinnen van al uw anonimiteit inspanningen. Elke hacker vermijdt ramen als de pest. In plaats daarvan gebruiken ze beveiligde open-source besturingssystemen, zoals Tails en Whonix.

2) maak geen directe verbinding met het Internet:

vermijd dat iemand je echte IP-adres opspoort door VPN-diensten en TOR te gebruiken.

VPN stelt gebruikers in staat om een versleutelde privétunnel aan te maken. Iedereen die probeert te traceren vanaf de internetkant kan alleen het adres van de VPN-server zien, die een server kan zijn in elk land over de hele wereld dat u kiest.

TOR is een heel netwerk van knooppunten die uw verkeer routeren. Elk knooppunt is zich alleen bewust van de ene ‘voor’ en ‘achter’. Uiteindelijk, uw verkeersroutes naar het normale internet van een van deze knooppunten, genaamd een exit point.

de meest complete aanpak is om de twee te combineren en VPN te gebruiken voordat je naar TOR gaat.

3) Gebruik geen echt e-mailadres:

gebruik in plaats daarvan anonieme e-mailservices of remailers. Met anonieme e-mailservices kunt u iemand zonder enig spoor naar u e-mailen, vooral in combinatie met VPN-of TOR-toegang. Remailers zijn een service waarbij u kunt verzenden vanaf een echte e-mailaccount en de remailerâ zal deze anoniem doorsturen. Sommige remailers inschakelen retour mail, maar het risico is als de remailerzelf ooit wordt aangetast, het zou een record van uw echte e-mailadres. Remailers kunnen echter aan elkaar worden geketend voor extra lagen van anonimiteit.

4) Gebruik Google niet:

Google maakt het hun zaak om alles wat u doet bij te houden om advertenties te presenteren waarop u zou kunnen klikken. En zo nuttig als de zoekmachine is, er zijn manieren om het beste uit te halen zonder afbreuk te doen aan uw identiteit. Services zoals StartPage bieden Google-resultaten, maar slaan geen IP-adressen, cookies of records van uw zoekopdrachten op. DuckDuckGo biedt een soortgelijke service.

5) Gebruik geen openbare wifi:

twee problemen hier. De eerste is het hebben van unieke MAC-adres van uw computer opgenomen door de router van de openbare locatie, hoewel dit kan worden voorkomen door MAC spoofing. Als je ooit terug te voeren op uw echte MAC-adres dan kunt u worden gekoppeld aan uw originele computer. Voeg hier nog eens camerabeelden bij en je bent erbij! Ten tweede, wifi hacking-aanvallen zijn gemeengoed. Een man-in-the-middle aanval over wifi zal omzeilen al uw hard verdiende anonimiteit. Toegegeven, de andere hacker zou moeten worden op hetzelfde fysieke wifi-netwerk al, dus hij weet waarschijnlijk wie je bent toch!

echte hackers kunnen meer beveiligingslagen toevoegen om hun activiteiten te anonimiseren. Echter, de bovenstaande zijn vijf van de meest bruikbare.

ondanks al deze voorzorgsmaatregelen, een van de subplots in mijn roman gaat over twee elite hacker vijanden het opsporen van elkaar, het blootleggen van elkaars echte wereld identiteiten. Lees Invasion of Privacy (na het gepubliceerd 7 augustus 2014) om te zien hoe creatief ze moesten worden om het schijnbaar onmogelijke te bereiken!

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.