Académie OSINT

Comment les pirates s'assurent-ils qu'ils sont en sécurité en ligne?

Les pirates sont très conscients des traces qu'ils laissent sur Internet.Ils savent ce qui se passe en arrière-plan et comment tous ces échanges ont lieu.En fait, nous pouvons apprendre certaines leçons des opérations des pirates pour rester anonymes.

hacker

1. Utilisez des VPN pour maintenir la confidentialité

Lorsque vous visitez un site Web ou une application Web, il obtient beaucoup d'informations sur votre navigateur, votre appareil et la façon dont vous accédez au site.Les sites stockent ces informations, parfois en raison de leurs propres règles et parfois en raison des règles politiques du pays auquel appartient le site.Réalisant cela, les pirates prendront diverses mesures pour masquer ces informations.

La première méthode de cachette est l'utilisation d'un VPN et d'un proxy.Un VPN fait apparaître que l'appareil que l'utilisateur utilise est dans une autre région, comme un autre pays.L'utilisation d'un VPN peut fournir à l'utilisateur une IP temporaire comme masque pour la connexion.

Cependant, les fournisseurs de VPN et de proxy peuvent également enregistrer ce que les utilisateurs font lors de l'utilisation de leurs services.Finalement, quelqu'un connaîtra la véritable identité de l'utilisateur.Par conséquent, les pirates qui le savent n'aiment pas cette approche.

La manipulation de cette situation est possible.Les pirates qui ne veulent pas profiter des services VPN et proxy standard peuvent créer leurs propres services VPN.Par exemple, un acteur malveillant irait dans un café avec un réseau Internet public et connecterait ensuite le périphérique Raspberry Pi au réseau sans que personne ne le remarque.Après cela, ils peuvent rentrer chez eux et se connecter au port ouvert sur le Raspberry Pi et activer l'accès à Internet.Désormais, le trafic réseau passera par le réseau du café.Cela peut être possible, mais mettre le Raspberry Pi dans un café sans se faire prendre et garder tout complètement secret est plus facile à dire qu'à faire.

Cela dit, puisque les activités de l'utilisateur moyen peuvent ne pas être aussi risquées que le piratage.Dans ce cas, pour les tâches quotidiennes simples et les besoins de confidentialité, il n'y a aucun mal à utiliser un VPN.

2. Utilisation anonyme des médias sociaux

Les médias sociaux ont créé un espace dans lequel de nombreuses personnes peuvent constamment partager leur vie quotidienne.En conséquence, il est devenu beaucoup plus facile de recueillir des informations sur les gens.Les pirates ne veulent pas être trop visibles sur Internet, ils restent donc loin des comptes de médias sociaux ou utilisent des comptes anonymes.Pour que ces comptes restent anonymes, les pirates doivent suivre certaines règles.

Le plus important d'entre eux est de considérer un faux compte Twitter.Un pirate qui veut rester complètement anonyme n'ouvrira pas de compte Twitter en utilisant son propre téléphone portable, son adresse e-mail ou son Internet domestique.Le pirate achèterait d'abord un ancien téléphone de mot de passe et difficile à tracer.Ensuite, sans révéler leur identité ou être pris par des caméras de sécurité, ils obtiennent un nouveau numéro de téléphone.Enfin, le pirate ouvre un compte Twitter en créant un compte de messagerie jetable ou un compte de messagerie de travail sur le réseau TOR.Dans ce cas, le pirate ne peut accéder au compte que via le réseau public pour maintenir la confidentialité.

Cependant, même cela n'est pas complètement sécurisé, car les pirates ne peuvent jamais assurer la sécurité du réseau public.Et la possibilité de faire des erreurs est élevée.

3. Créer des mots de passe longs et complexes

La sécurité du mot de passe est un problème critique pour les pirates et les utilisateurs individuels.Pour rester invisible, les pirates utiliseront des mots de passe solides pour se protéger.Un mot de passe fort ici n'est pas de 8 à 10 caractères.En règle générale, les pirates utiliseront des mots de passe de 25 à 30 caractères pour les opérations illégales.Bien sûr, ces mots de passe sont généralement difficiles à retenir, mais il existe des moyens de les rendre plus faciles à retenir.

Les utilisateurs peuvent créer un nouveau mot de passe en chiffrant les paroles d'un poème ou d'une chanson familière;Ils peuvent également modifier les lettres en utilisant des numéros et des caractères spéciaux pour obtenir un mot de passe solide.

De plus, les pirates pourront utiliser un gestionnaire de mots de passe pour gérer leurs mots de passe.Bien qu'ils préfèrent les gestionnaires de mot de passe open source, ils écrivent souvent leurs propres gestionnaires de mot de passe propriétaires.Mais un moyen plus sécurisé que cela est d'utiliser le papier et le stylo le plus primitif.Ils écrivent leurs mots de passe sur papier, et seuls ils savent où le papier est caché.

4. Envoyez des e-mails sans révéler leur identité

Les pirates qui veulent rester anonymes ne recourent pas aux fournisseurs de courriels traditionnels.Au lieu de cela, ils préfèrent utiliser des systèmes qui fournissent des adresses e-mail jetables.Ils choisissent également de réaliser toutes leurs transactions sur le réseau Tor.Cela augmente encore leur secret.Après avoir utilisé l'e-mail, ils abandonnent immédiatement l'adresse e-mail et ne l'utilisent plus.

5. Établir une connexion Internet sécurisée

Pour que les pirates soient complètement confidentiels et anonymes, ils doivent également avoir une connexion Internet sécurisée et introuvable.Nous ne pouvons pas y parvenir en utilisant simplement un navigateur Web plus privé ou en modifiant les modems.

Beaucoup de gens pensent que la connexion au réseau Tor est suffisante pour protéger la vie privée, mais cette idée est erronée.Il est nécessaire de continuer à prendre toutes les mesures de sécurité lors de la connexion au réseau Tor.Le simple fait de télécharger le navigateur Tor sur votre ordinateur ne suffit pas;Les pirates doivent exécuter entièrement leurs ordinateurs sur Tor.Cela peut être réalisé par le réseau Tor à l'aide de systèmes d'exploitation Windows et Mac, mais ces systèmes d'exploitation ne sont pas conçus pour être anonymes.Il est beaucoup plus sûr pour les pirates d'utiliser un système d'exploitation comme Tails.

La distribution Linux Tails est comme un système d'exploitation jetable.Il utilise la RAM de l'ordinateur et ne stocke pas de données sur le lecteur de stockage.Par conséquent, lorsque le système d'exploitation est arrêté, toutes les actions effectuées par l'utilisateur de cette session sont automatiquement supprimées.Bien sûr, Tails doit encore télécharger des mises à jour.À cet égard, il n'est toujours pas possible de parler de la réalisation de l'anonymat complet.

En conclusion

La plupart d'entre nous n'ont pas besoin de l'anonymat extrême que recherchent les pirates, mais c'est toujours une bonne idée d'apprendre quelque chose des techniques de confidentialité que les pirates utilisent souvent.L'utilisation de VPN et de proxies est très logique pour protéger un certain niveau d'intimité.De plus, la définition d'un mot de passe plus long et plus complexe peut encore améliorer la sécurité des utilisateurs.

Cependant, il n'est pas réaliste de s'attendre à ce que le système d'exploitation supprime automatiquement les données dès son arrêt.La connexion fréquente au réseau TOR n'est pas non plus une exigence pour une utilisation quotidienne.De plus, la grande majorité des sites Web sur le réseau TOR ne sont pas en sécurité, et il est conseillé de ne jamais les visiter si vous le pouvez.



Feuille de triche des outils de piratage
L'informatisation sociale rend les espions face aux menaces
Intelligence open source et cybersécurité
Les 12 vulnérabilités les plus fréquemment exploitées en 2022