Bilgisayar korsanları, bilgisayar korsanlığı yaparken anonim kalmak için birçok farklı yöntem kullanır ancak şunu söylemek gerekir ki, tam bir anonimlik düşünülemez ancak bilgisayar korsanları bir dereceye kadar güvenli ve anonim olabilir ve geriye doğru izlemeyi sağlayabilirler. Aşağıda, bilgisayar korsanlarının belirli sistemlere girerken anonim kalmasına yardımcı olacak bazı yöntemler bulunmaktadır.
1. Windows'u kullanmayın
Windows, kötüye kullanılabilecek güvenlik açıklarıyla doludur. Microsoft her ay en son düzeltmeleri içeren güvenlik yamalarını yayınlar. Bu güvenlik açıkları , tüm anonimlik çabalarınızı tamamen atlayarak casus yazılımların sızmasına izin verebilir . Anonim kalmak isteyen herhangi bir bilgisayar korsanı, Windows'tan vebalı gibi kaçınır. Bunun yerine Tails ve Whonix gibi güvenli açık kaynaklı işletim sistemlerini kullanıyorlar.
2. İnternete doğrudan bağlanmayın
İnsanların VPN ve TOR hizmetlerini kullanarak gerçek IP adresinizi takip etmesini önleyin .

VPN, kullanıcıların özel bir tünel oluşturmasına olanak tanır. İnternetten casusluk yapmaya çalışan herkes, yalnızca seçtiğiniz dünyanın herhangi bir ülkesinde bulunan bir sunucu olabilecek VPN sunucusunun adresini görebilir.
TOR, trafiğinizi yönlendiren tam bir düğüm ağıdır. İletim yolundaki her düğüm yalnızca önceki düğümün IP'sini bilir. Son olarak trafik, çıkış noktası adı verilen bu düğümlerden birinden normal İnternet üzerinden geçer. En kusursuz yaklaşım, ikisini birleştirmek ve TOR'a girmeden önce bir VPN kullanmaktır.
Ayrıca bilgisayar korsanları, bilgisayar korsanlarının trafiğini bir dizi proxy sunucusu üzerinden yönlendirmesine ve bunların arkasına saklanarak anonim kalmasına olanak tanıyan proxy zincirlerini de kullanır. Aslında, proxy sunucularının bilgisayar korsanının isteğini, isteğin bilgisayar korsanının sunucularından değil, proxy sunucusundan geliyormuş gibi görünecek şekilde iletmesine neden olur. Bilgisayar korsanları aslında trafiğin proxy'ler üzerinden geçmesine neden olur ve bu nedenle IP'leri birden çok kez değiştirilir ve orijinal IP görüntülenmez.
3. Gerçek bir e-posta adresi kullanmayın
![Bilgisayar korsanlarının anonim kalmak için kullandığı yollar Bilgisayar korsanlarının anonim kalmak için kullandığı yollar]()
Bunun yerine, anonim e-posta hizmetlerini veya yeniden postacıları kullanın. Anonim e-posta hizmetleri, özellikle VPN veya TOR erişimiyle birleştirildiğinde herhangi bir iz bırakmadan birisine e-posta göndermenize olanak tanır. Remailer, e-posta göndermek için gerçek e-posta hesabınızı kullanabileceğiniz ve bu mesajı anonim modda ileteceği bir hizmettir. Bazı e-postacılar e-postaları yeniden bile gönderebilir, ancak bu "seni sırtından vurmak" eylemi olabilir. Fiziksel adresinizi kaydedebilir, ancak e-postayı gönderen kişi güvenlik amacıyla ek anonimlik katmanları ekleyebilir.
4. Google'ı kullanmayın
Google, kullanıcıların tıklayabileceği reklamları sunmak için yaptığınız her şeyi izler. Kimliğinizi geride bırakmadan bu kullanışlı arama motorundan yararlanmanın, IP adreslerini, çerezleri veya arama sonuçlarını saklamadan Google sonuçları için StartPage hizmeti gibi birçok yolu vardır. DuckDuckGo da benzer bir hizmettir.
![Bilgisayar korsanlarının anonim kalmak için kullandığı yollar Bilgisayar korsanlarının anonim kalmak için kullandığı yollar]()
Ayrıca Tor Tarayıcı da akıllıca bir seçimdir. Bu tarayıcıyı kullanırken bilgisayardan kaynaklanan trafik veya veri paketlerinin düğüm adı verilen belirli bir noktadan geçmesi sağlanır. Belirli bir web sitesini talep etme sürecinin tamamı boyunca IP adresi birçok kez değişecektir ve tarayıcının oluşturduğu şifreleme katmanları nedeniyle IP adresinizi belirlemek imkansızdır. Bu nedenle bilgisayar korsanları internette anonim olarak gezinebilirler. Ayrıca Tor tarayıcısı Dark Web'e veya gizli web'e erişmenize de olanak tanır .
5. Herkese açık Wi-Fi kullanmayın
Burada iki sorun var; bunlardan biri, benzersiz MAC adreslerinin halka açık yönlendiriciler tarafından algılanmasıdır, ancak bunu MAC sahtekarlığı kullanarak önleyebilirsiniz. Gerçek MAC adresinize kadar takip edilirseniz, orijinal bilgisayar bulunabilir, ayrıca mağazanın CCTV'si görüntüleri kaydedebilir ve kimliğiniz takip edilebilir. İkincisi, Wifi saldırıları çok yaygındır; Wifi üzerinden ortadaki adam saldırı teknikleri tüm anonimlik çabalarınızı açığa çıkaracaktır. Ancak diğer bilgisayar korsanlarının kimliğinizi bilmesi için aynı fiziksel Wifi ağında olması gerekir.
6. Macchanger'ı kullanın
MAC, Medya Erişim Kontrolü anlamına gelir. Mac'i değiştirmek, bilgisayar korsanlarının anonim kalmak için yapması gereken şeylerden biridir. Her cihazın, ilgili üreticiler tarafından sağlanan benzersiz bir MAC adresi vardır. Aktarılan veri paketlerinin bir kaynak MAC adresi ve bir hedef MAC adresi vardır. Artık veri paketi ele geçirilirse veya izlenirse MAC adresi belirlenebilir ve bilgisayar korsanı kolayca takip edilebilir. Bu nedenle bilgisayar korsanları saldırı yapmadan önce sıklıkla MAC adreslerini değiştirirler.
Gerçek bilgisayar korsanları, etkinliklerini anonimleştirmek için birden fazla güvenlik katmanı ekleyebilir. Ancak yukarıdaki altı yol en kullanışlı olanlardır.
Daha fazla gör: