A hackerek számára a névtelenség a munkaköri leírás része. Sokat tanulhatunk viselkedésükből az online magánéletükről és biztonságukról.

Elgondolkozott már azon, hogy a hackerek hogyan maradnak névtelenek, miközben a cookie-kat, az IP-címet és az eszközinformációkat könnyedén rögzítik, bárhol is jár az interneten?

A hackerek nagyon jól tudják, milyen nyomokat hagynak az interneten. Értik, mi történik a háttérben, és hogyan zajlik ez a kommunikáció. Mit tanulhatunk a hackerek névtelensége érdekében tett lépéseiből?

Magánélet megőrzése VPN segítségével

Amikor felkeres egy webhelyet vagy webalkalmazást, az sok információhoz jut a böngészőjéről, az eszközéről és arról, hogy hogyan jutott el a webhelyre. A webhelyek tárolják ezeket az információkat, néha saját szabályaik, néha pedig annak az országnak a politikai szabályai miatt, amelyhez a webhely kapcsolódik. Ennek tudatában a hackerek különféle lépéseket tesznek az információ elrejtésére.

Az egyik első rejtőzködési mód az, hogy használjon VPN-t

instagram viewer
és egy proxy. A VPN segítségével a használt eszköz úgy tűnik, mintha egy másik területen, például egy másik országban lenne. A VPN-sel kapcsolatot biztosít egy ideiglenes IP-címmel, amely maszkként működik.

A VPN- és proxyszolgáltatók azonban naplózhatják, hogy mit csinálsz szolgáltatásaik használata közben. Végül valaki még mindig ismeri a valódi személyazonosságát. Azok a hackerek, akik ezt tudják, nem preferálják ezt a módszert.

Lehetséges ezt a helyzetet manipulálni. Az a hacker, aki nem akarja kihasználni a kész VPN és proxy szolgáltatás előnyeit, létrehozhatja saját VPN szolgáltatását. Például egy rosszindulatú hacker elmegy egy nyilvános internethálózattal rendelkező kávézóba. Egy Raspberry Pi eszközt csatlakoztatnak a hálózathoz anélkül, hogy bárki észrevenné őket. Ezután csatlakoznak ahhoz a porthoz, amelyet külön Raspberry Pi-n nyitottak otthon, és hozzáférést biztosítanak az internethez. Most ez az internetes áramlás áthalad a kávézó hálózatán. Ez működhet, de egy Raspberry Pi-t elhelyezni a kávézóban, nem elkapni, és mindent tökéletes titokban csinálni, sokkal könnyebb mondani, mint megtenni.

Mindazonáltal az Ön tevékenységei valószínűleg nem olyan nagy téttel rendelkeznek, mint egy hackeré. Ebben az esetben nem árt VPN-t használni az egyszerű napi munkához és a magánélete iránti érzékenységhez.

A közösségi média olyan teret hozott létre, ahol sokan folyamatosan megosztják a mindennapi életükkel kapcsolatos frissítéseket. Ennek eredményeként az emberekről szóló információk gyűjtése sokkal könnyebbé vált. A hackerek nem akarnak ennyire láthatóak lenni az interneten, ezért távol tartják magukat a közösségi médiás fiókoktól, vagy inkább névtelen fiókokat használnak. A fiókok anonimitása érdekében a hackerek betartanak bizonyos szabályokat.

Vegyünk egy hamis Twitter-fiókot. Az a hacker, aki teljesen névtelen akar maradni, nem nyit Twitter fiókot telefonja, mobilszolgáltatása, e-mail címe vagy otthoni internet használatával. A hackerek először egy régi, kulcsos és nehezen követhető telefont vásárolnak. Ezután a hacker új telefonszámot kap anélkül, hogy felfedné személyazonosságát, és anélkül, hogy bármilyen biztonsági kamera elkapná. Végül a hacker megnyitja a Twitter fiókot egy eldobható e-mail fiók vagy egy működő e-mail fiók létrehozásával a Tor hálózaton. Ezen a ponton a hacker csak nyilvános hálózaton keresztül fér hozzá ehhez a fiókhoz, ahol privát maradhat.

Pedig még ez sem teljesen biztonságos, mert a hacker sosem tudja, mennyire biztonságos egy nyilvános hálózat. És ott van a nagy valószínűséggel a csúsztatás.

Hosszú és összetett jelszavak létrehozása

A jelszóbiztonság fontos kérdés a hackerek és az egyéni felhasználók számára. A hackerek erős jelszavakat használnak önmaguk védelmére. Az erős jelszavak itt nem 8-10 karakterből állnak. A hackerek gyakran 25-30 karakteres jelszavakat használnak illegális műveletekhez. Természetesen ezeket nehéz megjegyezni, de van néhány módszer, amellyel megkönnyítheti őket.

Létrehozhat új jelszót egy olyan vers vagy dal szövegének titkosításával, amelyet fejből ismer. A betűket számok és speciális karakterek használatával módosíthatja, és erős jelszavakat kaphat.

Például Dio Holy Diver című dalában egy mondatot alakítsunk jelszóvá.

Elbújhatsz a napon, amíg meg nem látod a fényt

######## Jelszó
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt

Egy ilyen jelszót nagyon nehéz megjegyezni, de néhány próbálkozás után meg lehet jegyezni. Továbbá a hackerek jelszókezelőt használhat a jelszavaikért. Bár ehhez a nyílt forráskódú jelszókezelőket részesítik előnyben, gyakran maguk is megteszik ezt, és jelszókezelőt kódolnak. De még ennél is biztonságosabb a papír és a ceruza használata. Papírra írják a jelszavaikat, és csak ők tudják, hol vannak a papírok.

E-mail küldése személyazonossága felfedése nélkül

Az a hacker, aki névtelen akar maradni, nem fordul a mainstream e-mail szolgáltatókhoz. Ehelyett használnak eldobható e-mail címet biztosító rendszerek. Emellett minden tranzakciójukat a Tor hálózaton végzik. Ez tovább növeli a titkolózásukat. Levelezésük használata után elhagyják az e-mail címet, és többé nem használják fel.

Biztonságos internetkapcsolat létrehozása

Ahhoz, hogy a hackerek teljesen privát és névtelenek maradjanak, biztonságos és nyomon követhetetlen internetkapcsolattal kell rendelkezniük. Ezt azzal nem tudod elérni egyszerűen egy privát webböngésző használatával vagy kicseréli a modemet.

Sokan azt hiszik, hogy a Tor hálózathoz való csatlakozás elég lesz a magánélethez, de ez téves. Továbbra is meg kell tenni az összes biztonsági intézkedést, amíg csatlakozik a Tor hálózathoz. A hacker által a számítógépére letöltött Tor böngésző nem elég. A hackernek teljes egészében Toron kell futtatnia a számítógépét. Lehetőség van Windows és Mac operációs rendszerek használatára a Tor hálózaton keresztül, de ezek az operációs rendszerek nem anonim jellegűek. Dolgozni vele olyan operációs rendszer, mint a Tails sokkal biztonságosabb a hackerek számára.

A Tails Linux disztribúció úgy működik, mint egy eldobható operációs rendszer. A számítógép RAM-ját használja, és nem tárol adatokat a tárolómeghajtón. Így, amikor leállítja az operációs rendszert, az adott munkamenetben végzett összes művelet automatikusan törlődik. De természetesen a Tailsnak továbbra is le kell töltenie a frissítéseket. Ebből a szempontból még mindig nem lehet teljes névtelenségről beszélni.

Mit tanulhatsz a hackerek adatvédelmi technikáiból?

Legtöbbünknek nem kell annyira hajszolnia az anonimitást, mint egy hackernek, de még mindig jó ötlet levonni néhány leckét a hackerek által gyakran használt adatvédelmi technikákból. A VPN és a proxy használata nagyon hasznos a magánélet bizonyos fokának megőrzéséhez. Határokkal javítja biztonságát, ha hosszabb, összetettebb jelszót állít be.

De nem praktikus olyan operációs rendszert használni, amely a számítógép leállításakor elveszíti az adatait. A mindennapi használathoz nem szükséges folyamatosan csatlakozni a Tor hálózathoz. Ezenkívül a Tor hálózaton található webhelyek túlnyomó többsége nem biztonságos, és soha nem ajánlott felkeresni őket.