Hakkereille nimettömänä pysyminen on osa työnkuvaa. Voimme oppia paljon heidän käytöksestään pysymisestä yksityisenä ja turvassa verkossa.

Oletko koskaan miettinyt, kuinka hakkerit pysyvät anonyymeinä, kun evästeesi, IP-osoitteesi ja laitetietosi tallennetaan helposti missä tahansa oletkin verkossa?

Hakkerit tietävät erittäin hyvin, mitä jälkiä he jättävät Internetiin. He ymmärtävät, mitä taustalla tapahtuu ja kuinka kaikki tämä viestintä tapahtuu. Mitä voimme oppia hakkereiden toimista pysyäkseen nimettöminä?

Pysy yksityisenä VPN: n avulla

Kun vierailet verkkosivustolla tai verkkosovelluksessa, se saa paljon tietoa selaimestasi, laitteestasi ja siitä, miten saavuit sivustolle. Sivustot tallentavat nämä tiedot joskus omien sääntöjensä ja joskus sen maan poliittisten sääntöjen vuoksi, johon sivusto on sidoksissa. Koska hakkerit ovat tietoisia tästä, he ryhtyvät eri toimiin piilottaakseen nämä tiedot.

Yksi ensimmäisistä peittämismenetelmistä on käytä VPN: ää ja välityspalvelin. VPN saa käyttämäsi laitteen näyttämään siltä kuin se olisi toisella alueella, kuten toisessa maassa. VPN: n avulla tarjoat yhteyden väliaikaiseen IP-osoitteeseen, joka toimii maskina.

instagram viewer

Mutta VPN- ja välityspalvelinpalveluntarjoajat voivat kirjata, mitä teet käyttäessäsi heidän palveluitaan. Lopulta joku silti tietää todellisen henkilöllisyytesi. Tämän tietävät hakkerit eivät pidä tästä menetelmästä.

Tätä tilannetta on mahdollista manipuloida. Hakkeri, joka ei halua hyödyntää valmiita VPN- ja välityspalvelinpalveluita, voi luoda oman VPN-palvelun. Esimerkiksi ilkeä hakkeri menee kahvilaan, jossa on julkinen Internet-verkko. He yhdistävät Raspberry Pi -laitteen verkkoon kenenkään huomaamatta. Sitten he muodostavat yhteyden porttiin, jonka he avasivat erillisellä Raspberry Pi: llä kotona ja tarjoavat pääsyn Internetiin. Nyt tämä Internet-virta kulkee kahvilan verkon läpi. Tämä voisi toimia, mutta Raspberry Pi: n sijoittaminen kahvilaan, kiinnijäämättä jääminen ja kaiken tekeminen täydellisessä salassa on paljon helpommin sanottu kuin tehty.

Kaiken kaikkiaan toimintasi ei todennäköisesti ole yhtä suuri panos kuin hakkerin. Siinä tapauksessa VPN: n käyttämisestä yksinkertaisessa päivittäisessä työssäsi ja yksityisyytesi suhteen ei ole haittaa.

Sosiaalinen media on luonut tilan, jossa monet ihmiset jakavat jatkuvasti päivityksiä päivittäisestä elämästään. Tämän seurauksena tiedon kerääminen ihmisistä on tullut paljon helpommaksi. Hakkerit eivät halua olla niin näkyvissä internetissä, joten he pysyvät poissa sosiaalisen median tileiltä tai käyttävät sen sijaan nimettömiä tilejä. Pitääkseen nämä tilit anonyymeinä hakkerit noudattavat tiettyjä sääntöjä.

Ajatellaanpa väärennettyä Twitter-tiliä. Hakkeri, joka haluaa pysyä täysin nimettömänä, ei avaa Twitter-tiliä käyttämällä puhelinta, matkapuhelinpalvelua, sähköpostiosoitetta tai kotiverkkoaan. Hakkerit ostavat ensin vanhan, avaimenperäisen ja vaikeasti jäljitettävän puhelimen. Sitten hakkeri saa uuden puhelinnumeron paljastamatta henkilöllisyyttään ja ilman, että mikään turvakamera jää kiinni. Lopuksi hakkeri avaa Twitter-tilin luomalla kertakäyttöisen sähköpostitilin tai toimivan sähköpostitilin Tor-verkkoon. Tässä vaiheessa hakkeri saa pääsyn tälle tilille vain julkisen verkon kautta, jossa se voi pysyä yksityisenä.

Tämäkään ei kuitenkaan ole täysin turvallista, koska hakkeri ei koskaan tiedä kuinka turvallinen julkinen verkko on. Ja siinä on luultavasti lipsahdus.

Pitkien ja monimutkaisten salasanojen luominen

Salasanasuojaus on tärkeä asia niin hakkereille kuin yksittäisille käyttäjille. Hakkerit käyttävät vahvoja salasanoja suojellakseen itseään. Vahvat salasanat eivät ole 8–10 merkin pituisia. Usein hakkerit käyttävät 25-30 merkin pituisia salasanoja laittomiin toimiin. Tietenkin näitä on vaikea muistaa, mutta on olemassa joitakin tapoja helpottaa niitä.

Voit luoda uuden salasanan salaamalla ulkoa tuntemasi runon tai laulun sanat. Voit vaihtaa kirjaimia käyttämällä numeroita ja erikoismerkkejä ja saada vahvoja salasanoja.

Muutetaan esimerkiksi Dion kappaleen Holy Diver lause salasanaksi.

Voit piiloutua auringossa, kunnes näet valon

######## Salasana
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt

Tällainen salasana on todella vaikea muistaa, mutta se voidaan muistaa muutaman yrityksen jälkeen. Myös hakkerit voi käyttää salasananhallintaa heidän salasanoilleen. Vaikka he suosivatkin avoimen lähdekoodin salasanojen hallintaohjelmia, he tekevät tämän usein itse ja koodaavat salasananhallinnan. Mutta vielä turvallisempaa on käyttää paperia ja kynää. He kirjoittavat salasanansa paperille ja vain he tietävät missä paperit ovat.

Sähköpostin lähettäminen paljastamatta henkilöllisyyttäsi

Hakkeri, joka haluaa pysyä nimettömänä, ei käänny valtavirran sähköpostipalveluntarjoajien puoleen. Sen sijaan he käyttävät järjestelmät, jotka tarjoavat kertakäyttöisen sähköpostiosoitteen. He tekevät myös kaikki tapahtumansa Tor-verkossa. Tämä lisää heidän salailua entisestään. Sähköpostinsa käytön jälkeen he hylkäävät sähköpostiosoitteensa eivätkä käytä sitä uudelleen.

Suojatun Internet-yhteyden luominen

Jotta hakkerit pysyvät täysin yksityisinä ja anonyymeinä, heillä on oltava turvallinen ja jäljittämätön Internet-yhteys. Et voi saavuttaa tätä tekemällä yksinkertaisesti käyttämällä yksityistä verkkoselainta tai modeemin vaihtaminen.

Monet ihmiset ajattelevat, että yhteys Tor-verkkoon riittää yksityisyyteen, mutta tämä on väärin. On tarpeen jatkaa kaikkien turvatoimenpiteiden toteuttamista, kun yhteys on Tor-verkkoon. Tor-selain, jonka hakkeri on ladannut tietokoneelleen, ei riitä. Hakkerin täytyy käyttää tietokonettaan kokonaan Torilla. Tor-verkon kautta on mahdollista käyttää Windows- ja Mac-käyttöjärjestelmiä, mutta näitä käyttöjärjestelmiä ei ole suunniteltu anonyymeiksi. kanssa käyttöjärjestelmä, kuten Tails on paljon turvallisempi hakkereille.

Tails Linux -jakelu toimii kuin kertakäyttöinen käyttöjärjestelmä. Se käyttää tietokoneen RAM-muistia eikä tallenna tietoja tallennusasemaan. Näin ollen, kun suljet käyttöjärjestelmän, kaikki istunnon aikana tekemäsi toiminnot poistetaan automaattisesti. Mutta tietysti Tailsin on vielä ladattava päivitykset. Tässä suhteessa ei voida vielä puhua täydellisestä nimettömyydestä.

Mitä voit oppia hakkereiden tietosuojatekniikoista?

Useimpien meistä ei tarvitse jahtaa nimettömyyttä niin paljon kuin hakkerin, mutta on silti hyvä idea ottaa oppia hakkereiden melko usein käyttämistä tietosuojatekniikoista. VPN: n ja välityspalvelimen käyttö on järkevää tietyn yksityisyyden säilyttämiseksi. Ja parannat turvallisuuttasi huomattavasti, kun asetat pidemmän ja monimutkaisemman salasanan.

Mutta ei ole käytännöllistä käyttää käyttöjärjestelmää, joka menettää tietosi aina, kun sammutat tietokoneen. Jatkuva yhteys Tor-verkkoon ei ole välttämätöntä päivittäisessä käytössä. Lisäksi suurin osa Tor-verkon verkkosivustoista on turvattomia, eikä niillä vierailemista koskaan suositella.