Los piratas informáticos utilizan muchas formas diferentes de permanecer en el anonimato mientras piratean , sin embargo, hay que decir que el anonimato total es impensable, pero los piratas informáticos pueden estar seguros y ser anónimos hasta cierto punto y garantizar el seguimiento inverso es muy difícil. A continuación se muestran algunos métodos para ayudar a los piratas informáticos a permanecer en el anonimato mientras ingresan a ciertos sistemas.
1. No uses Windows
Windows está lleno de vulnerabilidades que pueden explotarse. Cada mes, Microsoft lanza parches de seguridad con las últimas correcciones. Estas vulnerabilidades pueden permitir que se infiltre software espía , evitando por completo todos sus esfuerzos de anonimato. Cualquier hacker que quiera permanecer en el anonimato evita Windows como una plaga. En cambio, utilizan sistemas operativos seguros de código abierto, como Tails y Whonix.
2. No te conectes directamente a Internet
Evite que las personas rastreen su dirección IP real mediante el uso de servicios VPN y TOR .

VPN permite a los usuarios crear un túnel privado. Cualquiera que intente espiar desde Internet sólo podrá ver la dirección del servidor VPN, que puede ser un servidor ubicado en cualquier país del mundo que usted elija.
TOR es una red completa de nodos que dirigen su tráfico. Cada nodo en la ruta de transmisión solo conoce la IP del nodo anterior. Finalmente, el tráfico pasa a través de Internet normal desde uno de estos nodos, llamado punto de salida. El enfoque más infalible es combinar los dos y usar una VPN antes de ingresar a TOR.
Además, los piratas informáticos también utilizan cadenas de proxy, que les permiten enrutar su tráfico a través de una serie de servidores proxy y permanecer en el anonimato escondiéndose detrás de ellos. En efecto, hace que los servidores proxy reenvíen la solicitud del hacker de modo que parezca que la solicitud proviene del servidor proxy y no de los servidores del hacker. En realidad, los piratas informáticos hacen que el tráfico pase a través de servidores proxy y, por lo tanto, su IP cambia varias veces y no se muestra la IP original.
3. No utilices una dirección de correo electrónico real
![Formas que utilizan los piratas informáticos para permanecer en el anonimato Formas que utilizan los piratas informáticos para permanecer en el anonimato]()
En su lugar, utilice servicios de correo electrónico anónimos o reenviadores. Los servicios de correo electrónico anónimo le permiten enviar un correo electrónico a alguien sin dejar ningún rastro, especialmente si se combinan con acceso VPN o TOR. Remailer es un servicio donde puedes usar tu cuenta de correo electrónico real para enviar correos electrónicos y reenviar ese mensaje en modo anónimo. Algunos remailers pueden incluso reenviar correos electrónicos, pero esto puede ser una acción de "darle una paliza en la espalda". Puede registrar su dirección física, sin embargo, el remitente puede agregar capas adicionales de anonimato por seguridad.
4. No uses Google
Google rastrea todo lo que hace para publicar sus anuncios en los que los usuarios pueden hacer clic. Hay muchas formas de explotar este útil motor de búsqueda sin perder su identidad, como el servicio StartPage para resultados de Google sin almacenar direcciones IP, cookies o resultados de búsqueda. DuckDuckGo también es un servicio similar.
![Formas que utilizan los piratas informáticos para permanecer en el anonimato Formas que utilizan los piratas informáticos para permanecer en el anonimato]()
Además, Tor Browser también es una opción inteligente. Al utilizar este navegador, el tráfico o los paquetes de datos que se originan en la computadora pasan por un punto determinado llamado nodo. Durante todo el proceso de solicitud de un sitio web en particular, la dirección IP se cambiará muchas veces y es imposible determinar su dirección IP debido a las capas de cifrado creadas por el navegador. Por tanto, los piratas informáticos pueden navegar por Internet de forma anónima. Además, el navegador Tor también permite acceder a la Dark Web o web oculta.
5. No uses Wifi público
Aquí hay dos problemas, uno es que los enrutadores públicos detectarán direcciones MAC únicas, aunque esto se puede evitar utilizando la suplantación de MAC. Si alguna vez lo rastrean hasta su dirección MAC real, se puede encontrar la computadora original, además el CCTV de la tienda puede grabar imágenes y se rastreará su identidad. En segundo lugar, los ataques Wifi son muy comunes, las técnicas de ataque de intermediario a través de Wifi expondrán todos sus esfuerzos de anonimato. Sin embargo, otros piratas informáticos deberán estar en la misma red Wifi física para conocer su identidad.
6. Utilice Macchanger
MAC significa Control de acceso a medios. Cambiar Mac es una de las cosas que los piratas informáticos deben hacer para permanecer en el anonimato. Cada dispositivo tiene una dirección MAC única proporcionada por los respectivos fabricantes. Los paquetes de datos que se transfieren tienen una dirección MAC de origen y una dirección MAC de destino. Ahora, si el paquete de datos es interceptado o rastreado, se puede identificar la dirección MAC y rastrear fácilmente al hacker. Por lo tanto, los piratas informáticos suelen cambiar sus direcciones MAC antes de realizar ataques.
Los piratas informáticos reales pueden agregar múltiples capas de seguridad para anonimizar sus actividades. Sin embargo, las seis formas anteriores son las más útiles.
Ver más: