Bagi peretas, tetap anonim adalah bagian dari deskripsi pekerjaan. Ada banyak hal yang dapat kita pelajari dari perilaku mereka tentang tetap pribadi dan aman saat online.
Pernahkah Anda bertanya-tanya bagaimana peretas tetap anonim sementara cookie, alamat IP, dan informasi perangkat Anda direkam dengan mudah ke mana pun Anda online?
Peretas tahu betul jejak apa yang mereka tinggalkan di Internet. Mereka memahami apa yang terjadi di latar belakang dan bagaimana semua komunikasi ini terjadi. Apa yang bisa kita pelajari dari langkah-langkah yang diambil peretas untuk tetap anonim?
Tetap Pribadi Dengan VPN
Saat Anda mengunjungi situs web atau aplikasi web, ia memperoleh banyak informasi tentang browser Anda, perangkat Anda, dan cara Anda mencapai situs tersebut. Situs menyimpan informasi ini, terkadang karena aturannya sendiri dan terkadang karena aturan politik negara tempat situs tersebut berafiliasi. Menyadari hal ini, peretas mengambil berbagai langkah untuk menyembunyikan informasi ini.
Salah satu metode penyembunyian pertama adalah dengan gunakan VPN dan proxy. VPN membuat perangkat yang Anda gunakan seolah-olah berada di wilayah lain, seperti negara lain. Dengan VPN, Anda menyediakan koneksi dengan IP sementara yang berfungsi sebagai topeng.
Tetapi penyedia VPN dan proxy dapat mencatat apa yang Anda lakukan saat menggunakan layanan mereka. Pada akhirnya, seseorang masih mengetahui identitas asli Anda. Peretas yang mengetahui hal ini tidak menyukai metode ini.
Dimungkinkan untuk memanipulasi situasi ini. Seorang peretas yang tidak ingin memanfaatkan layanan VPN dan proxy yang sudah jadi dapat membuat layanan VPN mereka sendiri. Misalnya, seorang peretas jahat pergi ke kafe dengan jaringan internet publik. Mereka menghubungkan perangkat Raspberry Pi ke jaringan tanpa diketahui oleh siapa pun. Kemudian mereka terhubung ke port yang mereka buka di Raspberry Pi terpisah di rumah dan menyediakan akses ke internet. Kini aliran internet ini akan melewati jaringan warnet. Ini bisa berhasil, tetapi menempatkan Raspberry Pi di kafe, tidak ketahuan, dan melakukan semuanya dengan sangat rahasia jauh lebih mudah diucapkan daripada dilakukan.
Semua yang dikatakan, aktivitas Anda kemungkinan besar tidak setinggi aktivitas peretas. Dalam hal ini, tidak ada salahnya menggunakan VPN untuk pekerjaan sehari-hari Anda yang sederhana dan kepekaan Anda terhadap privasi Anda.
Media sosial telah menciptakan ruang di mana banyak orang terus-menerus berbagi pembaruan tentang kehidupan sehari-hari mereka. Akibatnya, mengumpulkan informasi tentang orang menjadi lebih mudah. Peretas tidak ingin terlalu terlihat di internet, jadi mereka menjauh dari akun media sosial atau menggunakan akun anonim. Untuk menjaga agar akun ini tetap anonim, peretas mematuhi aturan tertentu.
Mari kita pertimbangkan akun Twitter palsu. Seorang peretas yang ingin tetap sepenuhnya anonim tidak membuka akun Twitter menggunakan ponsel, layanan seluler, alamat email, atau internet rumah mereka. Peretas pertama-tama membeli telepon lama, berkunci, dan sulit dilacak. Kemudian peretas mendapatkan nomor telepon baru tanpa mengungkapkan identitasnya dan tanpa tertangkap oleh kamera keamanan apa pun. Terakhir, peretas membuka akun Twitter dengan membuat akun email sekali pakai atau akun email yang berfungsi di jaringan Tor. Pada titik ini, peretas hanya memperoleh akses ke akun ini melalui jaringan publik yang tetap bersifat pribadi.
Namun ini pun tidak sepenuhnya aman, karena peretas tidak pernah tahu seberapa aman jaringan publik itu. Dan ada kemungkinan besar membuat kesalahan.
Membuat Kata Sandi yang Panjang dan Kompleks
Keamanan kata sandi adalah masalah penting bagi peretas dan juga bagi pengguna individu. Peretas menggunakan kata sandi yang kuat untuk melindungi diri mereka sendiri. Kata sandi yang kuat di sini bukan 8 hingga 10 karakter. Seringkali, peretas menggunakan kata sandi 25 hingga 30 karakter untuk operasi ilegal. Tentu saja, ini sulit untuk diingat, tetapi ada beberapa cara untuk membuatnya lebih mudah.
Anda dapat membuat kata sandi baru dengan mengenkripsi lirik puisi atau lagu yang Anda hafal. Anda dapat mengubah huruf menggunakan angka dan karakter khusus dan mendapatkan kata sandi yang kuat.
Sebagai contoh, mari ubah kalimat dalam lagu Dio, Holy Diver, menjadi kata sandi.
Anda bisa bersembunyi di bawah sinar matahari sampai Anda melihat cahaya
######## Kata Sandi
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt
Kata sandi seperti itu sangat sulit untuk diingat tetapi dapat diingat setelah beberapa kali mencoba. Juga, peretas dapat menggunakan pengelola kata sandi untuk password mereka. Meskipun mereka lebih suka pengelola kata sandi sumber terbuka untuk ini, mereka sering melakukannya sendiri dan membuat kode pengelola kata sandi. Namun yang lebih aman dari itu adalah dengan menggunakan kertas dan pensil. Mereka menulis kata sandi mereka di atas kertas dan hanya mereka yang tahu di mana kertas itu berada.
Mengirim Email Tanpa Membocorkan Identitas Anda
Seorang peretas yang ingin tetap anonim tidak beralih ke penyedia email arus utama. Sebaliknya, mereka menggunakan sistem yang menyediakan alamat email sekali pakai. Mereka juga melakukan semua transaksi mereka di jaringan Tor. Ini semakin meningkatkan kerahasiaan mereka. Setelah menggunakan surat mereka, mereka meninggalkan alamat email dan tidak menggunakannya lagi.
Membangun Koneksi Internet yang Aman
Untuk menjaga agar peretas benar-benar pribadi dan anonim, mereka harus memiliki koneksi internet yang aman dan tidak dapat dilacak. Anda tidak dapat mencapai ini dengan cukup menggunakan browser web yang lebih pribadi atau menukar modem Anda.
Banyak orang mengira bahwa menghubungkan ke jaringan Tor akan cukup untuk privasi, tetapi ini salah. Penting untuk terus mengambil semua tindakan keamanan saat terhubung ke jaringan Tor. Peramban Tor yang diunduh oleh peretas ke komputernya tidaklah cukup. Peretas perlu menjalankan komputernya sepenuhnya di Tor. Dimungkinkan untuk menggunakan sistem operasi Windows dan Mac melalui jaringan Tor, tetapi sistem operasi ini tidak dirancang untuk anonim. Bekerja dengan sistem operasi seperti Tails jauh lebih aman bagi peretas.
Distribusi Tails Linux berfungsi seperti sistem operasi sekali pakai. Ini menggunakan RAM komputer dan tidak menyimpan data di drive penyimpanan. Jadi, saat Anda mematikan sistem operasi, semua operasi yang telah Anda lakukan dalam sesi tersebut akan dihapus secara otomatis. Tapi tentu saja, Tails masih perlu mengunduh pembaruan. Dalam hal ini, masih tidak mungkin membicarakan anonimitas lengkap.
Apa Yang Dapat Anda Pelajari Dari Teknik Privasi Peretas?
Sebagian besar dari kita tidak perlu mengejar anonimitas sebanyak peretas, tetapi masih merupakan ide bagus untuk mempelajari beberapa pelajaran dari teknik privasi yang cukup sering digunakan peretas. Penggunaan VPN dan proxy sangat masuk akal untuk menjaga tingkat privasi. Dan Anda meningkatkan keamanan dengan batasan saat Anda menyetel kata sandi yang lebih panjang dan rumit.
Namun tidak praktis menggunakan sistem operasi yang kehilangan data setiap kali Anda mematikan komputer. Terus-menerus terhubung ke jaringan Tor tidak diperlukan untuk penggunaan sehari-hari. Selain itu, sebagian besar situs web di jaringan Tor tidak aman, dan tidak pernah disarankan untuk mengunjunginya.