Czy hakerzy naprawdę mogą „odbijać” swój sygnał na całym świecie?

Filmy i programy telewizyjne rzadko oddają rzeczywistość pracy hakerów. Wszyscy znamy ten stereotyp przedstawiający cyberprzestępcę w kapturze, który nerwowo wpisuje coś na czarnym ekranie, a następnie triumfalnie ogłasza: „Sukces, jesteśmy w systemie!”.

Czy jednak Hollywood rzeczywiście trafnie przedstawia ten temat? Czasami.

Nie ufaj wszystkiemu, co widzisz w telewizji

Na ekranach telewizyjnych i w kinach hakerzy często są pokazywani jako geniusze, którzy potrafią przejąć kontrolę nad połączeniami internetowymi na całym świecie, aby uniknąć organów ścigania. Choć te przedstawienia są zazwyczaj przerysowane, istnieją pewne odniesienia do rzeczywistości.

Jednym z najbardziej absurdalnych przykładów jest film „Swordfish” z 2001 roku z Hugh Jackmanem w roli głównej. W kulminacyjnym momencie filmu, emerytowany haker Stanley Jobson przechodzi przez zhakowane konta bankowe, odbijając skradzione fundusze za pomocą adresów IP.

„Konta są chronione 1024-bitowym szyfrowaniem. Nawet ja nie potrafię przełamać tej zapory ogniowej”, mówi Jobson, podnosząc technologię na nieosiągalny poziom.

Łańcuch VPN

A jak wygląda to w rzeczywistości? Czy takie działania są możliwe? Jedną z metod, którą można by zastosować do zatarcia swojego cyfrowego śladu w różnych jurysdykcjach, jest technika znana jako „łączenie VPN”, czyli korzystanie z sieci VPN w trybie multi-hop lub kaskadowym.

Łańcuch VPN to dokładnie to, co sugeruje jego nazwa. Umożliwia połączenie kilku wirtualnych sieci prywatnych, przez które kierujemy ruch, aż dotrze on do ostatecznego celu.

Jakie są korzyści z takiego rozwiązania? Najistotniejszą z nich jest fakt, że tylko jeden z serwerów zna Twój prawdziwy adres IP. Pozostałe serwery VPN widzą jedynie adresy IP sąsiednich węzłów w łańcuchu. Dzięki temu unikasz problemu z pojedynczym punktem awarii, jaki występuje, gdy korzystasz tylko z jednej sieci VPN dla zapewnienia anonimowości.

Niemniej jednak, istnieją także istotne wady. Przesyłanie danych przez kilka punktów VPN zwiększa opóźnienie połączenia. Może to być problematyczne w przypadku gier online oraz, w mniejszym stopniu, aplikacji VoIP. Należy również liczyć się z zauważalnym spadkiem prędkości transferu.

Wielu dostawców VPN oferuje możliwość łączenia sieci VPN, choć zazwyczaj w ograniczonej formie, z maksymalnie dwoma połączonymi serwerami. Inni oferują więcej przeskoków — w niektórych przypadkach nawet pięć.

Warto jednak zauważyć kilka rzeczy. Po pierwsze, ponieważ jest to funkcjonalność dość niszowa, dostawcy, którzy ją udostępniają, zazwyczaj są drożsi. Po drugie, konieczne jest, aby pozostać w obrębie jednego dostawcy, aby korzystać z tej funkcji. Jeśli chcesz łączyć serwery różnych dostawców, musisz być gotowy na dodatkową pracę techniczną.

Jak to wygląda w praktyce? Przykładowa konfiguracja może obejmować VPN włączoną na routerze, kolejną na komputerze, a jeszcze inną na maszynie wirtualnej, na której będziesz prowadzić większość swoich działań w sieci. Jeśli brzmi to skomplikowanie, to dlatego, że takie właśnie jest.

Mniej skomplikowane podejście

Przykro mi, Hollywood — hakerzy w rzeczywistości tak nie wyglądają.

Inną opcją jest korzystanie z Tora, czyli The Onion Router. Ta sieć jest często kojarzona z przestępczością w sieci, gdzie jest używana do handlu nielegalnymi towarami oraz wymiany skradzionych danych.

Jednakże, co ciekawe, podstawowe zasady działania Tora zostały opracowane w latach 90. przez Laboratorium Badań Marynarki Wojennej Stanów Zjednoczonych, aby chronić amerykańskie operacje wywiadowcze za granicą. Następnie powstała organizacja non-profit, która miała kierować rozwojem Tora, zyskując znaczne wsparcie finansowe ze strony rządu USA. Technologia ta, służąca do anonimowego zakupu narkotyków, stanowi również ochronę dla dysydentów w krajach o represyjnych reżimach.

Tor kieruje Twój ruch przez wiele losowo wybranych punktów w zaszyfrowanej sieci, co skutkuje tym, że sygnał jest „odbity” na całym świecie. Zarówno źródło, jak i cel ruchu są ukryte przed każdym węzłem pośrednim, aż do momentu dotarcia do węzła wyjściowego, z którego ruch opuszcza sieć.

Korzystanie z Tora nie gwarantuje jednak pełnej anonimowości. Lokalne złośliwe oprogramowanie może zniweczyć Twoje starania, a dane mogą przejść przez złośliwy węzeł wyjściowy, który przechwytuje i analizuje cały ruch wychodzący.

Twarda rzeczywistość

Większość filmów i programów telewizyjnych o hakerach kończy się w momencie, gdy ktoś zostaje aresztowany i trafia na tylne siedzenie czekającego radiowozu. To prawdopodobnie najbardziej realistyczny element przedstawiania świata hakowania.

W ostatnich latach organy ścigania coraz skuteczniej radzą sobie z międzynarodowym charakterem cyberprzestępczości. Współpraca między międzynarodowymi agencjami policyjnymi staje się coraz silniejsza, a instytucje takie jak Interpol, Eurojust i Europol oraz instrumenty takie jak europejski nakaz aresztowania wspierają te działania.

Tak więc, choć technicznie możliwe jest odbijanie połączeń internetowych na całym świecie, to nie jest to jedyny sposób, w jaki organy ścigania mogą Cię zlokalizować.

Jednym z najbardziej znanych przypadków jest Ross Ulbricht, który pod pseudonimem Dread Pirate Roberts prowadził ciemny rynek internetowy Silk Road. Mimo iż korzystał z Tora, aby ukryć swoje działania, został złapany po tym, jak ujawnieniu swojego prawdziwego imienia w celu uzyskania wsparcia technicznego na forum internetowym.

Ostatecznie, żadna technologia nie jest w stanie zniwelować podstawowego błędu ludzkiego.


newsblog.pl