Les pirates utilisent de nombreuses façons différentes pour rester anonymes pendant le piratage , mais il faut dire qu'un anonymat complet est impensable, mais les pirates peuvent être sûrs et anonymes dans une certaine mesure et assurer un suivi inversé est très difficile. Vous trouverez ci-dessous quelques méthodes pour aider les pirates informatiques à rester anonymes lorsqu’ils s’introduisent dans certains systèmes.
1. N'utilisez pas Windows
Windows regorge de vulnérabilités qui peuvent être exploitées. Chaque mois, Microsoft publie des correctifs de sécurité avec les derniers correctifs. Ces vulnérabilités peuvent permettre à des logiciels espions de s'infiltrer, contournant complètement tous vos efforts d'anonymat. Tout pirate informatique souhaitant rester anonyme évite Windows comme la peste. Au lieu de cela, ils utilisent des systèmes d’exploitation open source sécurisés, tels que Tails et Whonix.
2. Ne vous connectez pas directement à Internet
Évitez que les gens ne suivent votre véritable adresse IP grâce à l'utilisation des services VPN et TOR .
Le VPN permet aux utilisateurs de créer un tunnel privé. Quiconque tente d'espionner sur Internet ne peut voir que l'adresse du serveur VPN, qui peut être un serveur situé dans n'importe quel pays du monde de votre choix.
TOR est tout un réseau de nœuds qui acheminent votre trafic. Chaque nœud du chemin de transmission connaît uniquement l'adresse IP du nœud précédent. Enfin, le trafic transite par l’Internet classique à partir de l’un de ces nœuds, appelé point de sortie. L’approche la plus infaillible consiste à combiner les deux et à utiliser un VPN avant de se lancer dans TOR.
En outre, les pirates utilisent également des chaînes proxy, qui leur permettent d’acheminer leur trafic via une série de serveurs proxy et de rester anonymes en se cachant derrière eux. En effet, les serveurs proxy transmettent la demande du pirate informatique de sorte qu'il semble que la demande provient du serveur proxy et non des serveurs du pirate informatique. Les pirates font en fait passer le trafic via des proxys et leur adresse IP est donc modifiée plusieurs fois et l'adresse IP d'origine n'est pas affichée.
3. N'utilisez pas de vraie adresse e-mail
Utilisez plutôt des services de messagerie anonymes ou des réexpéditeurs de courrier électronique. Les services de messagerie anonymes vous permettent d'envoyer des e-mails à quelqu'un sans laisser de trace, surtout s'ils sont combinés avec un accès VPN ou TOR. Remailer est un service où vous pouvez utiliser votre vrai compte de messagerie pour envoyer des e-mails et il transmettra ce message en mode anonyme. Certains réexpéditeurs peuvent même renvoyer des e-mails, mais cela peut être une action de type « vous frapper dans le dos ». Il peut enregistrer votre adresse physique, mais le réexpéditeur peut ajouter des couches supplémentaires d'anonymat pour des raisons de sécurité.
4. N'utilisez pas Google
Google suit tout ce que vous faites pour diffuser ses annonces sur lesquelles les utilisateurs peuvent cliquer. Il existe de nombreuses façons d'exploiter ce moteur de recherche utile sans laisser votre identité derrière vous, comme le service StartPage pour les résultats Google sans stocker les adresses IP, les cookies ou les résultats de recherche. DuckDuckGo est également un service similaire.
De plus, Tor Browser est également un choix judicieux. Lors de l'utilisation de ce navigateur, le trafic ou les paquets de données provenant de l'ordinateur sont amenés à passer par un certain point appelé nœud. Pendant tout le processus de demande d'un site Web particulier, l'adresse IP sera modifiée plusieurs fois et il est impossible de déterminer votre adresse IP en raison des couches de cryptage créées par le navigateur. Les pirates peuvent donc naviguer sur Internet de manière anonyme. De plus, le navigateur Tor vous permet également d'accéder au Dark Web ou au Web caché.
5. N'utilisez pas le Wifi public
Il y a deux problèmes ici, le premier est que les adresses MAC uniques seront détectées par les routeurs en public, bien que vous puissiez éviter cela en utilisant l'usurpation d'identité MAC. Si jamais vous êtes retracé jusqu'à votre véritable adresse MAC, l'ordinateur d'origine peut être retrouvé, et la vidéosurveillance du magasin peut enregistrer des images et votre identité sera retracée. Deuxièmement, les attaques Wifi sont très courantes, les techniques d'attaque de l'homme du milieu via Wifi exposeront tous vos efforts d'anonymat. Cependant, les autres pirates devront se trouver sur le même réseau Wifi physique pour connaître votre identité.
6. Utilisez Macchanger
MAC signifie Contrôle d'accès aux médias. Changer de Mac est l'une des choses que les pirates doivent faire pour rester anonymes. Chaque appareil possède une adresse MAC unique fournie par les fabricants respectifs. Les paquets de données en cours de transfert ont une adresse MAC source et une adresse MAC de destination. Désormais, si le paquet de données est intercepté ou suivi, l'adresse MAC peut être identifiée et le pirate informatique peut être facilement retracé. Par conséquent, les pirates informatiques modifient souvent leurs adresses MAC avant de lancer des attaques.
Les vrais pirates peuvent ajouter plusieurs niveaux de sécurité pour anonymiser leurs activités. Cependant, les six méthodes ci-dessus sont les plus utiles.
En savoir plus :