Pour les hackers, rester anonyme fait partie de la description de poste. Nous pouvons apprendre beaucoup de leur comportement sur la confidentialité et la sécurité en ligne.
Vous êtes-vous déjà demandé comment les pirates restent anonymes alors que vos cookies, votre adresse IP et les informations de votre appareil sont facilement enregistrés partout où vous allez en ligne ?
Les hackers savent très bien quelles traces ils laissent sur Internet. Ils comprennent ce qui se passe en arrière-plan et comment toute cette communication se déroule. Que pouvons-nous apprendre des mesures prises par les pirates pour rester anonymes ?
Rester privé avec un VPN
Lorsque vous visitez un site Web ou une application Web, il obtient de nombreuses informations sur votre navigateur, votre appareil et la façon dont vous avez accédé au site. Les sites stockent ces informations, parfois en raison de leurs propres règles et parfois en raison des règles politiques du pays auquel le site est affilié. Conscients de cela, les pirates prennent diverses mesures pour masquer ces informations.
L'une des premières méthodes de dissimulation consiste à utiliser un VPN et un mandataire. Un VPN fait apparaître l'appareil que vous utilisez comme s'il se trouvait dans une autre zone, comme un autre pays. Avec un VPN, vous fournissez une connexion avec une adresse IP temporaire qui agit comme un masque.
Mais les fournisseurs de VPN et de proxy peuvent enregistrer ce que vous faites lorsque vous utilisez leurs services. En fin de compte, quelqu'un connaît toujours votre véritable identité. Les pirates qui savent cela ne préfèrent pas cette méthode.
Il est possible de manipuler cette situation. Un pirate informatique qui ne souhaite pas profiter d'un service VPN et proxy prêt à l'emploi peut créer son propre service VPN. Par exemple, un pirate informatique malveillant se rend dans un café doté d'un réseau Internet public. Ils connectent un appareil Raspberry Pi au réseau sans être remarqués par personne. Ensuite, ils se connectent au port qu'ils ont ouvert sur un Raspberry Pi séparé à la maison et fournissent un accès à Internet. Désormais, ce flux internet passera par le réseau du café. Cela pourrait fonctionner, mais placer un Raspberry Pi dans le café, ne pas se faire prendre et tout faire dans le plus grand secret est beaucoup plus facile à dire qu'à faire.
Cela dit, vos activités ne sont probablement pas aussi importantes que celles d'un pirate informatique. Dans ce cas, il n'y a aucun mal à utiliser un VPN pour votre simple travail quotidien et votre sensibilité à votre vie privée.
Les médias sociaux ont créé un espace où de nombreuses personnes partagent constamment des mises à jour sur leur vie quotidienne. En conséquence, la collecte d'informations sur les personnes est devenue beaucoup plus facile. Les pirates ne veulent pas être aussi visibles sur Internet, ils évitent donc les comptes de médias sociaux ou utilisent plutôt des comptes anonymes. Pour garder ces comptes anonymes, les pirates respectent certaines règles.
Considérons un faux compte Twitter. Un pirate qui souhaite rester complètement anonyme n'ouvre pas de compte Twitter en utilisant son téléphone, son service cellulaire, son adresse e-mail ou son Internet personnel. Les pirates achètent d'abord un vieux téléphone à clé et difficile à suivre. Ensuite, le pirate obtient un nouveau numéro de téléphone sans révéler son identité et sans être capturé par une caméra de sécurité. Enfin, le pirate ouvre le compte Twitter en créant un compte de messagerie jetable ou un compte de messagerie fonctionnel sur le réseau Tor. À ce stade, le pirate n'accède à ce compte que via un réseau public où il peut rester privé.
Pourtant, même cela n'est pas totalement sûr, car le pirate ne sait jamais à quel point un réseau public est sécurisé. Et il y a probablement le haut de faire une erreur.
Créer des mots de passe longs et complexes
La sécurité des mots de passe est un problème important pour les pirates ainsi que pour les utilisateurs individuels. Les pirates utilisent des mots de passe forts pour se protéger. Les mots de passe forts ici ne sont pas de 8 à 10 caractères. Souvent, les pirates utilisent des mots de passe de 25 à 30 caractères pour des opérations illégales. Bien sûr, ceux-ci sont difficiles à retenir, mais il existe des moyens de les rendre plus faciles.
Vous pouvez créer un nouveau mot de passe en cryptant les paroles d'un poème ou d'une chanson que vous connaissez par cœur. Vous pouvez changer les lettres en utilisant des chiffres et des caractères spéciaux et obtenir des mots de passe forts.
Par exemple, transformons une phrase de la chanson Holy Diver de Dio en un mot de passe.
Tu peux te cacher au soleil jusqu'à ce que tu vois la lumière
######## Mot de passe
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Un tel mot de passe est vraiment difficile à retenir mais peut être retenu après quelques essais. Aussi, les pirates peut utiliser un gestionnaire de mots de passe pour leurs mots de passe. Bien qu'ils préfèrent les gestionnaires de mots de passe open source pour cela, ils le font souvent eux-mêmes et codent un gestionnaire de mots de passe. Mais encore plus sûr que cela est d'utiliser du papier et un crayon. Ils écrivent leurs mots de passe sur papier et eux seuls savent où se trouvent les papiers.
Envoyer un e-mail sans divulguer votre identité
Un pirate informatique qui souhaite rester anonyme ne se tourne pas vers les principaux fournisseurs de messagerie. Au lieu de cela, ils utilisent systèmes qui fournissent une adresse e-mail jetable. Ils effectuent également toutes leurs transactions sur le réseau Tor. Cela augmente encore plus leur secret. Après avoir utilisé leur courrier, ils abandonnent l'adresse e-mail et ne l'utilisent plus.
Établir une connexion Internet sécurisée
Pour garder les pirates complètement privés et anonymes, ils doivent disposer d'une connexion Internet sécurisée et introuvable. Vous ne pouvez pas y parvenir en en utilisant simplement un navigateur Web plus privé ou remplacer votre modem.
Beaucoup de gens pensent que la connexion au réseau Tor sera suffisante pour la confidentialité, mais c'est faux. Il est nécessaire de continuer à prendre toutes les mesures de sécurité lors de la connexion au réseau Tor. Un navigateur Tor téléchargé par le pirate sur son ordinateur ne suffit pas. Le pirate doit exécuter son ordinateur entièrement sur Tor. Il est possible d'utiliser les systèmes d'exploitation Windows et Mac sur le réseau Tor, mais ces systèmes d'exploitation ne sont pas conçus pour être anonymes. Travailler avec un système d'exploitation comme Tails est beaucoup plus sûr pour les pirates.
La distribution Tails Linux fonctionne comme un système d'exploitation jetable. Il utilise la RAM de l'ordinateur et ne stocke pas de données sur le lecteur de stockage. Ainsi, lorsque vous arrêtez le système d'exploitation, toutes les opérations que vous avez effectuées dans cette session sont automatiquement supprimées. Mais bien sûr, Tails doit toujours télécharger les mises à jour. A cet égard, il n'est toujours pas possible de parler d'anonymat complet.
Que pouvez-vous apprendre des techniques de confidentialité des pirates?
La plupart d'entre nous n'ont pas autant besoin de chasser l'anonymat qu'un pirate informatique, mais c'est toujours une bonne idée de tirer des leçons des techniques de confidentialité que les pirates utilisent assez souvent. L'utilisation de VPN et de proxy a beaucoup de sens pour préserver un certain degré de confidentialité. Et vous améliorez votre sécurité par des limites lorsque vous définissez un mot de passe plus long et plus complexe.
Mais il n'est pas pratique d'utiliser un système d'exploitation qui perd vos données chaque fois que vous éteignez votre ordinateur. Être constamment connecté au réseau Tor n'est pas nécessaire pour une utilisation quotidienne. En outre, la grande majorité des sites Web du réseau Tor ne sont pas sécurisés et il n'est jamais recommandé de les visiter.