mars 9, 2022

5 Sätt datorhackare förblir anonyma

hackerkaraktärerna i min cyberbrott thriller Invasion of Privacy är otroligt hemlighetsfulla av deras verkliga identiteter. Detta beror på att de bedriver olagliga aktiviteter online eller åtgärder som skulle äventyra deras liv. Man har inrättat en illegal pengar spinning webbplats som hackar IP webbkameror i privata hem och sänder live-flöden. En annan exponerar nolldagsattacker som används av östeuropeiska malware-gäng och har inte råd för dem att spåra honom i den verkliga världen. En annan, fungerar för . . . err ledsen, alltför många tomt spoilers, måste stanna där.

stay-as-anonymous-as-possible-onlinemina karaktärer måste absolut hålla sina verkliga identiteter helt dolda eller riskera vedergällning. De måste vara mycket aktiva online men på ett sådant sätt att de inte kan spåras tillbaka till den verkliga världen. Jag har försökt så mycket teknisk äkthet som möjligt genom att skriva denna moderna cyberbrottsstriller.

här är de fem ”inte” som mina hackertecken följer för att förbli anonyma online:

1) använd inte Windows:

Windows är fullt av hål som kan utnyttjas. Varje månad utfärdar Microsoft en säkerhetsuppdatering med de senaste korrigeringarna. Dessa hål kan tillåta spionprogram att angripa, helt övervinna alla dina anonymitetsinsatser. Varje hacker som är värd sitt salt undviker fönster som pesten. Istället använder de säkerhetshärdade operativsystem med öppen källkod, som Tails och Whonix.

2) Anslut inte direkt till Internet:

Undvik att någon spårar ner din riktiga IP-adress genom att använda VPN-tjänster och TOR.

VPN gör det möjligt för användare att skapa en krypterad privat tunnel. Den som försöker spåra från internetsidan kan bara se adressen till VPN-servern, som kan vara en server som finns i något land runt om i världen du väljer.

TOR är ett helt nätverk av noder som dirigerar din trafik. Varje nod är bara medveten om den’ framför ’och’bakom’. I slutändan leder dina trafikvägar till det normala internet från en av dessa noder, kallad en utgångspunkt.

det mest kompletta tillvägagångssättet är att kombinera de två och använda VPN innan du går in i tor.

3) Använd inte en riktig e-postadress:

använd istället anonyma e-posttjänster eller remailers. Med anonyma e-posttjänster kan du maila någon utan spår tillbaka till dig, särskilt om den är kopplad till VPN eller tor-åtkomst. Remailers är en tjänst där du kan skicka från ett riktigt e-postkonto och remailer vidarebefordrar det anonymt. Vissa remailers aktivera returpost, men risken är om remailer själv någonsin äventyras, det skulle ha ett register över din riktiga e-postadress. Remailers kan dock kedjas ihop för ytterligare lager av anonymitet.

4) Använd inte Google:

Google gör det till sin verksamhet att spåra allt du gör för att visa upp annonser som du kan klicka på. Och lika användbart som sökmotorn är, det finns sätt att få ut det bästa av det utan att kompromissa med din identitet. Tjänster som StartPage serverar Googles resultat men lagrar inte IP-adresser, cookies eller register över dina sökningar. DuckDuckGo tillhandahåller en liknande tjänst.

5) använd inte offentlig wifi:

två problem här. Den första är att ha datorns unika MAC-adress inspelad av routern på den offentliga platsen, även om detta kan undvikas genom MAC-spoofing. Om du någonsin spåras tillbaka till din riktiga MAC-adress kan du kopplas till din ursprungliga dator. Lägg till detta någon i butiken CCTV och du busted! För det andra är wifi-hackattacker vanliga. En man-in-the-middle attack över wifi kommer att kringgå alla dina surt förvärvade anonymitet. Visserligen skulle den andra hackaren behöva vara på samma fysiska wifi-nätverk redan, så han vet förmodligen vem du är ändå!

verkliga hackare lägger till i maj fler lager av säkerhet för att anonymisera sina aktiviteter. Ovanstående är dock fem av de mest användbara.

trots alla dessa försiktighetsåtgärder innebär en av delplottarna i min roman två elithackerfiender som spårar varandra och avslöjar varandras verkliga världsidentiteter. Läs Invasion of Privacy (efter att den publicerades 7 augusti 2014) för att se hur kreativa de var tvungna att bli för att uppnå det till synes omöjliga!

Lämna ett svar

Din e-postadress kommer inte publiceras.