Per gli hacker, rimanere anonimi fa parte della descrizione del lavoro. C'è molto che possiamo imparare dal loro comportamento sulla privacy e la sicurezza online.
Ti sei mai chiesto come fanno gli hacker a rimanere anonimi mentre i tuoi cookie, l'indirizzo IP e le informazioni sul dispositivo vengono facilmente registrati ovunque tu vada online?
Gli hacker sanno molto bene quali tracce lasciano su Internet. Capiscono cosa sta succedendo in background e come avviene tutta questa comunicazione. Cosa possiamo imparare dai passi compiuti dagli hacker per rimanere anonimi?
Rimanere privati con una VPN
Quando visiti un sito Web o un'app Web, vengono ottenute molte informazioni sul tuo browser, sul tuo dispositivo e su come hai raggiunto il sito. I siti memorizzano queste informazioni, a volte a causa delle proprie regole e talvolta a causa delle regole politiche del paese a cui il sito è affiliato. Essendo consapevoli di ciò, gli hacker adottano varie misure per nascondere queste informazioni.
Uno dei primi metodi di occultamento è usa una VPN e un delegato. Una VPN fa apparire il dispositivo che stai utilizzando come se si trovasse in un'altra area, ad esempio in un altro paese. Con una VPN, fornisci una connessione con un IP temporaneo che funge da maschera.
Ma i fornitori di VPN e proxy possono registrare ciò che fai mentre utilizzi i loro servizi. Alla fine, qualcuno conosce ancora la tua vera identità. Gli hacker che lo sanno non preferiscono questo metodo.
È possibile manipolare questa situazione. Un hacker che non vuole sfruttare un servizio VPN e proxy già pronto può creare il proprio servizio VPN. Ad esempio, un hacker malintenzionato va in un bar con una rete Internet pubblica. Collegano un dispositivo Raspberry Pi alla rete senza essere notati da nessuno. Quindi si connettono alla porta che hanno aperto su un Raspberry Pi separato a casa e forniscono l'accesso a Internet. Ora, questo flusso internet passerà attraverso la rete del bar. Questo potrebbe funzionare, ma mettere un Raspberry Pi nel bar, non farsi beccare e fare tutto in perfetta segretezza è molto più facile a dirsi che a farsi.
Detto questo, le tue attività probabilmente non sono così alte come quelle di un hacker. In tal caso, non c'è nulla di male nell'usare una VPN per il tuo semplice lavoro quotidiano e la tua sensibilità alla tua privacy.
I social media hanno creato uno spazio in cui molte persone condividono costantemente aggiornamenti sulla loro vita quotidiana. Di conseguenza, la raccolta di informazioni sulle persone è diventata molto più semplice. Gli hacker non vogliono essere così visibili su Internet, quindi stanno alla larga dagli account dei social media o utilizzano invece account anonimi. Per mantenere questi account anonimi, gli hacker rispettano determinate regole.
Consideriamo un falso account Twitter. Un hacker che vuole rimanere completamente anonimo non apre un account Twitter utilizzando il proprio telefono, servizio cellulare, indirizzo e-mail o Internet di casa. Gli hacker acquistano prima un telefono vecchio, con chiave e difficile da rintracciare. Quindi l'hacker ottiene un nuovo numero di telefono senza rivelare la propria identità e senza essere ripreso da nessuna telecamera di sicurezza. Infine, l'hacker apre l'account Twitter creando un account di posta usa e getta o un account di posta funzionante sulla rete Tor. A questo punto, l'hacker ottiene l'accesso a questo account solo attraverso una rete pubblica dove può rimanere privato.
Eppure anche questo non è completamente sicuro, perché l'hacker non sa mai quanto sia sicura una rete pubblica. E c'è l'alto probabilmente di fare un errore.
Creazione di password lunghe e complesse
La sicurezza delle password è un problema importante per gli hacker e per i singoli utenti. Gli hacker utilizzano password complesse per proteggersi. Le password complesse qui non sono da 8 a 10 caratteri. Spesso gli hacker utilizzano password da 25 a 30 caratteri per operazioni illegali. Naturalmente, questi sono difficili da ricordare, ma ci sono alcuni modi per renderli più facili.
Puoi creare una nuova password crittografando il testo di una poesia o di una canzone che conosci a memoria. Puoi cambiare le lettere usando numeri e caratteri speciali e ottenere password sicure.
Ad esempio, trasformiamo una frase nella canzone di Dio Holy Diver in una password.
Puoi nasconderti al sole finché non vedi la luce
######## Parola d'ordine
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Una password del genere è davvero difficile da ricordare, ma può essere ricordata dopo alcuni tentativi. Inoltre, gli hacker può utilizzare un gestore di password per le loro password. Sebbene preferiscano i gestori di password open source per questo, spesso lo fanno da soli e codificano un gestore di password. Ma ancora più sicuro è usare carta e matita. Scrivono le loro password su carta e solo loro sanno dove sono le carte.
Inviare e-mail senza divulgare la propria identità
Un hacker che vuole rimanere anonimo non si rivolge ai principali provider di posta elettronica. Invece usano sistemi che forniscono un indirizzo email usa e getta. Fanno anche tutte le loro transazioni sulla rete Tor. Ciò aumenta ancora di più la loro segretezza. Dopo aver utilizzato la loro posta, abbandonano l'indirizzo e-mail e non lo utilizzano più.
Stabilire una connessione Internet sicura
Per mantenere gli hacker completamente privati e anonimi, devono disporre di una connessione Internet sicura e non rintracciabile. Non puoi raggiungere questo obiettivo con semplicemente utilizzando un browser Web più privato o sostituire il modem.
Molte persone pensano che la connessione alla rete Tor sia sufficiente per la privacy, ma questo è sbagliato. È necessario continuare a prendere tutte le misure di sicurezza mentre si è connessi alla rete Tor. Un browser Tor scaricato dall'hacker sul suo computer non è sufficiente. L'hacker deve eseguire il suo computer interamente su Tor. È possibile utilizzare i sistemi operativi Windows e Mac sulla rete Tor, ma questi sistemi operativi non sono progettati per essere anonimi. Lavorando con un sistema operativo come Tails è molto più sicuro per gli hacker.
La distribuzione Tails Linux funziona come un sistema operativo usa e getta. Utilizza la RAM del computer e non memorizza i dati sull'unità di archiviazione. Pertanto, quando spegni il sistema operativo, tutte le operazioni che hai eseguito in quella sessione vengono automaticamente eliminate. Ma ovviamente, Tails deve ancora scaricare gli aggiornamenti. A questo proposito, non è ancora possibile parlare di completo anonimato.
Cosa puoi imparare dalle tecniche di privacy degli hacker?
La maggior parte di noi non ha bisogno di inseguire l'anonimato tanto quanto un hacker, ma è comunque una buona idea imparare alcune lezioni dalle tecniche di privacy che gli hacker usano abbastanza spesso. L'uso di VPN e proxy ha molto senso per preservare un certo grado di privacy. E migliori la tua sicurezza quando imposti una password più lunga e complessa.
Ma non è pratico utilizzare un sistema operativo che perde i tuoi dati ogni volta che spegni il computer. Essere costantemente connessi alla rete Tor non è necessario per l'uso quotidiano. Inoltre, la stragrande maggioranza dei siti Web sulla rete Tor non è sicura e non è mai consigliabile visitarli.