För hackare är att vara anonym en del av arbetsbeskrivningen. Det finns mycket vi kan lära oss av deras beteende om att vara privat och säker online.
Har du någonsin undrat hur hackare förblir anonyma medan dina cookies, IP-adress och enhetsinformation enkelt registreras var du än går online?
Hackare vet mycket väl vilka spår de lämnar på Internet. De förstår vad som händer i bakgrunden och hur all denna kommunikation sker. Vad kan vi lära oss av de steg hackare tar för att förbli anonyma?
Förbli privat med ett VPN
När du besöker en webbplats eller webbapp får den mycket information om din webbläsare, din enhet och hur du nådde webbplatsen. Webbplatser lagrar denna information, ibland på grund av sina egna regler och ibland på grund av de politiska reglerna i det land som webbplatsen är ansluten till. Medvetna om detta vidtar hackare olika åtgärder för att dölja denna information.
En av de första döljande metoderna är att använda ett VPN och en proxy. Ett VPN får enheten du använder att se ut som om den befinner sig i ett annat område, till exempel ett annat land. Med ett VPN tillhandahåller du en anslutning med en tillfällig IP som fungerar som en mask.
Men VPN- och proxyleverantörer kan logga vad du gör när du använder deras tjänster. I slutändan känner någon fortfarande till din verkliga identitet. Hackare som vet detta föredrar inte denna metod.
Det är möjligt att manipulera denna situation. En hacker som inte vill dra nytta av en färdig VPN- och proxytjänst kan skapa sin egen VPN-tjänst. Till exempel går en illvillig hackare till ett kafé med ett offentligt internetnätverk. De ansluter en Raspberry Pi-enhet till nätverket utan att någon uppmärksammas. Sedan ansluter de till porten de öppnade på en separat Raspberry Pi hemma och ger tillgång till internet. Nu kommer detta internetflöde att passera genom kaféets nätverk. Det här skulle kunna fungera, men att placera en Raspberry Pi i kaféet, inte fastna och göra allt i perfekt hemlighet är mycket lättare sagt än gjort.
Allt som sagt, dina aktiviteter är sannolikt inte lika höga insatser som en hackers. I så fall är det ingen skada att använda en VPN för ditt enkla dagliga arbete och din känslighet för din integritet.
Sociala medier har skapat ett utrymme där många människor ständigt delar uppdateringar om sina dagliga liv. Som ett resultat har det blivit mycket lättare att samla in information om människor. Hackare vill inte vara så synliga på internet, så de håller sig borta från konton på sociala medier eller använder anonyma konton istället. För att hålla dessa konton anonyma följer hackare vissa regler.
Låt oss överväga ett falskt Twitter-konto. En hacker som vill förbli helt anonym öppnar inte ett Twitter-konto med sin telefon, mobiltjänst, e-postadress eller heminternet. Hackare köper först en gammal, knappad och svårspårad telefon. Då skaffar hackaren ett nytt telefonnummer utan att avslöja sin identitet och utan att fångas av någon säkerhetskamera. Slutligen öppnar hackaren Twitter-kontot genom att skapa ett engångspostkonto eller ett fungerande e-postkonto på Tor-nätverket. Vid denna tidpunkt får hackaren endast tillgång till detta konto via ett offentligt nätverk där det kan förbli privat.
Ändå är inte ens detta helt säkert, eftersom hackaren aldrig vet hur säkert ett offentligt nätverk är. Och det finns sannolikt det höga med att göra en snedsteg.
Skapa långa och komplexa lösenord
Lösenordssäkerhet är en viktig fråga för hackare såväl som för enskilda användare. Hackare använder starka lösenord för att skydda sig själva. Starka lösenord här är inte 8 till 10 tecken. Ofta använder hackare lösenord på 25 till 30 tecken för olagliga operationer. Naturligtvis är dessa svåra att komma ihåg, men det finns några sätt att göra dem lättare.
Du kan skapa ett nytt lösenord genom att kryptera texten till en dikt eller låt som du kan utantill. Du kan ändra bokstäver med siffror och specialtecken och få starka lösenord.
Låt oss till exempel förvandla en mening i Dios låt Holy Diver till ett lösenord.
Du kan gömma dig i solen tills du ser ljuset
######## Lösenord
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Ett sådant lösenord är verkligen svårt att komma ihåg men kan komma ihåg efter några försök. Även hackare kan använda en lösenordshanterare för sina lösenord. Även om de föredrar lösenordshanterare med öppen källkod för detta, gör de ofta detta själva och kodar en lösenordshanterare. Men ännu säkrare än så är att använda papper och penna. De skriver sina lösenord på papper och bara de vet var papperen finns.
Skicka e-post utan att avslöja din identitet
En hackare som vill vara anonym vänder sig inte till vanliga e-postleverantörer. Istället använder de system som tillhandahåller en engångs-e-postadress. De gör också alla sina transaktioner på Tor-nätverket. Detta ökar deras sekretess ännu mer. Efter att ha använt sin e-post överger de e-postadressen och använder den inte igen.
Upprätta en säker Internetanslutning
För att hålla hackare helt privata och anonyma måste de ha en säker och ospårbar internetanslutning. Du kan inte uppnå detta genom att helt enkelt med en mer privat webbläsare eller byta ut ditt modem.
Många tror att det räcker med att ansluta till Tor-nätverket för integritet, men det är fel. Det är nödvändigt att fortsätta att vidta alla säkerhetsåtgärder medan du är ansluten till Tor-nätverket. Det räcker inte med en Tor-webbläsare som hackaren laddar ner till sin dator. Hackaren måste köra sin dator helt på Tor. Det är möjligt att använda Windows och Mac operativsystem över Tor-nätverket, men dessa operativsystem är inte utformade för att vara anonyma. Arbetar med ett operativsystem som Tails är mycket säkrare för hackare.
Tails Linux-distributionen fungerar som ett engångsoperativsystem. Den använder datorns RAM och lagrar inte data på lagringsenheten. Således, när du stänger av operativsystemet, raderas alla operationer du har gjort i den sessionen automatiskt. Men naturligtvis behöver Tails fortfarande ladda ner uppdateringar. I detta avseende är det fortfarande inte möjligt att tala om fullständig anonymitet.
Vad kan du lära dig av hackares integritetstekniker?
De flesta av oss behöver inte jaga anonymitet lika mycket som en hackare, men det är ändå en bra idé att lära sig några lektioner från de sekretesstekniker som hackare använder ganska ofta. Användningen av VPN och proxy är mycket meningsfull för att bevara en viss grad av integritet. Och du förbättrar din säkerhet med gränser när du ställer in ett längre, mer komplext lösenord.
Men det är inte praktiskt att använda ett operativsystem som förlorar dina data när du stänger av din dator. Att ständigt vara ansluten till Tor-nätverket är inte nödvändigt för dagligt bruk. Dessutom är de allra flesta webbplatser på Tor-nätverket osäkra, och det rekommenderas aldrig att besöka dem.