5 moduri în care hackerii rămân anonimi
personajele hackerilor din thrillerul meu de criminalitate informatică invazia vieții private sunt incredibil de secrete față de identitățile lor din lumea reală. Acest lucru se datorează faptului că se angajează în activități ilegale online sau acțiuni care le-ar pune viața în pericol. Unul a creat un site ilegal de filare a banilor, care hacks webcam-uri IP în case particulare și transmite fluxurile live. Un altul expune atacurile zero-day folosite de bandele de malware din Europa de Est și nu își pot permite să-l urmărească în lumea reală. Altul, lucrează pentru . . . err Ne pare rău, prea multe spoilere complot, trebuie să se oprească acolo.
personajele mele trebuie neapărat să-și păstreze identitățile din lumea reală complet ascunse, sau riscă răzbunare. Ei trebuie să fie foarte activi online, dar în așa fel încât să nu poată fi urmăriți înapoi în lumea reală. Am încercat cât mai multă autenticitate tehnică posibil în scrierea acestui thriller modern de criminalitate informatică.
Iată cele cinci „interdicții” pe care le respectă personajele mele hacker pentru a rămâne anonim online:
1) nu utilizați Windows:
Windows este plin de găuri care pot fi exploatate. În fiecare lună, Microsoft emite un patch de securitate cu cele mai recente remedieri. Aceste găuri pot permite spyware pentru a infesta, complet depășirea toate eforturile dumneavoastră anonimatul. Orice hacker care merită sarea lui evită ferestrele ca ciuma. În schimb, folosesc sisteme de operare open-source întărite de securitate, cum ar fi Tails și Whonix.
2) nu vă conectați direct la Internet:
evitați pe oricine să vă urmărească adresa IP reală prin utilizarea serviciilor VPN și TOR.
VPN permite utilizatorilor să creeze un tunel privat criptat. Oricine încearcă să urmărească din partea internetului poate vedea doar adresa serverului VPN, care ar putea fi un server situat în orice țară din întreaga lume pe care o alegeți.
TOR este o întreagă rețea de noduri care vă direcționează traficul. Fiecare nod este conștient doar de cel ‘din față’ și ‘din spate’. În cele din urmă, rutele dvs. de trafic pe internetul normal de la unul dintre aceste noduri, numit punct de ieșire.
cea mai completă abordare este combinarea celor două și utilizarea VPN înainte de a intra în TOR.
3) Nu utilizați o adresă de e-mail reală:
în schimb, utilizați servicii de e-mail anonime sau remailers. Serviciile de e-mail anonime vă permit să trimiteți prin e-mail pe cineva fără nicio urmă înapoi, mai ales dacă este cuplat cu acces VPN sau TOR. Remailerii sunt un serviciu prin care puteți trimite dintr-un cont de e-mail real, iar remailerul îl va transmite anonim. Unele remailers permite e-mail retur, dar riscul este în cazul în care remailer în sine este vreodată compromisă, ar avea o înregistrare a adresei de e-mail reale. Cu toate acestea, remailerii pot fi înlănțuiți împreună pentru straturi suplimentare de anonimat.
4) nu utilizați Google:
Google își face afacerea să urmărească tot ceea ce faceți pentru a difuza reclame pe care ați putea da clic. Și la fel de util ca motorul de căutare, există modalități de a obține cele mai bune rezultate din acesta fără a vă compromite identitatea. Servicii precum StartPage difuzează rezultate google, dar nu stochează adrese IP, cookie-uri sau înregistrări ale căutărilor dvs. DuckDuckGo oferă un serviciu similar.
5) nu utilizați wifi public:
două probleme aici. Primul este ca adresa MAC unică a computerului dvs. să fie înregistrată de routerul locației publice, deși acest lucru poate fi evitat prin falsificarea MAC. Dacă sunteți urmărit vreodată la adresa dvs. reală MAC, atunci puteți fi conectat la computerul original. Adăugați la aceasta orice CCTV din magazin și sunteți prins! În al doilea rând, atacurile de hacking wifi sunt obișnuite. Un atac om-in-the-mijloc peste wifi va ocoli toate anonimatul greu câștigat. Desigur, celălalt hacker ar trebui să fie deja pe aceeași rețea wifi fizică, așa că probabil știe cine ești oricum!
hackerii din lumea reală adaugă mai multe straturi de securitate pentru a-și anonimiza activitățile. Cu toate acestea, cele de mai sus sunt cinci dintre cele mai utile.
în ciuda tuturor acestor precauții, unul dintre subploturile din romanul meu implică doi dușmani hackeri de elită care se urmăresc reciproc, descoperindu-și reciproc identitățile din lumea reală. Citiți Invasion of Privacy (după ce a fost publicat pe 7 August 2014) pentru a vedea cât de creativi au trebuit să devină pentru a realiza aparent imposibilul!