Para los piratas informáticos, permanecer en el anonimato es parte de la descripción del trabajo. Hay mucho que podemos aprender de su comportamiento acerca de mantener la privacidad y la seguridad en línea.
¿Alguna vez se ha preguntado cómo los piratas informáticos se mantienen anónimos mientras sus cookies, dirección IP e información del dispositivo se registran fácilmente dondequiera que se conecte?
Los hackers saben muy bien qué rastros dejan en Internet. Entienden lo que está sucediendo en el fondo y cómo se lleva a cabo toda esta comunicación. ¿Qué podemos aprender de los pasos que toman los hackers para permanecer en el anonimato?
Mantenerse privado con una VPN
Cuando visita un sitio web o una aplicación web, obtiene mucha información sobre su navegador, su dispositivo y cómo llegó al sitio. Los sitios almacenan esta información, a veces debido a sus propias reglas ya veces debido a las reglas políticas del país al que está afiliado el sitio. Al ser conscientes de esto, los piratas informáticos toman varias medidas para ocultar esta información.
Uno de los primeros métodos de ocultamiento es usar una VPN y un apoderado. Una VPN hace que el dispositivo que está utilizando parezca estar en otra área, como en otro país. Con una VPN, proporciona una conexión con una IP temporal que actúa como una máscara.
Pero los proveedores de VPN y proxy pueden registrar lo que haces mientras usas sus servicios. En última instancia, alguien todavía conoce tu verdadera identidad. Los piratas informáticos que saben esto no prefieren este método.
Es posible manipular esta situación. Un hacker que no quiera aprovechar una VPN y un servicio de proxy listos para usar puede crear su propio servicio de VPN. Por ejemplo, un hacker malicioso va a un café con una red pública de Internet. Conectan un dispositivo Raspberry Pi a la red sin que nadie se dé cuenta. Luego se conectan al puerto que abrieron en una Raspberry Pi separada en casa y brindan acceso a Internet. Ahora, este flujo de Internet pasará por la red del café. Esto podría funcionar, pero colocar una Raspberry Pi en el café, que no te atrapen y hacer todo en perfecto secreto es mucho más fácil decirlo que hacerlo.
Dicho todo esto, es probable que sus actividades no sean tan importantes como las de un hacker. En ese caso, no hay nada de malo en usar una VPN para su trabajo diario simple y su sensibilidad hacia su privacidad.
Las redes sociales han creado un espacio donde muchas personas comparten constantemente actualizaciones sobre su vida diaria. Como resultado, la recopilación de información sobre las personas se ha vuelto mucho más fácil. Los piratas informáticos no quieren ser tan visibles en Internet, por lo que se mantienen alejados de las cuentas de redes sociales o usan cuentas anónimas en su lugar. Para mantener estas cuentas anónimas, los piratas informáticos cumplen ciertas reglas.
Consideremos una cuenta de Twitter falsa. Un hacker que quiere permanecer completamente anónimo no abre una cuenta de Twitter usando su teléfono, servicio celular, dirección de correo electrónico o Internet en su hogar. Los piratas informáticos primero compran un teléfono viejo, con llave y difícil de rastrear. Luego, el hacker obtiene un nuevo número de teléfono sin revelar su identidad y sin ser captado por ninguna cámara de seguridad. Finalmente, el hacker abre la cuenta de Twitter creando una cuenta de correo desechable o una cuenta de correo funcional en la red Tor. En este punto, el hacker solo obtiene acceso a esta cuenta a través de una red pública donde puede permanecer privada.
Sin embargo, incluso esto no es completamente seguro, porque el pirata informático nunca sabe qué tan segura es una red pública. Y existe la alta probabilidad de cometer un desliz.
Creación de contraseñas largas y complejas
La seguridad de las contraseñas es un tema importante tanto para los piratas informáticos como para los usuarios individuales. Los piratas informáticos utilizan contraseñas seguras para protegerse. Las contraseñas seguras aquí no tienen de 8 a 10 caracteres. A menudo, los piratas informáticos utilizan contraseñas de 25 a 30 caracteres para operaciones ilegales. Por supuesto, estos son difíciles de recordar, pero hay algunas formas de hacerlos más fáciles.
Puedes crear una nueva contraseña cifrando la letra de un poema o canción que te sepas de memoria. Puede cambiar letras usando números y caracteres especiales y obtener contraseñas seguras.
Por ejemplo, convirtamos una oración en la canción Holy Diver de Dio en una contraseña.
Puedes esconderte en el sol hasta que veas la luz
######## Contraseña
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Tal contraseña es realmente difícil de recordar, pero se puede recordar después de algunos intentos. Además, los piratas informáticos puede usar un administrador de contraseñas por sus contraseñas. Aunque prefieren administradores de contraseñas de código abierto para esto, a menudo lo hacen ellos mismos y codifican un administrador de contraseñas. Pero aún más seguro que eso es usar papel y lápiz. Escriben sus contraseñas en papel y solo ellos saben dónde están los papeles.
Enviar correo electrónico sin divulgar su identidad
Un hacker que quiere permanecer en el anonimato no recurre a los principales proveedores de correo electrónico. En su lugar, utilizan sistemas que proporcionan una dirección de correo electrónico desechable. También hacen todas sus transacciones en la red Tor. Esto aumenta su secreto aún más. Después de usar su correo, abandonan la dirección de correo electrónico y no la vuelven a usar.
Establecimiento de una conexión segura a Internet
Para mantener a los piratas informáticos completamente privados y anónimos, deben tener una conexión a Internet segura e imposible de rastrear. No puedes lograr esto por simplemente usando un navegador web más privado o cambiar tu módem.
Mucha gente piensa que conectarse a la red Tor será suficiente para tener privacidad, pero esto es incorrecto. Es necesario seguir tomando todas las medidas de seguridad mientras esté conectado a la red Tor. Un navegador Tor descargado por el hacker a su computadora no es suficiente. El hacker necesita ejecutar su computadora completamente en Tor. Es posible utilizar los sistemas operativos Windows y Mac a través de la red Tor, pero estos sistemas operativos no están diseñados para ser anónimos. Trabajando con un sistema operativo como Tails es mucho más seguro para los piratas informáticos.
La distribución de Tails Linux funciona como un sistema operativo desechable. Utiliza la memoria RAM de la computadora y no almacena datos en la unidad de almacenamiento. Así, cuando cierras el sistema operativo, todas las operaciones que hayas realizado en esa sesión se eliminan automáticamente. Pero, por supuesto, Tails aún necesita descargar actualizaciones. En este sentido, todavía no es posible hablar de anonimato completo.
¿Qué puede aprender de las técnicas de privacidad de los piratas informáticos?
La mayoría de nosotros no necesitamos perseguir el anonimato tanto como un pirata informático, pero aún así es una buena idea aprender algunas lecciones de las técnicas de privacidad que los piratas informáticos usan con bastante frecuencia. El uso de VPN y proxy tiene mucho sentido para preservar un grado de privacidad. Y mejora su seguridad considerablemente cuando establece una contraseña más larga y compleja.
Pero no es práctico usar un sistema operativo que pierde sus datos cada vez que apaga su computadora. Estar constantemente conectado a la red Tor no es necesario para el uso diario. Además, la gran mayoría de los sitios web de la red Tor son inseguros y nunca se recomienda visitarlos.