A hackerek sokféle módot használnak a névtelenség megőrzésére hackelés közben , azonban el kell mondanunk, hogy a teljes névtelenség elképzelhetetlen, de a hackerek bizonyos mértékig biztonságosak és névtelenek lehetnek, és biztosítják a fordított nyomon követést. Az alábbiakban bemutatunk néhány módszert, amelyek segítségével a hackerek névtelenek maradhatnak bizonyos rendszerekbe való betörés során.
1. Ne használjon Windowst
A Windows tele van kihasználható sebezhető pontokkal. A Microsoft minden hónapban biztonsági javításokat ad ki a legújabb javításokkal. Ezek a sérülékenységek lehetővé tehetik a kémprogramok beszivárgását, teljesen megkerülve minden anonimitási törekvését. Minden hacker, aki névtelen akar maradni, úgy kerüli a Windowst, mint a pestist. Ehelyett biztonságos nyílt forráskódú operációs rendszereket használnak, mint például a Tails és a Whonix.
2. Ne csatlakozzon közvetlenül az internethez
Kerülje el, hogy az emberek a VPN és a TOR szolgáltatások használatával nyomon kövessék valódi IP-címét .

A VPN lehetővé teszi a felhasználók számára, hogy privát alagutat hozzanak létre. Bárki, aki az internetről próbál kémkedni, csak a VPN-szerver címét láthatja, amely az Ön által választott világ bármely országában található szerver lehet.
A TOR csomópontok egész hálózata, amelyek irányítják a forgalmat. Az átviteli úton minden csomópont csak az előző csomópont IP-jét ismeri. Végül a forgalom a szokásos interneten halad át az egyik ilyen csomópontból, amelyet kilépési pontnak neveznek. A legbolondabb megközelítés az, ha a kettőt kombináljuk, és VPN-t használunk, mielőtt belevágnánk a TOR-ba.
Ezenkívül a hackerek proxy láncokat is használnak, amelyek lehetővé teszik a hackerek számára, hogy forgalmukat egy sor proxyszerveren keresztül irányítsák , és névtelenek maradjanak azáltal, hogy elrejtőznek mögöttük. Valójában ez azt eredményezi, hogy a proxyszerverek továbbítják a hacker kérését, így úgy tűnik, hogy a kérés a proxyszervertől érkezik, nem pedig a hacker szervereitől. A hackerek valójában proxykon keresztül mennek át a forgalomhoz, így az IP-címük többször megváltozik, és az eredeti IP-cím nem jelenik meg.
3. Ne használjon valódi e-mail címet

Ehelyett használjon névtelen e-mail szolgáltatásokat vagy továbbküldőket. Az anonim e-mail szolgáltatások lehetővé teszik, hogy nyom nélkül e-mailt küldjön valakinek, különösen, ha VPN- vagy TOR-hozzáféréssel kombinálják. A Remailer egy olyan szolgáltatás, ahol valódi e-mail fiókját használhatja e-mailek küldésére, és az üzenetet névtelenül továbbítja. Egyes továbbküldők akár újra is küldhetnek e-maileket, de ez egy „hátraverés” művelet lehet. Rögzítheti az Ön fizikai címét, de a továbbító a biztonság érdekében további anonimitási rétegeket adhat hozzá.
4. Ne használja a Google-t
A Google nyomon követ mindent, amit azért tesz, hogy megjelenítse hirdetéseiket, amelyekre a felhasználók rákattinthatnak. Számos módja van annak, hogy kihasználja ezt a hasznos keresőt anélkül, hogy személyazonosságát hátrahagyná, például a StartPage szolgáltatással a Google találataihoz IP-címek, cookie-k vagy keresési eredmények tárolása nélkül. A DuckDuckGo is egy hasonló szolgáltatás.

Emellett a Tor Browser is okos választás. A böngésző használatakor a számítógépről származó forgalom vagy adatcsomagok egy bizonyos ponton, úgynevezett csomóponton haladnak át. Egy adott weboldal kérésének teljes folyamata során az IP-cím sokszor megváltozik, és a böngésző által létrehozott titkosítási rétegek miatt lehetetlen az Ön IP-címének meghatározása. Ezért a hackerek névtelenül böngészhetnek az interneten. Ezenkívül a Tor böngésző lehetővé teszi a Dark Web vagy a rejtett web elérését .
5. Ne használjon nyilvános Wi-Fi-t
Két probléma van itt, az egyik az, hogy a routerek egyedi MAC-címeket észlelnek nyilvánosan, bár ez elkerülhető MAC-hamisítással. Ha valaha is visszavezetik a valódi MAC-címét, akkor az eredeti számítógép megtalálható, valamint az üzlet CCTV-je képeket rögzíthet, és az Ön személyazonossága is nyomon követhető. Másodszor, a Wifi-támadások nagyon gyakoriak, a Wi-Fi-n keresztüli ember a közepén támadási technikák felfedik az összes anonimitási erőfeszítését. Más hackereknek azonban ugyanazon a fizikai Wifi-hálózaton kell lenniük ahhoz, hogy megismerjék személyazonosságát.
6. Használja a Macchangert
A MAC a Media Access Control rövidítése. A Mac lecserélése az egyik olyan dolog, amit a hackereknek meg kell tenniük, hogy névtelenek maradjanak. Minden eszköz egyedi MAC-címmel rendelkezik, amelyet a megfelelő gyártók biztosítanak. Az átvitt adatcsomagoknak van egy forrás MAC-címe és egy cél MAC-címe. Most, ha az adatcsomagot elfogják vagy nyomon követik, a MAC-cím azonosítható, és a hacker könnyen nyomon követhető. Ezért a hackerek gyakran megváltoztatják MAC-címüket, mielőtt támadást hajtanak végre.
Az igazi hackerek több biztonsági réteget is hozzáadhatnak tevékenységeik anonimizálásához. A fenti hat módszer azonban a leghasznosabb.
Többet látni: