Gli hacker utilizzano molti modi diversi per rimanere anonimi durante l'hacking , tuttavia va detto che l'anonimato completo è impensabile, ma gli hacker possono essere sicuri e anonimi in una certa misura e garantire il tracciamento inverso è molto difficile. Di seguito sono riportati alcuni metodi per aiutare gli hacker a rimanere anonimi durante l'accesso a determinati sistemi.
1. Non utilizzare Windows
Windows è pieno di vulnerabilità che possono essere sfruttate. Ogni mese Microsoft rilascia patch di sicurezza con le correzioni più recenti. Queste vulnerabilità possono consentire l'infiltrazione di spyware , aggirando completamente tutti i tuoi tentativi di anonimato. Qualsiasi hacker che voglia rimanere anonimo evita Windows come la peste. Utilizzano invece sistemi operativi open source sicuri, come Tails e Whonix.
2. Non connettersi direttamente a Internet
Evita che le persone traccino il tuo vero indirizzo IP attraverso l'uso dei servizi VPN e TOR .
La VPN consente agli utenti di creare un tunnel privato. Chiunque tenti di spiare da Internet può vedere solo l'indirizzo del server VPN, che può essere un server situato in qualsiasi paese del mondo di tua scelta.
TOR è un'intera rete di nodi che instradano il tuo traffico. Ogni nodo nel percorso di trasmissione conosce solo l'IP del nodo precedente. Infine, il traffico passa attraverso la normale Internet da uno di questi nodi, chiamato punto di uscita. L’approccio più infallibile è combinare i due e utilizzare una VPN prima di accedere a TOR.
Inoltre, gli hacker utilizzano anche catene proxy, che consentono agli hacker di instradare il proprio traffico attraverso una serie di server proxy e rimanere anonimi nascondendosi dietro di essi. In effetti, fa sì che i server proxy inoltrino la richiesta dell'hacker in modo che sembri che la richiesta provenga dal server proxy e non dai server dell'hacker. Gli hacker in realtà fanno sì che il traffico passi attraverso i proxy e quindi il loro IP viene modificato più volte e l'IP originale non viene visualizzato.
3. Non utilizzare un indirizzo email reale
Utilizza invece servizi di posta elettronica anonimi o remailer. I servizi di posta elettronica anonima ti consentono di inviare e-mail a qualcuno senza lasciare traccia, soprattutto se combinati con l'accesso VPN o TOR. Remailer è un servizio in cui puoi utilizzare il tuo vero account di posta elettronica per inviare e-mail e inoltrerà quel messaggio in modalità anonima. Alcuni remailer possono anche inviare nuovamente le email, ma questa può essere un'azione di "picchiarti sulle spalle". Potrebbe registrare il tuo indirizzo fisico, tuttavia il remailer può aggiungere ulteriori livelli di anonimato per sicurezza.
4. Non utilizzare Google
Google tiene traccia di tutto ciò che fai per pubblicare i propri annunci su cui gli utenti possono fare clic. Esistono molti modi per sfruttare questo utile motore di ricerca senza lasciare indietro la propria identità, come il servizio StartPage per i risultati di Google senza memorizzare indirizzi IP, cookie o risultati di ricerca. Anche DuckDuckGo è un servizio simile.
Inoltre, Tor Browser è anche una scelta intelligente. Quando si utilizza questo browser, il traffico o i pacchetti di dati provenienti dal computer vengono fatti passare attraverso un determinato punto chiamato nodo. Durante l'intero processo di richiesta di un particolare sito web, l'indirizzo IP verrà modificato molte volte ed è impossibile determinare il tuo indirizzo IP a causa dei livelli di crittografia creati dal browser. Pertanto gli hacker possono navigare in Internet in modo anonimo. Inoltre, il browser Tor ti consente anche di accedere al Dark Web o al web nascosto.
5. Non utilizzare il Wi-Fi pubblico
Ci sono due problemi qui, uno è che gli indirizzi MAC univoci verranno rilevati dai router in pubblico, anche se è possibile evitarlo utilizzando lo spoofing MAC. Se mai dovessi risalire al tuo vero indirizzo MAC, il computer originale potrà essere ritrovato, inoltre la CCTV del negozio potrà registrare le immagini e la tua identità sarà tracciata. In secondo luogo, gli attacchi Wi-Fi sono molto comuni e le tecniche di attacco man-in-the-middle tramite Wi-Fi metteranno a nudo tutti i tuoi sforzi per mantenere l'anonimato. Tuttavia, altri hacker dovranno trovarsi sulla stessa rete Wi-Fi fisica per conoscere la tua identità.
6. Usa Macchanger
MAC sta per Media Access Control. Cambiare Mac è una delle cose che gli hacker devono fare per rimanere anonimi. Ogni dispositivo ha un indirizzo MAC univoco fornito dai rispettivi produttori. I pacchetti di dati trasferiti hanno un indirizzo MAC di origine e un indirizzo MAC di destinazione. Ora, se il pacchetto di dati viene intercettato o tracciato, l'indirizzo MAC può essere identificato e l'hacker può essere facilmente rintracciato. Pertanto, gli hacker spesso modificano i propri indirizzi MAC prima di eseguire gli attacchi.
I veri hacker possono aggiungere più livelli di sicurezza per rendere anonime le loro attività. Tuttavia, i sei modi sopra indicati sono i più utili.
Vedi altro: