Udostępnij teraz w social media:

Programy telewizyjne i filmy rzadko dokładnie przedstawiają hakerów. Wszyscy znamy stary trop cyberprzestępcy ubranego w bluzę z kapturem, który gorączkowo pisze na czarnym terminalu, zanim triumfalnie wyszeptał: „Jesteśmy w środku”.

Ale czy Hollywood kiedykolwiek zrozumiało to dobrze? Czasami.

Nie wierz we wszystko, co widzisz w telewizji

Zarówno małe, jak i srebrne ekrany przedstawiają hakerów, którzy odbijają połączenie internetowe na całym świecie, aby wyprzedzić organy ścigania. Chociaż te obrazy są zwykle nieco bardziej kolorowe niż to, co można zobaczyć w rzeczywistości, istnieją podobieństwa w świecie rzeczywistym.

Być może najbardziej niedorzecznym fikcyjnym tego przykładem był film Swordfish z 2001 roku Hugh Jackman. W kulminacyjnym momencie filmu emerytowany haker Stanley Jobson odbija skradzione pieniądze za pośrednictwem zhakowanych kont bankowych na całym świecie, z których każde jest reprezentowane przez adres IP.

„Konta są zaszyfrowane 1024-bitowym szyfrem. Nawet ja nie potrafię przebić się przez zaporę ogniową ”, powiedział Jobson, podnosząc hollywoodzką technologię na nieprzewidziane nowe wyżyny.

Łańcuch VPN

A co w prawdziwym życiu? Czy naprawdę można to zrobić? Cóż, jedną ze strategii, które ktoś mógłby zastosować, aby przenieść swój cyfrowy ślad w wielu jurysdykcjach, jest proces zwany „łączeniem VPN”, czyli sieciami VPN typu multi-hop lub kaskadowymi.

Sprawdź -   Jak ukryć swój adres e-mail na ekranie logowania w systemie Windows 10

Łańcuch VPN jest dokładnie tym, na co wygląda. Łączysz ze sobą wiele wirtualnych sieci prywatnych, a następnie kierujesz ruch przez kilka z góry określonych serwerów, aż dotrze do miejsca docelowego.

Więc jaka jest tego zaleta? Być może największym jest to, że zapewnia, że ​​tylko jeden serwer zna Twój prawdziwy adres IP. Pozostałe serwery VPN znają tylko adresy IP maszyn sąsiadujących z nimi w łańcuchu. Usuwa pojedynczy punkt awarii, który masz, jeśli używasz tylko jednej sieci VPN do ochrony swojej anonimowości.

Istnieją jednak oczywiste wady. Odbijanie ruchu przez kilka węzłów VPN zwiększy opóźnienie połączenia. To oznacza zagładę dla gier online i, w mniejszym stopniu, aplikacji VoIP. Możesz również spodziewać się znacznego spadku prędkości.

Wielu dostawców VPN oferuje łączenie sieci VPN, choć w ograniczonej formie, z maksymalnie dwoma połączonymi łańcuchami serwerów VPN. Inne oferują wiele przeskoków – w niektórych przypadkach nawet pięć.

Jest tu jednak kilka zastrzeżeń. Po pierwsze, ponieważ jest to trochę niszowa funkcja, dostawcy, którzy ją oferują, są zwykle drożsi. Po drugie, chmiel zazwyczaj pozostaje w sieci dostawcy. Jeśli chcesz połączyć serwery od wielu dostawców, musisz przygotować się na odrobinę technicznej pracy.

Sprawdź -   Jak sprawdzić, czy aplikacja jest podpisana w systemie macOS

Jak to wygląda w praktyce? Jedna konfiguracja może obejmować VPN włączoną na routerze, inna na komputerze, a jeszcze inna uruchomiona na maszynie wirtualnej, na której będziesz wykonywać większość przeglądania. Jeśli brzmi to zagmatwane, to dlatego, że tak jest.

Podejście mniej turbulentne

Przepraszam, Hollywood – hakerzy tak nie wyglądają w prawdziwym życiu.

Jest jeszcze Tor, czyli The Onion Router. Ta sieć jest niesławna ze względu na powiązania z przestępcami z ciemnej sieci, którzy używają jej do handlu przemytem i wymiany skradzionych danych.

Ale oto ironia losu: podstawowe koncepcje Tora zostały opracowane w latach 90. w Laboratorium Badań Marynarki Wojennej Stanów Zjednoczonych w celu ochrony amerykańskich operacji wywiadowczych za granicą. Następnie utworzono kolejną organizację non-profit, która miała kierować rozwojem Tora. Otrzymała znaczną kwotę finansowania od rządu USA, ale nie bez powodu. Ta sama technologia, która pozwala komuś na anonimowe kupowanie narkotyków, chroni także dysydentów żyjących w represyjnych reżimach.

Tor przekierowuje Twój ruch przez wiele, losowo wybranych punktów w zaszyfrowanej sieci. Tak więc skutecznie odbija się na całym świecie. Pochodzenie i miejsce docelowe ruchu są zasłonięte od każdego pośredniego węzła przekaźnikowego, dopóki nie dotrze on do węzła wyjściowego. Ruch następnie opuszcza sieć.

Sprawdź -   Uzyskaj instrukcje audio z przewodnikiem po robieniu autoportretów tylnym aparatem [Android]

Korzystanie z Tora nie gwarantuje jednak anonimowości. Działające lokalnie złośliwe oprogramowanie może zniweczyć twoje wysiłki lub dane mogą przejść przez złośliwy węzeł wyjściowy, który przechwytuje i analizuje cały ruch wychodzący.

Rzeczywistość boli

Większość programów telewizyjnych lub filmów o hakerach kończy się zazwyczaj prowadzeniem kogoś w kajdankach na tylne siedzenie czekającego Forda Crown Victoria. Jest to prawdopodobnie najbardziej realistyczny aspekt świata hakowania.

W ostatnich latach organy ścigania coraz lepiej radzą sobie z transgranicznym charakterem cyberprzestępczości. Współpraca między międzynarodowymi wydziałami policji jest szczególnie silna. Pomagają temu również instytucje takie jak Interpol, Eurojust i Europol, a także instrumenty takie jak europejski nakaz aresztowania.

Więc tak, możliwe jest odbijanie połączenia internetowego na całym świecie, ale ruch internetowy nie jest jedynym sposobem, w jaki śledczy mogą Cię śledzić.

Być może najlepszym tego przykładem jest Ross Ulbricht. Używając pseudonimu Dread Pirate Roberts, Ulbricht prowadził ciemny rynek internetowy Silk Road. Pomimo używania Tora do ukrywania swoich działań, został złapany po nim użył swojego prawdziwego imienia w celu uzyskania pomocy technicznej na forum dyskusyjnym online.

Ostatecznie żadne zawiłości techniczne nie są w stanie przezwyciężyć podstawowego błędu ludzkiego.