Para os hackers, permanecer anônimo faz parte da descrição do trabalho. Podemos aprender muito com o comportamento deles sobre manter a privacidade e a segurança online.
Você já se perguntou como os hackers permanecem anônimos enquanto seus cookies, endereço IP e informações do dispositivo são facilmente registrados onde quer que você esteja online?
Os hackers sabem muito bem quais rastros deixam na Internet. Eles entendem o que está acontecendo em segundo plano e como toda essa comunicação ocorre. O que podemos aprender com as etapas que os hackers seguem para permanecer anônimos?
Permanecendo privado com uma VPN
Quando você visita um site ou aplicativo da web, ele obtém muitas informações sobre seu navegador, seu dispositivo e como você acessou o site. Os sites armazenam essas informações, às vezes devido às suas próprias regras e às vezes devido às regras políticas do país ao qual o site é afiliado. Conscientes disso, os hackers tomam várias medidas para ocultar essas informações.
Um dos primeiros métodos de ocultação é
usar uma VPN e um procurador. Uma VPN faz com que o dispositivo que você está usando pareça estar em outra área, como outro país. Com uma VPN, você fornece uma conexão com um IP temporário que funciona como uma máscara.Mas os provedores de VPN e proxy podem registrar o que você faz enquanto usa seus serviços. Em última análise, alguém ainda conhece sua verdadeira identidade. Os hackers que sabem disso não preferem esse método.
É possível manipular esta situação. Um hacker que não deseja aproveitar as vantagens de um serviço VPN e proxy pronto pode criar seu próprio serviço VPN. Por exemplo, um hacker mal-intencionado vai a um café com rede pública de internet. Eles conectam um dispositivo Raspberry Pi à rede sem serem notados por ninguém. Em seguida, eles se conectam à porta que abriram em um Raspberry Pi separado em casa e fornecem acesso à Internet. Agora, esse fluxo de internet passará pela rede do café. Isso pode funcionar, mas colocar um Raspberry Pi no café, não ser pego e fazer tudo em perfeito sigilo é muito mais fácil falar do que fazer.
Dito isso, suas atividades provavelmente não são tão importantes quanto as de um hacker. Nesse caso, não há mal nenhum em usar uma VPN para o seu trabalho diário simples e sua sensibilidade à sua privacidade.
A mídia social criou um espaço onde muitas pessoas compartilham constantemente atualizações sobre suas vidas diárias. Como resultado, coletar informações sobre as pessoas tornou-se muito mais fácil. Os hackers não querem ser tão visíveis na internet, então eles ficam longe de contas de mídia social ou usam contas anônimas. Para manter essas contas anônimas, os hackers obedecem a certas regras.
Vamos considerar uma conta falsa no Twitter. Um hacker que deseja permanecer completamente anônimo não abre uma conta no Twitter usando seu telefone, serviço de celular, endereço de e-mail ou internet doméstica. Os hackers primeiro compram um telefone antigo, com chave e difícil de rastrear. Em seguida, o hacker obtém um novo número de telefone sem revelar sua identidade e sem ser flagrado por nenhuma câmera de segurança. Por fim, o hacker abre a conta do Twitter criando uma conta de e-mail descartável ou uma conta de e-mail ativa na rede Tor. Nesse ponto, o hacker só consegue acesso a essa conta por meio de uma rede pública onde ela pode permanecer privada.
No entanto, mesmo isso não é totalmente seguro, porque o hacker nunca sabe o quão segura é uma rede pública. E há a alta probabilidade de cometer um deslize.
Criando Senhas Longas e Complexas
A segurança da senha é uma questão importante para hackers, bem como para usuários individuais. Os hackers usam senhas fortes para se proteger. Senhas fortes aqui não são de 8 a 10 caracteres. Muitas vezes, os hackers usam senhas de 25 a 30 caracteres para operações ilegais. Claro, estes são difíceis de lembrar, mas existem algumas maneiras de torná-los mais fáceis.
Você pode criar uma nova senha criptografando a letra de um poema ou música que você conhece de cor. Você pode alterar letras usando números e caracteres especiais e obter senhas fortes.
Por exemplo, vamos transformar uma frase na música Holy Diver de Dio em uma senha.
Você pode se esconder no sol até ver a luz
######## Senha
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Essa senha é realmente difícil de lembrar, mas pode ser lembrada após algumas tentativas. Além disso, os hackers pode usar um gerenciador de senhas para suas senhas. Embora eles prefiram gerenciadores de senhas de código aberto para isso, eles geralmente fazem isso sozinhos e codificam um gerenciador de senhas. Mas ainda mais seguro do que isso é usar papel e lápis. Eles escrevem suas senhas no papel e só eles sabem onde estão os papéis.
Enviando e-mail sem divulgar sua identidade
Um hacker que deseja permanecer anônimo não recorre aos principais provedores de e-mail. Em vez disso, eles usam sistemas que fornecem um endereço de e-mail descartável. Eles também fazem todas as suas transações na rede Tor. Isso aumenta ainda mais o sigilo. Depois de usar seu e-mail, eles abandonam o endereço de e-mail e não o usam novamente.
Estabelecendo uma conexão segura com a Internet
Para manter os hackers completamente privados e anônimos, eles devem ter uma conexão de internet segura e não rastreável. Você não pode conseguir isso por simplesmente usando um navegador da web mais privado ou trocando seu modem.
Muitas pessoas pensam que conectar-se à rede Tor será suficiente para privacidade, mas isso está errado. É necessário continuar a tomar todas as medidas de segurança enquanto estiver conectado à rede Tor. Um navegador Tor baixado pelo hacker em seu computador não é suficiente. O hacker precisa executar seu computador inteiramente no Tor. É possível usar os sistemas operacionais Windows e Mac na rede Tor, mas esses sistemas operacionais não foram projetados para serem anônimos. Trabalhando com um sistema operacional como o Tails é muito mais seguro para hackers.
A distribuição Tails Linux funciona como um sistema operacional descartável. Ele usa a RAM do computador e não armazena dados na unidade de armazenamento. Assim, quando você desliga o sistema operacional, todas as operações realizadas naquela sessão são excluídas automaticamente. Mas é claro que o Tails ainda precisa baixar as atualizações. A esse respeito, ainda não é possível falar em anonimato completo.
O que você pode aprender com as técnicas de privacidade dos hackers?
A maioria de nós não precisa perseguir o anonimato tanto quanto um hacker, mas ainda é uma boa ideia aprender algumas lições com as técnicas de privacidade que os hackers usam com frequência. O uso de VPN e proxy faz muito sentido para preservar um certo grau de privacidade. E você melhora sua segurança ao definir uma senha mais longa e complexa.
Mas não é prático usar um sistema operacional que perde seus dados sempre que você desliga o computador. Estar constantemente conectado à rede Tor não é necessário para o uso diário. Além disso, a grande maioria dos sites da rede Tor é insegura e nunca é recomendável visitá-los.