كيف يضمن المتسللون أنهم آمنون عبر الإنترنت؟
يدرك المتسللين تمامًا الآثار التي يتركونها على الإنترنت.إنهم يعرفون ما يحدث في الخلفية وكيف تحدث كل هذه التبادلات.في الواقع ، يمكننا أن نتعلم بعض الدروس من عمليات المتسللين لتبقى مجهولة.
1. استخدم VPNs للحفاظ على الخصوصية
عندما تقوم بزيارة موقع ويب أو تطبيق ويب ، فإنه يحصل على الكثير من المعلومات حول متصفحك وجهازك وكيفية الوصول إلى الموقع.تخزين المواقع هذه المعلومات ، وأحيانًا بسبب قواعدها الخاصة وأحيانًا بسبب القواعد السياسية للبلد التي ينتمي إليها الموقع.إدراك ذلك ، سوف يتخذ المتسللين تدابير مختلفة لإخفاء هذه المعلومات.
الطريقة الأولى للاختباء هي استخدام VPN والوكيل.يجعل VPN يبدو أن الجهاز الذي يستخدمه المستخدم في منطقة أخرى ، مثل بلد آخر.يمكن أن يؤدي استخدام VPN إلى تزويد المستخدم بعنوان IP مؤقت كقناع للاتصال.
ومع ذلك ، يمكن لمقدمي خدمات VPN و Proxy أيضًا تسجيل ما يفعله المستخدمون أثناء استخدام خدماتهم.في النهاية ، سيعرف شخص ما الهوية الحقيقية للمستخدم.لذلك ، لا يحب المتسللين الذين يعرفون هذا هذا النهج.
التلاعب بهذا الموقف ممكن.يمكن للمتسللين الذين لا يرغبون في الاستفادة من خدمات VPN الجاهزة والوكالة إنشاء خدمات VPN الخاصة بهم.على سبيل المثال ، سيذهب ممثل ضار إلى مقهى مع شبكة إنترنت عامة ، ثم قم بتوصيل جهاز Raspberry Pi بالشبكة دون أن يلاحظ أي شخص.بعد ذلك ، يمكنهم العودة إلى المنزل والاتصال بالمنفذ المفتوح على Raspberry Pi وتمكين الوصول إلى الإنترنت.الآن ، سوف تمر حركة مرور الشبكة عبر شبكة المقهى.قد يكون هذا ممكنًا ، ولكن وضع Raspberry Pi في مقهى دون أن يتم القبض عليه والحفاظ على كل شيء سريًا تمامًا هو قوله من القيام به.
بعد قولي هذا ، نظرًا لأن أنشطة المستخدم العادي قد لا تكون محفوفة بالمخاطر مثل القرصنة.في هذه الحالة ، بالنسبة للمهام اليومية البسيطة واحتياجات الخصوصية ، لا يوجد أي ضرر في استخدام VPN.
2. الاستخدام المجهول لوسائل التواصل الاجتماعي
لقد خلقت وسائل التواصل الاجتماعي مساحة يمكن فيها من حيث العديد من الناس مشاركة حياتهم اليومية باستمرار.نتيجة لذلك ، أصبح من الأسهل بكثير جمع المعلومات حول الأشخاص.لا يريد المتسللون أن يكونوا مرئيين للغاية على الإنترنت ، لذلك يبقون بعيدًا عن حسابات وسائل التواصل الاجتماعي أو يستخدمون حسابات مجهولة.لكي تظل هذه الحسابات مجهولة ، يجب على المتسللين اتباع قواعد معينة.
أهمها هي عند النظر في حساب Twitter مزيف.لن يفتح المتسلل الذي يريد البقاء مجهول الهوية تمامًا حساب Twitter باستخدام هاتفه الخلوي أو عنوان البريد الإلكتروني أو الإنترنت المنزلي.سيقوم المتسلل أولاً بشراء هاتف قديم ، بكلمة مرور ، يصعب تتبعه.ثم ، دون الكشف عن هويتهم أو القبض عليهم من قبل أي كاميرات أمنية ، يحصلون على رقم هاتف جديد.أخيرًا ، يفتح Hacker حساب Twitter من خلال إنشاء حساب بريد إلكتروني يمكن التخلص منه أو حساب بريد إلكتروني عمل على شبكة TOR.في هذه الحالة ، يمكن للمتسلل الوصول إلى الحساب من خلال الشبكة العامة للحفاظ على الخصوصية.
ومع ذلك ، حتى هذا ليس آمنًا تمامًا ، حيث لا يمكن للمتسللين أبدًا ضمان أمان الشبكة العامة.وإمكانية ارتكاب الأخطاء مرتفعة.
3. إنشاء كلمات مرور طويلة ومعقدة
يعد أمان كلمة المرور مشكلة مهمة للمتسللين والمستخدمين الأفراد على حد سواء.للبقاء غير مرئي ، سيستخدم المتسللين كلمات مرور قوية لحماية أنفسهم.كلمة مرور قوية هنا ليست من 8 إلى 10 أحرف.عادة ، سيستخدم المتسللين كلمات مرور تتراوح بين 25 و 30 حرفًا للعمليات غير القانونية.بالطبع ، عادة ما يصعب تذكر كلمات المرور هذه ، ولكن هناك طرق لتسهيل تذكرها.
يمكن للمستخدمين إنشاء كلمة مرور جديدة عن طريق تشفير كلمات قصيدة أو أغنية مألوفة ؛يمكنهم أيضًا تغيير الحروف باستخدام الأرقام والأحرف الخاصة للحصول على كلمة مرور قوية.
بالإضافة إلى ذلك ، سيتمكن المتسللين من استخدام مدير كلمة المرور لإدارة كلمات المرور الخاصة بهم.على الرغم من أنهم يفضلون مديري كلمة المرور المفتوحة المصدر ، إلا أنهم يكتبون غالبًا مديري كلمة المرور الخاصة بهم.ولكن طريقة أكثر أمانًا من ذلك هي استخدام الورق والقلم الأكثر بدائية.يكتبون كلمات المرور الخاصة بهم على الورق ، وهم يعرفون فقط مكان إخفاء الورق.
4. إرسال رسائل البريد الإلكتروني دون الكشف عن هويتهم
لا يلجأ المتسللون الذين يرغبون في عدم الكشف عن هويته إلى مقدمي خدمات البريد الإلكتروني السائدة.بدلاً من ذلك ، يفضلون استخدام أنظمة توفر عناوين بريد إلكتروني يمكن التخلص منها.كما يختارون إجراء جميع معاملاتهم على شبكة TOR.هذا يزيد من سرية.بعد استخدام البريد الإلكتروني ، يتخلون على الفور عن عنوان البريد الإلكتروني ولا يستخدمونه مرة أخرى.
5. إنشاء اتصال إنترنت آمن
لكي يكون المتسللون سرية تمامًا ومجهولين ، يجب أن يكون لديهم أيضًا اتصال إنترنت آمن لا يمكن تعقبه.لا يمكننا تحقيق ذلك ببساطة عن طريق استخدام متصفح ويب أكثر خصوصية أو تغيير المودم.
يعتقد الكثير من الناس أن الاتصال بشبكة TOR يكفي لحماية الخصوصية ، لكن هذه الفكرة خاطئة.من الضروري الاستمرار في اتخاذ جميع التدابير الأمنية عند الاتصال بشبكة TOR.ببساطة تنزيل متصفح TOR على جهاز الكمبيوتر الخاص بك لا يكفي ؛يحتاج المتسللين إلى تشغيل أجهزة الكمبيوتر الخاصة بهم بالكامل على Tor.يمكن تحقيق ذلك من قبل شبكة TOR باستخدام أنظمة تشغيل Windows و Mac ، ولكن أنظمة التشغيل هذه ليست مصممة لتكون مجهولة.من الآمن بكثير للمتسللين استخدام نظام تشغيل مثل ذيول.
توزيع Linux Tails يشبه نظام التشغيل المتاح.يستخدم ذاكرة الوصول العشوائي للكمبيوتر ولا يقوم بتخزين البيانات على محرك التخزين.لذلك ، عند إيقاف تشغيل نظام التشغيل ، يتم حذف جميع الإجراءات التي يقوم بها المستخدم في تلك الجلسة تلقائيًا.بالطبع ، لا يزال ذيول بحاجة إلى تنزيل التحديثات.في هذا الصدد ، لا يزال من غير الممكن التحدث عن تحقيق عدم الكشف عن هويته الكامل.
ختاماً
معظمنا لا يحتاج إلى عدم الكشف عن هويته الشديد الذي يبحث عنه المتسللون ، لكن لا يزال من الجيد تعلم شيء ما من تقنيات الخصوصية التي يستخدمها المتسللين غالبًا.إن استخدام VPNs والوكلاء له معنى كبير لحماية مستوى معين من الخصوصية.بالإضافة إلى ذلك ، يمكن أن يؤدي إعداد كلمة مرور أطول وأكثر تعقيدًا إلى تحسين أمان المستخدم.
ومع ذلك ، من غير الواقعي توقع أن يقوم نظام التشغيل بحذف البيانات تلقائيًا بمجرد إغلاقه.الاتصال المتكرر بشبكة TOR ليس أيضًا شرطًا للاستخدام اليومي.بالإضافة إلى ذلك ، فإن الغالبية العظمى من مواقع الويب على شبكة TOR غير آمنة ، ومن المستحسن عدم زيارتها أبدًا إذا استطعت.