بالنسبة للقراصنة ، فإن عدم الكشف عن هويتك هو جزء من الوصف الوظيفي. هناك الكثير الذي يمكننا تعلمه من سلوكهم حول الحفاظ على الخصوصية والأمان عبر الإنترنت.

هل تساءلت يومًا كيف يظل المتسللون مجهولين أثناء تسجيل ملفات تعريف الارتباط وعنوان IP ومعلومات الجهاز بسهولة أينما كنت على الإنترنت؟

يعرف المتسللون جيدًا الآثار التي يتركونها على الإنترنت. إنهم يفهمون ما يحدث في الخلفية وكيف يتم كل هذا التواصل. ما الذي يمكن أن نتعلمه من الخطوات التي يتخذها المخترقون للبقاء مجهولين؟

البقاء خاصًا مع VPN

عند زيارة موقع ويب أو تطبيق ويب ، فإنه يحصل على الكثير من المعلومات حول متصفحك وجهازك وكيفية وصولك إلى الموقع. تخزن المواقع هذه المعلومات ، أحيانًا بسبب قواعدها الخاصة وأحيانًا بسبب القواعد السياسية للبلد الذي ينتمي إليه الموقع. إدراكًا لذلك ، يتخذ المتسللون خطوات مختلفة لإخفاء هذه المعلومات.

واحدة من أولى طرق الإخفاء هي استخدم VPN ووكيل. تجعل الشبكة الافتراضية الخاصة الجهاز الذي تستخدمه يظهر كما لو كان في منطقة أخرى ، مثل بلد آخر. باستخدام VPN ، يمكنك توفير اتصال بعنوان IP مؤقت يعمل كقناع.

لكن يمكن لموفري VPN والوكيل تسجيل ما تفعله أثناء استخدام خدماتهم. في النهاية ، لا يزال شخص ما يعرف هويتك الحقيقية. القراصنة الذين يعرفون هذا لا يفضلون هذه الطريقة.

instagram viewer

من الممكن التلاعب بهذا الموقف. يمكن للمتسلل الذي لا يرغب في الاستفادة من خدمة VPN والوكيل الجاهزة إنشاء خدمة VPN الخاصة به. على سبيل المثال ، يذهب متسلل ضار إلى مقهى به شبكة إنترنت عامة. يقومون بتوصيل جهاز Raspberry Pi بالشبكة دون أن يلاحظه أحد. ثم يتصلون بالمنفذ الذي فتحوه على Raspberry Pi منفصل في المنزل ويوفرون الوصول إلى الإنترنت. الآن ، سوف يمر تدفق الإنترنت عبر شبكة المقهى. قد ينجح هذا ، ولكن وضع Raspberry Pi في المقهى ، وعدم الإمساك به ، والقيام بكل شيء في سرية تامة هو قول أسهل بكثير من فعله.

بعد كل ما قيل ، من المحتمل ألا تكون أنشطتك عالية مثل المخترق. في هذه الحالة ، لا ضرر من استخدام VPN لعملك اليومي البسيط وحساسيتك لخصوصيتك.

خلقت وسائل التواصل الاجتماعي مساحة حيث يشارك العديد من الأشخاص التحديثات باستمرار في حياتهم اليومية. نتيجة لذلك ، أصبح جمع المعلومات عن الأشخاص أسهل بكثير. لا يريد المتسللون أن يكونوا مرئيين على الإنترنت ، لذلك يبتعدون عن حسابات وسائل التواصل الاجتماعي أو يستخدمون حسابات مجهولة بدلاً من ذلك. لإبقاء هذه الحسابات مجهولة ، يلتزم المتسللون بقواعد معينة.

لنفكر في حساب Twitter مزيف. المتسلل الذي يريد أن يظل مجهول الهوية تمامًا لا يفتح حساب Twitter باستخدام الهاتف أو الخدمة الخلوية أو عنوان البريد الإلكتروني أو الإنترنت في المنزل. يشتري المتسللون أولاً هاتفًا قديمًا مزود بمفتاح ويصعب تتبعه. ثم يحصل المخترق على رقم هاتف جديد دون الكشف عن هويته ودون أن يتم القبض عليه من قبل أي كاميرا أمنية. أخيرًا ، يفتح المخترق حساب Twitter عن طريق إنشاء حساب بريد يمكن التخلص منه أو حساب بريد عامل على شبكة Tor. في هذه المرحلة ، لا يتمكن المخترق من الوصول إلى هذا الحساب إلا من خلال شبكة عامة حيث يمكن أن يظل خاصًا.

لكن حتى هذا ليس آمنًا تمامًا ، لأن المتسلل لا يعرف أبدًا مدى أمان الشبكة العامة. وهناك احتمال كبير لارتكاب زلة.

إنشاء كلمات مرور طويلة ومعقدة

يعد أمان كلمة المرور مشكلة مهمة للمتسللين وكذلك للمستخدمين الفرديين. يستخدم المتسللون كلمات مرور قوية لحماية أنفسهم. كلمات المرور القوية هنا لا تتكون من 8 إلى 10 أحرف. في كثير من الأحيان ، يستخدم المتسللون كلمات مرور من 25 إلى 30 حرفًا لعمليات غير قانونية. بالطبع ، من الصعب تذكر هذه ، ولكن هناك بعض الطرق لجعلها أسهل.

يمكنك إنشاء كلمة مرور جديدة عن طريق تشفير كلمات قصيدة أو أغنية تعرفها عن ظهر قلب. يمكنك تغيير الحروف باستخدام الأرقام والأحرف الخاصة والحصول على كلمات مرور قوية.

على سبيل المثال ، دعنا نحول جملة في أغنية Dio's Holy Diver إلى كلمة مرور.

يمكنك الاختباء في الشمس حتى ترى النور

######## كلمة المرور
y0uC4nH! d3! nTh35uN؟ t1ly0u5e3TheL! gHt

يصعب حقًا تذكر كلمة المرور هذه ولكن يمكن تذكرها بعد عدة محاولات. أيضا ، قراصنة يمكن استخدام مدير كلمات المرور لكلمات المرور الخاصة بهم. على الرغم من أنهم يفضلون برامج إدارة كلمات المرور مفتوحة المصدر لهذا الغرض ، إلا أنهم غالبًا ما يفعلون ذلك بأنفسهم ويقومون بتشفير مدير كلمات المرور. ولكن حتى أكثر أمانًا من ذلك هو استخدام الورق والقلم الرصاص. يكتبون كلمات المرور الخاصة بهم على الورق ويعرفون فقط مكان الأوراق.

إرسال بريد إلكتروني دون الكشف عن هويتك

المتسلل الذي يريد عدم الكشف عن هويته لا يلجأ إلى مزودي البريد الإلكتروني العاديين. بدلا من ذلك ، يستخدمون الأنظمة التي توفر عنوان بريد إلكتروني يمكن التخلص منه. يقومون أيضًا بإجراء جميع معاملاتهم على شبكة Tor. هذا يزيد من تكتمهم أكثر. بعد استخدام بريدهم ، يتخلون عن عنوان البريد الإلكتروني ولا يستخدمونه مرة أخرى.

إنشاء اتصال آمن بالإنترنت

للحفاظ على خصوصية المتسللين ومجهولين تمامًا ، يجب أن يكون لديهم اتصال إنترنت آمن ولا يمكن تعقبه. لا يمكنك تحقيق ذلك من خلال ببساطة باستخدام متصفح ويب أكثر خصوصية أو تبديل المودم الخاص بك.

يعتقد الكثير من الناس أن الاتصال بشبكة Tor سيكون كافياً للخصوصية ، لكن هذا خطأ. من الضروري الاستمرار في اتخاذ جميع الإجراءات الأمنية أثناء الاتصال بشبكة Tor. لا يكفي متصفح Tor الذي قام المتسلل بتنزيله على جهاز الكمبيوتر الخاص به. يحتاج المتسلل إلى تشغيل جهاز الكمبيوتر الخاص به بالكامل على Tor. من الممكن استخدام أنظمة تشغيل Windows و Mac عبر شبكة Tor ، لكن أنظمة التشغيل هذه ليست مصممة لتكون مجهولة الهوية. أعمل مع نظام تشغيل مثل Tails أكثر أمانًا للقراصنة.

يعمل توزيع Tails Linux مثل نظام تشغيل يمكن التخلص منه. يستخدم ذاكرة الوصول العشوائي للكمبيوتر ولا يخزن البيانات على محرك التخزين. وبالتالي ، عند إغلاق نظام التشغيل ، يتم حذف جميع العمليات التي قمت بها في تلك الجلسة تلقائيًا. لكن بالطبع ، لا يزال Tails بحاجة إلى تنزيل التحديثات. في هذا الصدد ، لا يزال من غير الممكن التحدث عن إخفاء الهوية بالكامل.

ما الذي يمكن أن تتعلمه من تقنيات خصوصية المتسللين؟

لا يحتاج معظمنا إلى مطاردة إخفاء الهوية بقدر ما يحتاجه المتسلل ، ولكن لا يزال من الجيد تعلم بعض الدروس من تقنيات الخصوصية التي يستخدمها المتسللون كثيرًا. إن استخدام VPN والوكيل له معنى كبير للحفاظ على درجة من الخصوصية. وتقوم بتحسين أمانك بالحدود عند تعيين كلمة مرور أطول وأكثر تعقيدًا.

لكن ليس من العملي استخدام نظام تشغيل يفقد بياناتك عندما تغلق جهاز الكمبيوتر الخاص بك. لا يعد الاتصال المستمر بشبكة Tor ضروريًا للاستخدام اليومي. إلى جانب ذلك ، فإن الغالبية العظمى من مواقع الويب على شبكة Tor غير آمنة ، ولا يُنصح مطلقًا بزيارتها.