¿Cómo protegen los piratas informáticos su identidad al intentar hackear en línea?

Personalmente, desde el lado de White Hat, no hago esfuerzos extraordinarios para proteger mi identidad (por ejemplo, podría publicar algo como anónimo, pero no tengo ilusión de que no se pueda comprometer fácilmente). No hago nada sin la aprobación de mi cliente, no tiro a la gente debajo del autobús, y tengo referencias de personajes para respaldar mi legitimidad personalmente. Simulo todo localmente en una LAN virtual o hardware que compro a mi costa, por lo general. Principalmente, dado que estoy a la defensiva de la seguridad, generalmente solo estoy validando que las organizaciones establezcan los controles que les recomendé, por lo que, por lo general, el único comentario que debo obtener es “veo esto en mis registros, ¿eras tú?”

Se sabe que los sombreros negros me revisan, pero empiezo en un lugar de respeto por mis oponentes, y mi instinto me dice que lo ven. Por lo general, dado que los tipos malos con los que estoy tratando tienden a ser el tipo de delincuentes de cuello blanco que engañan a las ancianas con sus ahorros para la jubilación, estar del lado de los ángeles probablemente ayude. Los sombreros negros también tienen abuelas.

¿La gente a la que realmente le tengo miedo? Las personas que perdieron sus trabajos por mi culpa. Es normal que cuando alguien hace algo mal y se pone del lado perdedor, lo primero que hace es culpar a la persona que los puso allí, en lugar de mirar su propio comportamiento. Quiero decir, por ejemplo, si le está cobrando a una gran corporación un cuarto de millón de dólares anuales para mantener cada servidor, y ha habido infracciones, y resulta que las infracciones son simplemente porque el administrador del sistema es incompetente, y él no en realidad configura todo lo que dijo que había configurado y realmente solo está buscando sobornos para vender hardware costoso. Si descubrí eso, tengo que ser yo quien se siente delante de él y decirle que es su culpa y aquí está el motivo, dándole un breve período de tiempo para responder antes de que lo despidan. Sé que volverá a morderme algún día. Afortunadamente, trabajo en una incubadora tecnológica en estado rojo y cerca de tres de los propietarios de otras empresas aquí son defensores abiertos. La única vez que alguien intentó molestarme al entrar, tuvo una sorpresa muy grosera.

Hay muchas maneras por las cuales los Hackers / Crackers enmascaran su identidad al intentar hackear en línea.

1. Proxies (Chain Proxy, VPN Tunneling, TOR, etc.)
2. MACchanger (por falsificar la dirección de su dispositivo)
3. Uso del sistema operativo virtualizado.
4. Los complementos del navegador, como Ghostery, solo HTTP, NoScript, etc., se utilizan para detener los sitios web para recopilar su información.
5. Uso de Anonymous Browzar.
& mucho más.