9 marca, 2022

5 Sposobów hakerzy komputerowi pozostają anonimowi

hakerzy w moim thrillerze cyberprzestępczość Inwazja prywatności są niezwykle skryte ich tożsamości w prawdziwym świecie. Dzieje się tak dlatego, że angażują się w nielegalne działania online lub działania, które naraziłyby ich życie na niebezpieczeństwo. Jeden założył nielegalną stronę internetową z obrotem pieniędzmi, która włamuje się do kamer IP w domach prywatnych i nadaje transmisje na żywo. Inny ujawnia ataki zero-day używane przez Wschodnioeuropejskie gangi złośliwego oprogramowania i nie może sobie pozwolić na ich namierzenie go w prawdziwym świecie. Kolejny, działa . . . przepraszam, zbyt wiele spoilerów fabuły, musi się na tym skończyć.

stay-as-anonymous-as-possible-onlinemoje postacie absolutnie muszą zachować swoją prawdziwą tożsamość całkowicie ukrytą, lub zaryzykować zemstę. Muszą być bardzo aktywni w Internecie, ale w taki sposób, aby nie można ich było powiązać z prawdziwym światem. Próbowałem jak największej autentyczności technicznej pisząc ten współczesny thriller o cyberprzestępczości.

Oto pięć „zakazów”, których przestrzegają moi hakerzy, aby pozostać anonimowymi online:

1) nie używaj systemu Windows:

System Windows jest pełen dziur, które można wykorzystać. Co miesiąc Microsoft wydaje łatkę bezpieczeństwa z najnowszymi poprawkami. Te dziury mogą pozwolić na zainfekowanie spyware, całkowicie pokonując wszystkie twoje wysiłki anonimowości. Każdy haker wart swojej soli unika okien jak plaga. Zamiast tego używają zabezpieczonych systemów operacyjnych open-source, takich jak Tails i Whonix.

2) nie łącz się bezpośrednio z Internetem:

unikaj, aby ktokolwiek śledził twój prawdziwy adres IP za pomocą usług VPN i TOR.

VPN umożliwia użytkownikom tworzenie zaszyfrowanego tunelu prywatnego. Każdy, kto próbuje śledzić po stronie internetowej, może zobaczyć tylko adres serwera VPN, który może być serwerem zlokalizowanym w dowolnym kraju na całym świecie, który wybierzesz.

TOR to cała sieć węzłów, które kierują Twój ruch. Każdy węzeł jest świadomy tylko tego „z przodu” i „z tyłu”. Ostatecznie, twoje drogi drogowe do normalnego Internetu z jednego z tych węzłów, zwanego punktem wyjścia.

najbardziej kompletnym podejściem jest połączenie tych dwóch i użycie VPN przed przejściem do TOR.

3) nie używaj prawdziwego adresu e-mail:

zamiast tego użyj anonimowych usług e-mail lub remailerów. Anonimowe usługi poczty e-mail umożliwiają wysyłanie wiadomości e-mail do kogoś bez żadnego śladu, zwłaszcza jeśli są połączone z VPN lub dostępem do TOR. Remailers to usługa, w której można wysyłać z prawdziwego konta e-mail, a remailer przekaże go anonimowo. Niektóre remailery włączają pocztę zwrotną, ale istnieje ryzyko, że jeśli sam remailer zostanie kiedykolwiek skompromitowany, będzie miał zapis twojego prawdziwego adresu e-mail. Jednak remailery mogą być połączone ze sobą, aby uzyskać dodatkowe warstwy anonimowości.

4) nie używaj Google:

Google sprawia, że ich firma śledzi wszystko, co robisz, aby wyświetlać reklamy, które możesz kliknąć. I chociaż wyszukiwarka jest przydatna, istnieją sposoby, aby uzyskać z niej jak najlepiej bez narażania swojej tożsamości. Usługi takie jak StartPage obsługują wyniki google, ale nie przechowują adresów IP, plików cookie ani zapisów wyszukiwań. DuckDuckGo zapewnia podobną usługę.

5) nie używaj publicznego wifi:

dwa problemy tutaj. Pierwszym z nich jest zapisanie unikalnego adresu MAC komputera przez router lokalizacji publicznej, chociaż można tego uniknąć przez fałszowanie komputerów MAC. Jeśli kiedykolwiek prześledzisz swój prawdziwy adres MAC, możesz zostać połączony z oryginalnym komputerem. Dodaj do tego jakiekolwiek kamery w sklepie i jesteś przyłapany! Po drugie, ataki hakerskie wifi są powszechne. Atak man-in-the-middle przez wifi ominie całą twoją ciężko zarobioną anonimowość. Co prawda, drugi haker musiałby być już w tej samej fizycznej sieci wifi, więc prawdopodobnie i tak wie, kim jesteś!

hakerzy w świecie rzeczywistym dodają więcej warstw zabezpieczeń, aby anonimizować swoje działania. Jednak powyższe są pięć z najbardziej przydatnych.

pomimo tych wszystkich środków ostrożności, jedna z wątków w mojej powieści dotyczy dwóch elitarnych wrogów hakerów śledzących się nawzajem, odkrywających swoje prawdziwe tożsamości. Przeczytaj Inwazja Prywatności (po jej opublikowaniu 7 sierpnia 2014), aby zobaczyć, jak kreatywni musieli się stać, aby osiągnąć pozornie niemożliwe!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.