Anonym bleiben gehört für Hacker zur Jobbeschreibung. Wir können viel von ihrem Verhalten lernen, wie man online privat und sicher bleibt.
Haben Sie sich jemals gefragt, wie Hacker anonym bleiben, während Ihre Cookies, IP-Adresse und Geräteinformationen einfach aufgezeichnet werden, wo immer Sie online gehen?
Hacker wissen sehr genau, welche Spuren sie im Internet hinterlassen. Sie verstehen, was im Hintergrund passiert und wie all diese Kommunikation stattfindet. Was können wir aus den Schritten lernen, die Hacker unternehmen, um anonym zu bleiben?
Mit einem VPN privat bleiben
Wenn Sie eine Website oder Web-App besuchen, erhält sie viele Informationen über Ihren Browser, Ihr Gerät und wie Sie die Website erreicht haben. Websites speichern diese Informationen, manchmal aufgrund ihrer eigenen Regeln und manchmal aufgrund der politischen Regeln des Landes, dem die Website angehört. Hacker sind sich dessen bewusst und unternehmen verschiedene Schritte, um diese Informationen zu verbergen.
Eine der ersten Verschleierungsmethoden ist zu
Verwenden Sie ein VPN und ein Stellvertreter. Ein VPN lässt das von Ihnen verwendete Gerät so erscheinen, als befände es sich in einem anderen Gebiet, beispielsweise in einem anderen Land. Mit einem VPN stellen Sie eine Verbindung mit einer temporären IP bereit, die als Maske fungiert.VPN- und Proxy-Anbieter können jedoch protokollieren, was Sie tun, während Sie ihre Dienste nutzen. Letztendlich kennt immer noch jemand Ihre wahre Identität. Hacker, die das wissen, bevorzugen diese Methode nicht.
Es ist möglich, diese Situation zu manipulieren. Ein Hacker, der keinen vorgefertigten VPN- und Proxy-Dienst nutzen möchte, kann seinen eigenen VPN-Dienst erstellen. Beispielsweise geht ein böswilliger Hacker in ein Café mit einem öffentlichen Internetnetzwerk. Sie verbinden ein Raspberry Pi-Gerät unbemerkt mit dem Netzwerk. Dann verbinden sie sich mit dem Port, den sie auf einem separaten Raspberry Pi zu Hause geöffnet haben, und stellen den Zugriff auf das Internet bereit. Jetzt wird dieser Internetfluss durch das Netzwerk des Cafés geleitet. Das könnte funktionieren, aber einen Raspberry Pi im Café zu platzieren, nicht erwischt zu werden und alles in absoluter Geheimhaltung zu tun, ist viel leichter gesagt als getan.
Alles in allem stehen Ihre Aktivitäten wahrscheinlich nicht so auf dem Spiel wie die eines Hackers. In diesem Fall schadet es nicht, ein VPN für Ihre einfache tägliche Arbeit und Ihre Sensibilität für Ihre Privatsphäre zu verwenden.
Soziale Medien haben einen Raum geschaffen, in dem viele Menschen ständig Updates über ihr tägliches Leben austauschen. Dadurch ist das Sammeln von Informationen über Personen viel einfacher geworden. Hacker wollen im Internet nicht so sichtbar sein, also halten sie sich von Social-Media-Accounts fern oder nutzen stattdessen anonyme Accounts. Um diese Konten anonym zu halten, halten sich Hacker an bestimmte Regeln.
Betrachten wir einen gefälschten Twitter-Account. Ein Hacker, der völlig anonym bleiben möchte, eröffnet kein Twitter-Konto über sein Telefon, seinen Mobilfunkdienst, seine E-Mail-Adresse oder sein Internet zu Hause. Hacker kaufen zuerst ein altes, verschlüsseltes und schwer zu verfolgendes Telefon. Dann erhält der Hacker eine neue Telefonnummer, ohne seine Identität preiszugeben und ohne von einer Überwachungskamera erwischt zu werden. Schließlich öffnet der Hacker das Twitter-Konto, indem er ein Wegwerf-E-Mail-Konto oder ein funktionierendes E-Mail-Konto im Tor-Netzwerk erstellt. Zu diesem Zeitpunkt erhält der Hacker nur über ein öffentliches Netzwerk Zugriff auf dieses Konto, in dem es privat bleiben kann.
Aber auch das ist nicht ganz sicher, denn der Hacker weiß nie, wie sicher ein öffentliches Netzwerk ist. Und es gibt die hohe Wahrscheinlichkeit, einen Ausrutscher zu machen.
Lange und komplexe Passwörter erstellen
Die Passwortsicherheit ist sowohl für Hacker als auch für einzelne Benutzer ein wichtiges Thema. Hacker verwenden starke Passwörter, um sich zu schützen. Starke Passwörter sind hier nicht 8 bis 10 Zeichen lang. Häufig verwenden Hacker Passwörter mit 25 bis 30 Zeichen für illegale Operationen. Natürlich sind diese schwer zu merken, aber es gibt einige Möglichkeiten, sie einfacher zu machen.
Sie können ein neues Passwort erstellen, indem Sie den Text eines Gedichts oder Lieds verschlüsseln, das Sie auswendig kennen. Sie können Buchstaben mit Zahlen und Sonderzeichen ändern und sichere Passwörter erhalten.
Lassen Sie uns zum Beispiel einen Satz in Dios Lied Holy Diver in ein Passwort umwandeln.
Du kannst dich in der Sonne verstecken, bis du das Licht siehst
######## Passwort
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Ein solches Passwort ist wirklich schwer zu merken, kann sich aber nach ein paar Versuchen merken. Auch Hacker kann einen Passwortmanager verwenden für ihre Passwörter. Obwohl sie dafür Open-Source-Passwortmanager bevorzugen, tun sie dies oft selbst und programmieren einen Passwortmanager. Aber noch sicherer ist es, Papier und Bleistift zu verwenden. Sie schreiben ihre Passwörter auf Papier und nur sie wissen, wo die Papiere sind.
E-Mail versenden, ohne Ihre Identität preiszugeben
Ein Hacker, der anonym bleiben möchte, wendet sich nicht an etablierte E-Mail-Anbieter. Stattdessen verwenden sie Systeme, die eine Wegwerf-E-Mail-Adresse bereitstellen. Sie führen auch alle ihre Transaktionen im Tor-Netzwerk durch. Dies erhöht ihre Geheimhaltung noch mehr. Nachdem sie ihre E-Mail verwendet haben, geben sie die E-Mail-Adresse auf und verwenden sie nicht erneut.
Aufbau einer sicheren Internetverbindung
Um Hacker vollständig privat und anonym zu halten, müssen sie über eine sichere und nicht nachvollziehbare Internetverbindung verfügen. Sie können dies nicht erreichen, indem Sie Verwenden Sie einfach einen privateren Webbrowser oder tauschen Sie Ihr Modem aus.
Viele Leute denken, dass die Verbindung zum Tor-Netzwerk für den Datenschutz ausreicht, aber das ist falsch. Es ist notwendig, weiterhin alle Sicherheitsmaßnahmen zu ergreifen, während Sie mit dem Tor-Netzwerk verbunden sind. Ein vom Hacker auf seinen Computer heruntergeladener Tor-Browser reicht nicht aus. Der Hacker muss seinen Computer vollständig auf Tor betreiben. Es ist möglich, Windows- und Mac-Betriebssysteme über das Tor-Netzwerk zu verwenden, aber diese Betriebssysteme sind nicht darauf ausgelegt, anonym zu sein. Arbeiten mit ein Betriebssystem wie Tails ist viel sicherer für Hacker.
Die Linux-Distribution Tails funktioniert wie ein Einweg-Betriebssystem. Es verwendet den Arbeitsspeicher des Computers und speichert keine Daten auf dem Speicherlaufwerk. Wenn Sie also das Betriebssystem herunterfahren, werden alle Vorgänge, die Sie in dieser Sitzung durchgeführt haben, automatisch gelöscht. Aber natürlich muss Tails immer noch Updates herunterladen. Insofern kann noch nicht von vollständiger Anonymität gesprochen werden.
Was können Sie von den Datenschutztechniken von Hackern lernen?
Die meisten von uns müssen der Anonymität nicht so sehr nachjagen wie ein Hacker, aber es ist dennoch eine gute Idee, einige Lektionen aus den Datenschutztechniken zu lernen, die Hacker häufig verwenden. Die Verwendung von VPN und Proxy ist sehr sinnvoll, um ein gewisses Maß an Privatsphäre zu wahren. Und Sie verbessern Ihre Sicherheit um ein Vielfaches, wenn Sie ein längeres, komplexeres Passwort festlegen.
Es ist jedoch nicht praktikabel, ein Betriebssystem zu verwenden, das Ihre Daten verliert, wenn Sie Ihren Computer herunterfahren. Eine ständige Verbindung zum Tor-Netzwerk ist für den alltäglichen Gebrauch nicht notwendig. Außerdem ist die überwiegende Mehrheit der Websites im Tor-Netzwerk unsicher, und es wird niemals empfohlen, sie zu besuchen.