Voor hackers is anoniem blijven een onderdeel van de taakomschrijving. We kunnen veel leren van hun gedrag om online privé en veilig te blijven.

Heb je je ooit afgevraagd hoe hackers anoniem blijven terwijl je cookies, IP-adres en apparaatinformatie eenvoudig worden vastgelegd, waar je ook online bent?

Hackers weten heel goed welke sporen ze achterlaten op het internet. Ze begrijpen wat er op de achtergrond gebeurt en hoe al deze communicatie plaatsvindt. Wat kunnen we leren van de stappen die hackers nemen om anoniem te blijven?

Privé blijven met een VPN

Wanneer u een website of webapp bezoekt, verkrijgt deze veel informatie over uw browser, uw apparaat en hoe u op de site bent gekomen. Sites slaan deze informatie op, soms vanwege hun eigen regels en soms vanwege de politieke regels van het land waarbij de site is aangesloten. Zich hiervan bewust, ondernemen hackers verschillende stappen om deze informatie te verbergen.

Een van de eerste verbergingsmethoden is om gebruik een VPN en een gevolmachtigde. Een VPN zorgt ervoor dat het apparaat dat u gebruikt, lijkt alsof het zich in een ander gebied bevindt, zoals een ander land. Met een VPN zorg je voor een verbinding met een tijdelijk IP dat als masker fungeert.

Maar VPN- en proxyproviders kunnen loggen wat u doet tijdens het gebruik van hun services. Uiteindelijk kent iemand nog steeds je echte identiteit. Hackers die dit weten, geven niet de voorkeur aan deze methode.

Het is mogelijk om deze situatie te manipuleren. Een hacker die geen gebruik wil maken van een kant-en-klare VPN- en proxyservice kan zelf een VPN-service opzetten. Een kwaadwillende hacker gaat bijvoorbeeld naar een café met een openbaar internetnetwerk. Ze verbinden een Raspberry Pi-apparaat met het netwerk zonder dat iemand het merkt. Vervolgens maken ze verbinding met de poort die ze thuis op een aparte Raspberry Pi hebben geopend en bieden ze toegang tot internet. Nu gaat deze internetstroom via het netwerk van het café. Dit zou kunnen werken, maar een Raspberry Pi in het café plaatsen, niet betrapt worden en alles in het diepste geheim doen, is veel gemakkelijker gezegd dan gedaan.

Dat gezegd hebbende, uw activiteiten staan ​​waarschijnlijk niet zo hoog op het spel als die van een hacker. In dat geval kan het geen kwaad om een ​​VPN te gebruiken voor je eenvoudige dagelijkse werk en je gevoeligheid voor je privacy.

Sociale media hebben een ruimte gecreëerd waar veel mensen voortdurend updates over hun dagelijks leven delen. Hierdoor is het verzamelen van informatie over mensen een stuk eenvoudiger geworden. Hackers willen niet zo zichtbaar zijn op internet, dus blijven ze weg van sociale media-accounts of gebruiken ze in plaats daarvan anonieme accounts. Om deze accounts anoniem te houden, houden hackers zich aan bepaalde regels.

Laten we eens kijken naar een nep Twitter-account. Een hacker die volledig anoniem wil blijven, opent geen Twitter-account met zijn telefoon, mobiele service, e-mailadres of internet thuis. Hackers kopen eerst een oude, ingetoetste en moeilijk te traceren telefoon. Vervolgens verkrijgt de hacker een nieuw telefoonnummer zonder zijn identiteit prijs te geven en zonder te worden betrapt door een beveiligingscamera. Ten slotte opent de hacker het Twitter-account door een wegwerpmailaccount of een werkend mailaccount op het Tor-netwerk aan te maken. Op dit moment krijgt de hacker alleen toegang tot dit account via een openbaar netwerk waar het privé kan blijven.

Toch is zelfs dit niet helemaal veilig, omdat de hacker nooit weet hoe veilig een openbaar netwerk is. En er is de hoge waarschijnlijkheid van het maken van een vergissing.

Lange en complexe wachtwoorden maken

Wachtwoordbeveiliging is een belangrijk onderwerp voor zowel hackers als individuele gebruikers. Hackers gebruiken sterke wachtwoorden om zichzelf te beschermen. Sterke wachtwoorden zijn hier niet 8 tot 10 tekens. Vaak gebruiken hackers wachtwoorden van 25 tot 30 tekens voor illegale operaties. Deze zijn natuurlijk moeilijk te onthouden, maar er zijn enkele manieren om ze gemakkelijker te maken.

Je kunt een nieuw wachtwoord aanmaken door de tekst van een gedicht of liedje dat je uit je hoofd kent te versleutelen. U kunt letters wijzigen met behulp van cijfers en speciale tekens en sterke wachtwoorden krijgen.

Laten we bijvoorbeeld een zin in Dio's nummer Holy Diver veranderen in een wachtwoord.

Je kunt je in de zon verstoppen tot je het licht ziet

######## Wachtwoord
j0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt

Zo'n wachtwoord is erg moeilijk te onthouden, maar kan na een paar pogingen worden onthouden. Ook hackers kan een wachtwoordbeheerder gebruiken voor hun wachtwoorden. Hoewel ze hiervoor de voorkeur geven aan open-source wachtwoordmanagers, doen ze dit vaak zelf en coderen ze een wachtwoordmanager. Maar nog veiliger dan dat is om papier en potlood te gebruiken. Ze schrijven hun wachtwoord op papier en alleen zij weten waar de papieren zijn.

E-mail verzenden zonder uw identiteit prijs te geven

Een hacker die anoniem wil blijven, wendt zich niet tot reguliere e-mailproviders. In plaats daarvan gebruiken ze systemen die een wegwerp-e-mailadres verstrekken. Ze doen ook al hun transacties op het Tor-netwerk. Dit verhoogt hun geheimhouding nog meer. Na gebruik van hun e-mail laten ze het e-mailadres achter en gebruiken het niet meer.

Een beveiligde internetverbinding tot stand brengen

Om hackers volledig privé en anoniem te houden, moeten ze een veilige en onvindbare internetverbinding hebben. Dit bereik je niet door gewoon een meer privéwebbrowser gebruiken of het verwisselen van uw modem.

Veel mensen denken dat verbinding maken met het Tor-netwerk voldoende is voor privacy, maar dit is onjuist. Het is noodzakelijk om alle veiligheidsmaatregelen te blijven nemen terwijl je verbonden bent met het Tor-netwerk. Een Tor-browser die door de hacker naar zijn computer is gedownload, is niet genoeg. De hacker moet zijn computer volledig op Tor laten draaien. Het is mogelijk om Windows- en Mac-besturingssystemen te gebruiken via het Tor-netwerk, maar deze besturingssystemen zijn niet ontworpen om anoniem te zijn. Werken met een besturingssysteem zoals Tails is veel veiliger voor hackers.

De Tails Linux-distributie werkt als een wegwerpbesturingssysteem. Het gebruikt het RAM-geheugen van de computer en slaat geen gegevens op het opslagstation op. Dus wanneer u het besturingssysteem afsluit, worden alle bewerkingen die u in die sessie hebt uitgevoerd automatisch verwijderd. Maar natuurlijk moet Tails nog steeds updates downloaden. Van volledige anonimiteit kan in dit opzicht nog steeds niet worden gesproken.

Wat kun je leren van de privacytechnieken van hackers?

De meesten van ons hoeven anonimiteit niet zo hard na te jagen als een hacker, maar het is toch een goed idee om lessen te trekken uit de privacytechnieken die hackers vaak gebruiken. Het gebruik van VPN en proxy is heel logisch om een ​​zekere mate van privacy te behouden. En u verbetert uw beveiliging met grenzen wanneer u een langer, complexer wachtwoord instelt.

Maar het is niet praktisch om een ​​besturingssysteem te gebruiken dat uw gegevens verliest wanneer u uw computer afsluit. Constant verbonden zijn met het Tor-netwerk is niet nodig voor alledaags gebruik. Bovendien is de overgrote meerderheid van de websites op het Tor-netwerk onveilig en wordt het nooit aanbevolen om ze te bezoeken.