עבור האקרים, הישארות אנונימית היא חלק מתיאור התפקיד. יש הרבה שאנחנו יכולים ללמוד מההתנהגות שלהם על שמירה על פרטיות ומאובטחת באינטרנט.

האם אי פעם תהיתם איך האקרים נשארים אנונימיים בזמן שהעוגיות, כתובת ה-IP ופרטי המכשיר שלכם מתועדים בקלות בכל מקום בו אתם נכנסים לאינטרנט?

האקרים יודעים היטב אילו עקבות הם משאירים באינטרנט. הם מבינים מה קורה ברקע ואיך כל התקשורת הזו מתרחשת. מה אנחנו יכולים ללמוד מהצעדים שהאקרים נוקטים כדי להישאר אנונימיים?

להישאר פרטי עם VPN

כאשר אתה מבקר באתר אינטרנט או באפליקציית אינטרנט, הוא משיג מידע רב על הדפדפן שלך, המכשיר שלך וכיצד הגעת לאתר. אתרים מאחסנים מידע זה, לעיתים בשל חוקים משלהם ולעיתים בשל הכללים הפוליטיים של המדינה אליה קשור האתר. בהיותם מודעים לכך, האקרים נוקטים בצעדים שונים כדי להסתיר מידע זה.

אחת משיטות ההסתרה הראשונות היא ל להשתמש ב-VPN ופרוקסי. VPN גורם למכשיר שבו אתה משתמש להיראות כאילו הוא נמצא באזור אחר, כמו מדינה אחרת. עם VPN, אתה מספק חיבור עם IP זמני שפועל כמסיכה.

אבל ספקי VPN ו-proxy יכולים לרשום את מה שאתה עושה בזמן השימוש בשירותים שלהם. בסופו של דבר, מישהו עדיין יודע את הזהות האמיתית שלך. האקרים שיודעים זאת אינם מעדיפים את השיטה הזו.

instagram viewer

אפשר לתמרן את המצב הזה. האקר שלא רוצה לנצל שירות VPN ו-proxy מוכן יכול ליצור שירות VPN משלו. לדוגמה, האקר זדוני הולך לבית קפה עם רשת אינטרנט ציבורית. הם מחברים מכשיר Raspberry Pi לרשת מבלי שישימו לב אליו. ואז הם מתחברים ליציאה שהם פתחו ב-Raspberry Pi נפרד בבית ומספקים גישה לאינטרנט. כעת, זרימת האינטרנט הזו תעבור ברשת של בית הקפה. זה יכול לעבוד, אבל להציב Raspberry Pi בבית הקפה, לא להיתפס ולעשות הכל בסודיות מושלמת זה הרבה יותר קל לומר מאשר לעשות.

כל מה שנאמר, סביר להניח שהפעילויות שלך אינן בהיקף גבוה כמו של האקרים. במקרה כזה, אין שום נזק בשימוש ב-VPN לעבודה היומיומית הפשוטה שלך ולרגישות שלך לפרטיות שלך.

המדיה החברתית יצרה מרחב שבו אנשים רבים משתפים כל הזמן עדכונים על חיי היומיום שלהם. כתוצאה מכך, איסוף מידע על אנשים הפך להרבה יותר קל. האקרים לא רוצים להיות כל כך גלויים באינטרנט, אז הם מתרחקים מחשבונות מדיה חברתית או משתמשים בחשבונות אנונימיים במקום זאת. כדי לשמור על חשבונות אלו אנונימיים, האקרים מצייתים לכללים מסוימים.

בואו ניקח בחשבון חשבון טוויטר מזויף. האקר שרוצה להישאר אנונימי לחלוטין אינו פותח חשבון טוויטר באמצעות הטלפון, השירות הסלולרי, כתובת הדואר האלקטרוני או האינטרנט הביתי שלו. האקרים קונים תחילה טלפון ישן, בעל מפתח וקשה למעקב. ואז ההאקר משיג מספר טלפון חדש מבלי לחשוף את זהותו ומבלי להיתפס על ידי שום מצלמת אבטחה. לבסוף, ההאקר פותח את חשבון הטוויטר על ידי יצירת חשבון דואר חד פעמי או חשבון דואר עובד ברשת Tor. בשלב זה, ההאקר מקבל גישה לחשבון זה רק דרך רשת ציבורית שבה הוא יכול להישאר פרטי.

עם זאת, אפילו זה אינו בטוח לחלוטין, מכיוון שההאקר אף פעם לא יודע עד כמה רשת ציבורית מאובטחת. ויש את הסבירות הגבוהה של ביצוע החלקה.

יצירת סיסמאות ארוכות ומורכבות

אבטחת סיסמאות היא נושא חשוב עבור האקרים כמו גם עבור משתמשים בודדים. האקרים משתמשים בסיסמאות חזקות כדי להגן על עצמם. סיסמאות חזקות כאן אינן 8 עד 10 תווים. לעתים קרובות, האקרים משתמשים בסיסמאות של 25 עד 30 תווים עבור פעולות לא חוקיות. כמובן שקשה לזכור אותם, אבל יש כמה דרכים להקל עליהם.

אתה יכול ליצור סיסמה חדשה על ידי הצפנת המילים של שיר או שיר שאתה יודע בעל פה. ניתן לשנות אותיות באמצעות מספרים ותווים מיוחדים ולקבל סיסמאות חזקות.

למשל, בואו נהפוך משפט בשיר Holy Diver של דיו לסיסמה.

אתה יכול להתחבא בשמש עד שתראה את האור

######## סיסמה
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt

סיסמה כזו באמת קשה לזכור אבל אפשר לזכור אותה אחרי כמה ניסיונות. כמו כן, האקרים יכול להשתמש במנהל סיסמאות עבור הסיסמאות שלהם. למרות שהם מעדיפים מנהלי סיסמאות בקוד פתוח בשביל זה, לעתים קרובות הם עושים זאת בעצמם ומקודדים מנהל סיסמאות. אבל אפילו יותר בטוח מזה זה להשתמש בנייר ובעיפרון. הם כותבים את הסיסמאות שלהם על נייר ורק הם יודעים איפה הניירות.

שליחת דואר אלקטרוני מבלי לגלות את זהותך

האקר שרוצה להישאר אנונימי אינו פונה לספקי אימייל מיינסטרים. במקום זאת, הם משתמשים מערכות המספקות כתובת דוא"ל חד פעמית. הם גם מבצעים את כל העסקאות שלהם ברשת Tor. זה מגביר את הסודיות שלהם עוד יותר. לאחר השימוש בדואר שלהם, הם נוטשים את כתובת האימייל ולא משתמשים בה שוב.

הקמת חיבור מאובטח לאינטרנט

כדי לשמור על האקרים פרטיים ואנונימיים לחלוטין, עליהם להיות בעלי חיבור אינטרנט מאובטח ובלתי ניתן לאיתור. אתה לא יכול להשיג זאת על ידי פשוט באמצעות דפדפן אינטרנט פרטי יותר או להחליף את המודם.

אנשים רבים חושבים שחיבור לרשת Tor יספיק לפרטיות, אבל זה שגוי. יש צורך להמשיך לנקוט בכל אמצעי האבטחה תוך כדי חיבור לרשת Tor. דפדפן Tor שהוריד על ידי ההאקר למחשבו אינו מספיק. ההאקר צריך להריץ את המחשב שלו כולו על Tor. אפשר להשתמש במערכות ההפעלה Windows ו-Mac על גבי רשת Tor, אך מערכות הפעלה אלו אינן מתוכננות להיות אנונימיות. עובד עם מערכת הפעלה כמו Tails הוא הרבה יותר בטוח עבור האקרים.

הפצת Tails Linux פועלת כמו מערכת הפעלה חד פעמית. הוא משתמש ב-RAM של המחשב ואינו מאחסן נתונים בכונן האחסון. כך, כאשר אתה מכבה את מערכת ההפעלה, כל הפעולות שביצעת באותו הפעלה נמחקות אוטומטית. אבל כמובן, Tails עדיין צריך להוריד עדכונים. מבחינה זו עדיין לא ניתן לדבר על אנונימיות מוחלטת.

מה אתה יכול ללמוד מטכניקות הפרטיות של האקרים?

רובנו לא צריכים לרדוף אחרי אנונימיות כמו האקר, אבל זה עדיין רעיון טוב ללמוד כמה לקחים מטכניקות הפרטיות שהאקרים משתמשים בהם לעתים קרובות למדי. השימוש ב-VPN ובפרוקסי הגיוני מאוד לשמירה על מידה מסוימת של פרטיות. ואתה משפר את האבטחה שלך בגבולות כאשר אתה מגדיר סיסמה ארוכה ומורכבת יותר.

אבל זה לא מעשי להשתמש במערכת הפעלה שמאבדת את הנתונים שלך בכל פעם שאתה מכבה את המחשב. חיבור מתמיד לרשת Tor אינו הכרחי לשימוש יומיומי. חוץ מזה, הרוב המכריע של האתרים ברשת Tor הם לא מאובטחים, ולעולם לא מומלץ לבקר בהם.