Могут ли хакеры действительно «отразить» свой сигнал во всем мире?

Хакер в капюшоне, набрав на клавиатуре с картой мира на заднем плане.
Африка Студия / Shutterstock

Телевизионные шоу и фильмы редко представляют точно хакеров. Мы все знакомы со старым трофеем цифрового преступника в толстовке с капюшоном, отчаянно набирающего текст в черном терминале, прежде чем триумфально прошептать: «Мы в деле».

Но разве Голливуд Когда-либо сделай это правильно? Иногда.

Не верь всему, что видишь по телевизору

И на маленьком, и на серебряном экранах изображены хакеры, которые отскакивают от интернет-соединения по всему миру, чтобы опередить правоохранительные органы. Хотя эти изображения, как правило, немного более красочны, чем то, что вы видели бы в реальности, существуют реальные параллели.

Возможно, самый нелепый вымышленный пример этого был в фильме Хью Джекмана 2001 года, рыба-меч, Кульминацией фильма стал бывший хакер Стэнли Джобсон, который перехватывает украденные деньги через взломанные банковские счета по всему миру, каждый из которых представлен IP-адресом.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

«Счета зашифрованы с помощью 1024-битного шифра. Даже я не могу прорваться сквозь брандмауэр », — сказал Джобсон, поднимая технику Голливуда до непредвиденных новых высот.

VPN-цепочка

Итак, как в реальной жизни? Это действительно может быть сделано? Ну, одна из стратегий, которую кто-то может использовать для перемещения своего цифрового следа по нескольким юрисдикциям, — это процесс, называемый «VPN-цепочка», то есть многоканальный VPN или каскадирование VPN.

VPN-цепочка — именно то, на что это похоже. Вы соединяете несколько виртуальных частных сетей вместе, а затем направляете свой трафик через несколько заранее определенных серверов, пока он не достигнет своего пункта назначения.

Так в чем же преимущество? Возможно, самое большое в том, что он гарантирует, что только один сервер знает ваш реальный IP-адрес. Другие VPN-серверы знают только IP-адреса компьютера, прилегающего к ним в цепочке. Он удаляет единственную точку отказа, если вы используете только одну VPN для защиты вашей анонимности.

Однако есть и очевидные недостатки. Перераспределение трафика через несколько узлов VPN увеличит задержку вашего соединения. Это означает гибель для онлайн-игр и, в меньшей степени, приложений VoIP. Также можно ожидать значительного снижения скорости.

Многие провайдеры VPN предлагают VPN-цепочки, хотя и в ограниченной форме, с максимум двумя VPN-серверами. Другие предлагают несколько прыжков — в некоторых случаях целых пять.

Здесь есть несколько предостережений. Во-первых, поскольку это нишевая функция, поставщики, предлагающие ее, как правило, стоят дороже. Во-вторых, хмель, как правило, остается в сети провайдера. Если вы хотите подключить серверы с нескольких серверов, вы должны подготовиться к небольшой технической работе.

Как это выглядит на практике? Одна конфигурация может включать VPN, включенную на вашем маршрутизаторе, другую на вашем компьютере и еще одну, работающую на виртуальной машине, на которой вы будете выполнять большую часть просмотра. Если это звучит запутанно, это потому, что это так.

СВЯЗАННЫЕ С: Что такое VPN и зачем он мне нужен?

Менее TOR-Turous подход

Тенистый хакер в толстовке сидел перед компьютером.
Извините, Голливуд — хакеры не похожи на это в реальной жизни. Gorodenkoff / Shutterstock

И затем есть Tor, то есть, Луковый Маршрутизатор. Эта сеть печально известна своей связью с темными веб-преступниками, которые используют ее для торговли контрабандой и обмена украденными данными.

Но вот в чем ирония: основные концепции Tor были разработаны в 1990-х годах в Военно-морской исследовательской лаборатории США для защиты американских разведывательных операций за рубежом. Затем была создана некоммерческая организация для руководства развитием Tor. Он получил значительную часть своего финансирования от правительства США, но не без причины. Та же технология, которая позволяет кому-то анонимно покупать наркотики, также защищает диссидентов, живущих под репрессивными режимами.

Tor перекачивает ваш трафик через несколько случайно выбранных точек в зашифрованной сети. Так что, по сути, он отскочил по всему миру. Источник и пункт назначения трафика скрыты от каждого промежуточного узла ретрансляции, пока он не достигнет выходного узла. Затем трафик покидает сеть.

Однако использование Tor не гарантирует анонимность. Локально запущенное вредоносное ПО может подорвать ваши усилия, или ваши данные могут пройти через вредоносный выходной узел, который захватывает и анализирует весь исходящий трафик.

СВЯЗАННЫЕ С: Как просматривать анонимно с Tor

Реальность кусается

Большинство телешоу или фильмов о хакерах обычно заканчиваются тем, что кого-то в наручниках водят на заднее сиденье ожидающей Ford Crown Victoria. Это, пожалуй, самый реалистичный аспект хакерского мира.

В последние годы правоохранительные органы стали все более искусными в борьбе с трансграничным характером киберпреступности. Сотрудничество между международными полицейскими управлениями особенно сильно. Этому также помогают такие учреждения, как Интерпол, Евроюст и Европол, а также такие инструменты, как Европейский ордер на арест.

Так что да, вы можете перехватить ваше интернет-соединение по всему миру, но интернет-трафик — не единственный способ, которым следователи могут отследить вас.

Возможно, лучшим примером этого является Росс Ульбрихт. Используя псевдоним Dread Pirate Roberts, Ульбрихт управлял темным интернет-рынком Шелкового пути. Несмотря на то, что он использовал Tor, чтобы скрыть свою деятельность, он был пойман после того, как использовал свое настоящее имя обратиться за технической поддержкой на онлайн-доску объявлений.

В конце концов, никакая техническая сложность не может преодолеть основную человеческую ошибку.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.