แฮกเกอร์ใช้วิธีการต่างๆ มากมายในการไม่เปิดเผยตัวตนในขณะที่แฮ็กอย่างไรก็ตาม ต้องบอกว่าการไม่เปิดเผยตัวตนโดยสมบูรณ์เป็นสิ่งที่คิดไม่ถึง แต่แฮกเกอร์สามารถปลอดภัยและไม่เปิดเผยตัวตนได้ในระดับหนึ่ง และทำให้แน่ใจว่าการติดตามแบบย้อนกลับนั้นยากมาก ด้านล่างนี้เป็นวิธีการบางส่วนที่จะช่วยให้แฮกเกอร์ไม่เปิดเผยตัวตนในขณะที่เจาะเข้าไปในระบบบางระบบ
1.อย่าใช้วินโดวส์
Windows เต็มไปด้วยช่องโหว่ที่สามารถถูกโจมตีได้ Microsoft จะออกแพตช์รักษาความปลอดภัยพร้อมการแก้ไขล่าสุดทุกเดือน ช่องโหว่เหล่านี้อาจทำให้สปายแวร์แทรกซึมเข้าไปได้ โดยเลี่ยงความพยายามในการไม่เปิดเผยตัวตนทั้งหมดของคุณโดยสิ้นเชิง แฮ็กเกอร์คนใดก็ตามที่ต้องการไม่เปิดเผยตัวตนจะหลีกเลี่ยง Windows เหมือนโรคระบาด แต่พวกเขาใช้ระบบปฏิบัติการโอเพ่นซอร์สที่ปลอดภัย เช่น Tails และ Whonix
2. อย่าเชื่อมต่ออินเทอร์เน็ตโดยตรง
หลีกเลี่ยงไม่ให้ผู้อื่นติดตามที่อยู่ IPจริง ของคุณผ่านการใช้ บริการ VPN และ TOR
VPNอนุญาตให้ผู้ใช้สร้างอุโมงค์ส่วนตัว ใครก็ตามที่พยายามสอดแนมจากอินเทอร์เน็ตจะเห็นเพียงที่อยู่ของเซิร์ฟเวอร์ VPN ซึ่งสามารถเป็นเซิร์ฟเวอร์ที่ตั้งอยู่ในประเทศใดก็ได้ในโลกที่คุณเลือก
TOR คือเครือข่ายโหนดทั้งหมดที่กำหนดเส้นทางการรับส่งข้อมูลของคุณ แต่ละโหนดในเส้นทางการส่งข้อมูลจะรู้เฉพาะ IP ของโหนดก่อนหน้าเท่านั้น ในที่สุด การรับส่งข้อมูลจะผ่านอินเทอร์เน็ตปกติจากหนึ่งในโหนดเหล่านี้ เรียกว่าจุดออก แนวทางที่เข้าใจผิดได้มากที่สุดคือการรวมทั้งสองอย่างเข้าด้วยกันและใช้ VPN ก่อนที่จะเข้าสู่ TOR
นอกจากนี้ แฮกเกอร์ยังใช้พร็อกซีเชน ซึ่งอนุญาตให้แฮกเกอร์กำหนดเส้นทางการรับส่งข้อมูลผ่านชุดพร็อกซีเซิร์ฟเวอร์และยังคงไม่เปิดเผยตัวตนโดยการซ่อนอยู่เบื้องหลัง ส่งผลให้พร็อกซีเซิร์ฟเวอร์ส่งต่อคำขอของแฮ็กเกอร์ เพื่อให้ปรากฏว่าคำขอนั้นมาจากพร็อกซีเซิร์ฟเวอร์ ไม่ใช่จากเซิร์ฟเวอร์ของแฮ็กเกอร์ จริงๆ แล้วแฮกเกอร์ทำให้การรับส่งข้อมูลผ่านพร็อกซี ดังนั้น IP ของพวกเขาจึงมีการเปลี่ยนแปลงหลายครั้ง และ IP ดั้งเดิมจะไม่แสดง
3. อย่าใช้ที่อยู่อีเมลจริง
ให้ใช้บริการอีเมลหรือผู้ค้าปลีกที่ไม่ระบุชื่อแทน บริการอีเมลที่ไม่เปิดเผยตัวตนช่วยให้คุณสามารถส่งอีเมลถึงใครบางคนได้โดยไม่ทิ้งร่องรอยใดๆ โดยเฉพาะอย่างยิ่งหากรวมกับการเข้าถึง VPN หรือ TOR Remailer เป็นบริการที่คุณสามารถใช้บัญชีอีเมลจริงของคุณเพื่อส่งอีเมล และจะส่งต่อข้อความนั้นในโหมดไม่เปิดเผยตัวตน ผู้ค้าปลีกบางรายสามารถส่งอีเมลซ้ำได้ แต่นี่อาจเป็นการกระทำที่ "หักหลังคุณ" อาจบันทึกที่อยู่ทางกายภาพของคุณ แต่ผู้ค้าปลีกสามารถเพิ่มระดับการไม่เปิดเผยตัวตนเพิ่มเติมเพื่อความปลอดภัย
4. อย่าใช้ Google
Google ติดตามทุกสิ่งที่คุณทำเพื่อแสดงโฆษณาที่ผู้ใช้สามารถคลิกได้ มีหลายวิธีในการใช้ประโยชน์จากเครื่องมือค้นหาที่มีประโยชน์นี้โดยไม่ทิ้งตัวตนของคุณไว้ เช่น บริการ StartPage สำหรับผลลัพธ์ของ Google โดยไม่ต้องจัดเก็บที่อยู่ IP คุกกี้ หรือผลการค้นหา DuckDuckGo ก็เป็นบริการที่คล้ายกันเช่นกัน
นอกจากนี้ Tor Browser ยังเป็นตัวเลือกที่ชาญฉลาดอีกด้วย เมื่อใช้เบราว์เซอร์นี้ ปริมาณข้อมูลหรือแพ็กเก็ตข้อมูลที่มาจากคอมพิวเตอร์จะถูกส่งไปยังจุดหนึ่งที่เรียกว่าโหนด ในระหว่างกระบวนการทั้งหมดในการขอเว็บไซต์ใดเว็บไซต์หนึ่ง ที่อยู่ IP จะมีการเปลี่ยนแปลงหลายครั้ง และเป็นไปไม่ได้ที่จะระบุที่อยู่ IP ของคุณเนื่องจากชั้นการเข้ารหัสที่สร้างโดยเบราว์เซอร์ ดังนั้นแฮกเกอร์จึงสามารถท่องอินเทอร์เน็ตได้โดยไม่เปิดเผยตัวตน นอกจากนี้ เบราว์เซอร์ของ Tor ยังช่วยให้คุณเข้าถึงDark Webหรือเว็บที่ซ่อนอยู่ได้
5. ห้ามใช้ Wifi สาธารณะ
มีปัญหาสองประการประการหนึ่งคือเราเตอร์จะตรวจพบที่อยู่ MAC ที่ไม่ซ้ำกันในที่สาธารณะ แม้ว่าคุณจะสามารถหลีกเลี่ยงปัญหานี้ได้โดยใช้การปลอมแปลง MAC หากคุณถูกตรวจสอบย้อนกลับไปยังที่อยู่ MAC ที่แท้จริงของคุณ ก็จะสามารถพบคอมพิวเตอร์เครื่องเดิมได้ อีกทั้งกล้องวงจรปิดของร้านค้าก็สามารถบันทึกภาพได้ และตัวตนของคุณจะถูกติดตามด้วย ประการที่สอง การโจมตีด้วย Wifi เป็นเรื่องปกติมาก เทคนิคการโจมตีแบบแทรกกลางผ่าน Wifi จะเปิดเผยความพยายามในการไม่เปิดเผยตัวตนทั้งหมดของคุณ อย่างไรก็ตาม แฮกเกอร์รายอื่นจะต้องอยู่ในเครือข่าย Wifi จริงเดียวกันจึงจะทราบตัวตนของคุณได้
6. ใช้แมคเชนเจอร์
MAC ย่อมาจาก Media Access Control การเปลี่ยน Mac เป็นหนึ่งในสิ่งที่แฮกเกอร์ต้องทำเพื่อไม่ให้เปิดเผยตัวตน อุปกรณ์แต่ละชิ้นมีที่อยู่ MAC ที่ไม่ซ้ำกันซึ่งได้รับจากผู้ผลิตที่เกี่ยวข้อง แพ็กเก็ตข้อมูลที่กำลังถ่ายโอนมีที่อยู่ MAC ต้นทางและที่อยู่ MAC ปลายทาง ตอนนี้ หากแพ็กเก็ตข้อมูลถูกดักจับหรือติดตาม ที่อยู่ MAC ก็สามารถระบุได้และติดตามแฮ็กเกอร์ได้อย่างง่ายดาย ดังนั้นแฮกเกอร์มักจะเปลี่ยนที่อยู่ MAC ของตนก่อนที่จะทำการโจมตี
แฮกเกอร์ตัวจริงสามารถเพิ่มการรักษาความปลอดภัยหลายชั้นเพื่อปกปิดกิจกรรมของพวกเขาได้ อย่างไรก็ตาม หกวิธีข้างต้นมีประโยชน์มากที่สุด
ดูเพิ่มเติม: