Įsilaužėliams anonimiškumas yra darbo aprašymo dalis. Iš jų elgesio galime daug pasimokyti apie privatumą ir saugumą internete.

Ar kada susimąstėte, kaip įsilaužėliai išlieka anonimiški, o jūsų slapukai, IP adresas ir įrenginio informacija lengvai įrašomi, kad ir kur prisijungtumėte?

Piratai puikiai žino, kokius pėdsakus jie palieka internete. Jie supranta, kas vyksta fone ir kaip vyksta visas šis bendravimas. Ko galime pasimokyti iš įsilaužėlių veiksmų, kad liktų anonimiški?

Išlikti privačiam naudojant VPN

Kai lankotės svetainėje ar žiniatinklio programoje, ji gauna daug informacijos apie naršyklę, įrenginį ir tai, kaip pasiekėte svetainę. Svetainės saugo šią informaciją, kartais dėl savo taisyklių, o kartais dėl politinių šalies, su kuria svetainė yra susijusi, taisyklių. Tai žinodami, įsilaužėliai imasi įvairių veiksmų, kad paslėptų šią informaciją.

Vienas iš pirmųjų slėpimo būdų yra naudoti VPN ir įgaliotinis. Naudojant VPN, jūsų naudojamas įrenginys atrodo taip, lyg jis būtų kitoje srityje, pavyzdžiui, kitoje šalyje. Naudodami VPN suteikiate ryšį su laikinu IP, kuris veikia kaip kaukė.

instagram viewer

Tačiau VPN ir tarpinio serverio teikėjai gali registruoti, ką darote naudodamiesi jų paslaugomis. Galiausiai kažkas vis tiek žino jūsų tikrąją tapatybę. Tai žinantys programišiai nerenka šio metodo.

Galima manipuliuoti šia situacija. Įsilaužėlis, kuris nenori pasinaudoti paruošta VPN ir tarpinio serverio paslauga, gali susikurti savo VPN paslaugą. Pavyzdžiui, piktybinis įsilaužėlis nueina į kavinę, kurioje yra viešasis interneto tinklas. Jie niekam nepastebėdami prijungia Raspberry Pi įrenginį prie tinklo. Tada jie prisijungia prie prievado, kurį atidarė atskirame Raspberry Pi namuose, ir suteikia prieigą prie interneto. Dabar šis interneto srautas eis per kavinės tinklą. Tai gali suveikti, tačiau „Raspberry Pi“ padėti kavinėje, neužkliūti ir viską daryti visiškai slaptai pasakyti daug lengviau nei padaryti.

Vis dėlto jūsų veikla greičiausiai nėra tokia didelė, kaip įsilaužėlio. Tokiu atveju VPN naudojimas paprastam kasdieniniam darbui ir jūsų privatumui nepakenks.

Socialinė žiniasklaida sukūrė erdvę, kurioje daugelis žmonių nuolat dalijasi naujienomis apie savo kasdienį gyvenimą. Todėl informaciją apie žmones rinkti tapo daug lengviau. Piratai nenori būti tokie matomi internete, todėl nesilanko socialiniuose tinkluose arba naudoja anonimines paskyras. Kad šios paskyros būtų anoniminės, įsilaužėliai laikosi tam tikrų taisyklių.

Panagrinėkime netikrą „Twitter“ paskyrą. Įsilaužėlis, norintis likti visiškai anonimiškas, neatsidaro „Twitter“ paskyros naudodamas savo telefoną, mobiliojo ryšio paslaugą, el. pašto adresą ar namų internetą. Piratai pirmiausia perka seną, su raktais ir sunkiai sekamą telefoną. Tada įsilaužėlis gauna naują telefono numerį, neatskleisdamas savo tapatybės ir nepagautas jokia apsaugos kamera. Galiausiai įsilaužėlis atidaro „Twitter“ paskyrą, sukurdamas vienkartinę pašto paskyrą arba veikiančią pašto paskyrą „Tor“ tinkle. Šiuo metu įsilaužėlis įgyja prieigą prie šios paskyros tik per viešąjį tinklą, kur jis gali likti privatus.

Tačiau net ir tai nėra visiškai saugu, nes įsilaužėlis niekada nežino, koks yra viešasis tinklas. Ir yra didelė tikimybė, kad padarysite paslydimą.

Ilgų ir sudėtingų slaptažodžių kūrimas

Slaptažodžio saugumas yra svarbi įsilaužėlių ir atskirų vartotojų problema. Įsilaužėliai naudoja stiprius slaptažodžius, kad apsisaugotų. Stiprūs slaptažodžiai čia nėra 8–10 simbolių. Dažnai įsilaužėliai nelegalioms operacijoms atlikti naudoja 25–30 simbolių slaptažodžius. Žinoma, tai sunku prisiminti, tačiau yra keletas būdų, kaip juos palengvinti.

Galite sukurti naują slaptažodį šifruodami eilėraščio ar dainos žodžius, kuriuos žinote mintinai. Galite pakeisti raides naudodami skaičius ir specialiuosius simbolius ir gauti patikimus slaptažodžius.

Pavyzdžiui, Dio dainos Holy Diver sakinį paverskime slaptažodžiu.

Galite slėptis saulėje, kol pamatysite šviesą

######## Slaptažodis
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt

Tokį slaptažodį tikrai sunku prisiminti, bet jį galima prisiminti po kelių bandymų. Taip pat įsilaužėliai gali naudoti slaptažodžių tvarkyklę už savo slaptažodžius. Nors tam jie teikia pirmenybę atvirojo kodo slaptažodžių tvarkytuvams, dažnai jie tai daro patys ir koduoja slaptažodžių tvarkyklę. Tačiau dar saugiau naudoti popierių ir pieštuką. Jie rašo savo slaptažodžius ant popieriaus ir tik jie žino, kur yra popieriai.

El. laiškų siuntimas neatskleidžiant savo tapatybės

Įsilaužėlis, norintis likti anonimiškas, nesikreipia į pagrindinius el. pašto paslaugų teikėjus. Vietoj to, jie naudoja sistemos, kurios suteikia vienkartinį el. pašto adresą. Jie taip pat atlieka visas savo operacijas „Tor“ tinkle. Tai dar labiau padidina jų slaptumą. Pasinaudoję savo paštu, jie atsisako el. pašto adreso ir daugiau jo nenaudoja.

Saugaus interneto ryšio užmezgimas

Kad įsilaužėliai būtų visiškai privatūs ir anonimiški, jie turi turėti saugų ir neatsekimą interneto ryšį. Jūs negalite to pasiekti naudodami tiesiog naudodamiesi privačia žiniatinklio naršykle arba pakeisti modemą.

Daugelis žmonių mano, kad prisijungimo prie „Tor“ tinklo pakaks privatumui, tačiau tai neteisinga. Prisijungus prie „Tor“ tinklo, būtina ir toliau imtis visų saugumo priemonių. Neužtenka „Tor“ naršyklės, kurią įsilaužėlis atsisiuntė į savo kompiuterį. Įsilaužėlis turi paleisti savo kompiuterį tik Tor. „Tor“ tinkle galima naudoti „Windows“ ir „Mac“ operacines sistemas, tačiau šios operacinės sistemos nėra sukurtos anoniminėms. Dirbti su operacinė sistema, tokia kaip Tails yra daug saugesnis įsilaužėliams.

„Tails Linux“ paskirstymas veikia kaip vienkartinė operacinė sistema. Jis naudoja kompiuterio RAM ir nesaugo duomenų saugojimo diske. Taigi, kai išjungiate operacinę sistemą, visos operacijos, kurias atlikote per tą seansą, automatiškai ištrinamos. Tačiau, žinoma, „Tails“ vis tiek turi atsisiųsti naujinimus. Šiuo atžvilgiu vis dar negalima kalbėti apie visišką anonimiškumą.

Ko galite pasimokyti iš įsilaužėlių privatumo metodų?

Daugeliui iš mūsų nereikia taip siekti anonimiškumo, kaip įsilaužėliams, tačiau vis tiek verta pasimokyti iš privatumo metodų, kuriuos įsilaužėliai naudoja gana dažnai. VPN ir tarpinio serverio naudojimas yra labai prasmingas siekiant išlaikyti tam tikrą privatumo lygį. Ir jūs žymiai padidinate savo saugumą, kai nustatote ilgesnį, sudėtingesnį slaptažodį.

Tačiau nepraktiška naudoti operacinę sistemą, kuri praranda duomenis, kai tik išjungiate kompiuterį. Kasdieniniam naudojimui nebūtina nuolat būti prisijungus prie „Tor“ tinklo. Be to, didžioji dauguma „Tor“ tinklo svetainių yra nesaugios ir niekada nerekomenduojama jose lankytis.