A hackerek valóban „visszaverhetik” jeleiket a világ minden táján?

A tévéműsorok és filmek ritkán ábrázolják pontosan a hackereket. Mindannyian ismerjük azt a régi trópust, hogy a kapucnis digitális bűnöző őrülten gépel a fekete terminálba, mielőtt diadalmasan suttogná: „Benne vagyunk”.

De vajon Hollywoodnak valaha is igaza van? Néha.

Ne higgy el mindent, amit a tévében lát

Mind a kicsi, mind az ezüst képernyőn olyan hackerek láthatók, akik a világ minden táján felkapaszkodnak egy internetkapcsolatra, hogy megelőzzék a bűnüldözést. Bár ezek az ábrázolások általában valamivel színesebbek, mint amit a valóságban látnának, vannak valós párhuzamok.

Ennek talán a legnevetségesebb kitalált példája a 2001-es Hugh Jackman schlocky című filmje, a Swordfish volt. A film csúcspontján a nyugdíjas hacker, Stanley Jobson lopott pénzt dob ​​fel a világ minden táján feltört bankszámlákon, amelyek mindegyikét egy-egy IP-cím képviseli.

„A fiókok 1024 bites rejtjellel vannak titkosítva. Még én sem tudom áttörni a tűzfalat” – mondta Jobson, előre nem látott magasságokba emelve a hollywoodi technobab-ot.

VPN láncolás

Szóval, mi a helyzet a való életben? Ezt tényleg meg lehet csinálni? Nos, az egyik stratégia, amelyet valaki felhasználhat digitális lábnyomának több joghatóságon keresztüli áthelyezésére, az úgynevezett „VPN-láncolás”, más néven többugrásos VPN vagy VPN-lépcsőzet.

  Feliratok szerkesztése filmekben Linuxon az Aegisub segítségével

A VPN-láncolás pontosan az, aminek hangzik. Összekapcsol több virtuális magánhálózatot, majd a forgalmat több előre meghatározott szerveren továbbítja, amíg el nem éri a célt.

Szóval, mi ennek az előnye? Talán a legnagyobb az, hogy biztosítja, hogy csak egy szerver tudja a valódi IP-címét. A többi VPN szerver csak a láncban mellettük lévő gép IP-címét ismeri. Eltávolítja az egyetlen hibapontot, ha csak egy VPN-t használ névtelensége védelmére.

Vannak azonban nyilvánvaló hátrányai. A forgalom több VPN-csomóponton keresztül történő visszapattanása növeli a kapcsolat késését. Ez végzetet jelent az online játékok és kisebb mértékben a VoIP alkalmazások számára. A sebesség jelentős csökkenésére is számíthatunk.

Sok VPN-szolgáltató kínál VPN-láncolást, bár korlátozott formában, legfeljebb két láncolt VPN-kiszolgálóval. Mások több ugrást kínálnak – egyes esetekben akár ötöt is.

Van azonban itt néhány figyelmeztetés. Először is, mivel ez egy kis résfunkció, az ezt kínáló szolgáltatók általában drágábbak. Másodszor, a komló általában a szolgáltató hálózatán belül marad. Ha több szolgáltató szervereit szeretné összekötni, fel kell készülnie egy kis technikai lábmunkára.

  Hogyan találja meg Mac, iPhone és iPad UUID-jét

Hogy néz ez ki a gyakorlatban? Az egyik konfiguráció magában foglalhat egy VPN-t az útválasztón, egy másikat a számítógépen, egy másik pedig egy virtuális gépen fut, amelyen a legtöbb böngészést végez. Ha ez bonyolultan hangzik, az azért van, mert az.

Kevésbé TOR-igényes megközelítés

Elnézést, Hollywood – a hackerek a való életben nem így néznek ki.

Aztán ott van a Tor, azaz a The Onion Router. Ez a hálózat a sötét webbûnözõkkel való kapcsolatáról híres, akik csempészáru kereskedelmére és ellopott adatok cseréjére használják.

De itt van az irónia: a Tor alapkoncepcióit az 1990-es években dolgozták ki az amerikai haditengerészeti kutatólaboratóriumban, hogy megvédjék az amerikai hírszerzési műveleteket a tengerentúlon. Ezt követően létrehoztak egy nonprofit szervezetet, amely irányította a Tor fejlesztését. A finanszírozás jelentős részét az Egyesült Államok kormányától kapta, de jó okkal. Ugyanaz a technológia, amely lehetővé teszi, hogy valaki névtelenül vásároljon kábítószert, az elnyomó rezsimek alatt élő másként gondolkodókat is megvédi.

A Tor egy titkosított hálózat több, véletlenszerűen kiválasztott pontján keresztül szippantja a forgalmat. Tehát gyakorlatilag az egész világon ugrálják. A forgalom eredete és célállomása minden közbenső közvetítőcsomóponttól el van takarva, amíg el nem ér egy kilépési csomópontot. A forgalom ezután elhagyja a hálózatot.

  Szüksége van Anti-Ransomware szoftverre a számítógépéhez?

A Tor használata azonban nem garantálja az anonimitást. A helyileg futó rosszindulatú programok alááshatják erőfeszítéseit, vagy az adatok áthaladhatnak egy rosszindulatú kilépési csomóponton, amely rögzíti és elemzi az összes kimenő forgalmat.

Reality Bites

A legtöbb hackerekről szóló tévéműsor vagy film általában azzal végződik, hogy valakit bilincsben vezetnek be a várakozó Ford Crown Victoria hátsó ülésére. Vitathatatlanul ez a legreálisabb oldala a hackerek világának.

Az elmúlt években a bűnüldözés egyre ügyesebben kezelte a számítógépes bűnözés határokon átnyúló jellegét. A nemzetközi rendőri osztályok közötti együttműködés különösen erős. Ezt olyan intézmények is segítik, mint az Interpol, az Eurojust és az Europol, valamint olyan eszközök, mint az európai elfogatóparancs.

Tehát igen, lehetséges, hogy az internetkapcsolatot az egész világon visszakapja, de az internetes forgalom nem az egyetlen módja annak, hogy a nyomozók nyomon kövessék.

Talán a legjobb példa erre Ross Ulbricht. A Dread Pirate Roberts álnevet használva Ulbricht vezette a Silk Road sötét webes piacterét. Annak ellenére, hogy Tort használta tevékenységeinek elrejtésére, elkapták az igazi nevét használta technikai támogatást kérni egy online üzenőfalon.

Végül is semmiféle technikai kifinomultság nem képes legyőzni az alapvető emberi hibákat.