Bilgisayar korsanları için anonim kalmak, iş tanımının bir parçasıdır. Çevrimiçi ortamda gizli ve güvende kalmayla ilgili davranışlarından öğrenebileceğimiz çok şey var.
İnternete girdiğiniz her yerde çerezleriniz, IP adresiniz ve cihaz bilgileriniz kolayca kaydedilirken bilgisayar korsanlarının nasıl anonim kaldığını hiç merak ettiniz mi?
Bilgisayar korsanları internette hangi izleri bıraktıklarını çok iyi bilirler. Arka planda neler olduğunu ve tüm bu iletişimin nasıl gerçekleştiğini anlarlar. Bilgisayar korsanlarının anonim kalmak için attığı adımlardan ne öğrenebiliriz?
Bir VPN ile Özel Kalmak
Bir web sitesini veya web uygulamasını ziyaret ettiğinizde tarayıcınız, cihazınız ve siteye nasıl ulaştığınız hakkında pek çok bilgi edinir. Siteler bu bilgileri bazen kendi kuralları gereği bazen de sitenin bağlı olduğu ülkenin siyasi kuralları gereği saklamaktadır. Bunun farkında olan bilgisayar korsanları, bu bilgileri gizlemek için çeşitli adımlar atmaktadır.
İlk gizleme yöntemlerinden biri,
VPN kullan ve bir vekil. Bir VPN, kullandığınız cihazın başka bir bölgede, örneğin başka bir ülkedeymiş gibi görünmesini sağlar. Bir VPN ile, maske görevi gören geçici bir IP ile bağlantı sağlarsınız.Ancak VPN ve proxy sağlayıcıları, hizmetlerini kullanırken yaptıklarınızı günlüğe kaydedebilir. Nihayetinde, birisi hala gerçek kimliğinizi biliyor. Bunu bilen hackerlar bu yöntemi tercih etmezler.
Bu durumu manipüle etmek mümkündür. Hazır bir VPN ve proxy hizmetinden yararlanmak istemeyen bir hacker kendi VPN hizmetini oluşturabilir. Örneğin, kötü niyetli bir bilgisayar korsanı, halka açık bir internet ağına sahip bir kafeye gider. Kimse tarafından fark edilmeden bir Raspberry Pi cihazını ağa bağlarlar. Daha sonra eve döndüklerinde ayrı bir Raspberry Pi üzerinde açtıkları porta bağlanarak internete erişim sağlarlar. Artık bu internet akışı kafenin ağından geçecek. Bu işe yarayabilir, ancak bir Raspberry Pi'yi kafeye yerleştirmek, yakalanmamak ve her şeyi mükemmel bir gizlilik içinde yapmak, söylemesi yapmaktan çok daha kolay.
Bütün bunlar, faaliyetleriniz muhtemelen bir bilgisayar korsanınınki kadar yüksek değil. O halde basit günlük işleriniz ve mahremiyetinize olan hassasiyetiniz için VPN kullanmanızda bir sakınca yoktur.
Sosyal medya, birçok insanın günlük yaşamlarıyla ilgili güncellemeleri sürekli olarak paylaştığı bir alan yarattı. Sonuç olarak, insanlar hakkında bilgi toplamak çok daha kolay hale geldi. Bilgisayar korsanları internette çok görünür olmak istemedikleri için sosyal medya hesaplarından uzak dururlar veya bunun yerine anonim hesaplar kullanırlar. Bu hesapları anonim tutmak için bilgisayar korsanları belirli kurallara uyarlar.
Sahte bir Twitter hesabı düşünelim. Tamamen anonim kalmak isteyen bir bilgisayar korsanı, telefonunu, cep telefonunu, e-posta adresini veya ev internetini kullanarak Twitter hesabı açmaz. Bilgisayar korsanları önce eski, şifreli ve takibi zor bir telefon satın alırlar. Daha sonra hacker, kimliğini açıklamadan ve herhangi bir güvenlik kamerasına yakalanmadan yeni bir telefon numarası alır. Son olarak hacker, Tor ağı üzerinde tek kullanımlık bir mail hesabı veya çalışan bir mail hesabı oluşturarak Twitter hesabını açar. Bu noktada, bilgisayar korsanı bu hesaba yalnızca özel kalabileceği bir genel ağ üzerinden erişim sağlar.
Yine de bu bile tamamen güvenli değildir, çünkü bilgisayar korsanı bir genel ağın ne kadar güvenli olduğunu asla bilemez. Ve bir hata yapma olasılığı yüksek.
Uzun ve Karmaşık Parolalar Oluşturma
Parola güvenliği, bireysel kullanıcılar için olduğu kadar bilgisayar korsanları için de önemli bir konudur. Bilgisayar korsanları kendilerini korumak için güçlü parolalar kullanır. Buradaki güçlü parolalar 8 ila 10 karakter değildir. Çoğu zaman, bilgisayar korsanları yasa dışı işlemler için 25 ila 30 karakterlik şifreler kullanır. Elbette bunları hatırlamak zor ama bunları kolaylaştırmanın bazı yolları var.
Ezbere bildiğiniz bir şiir veya şarkının sözlerini şifreleyerek yeni bir şifre oluşturabilirsiniz. Sayıları ve özel karakterleri kullanarak harfleri değiştirebilir ve güçlü parolalar elde edebilirsiniz.
Örneğin Dio'nun Holy Diver şarkısındaki bir cümleyi şifreye çevirelim.
Işığı görene kadar güneşte saklanabilirsin
######## Şifre
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHT
Böyle bir parolanın hatırlanması gerçekten zordur, ancak birkaç denemeden sonra hatırlanabilir. Ayrıca bilgisayar korsanları bir şifre yöneticisi kullanabilir şifreleri için. Bunun için açık kaynak kodlu şifre yöneticilerini tercih etseler de çoğu zaman bunu kendileri yapıyor ve bir şifre yöneticisi kodluyorlar. Ancak bundan daha güvenlisi kağıt ve kalem kullanmaktır. Parolalarını kağıda yazarlar ve kağıtların nerede olduğunu yalnızca kendileri bilirler.
Kimliğinizi İfşa Etmeden E-posta Gönderme
Anonim kalmak isteyen bir bilgisayar korsanı, ana akım e-posta sağlayıcılarına yönelmez. Bunun yerine kullandıkları tek kullanımlık bir e-posta adresi sağlayan sistemler. Ayrıca tüm işlemlerini Tor ağı üzerinde yaparlar. Bu onların gizliliğini daha da artırır. Postalarını kullandıktan sonra e-posta adresinden vazgeçerler ve bir daha kullanmazlar.
Güvenli İnternet Bağlantısı Kurma
Bilgisayar korsanlarını tamamen gizli ve anonim tutmak için güvenli ve izlenemez bir internet bağlantısına sahip olmaları gerekir. Bunu başaramazsın sadece daha özel bir web tarayıcısı kullanarak veya modeminizi değiştirin.
Birçok kişi Tor ağına bağlanmanın mahremiyet için yeterli olacağını düşünüyor ancak bu yanlış. Tor ağına bağlıyken tüm güvenlik önlemlerini almaya devam etmek gerekmektedir. Bilgisayar korsanı tarafından bilgisayarına indirilen bir Tor tarayıcı yeterli değildir. Bilgisayar korsanının bilgisayarını tamamen Tor üzerinde çalıştırması gerekiyor. Tor ağı üzerinden Windows ve Mac işletim sistemlerini kullanmak mümkündür ancak bu işletim sistemleri anonim olarak tasarlanmamıştır. İle çalışan Tails gibi bir işletim sistemi bilgisayar korsanları için çok daha güvenlidir.
Tails Linux dağıtımı, tek kullanımlık bir işletim sistemi gibi çalışır. Bilgisayarın RAM'ini kullanır ve depolama sürücüsünde veri depolamaz. Böylece işletim sistemini kapattığınızda o oturumda yapmış olduğunuz tüm işlemler otomatik olarak silinir. Ama tabii ki, Tails'in hala güncellemeleri indirmesi gerekiyor. Bu açıdan tam bir anonimlikten bahsetmek henüz mümkün değil.
Bilgisayar Korsanlarının Gizlilik Tekniklerinden Neler Öğrenebilirsiniz?
Çoğumuzun bir bilgisayar korsanı kadar anonimlik peşinde koşmaya ihtiyacı yoktur, ancak yine de bilgisayar korsanlarının oldukça sık kullandığı gizlilik tekniklerinden bazı dersler çıkarmak iyi bir fikirdir. VPN ve proxy kullanımı, bir dereceye kadar gizliliği korumak için çok anlamlıdır. Ve daha uzun, daha karmaşık bir parola belirlediğinizde güvenliğinizi sınır ötesi artırırsınız.
Ancak, bilgisayarınızı her kapattığınızda verilerinizi kaybeden bir işletim sistemi kullanmak pratik değildir. Günlük kullanım için Tor ağına sürekli bağlı olmak gerekli değildir. Ayrıca Tor ağındaki web sitelerinin büyük çoğunluğu güvensizdir ve ziyaret edilmesi kesinlikle önerilmez.