Dla hakerów zachowanie anonimowości jest częścią opisu stanowiska. Wiele możemy się nauczyć z ich zachowania na temat zachowania prywatności i bezpieczeństwa w Internecie.
Czy zastanawiałeś się kiedyś, w jaki sposób hakerzy pozostają anonimowi, podczas gdy Twoje pliki cookie, adres IP i informacje o urządzeniu są łatwo rejestrowane, gdziekolwiek jesteś online?
Hakerzy doskonale wiedzą, jakie ślady pozostawiają w Internecie. Rozumieją, co dzieje się w tle i jak odbywa się cała ta komunikacja. Czego możemy się nauczyć z kroków podejmowanych przez hakerów, aby zachować anonimowość?
Zachowanie prywatności dzięki VPN
Gdy odwiedzasz witrynę internetową lub aplikację internetową, uzyskuje ona wiele informacji o Twojej przeglądarce, urządzeniu i sposobie, w jaki dotarłeś do witryny. Witryny przechowują te informacje, czasami ze względu na własne zasady, a czasami ze względu na zasady polityczne kraju, z którym witryna jest powiązana. Mając tego świadomość, hakerzy podejmują różne kroki, aby ukryć te informacje.
Jedną z pierwszych metod ukrywania jest tzw korzystać z VPN i pełnomocnika. VPN sprawia, że urządzenie, którego używasz, wygląda tak, jakby znajdowało się w innym obszarze, na przykład w innym kraju. Dzięki VPN zapewniasz połączenie z tymczasowym adresem IP, który działa jak maska.
Ale dostawcy VPN i proxy mogą rejestrować to, co robisz podczas korzystania z ich usług. W końcu ktoś wciąż zna twoją prawdziwą tożsamość. Hakerzy, którzy to wiedzą, nie preferują tej metody.
Tą sytuacją można manipulować. Haker, który nie chce korzystać z gotowej usługi VPN i proxy, może stworzyć własną usługę VPN. Na przykład złośliwy haker udaje się do kawiarni z publiczną siecią internetową. Podłączają urządzenie Raspberry Pi do sieci, nie będąc przez nikogo zauważonym. Następnie łączą się z portem, który otworzyli na oddzielnym Raspberry Pi w domu i zapewniają dostęp do Internetu. Teraz ten przepływ internetowy będzie przechodził przez sieć kawiarni. To mogłoby zadziałać, ale umieszczenie Raspberry Pi w kawiarni, unikanie złapania i robienie wszystkiego w całkowitej tajemnicy jest znacznie łatwiejsze do powiedzenia niż do zrobienia.
To powiedziawszy, twoje działania prawdopodobnie nie są tak wysokie, jak działania hakerów. W takim przypadku nie ma nic złego w korzystaniu z VPN do prostej codziennej pracy i wrażliwości na prywatność.
Media społecznościowe stworzyły przestrzeń, w której wiele osób stale dzieli się aktualnościami ze swojego codziennego życia. W rezultacie zbieranie informacji o ludziach stało się znacznie łatwiejsze. Hakerzy nie chcą być tak widoczni w internecie, dlatego trzymają się z dala od kont w mediach społecznościowych lub zamiast tego korzystają z kont anonimowych. Aby zachować anonimowość tych kont, hakerzy przestrzegają pewnych zasad.
Rozważmy fałszywe konto na Twitterze. Haker, który chce pozostać całkowicie anonimowy, nie otwiera konta na Twitterze, korzystając z telefonu, sieci komórkowej, adresu e-mail czy domowego internetu. Hakerzy najpierw kupują stary, zablokowany i trudny do namierzenia telefon. Następnie haker uzyskuje nowy numer telefonu, nie ujawniając swojej tożsamości i nie dając się złapać żadnej kamerze bezpieczeństwa. Na koniec haker otwiera konto na Twitterze, tworząc jednorazowe konto pocztowe lub działające konto pocztowe w sieci Tor. W tym momencie haker uzyskuje dostęp do tego konta tylko przez sieć publiczną, w której może ono pozostać prywatne.
Jednak nawet to nie jest całkowicie bezpieczne, ponieważ haker nigdy nie wie, jak bezpieczna jest sieć publiczna. I istnieje wysokie prawdopodobieństwo popełnienia wpadki.
Tworzenie długich i złożonych haseł
Bezpieczeństwo hasła jest ważną kwestią zarówno dla hakerów, jak i dla indywidualnych użytkowników. Hakerzy używają silnych haseł, aby się chronić. Silne hasła tutaj nie mają od 8 do 10 znaków. Często hakerzy używają haseł o długości od 25 do 30 znaków do nielegalnych operacji. Oczywiście są one trudne do zapamiętania, ale istnieje kilka sposobów, aby je ułatwić.
Możesz utworzyć nowe hasło, szyfrując słowa wiersza lub piosenki, które znasz na pamięć. Możesz zmieniać litery za pomocą cyfr i znaków specjalnych oraz uzyskiwać silne hasła.
Na przykład zamieńmy zdanie w piosence Dio Holy Diver na hasło.
Możesz ukryć się w słońcu, dopóki nie zobaczysz światła
######## Hasło
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Takie hasło jest naprawdę trudne do zapamiętania, ale można je zapamiętać po kilku próbach. Również hakerzy może korzystać z menedżera haseł za ich hasła. Chociaż preferują do tego menedżery haseł typu open source, często robią to sami i kodują menedżera haseł. Ale jeszcze bezpieczniejsze jest użycie papieru i ołówka. Zapisują swoje hasła na papierze i tylko oni wiedzą, gdzie są te papiery.
Wysyłanie wiadomości e-mail bez ujawniania tożsamości
Haker, który chce pozostać anonimowy, nie zwraca się do głównych dostawców poczty e-mail. Zamiast tego używają systemy udostępniające jednorazowy adres e-mail. Wykonują również wszystkie swoje transakcje w sieci Tor. To jeszcze bardziej zwiększa ich tajemnicę. Po skorzystaniu z poczty porzucają adres e-mail i nie używają go ponownie.
Nawiązywanie bezpiecznego połączenia internetowego
Aby zapewnić całkowitą prywatność i anonimowość hakerów, muszą oni mieć bezpieczne i niemożliwe do namierzenia połączenie internetowe. Nie możesz tego osiągnąć przez po prostu za pomocą bardziej prywatnej przeglądarki internetowej lub wymień modem.
Wiele osób myśli, że połączenie z siecią Tor wystarczy do zachowania prywatności, ale to nieprawda. Konieczne jest dalsze podejmowanie wszelkich środków bezpieczeństwa podczas połączenia z siecią Tor. Nie wystarczy przeglądarka Tor pobrana przez hakera na jego komputer. Haker musi uruchomić swój komputer całkowicie na Torze. Możliwe jest używanie systemów operacyjnych Windows i Mac przez sieć Tor, ale te systemy operacyjne nie są zaprojektowane tak, aby były anonimowe. Praca z system operacyjny taki jak Tails jest znacznie bezpieczniejszy dla hakerów.
Dystrybucja Tails Linux działa jak jednorazowy system operacyjny. Wykorzystuje pamięć RAM komputera i nie przechowuje danych na dysku. Dlatego po zamknięciu systemu operacyjnego wszystkie operacje wykonane w tej sesji są automatycznie usuwane. Ale oczywiście Tails nadal musi pobierać aktualizacje. Pod tym względem nadal nie można mówić o całkowitej anonimowości.
Czego można się dowiedzieć z technik prywatności stosowanych przez hakerów?
Większość z nas nie musi gonić za anonimowością tak bardzo jak hakerzy, ale nadal warto wyciągnąć wnioski z technik ochrony prywatności, z których często korzystają hakerzy. Korzystanie z VPN i proxy ma sens, jeśli chodzi o zachowanie pewnego stopnia prywatności. I znacznie zwiększasz swoje bezpieczeństwo, ustawiając dłuższe, bardziej złożone hasło.
Jednak korzystanie z systemu operacyjnego, który powoduje utratę danych po każdym wyłączeniu komputera, jest niepraktyczne. Bycie stale podłączonym do sieci Tor nie jest konieczne do codziennego użytku. Poza tym zdecydowana większość stron internetowych w sieci Tor jest niepewna i nigdy nie zaleca się ich odwiedzania.