Março 9, 2022

5 maneiras Hackers de computador permanecem anônimos

os personagens hackers em Meu thriller de cibercrime invasão de Privacidade são incrivelmente secretos de suas identidades do mundo real. Isso ocorre porque eles estão envolvidos em atividades ilegais on-line ou ações que colocariam sua vida em risco. Um criou um site ilegal de fiação de dinheiro que hackeia webcams IP em casas particulares e transmite os feeds ao vivo. Outro expõe ataques de dia zero usados por gangues de malware do leste Europeu e não pode permitir que eles o rastreiem no mundo real. Outro, funciona para . . . err desculpe, muitos spoilers da trama, deve parar por aí.

stay-as-anonymous-as-possible-online meus personagens absolutamente devem manter suas identidades do mundo real completamente ocultas ou arriscar retribuição. Eles precisam ser muito ativos online, mas de tal forma que não podem ser rastreados até o mundo real. Eu tentei o máximo de autenticidade técnica possível ao escrever este thriller de cibercrime moderno.

Aqui estão os cinco “não” que meus personagens hackers respeitam para permanecer anônimos online:

1) não use o Windows:

O Windows está cheio de buracos que podem ser explorados. Todos os meses, a Microsoft emite um patch de segurança com as correções mais recentes. Esses buracos podem permitir que o spyware infeste, superando completamente todos os seus esforços de anonimato. Qualquer hacker que valha a pena evita janelas como a praga. Em vez disso, eles usam sistemas operacionais de código aberto endurecidos pela segurança, como Tails e Whonix.

2) não se conecte diretamente à Internet:

evite que alguém rastreie seu endereço IP real usando serviços VPN e TOR.

VPN permite que os usuários criem um túnel privado criptografado. Qualquer pessoa que tente rastrear do lado da internet só pode ver o endereço do servidor VPN, que pode ser um servidor localizado em qualquer país do mundo que você escolher.

TOR é uma rede inteira de nós que roteiam seu tráfego. Cada nó está ciente apenas daquele ‘na frente’e ‘ atrás’. Em última análise, seu tráfego é encaminhado para a internet normal a partir de um desses nós, chamado de ponto de saída.

a abordagem mais completa é combinar os dois e usar VPN antes de entrar no TOR.

3) não use um endereço de E-mail real:

em vez disso, use Serviços de E-mail anônimos ou remetentes. Os Serviços de E-mail anônimos permitem que você envie um e-mail para alguém sem qualquer rastreamento de volta para você, especialmente se associado ao acesso VPN ou TOR. Remailers são um serviço pelo qual você pode enviar de uma conta de E-mail real e o remailer irá encaminhá-lo anonimamente. Alguns remetentes habilitam o return mail, mas o risco é que, se o próprio remailer for comprometido, ele terá um registro do seu endereço de E-mail real. No entanto, os remailers podem ser encadeados para camadas adicionais de anonimato.

4) não use o Google:

o Google faz com que seja seu negócio rastrear tudo o que você faz para veicular anúncios nos quais você pode clicar. E por mais útil que seja o mecanismo de pesquisa, existem maneiras de tirar o melhor proveito dele sem comprometer sua identidade. Serviços como o StartPage fornecem resultados do google, mas não armazenam endereços IP, cookies ou registros de suas pesquisas. DuckDuckGo fornece um serviço semelhante.

5) não use WiFi público:

dois problemas aqui. O primeiro é ter o endereço MAC exclusivo do seu computador gravado pelo roteador do local público, embora isso seja evitável por falsificação de MAC. Se você já foi rastreado até o seu endereço MAC real, pode ser vinculado ao seu computador original. Adicione a isso qualquer CCTV na loja e você está preso! Em segundo lugar, os ataques de hackers wifi são comuns. Um ataque man-in-the-middle sobre wifi irá ignorar todo o seu anonimato suado. É certo que o outro hacker já precisaria estar na mesma rede WiFi física, então ele provavelmente sabe quem você é de qualquer maneira!Hackers do mundo Real adicionam mais camadas de segurança para tornar suas atividades anônimas. No entanto, os itens acima são cinco dos mais úteis.Apesar de todas essas precauções, uma das subtramas do meu romance envolve dois inimigos hackers de elite rastreando um ao outro, descobrindo as identidades do mundo real um do outro. Leia Invasion of Privacy (depois de ser publicado em 7 de agosto de 2014) para ver o quão criativos eles tiveram que se tornar para alcançar o aparentemente impossível!

Deixe uma resposta

O seu endereço de email não será publicado.