Hackers gebruiken veel verschillende manieren om anoniem te blijven tijdens het hacken , maar het moet gezegd worden dat volledige anonimiteit ondenkbaar is, maar hackers kunnen tot op zekere hoogte veilig en anoniem zijn en ervoor zorgen dat reverse tracking erg moeilijk is. Hieronder vindt u enkele methoden waarmee hackers anoniem kunnen blijven terwijl ze in bepaalde systemen inbreken.
1. Gebruik geen Windows
Windows zit vol met kwetsbaarheden die kunnen worden misbruikt. Elke maand brengt Microsoft beveiligingspatches uit met de nieuwste oplossingen. Deze kwetsbaarheden kunnen ervoor zorgen dat spyware infiltreert, waardoor al uw anonimiteitsinspanningen volledig worden omzeild. Elke hacker die anoniem wil blijven mijdt Windows als de pest. In plaats daarvan gebruiken ze veilige open source besturingssystemen, zoals Tails en Whonix.
2. Maak geen directe verbinding met internet
Voorkom dat mensen uw echte IP-adres volgen door het gebruik van VPN- en TOR -services .

Met VPN kunnen gebruikers een privétunnel creëren. Iedereen die probeert te spioneren vanaf internet, kan alleen het adres van de VPN-server zien, wat een server kan zijn die zich in elk land ter wereld van uw keuze kan bevinden.
TOR is een heel netwerk van knooppunten die uw verkeer routeren. Elk knooppunt in het transmissiepad kent alleen het IP-adres van het vorige knooppunt. Ten slotte passeert het verkeer het reguliere internet vanaf een van deze knooppunten, een zogenaamde exitpoint. De meest waterdichte aanpak is om de twee te combineren en een VPN te gebruiken voordat je naar TOR gaat.
Daarnaast maken hackers ook gebruik van proxyketens, waarmee hackers hun verkeer via een reeks proxyservers kunnen leiden en anoniem kunnen blijven door zich daarachter te verschuilen. In feite zorgt het ervoor dat de proxyservers het verzoek van de hacker doorsturen, zodat het lijkt alsof het verzoek afkomstig is van de proxyserver en niet van de servers van de hacker. Hackers zorgen er feitelijk voor dat het verkeer via proxy's gaat, waardoor hun IP-adres meerdere keren wordt gewijzigd en het oorspronkelijke IP-adres niet wordt weergegeven.
3. Gebruik geen echt e-mailadres
![Manieren die hackers gebruiken om anoniem te blijven Manieren die hackers gebruiken om anoniem te blijven]()
Gebruik in plaats daarvan anonieme e-maildiensten of remailers. Met anonieme e-maildiensten kunt u iemand e-mailen zonder enig spoor achter te laten, vooral in combinatie met VPN- of TOR-toegang. Remailer is een dienst waarbij u uw echte e-mailaccount kunt gebruiken om e-mails te verzenden en dat bericht in anonieme modus doorstuurt. Sommige remailers kunnen zelfs e-mails opnieuw verzenden, maar dit kan een 'klop op de rug'-actie zijn. Het kan uw fysieke adres registreren, maar de remailer kan voor de veiligheid extra lagen van anonimiteit toevoegen.
4. Gebruik Google niet
Google houdt alles bij wat u doet om hun advertenties weer te geven waarop gebruikers kunnen klikken. Er zijn veel manieren om deze nuttige zoekmachine te exploiteren zonder uw identiteit achter te laten, zoals de StartPage-service voor Google-resultaten zonder IP-adressen, cookies of zoekresultaten op te slaan. DuckDuckGo is ook een soortgelijke dienst.
![Manieren die hackers gebruiken om anoniem te blijven Manieren die hackers gebruiken om anoniem te blijven]()
Daarnaast is Tor Browser ook een slimme keuze. Wanneer u deze browser gebruikt, worden verkeers- of datapakketten afkomstig van de computer door een bepaald punt geleid dat een knooppunt wordt genoemd. Tijdens het hele proces van het opvragen van een bepaalde website wordt het IP-adres vele malen gewijzigd en is het onmogelijk om uw IP-adres te achterhalen vanwege de encryptielagen die door de browser worden aangemaakt. Hierdoor kunnen hackers anoniem op internet surfen. Bovendien geeft de Tor-browser u ook toegang tot het Dark Web of het verborgen web.
5. Maak geen gebruik van openbare wifi
Er zijn hier twee problemen: één is dat unieke MAC-adressen door routers in het openbaar worden gedetecteerd, hoewel u dit kunt voorkomen door MAC-spoofing te gebruiken. Als u ooit kunt worden getraceerd naar uw echte MAC-adres, kan de originele computer worden gevonden en kan de CCTV van de winkel beelden opnemen en wordt uw identiteit getraceerd. Ten tweede zijn wifi-aanvallen heel gebruikelijk; man-in-the-middle-aanvalstechnieken via wifi zullen al uw anonimiteitsinspanningen blootleggen. Andere hackers moeten zich echter op hetzelfde fysieke wifi-netwerk bevinden om uw identiteit te kennen.
6. Gebruik Macchanger
MAC staat voor Media Access Control. Het wisselen van Mac is een van de dingen die hackers moeten doen om anoniem te blijven. Elk apparaat heeft een uniek MAC-adres dat door de respectieve fabrikanten wordt verstrekt. De datapakketten die worden overgedragen hebben een bron-MAC-adres en een bestemming-MAC-adres. Als het datapakket nu wordt onderschept of gevolgd, kan het MAC-adres worden geïdentificeerd en kan de hacker eenvoudig worden getraceerd. Daarom veranderen hackers vaak hun MAC-adressen voordat ze aanvallen uitvoeren.
Echte hackers kunnen meerdere beveiligingslagen toevoegen om hun activiteiten te anonimiseren. De zes bovenstaande manieren zijn echter het nuttigst.
Bekijk meer: