Kan Hackare Verkligen “Studsa” Sin Signal Över Hela Världen?

0
240
Afrika Studio/Shutterstock

TV-shower och filmer sällan utgör hackare korrekt. Vi är alla bekanta med den gamla trop av hoodie-klädda digital kriminella frenetiskt för att skriva i en svart terminal innan triumferande viskande: “Vi är i.”

Men inte Hollywood någonsin få det rätt? Ibland.

Tro inte på Allt Du Ser på TV

Både små och silver skärmar har porträtterat hackare som studsar en internet-anslutning runt om i världen för att ligga steget före polisen. Även dessa skildringar är oftast lite mer färgglad än vad du skulle vilja se i verkligheten, det är verkliga paralleller.

Kanske den mest skrattretande fiktiva exempel på detta var i schlocky, 2001 Hugh Jackman flick, Svärdfisk. I filmens klimax, pensionerad hacker, Stanley Jobson, studsar stulna pengar genom hackade bankkonton i hela världen, var och en representerad av en IP-adress.

“De konton som är krypterade med en 1024-bitars cypher. Även om jag inte kan bryta igenom brandväggen,” sade Jobson, höja Hollywood-bas oförutsedda nya höjder.

VPN-Chaining

Så, hur är det i verkliga livet? Kan detta verkligen vara gjort? Tja, en strategi som någon kan använda för att flytta sitt digitala fotavtryck genom flera jurisdiktioner är en process som kallas “VPN-chaining,” aka multi-hopping Vpn eller VPN-forsande.

VPN-chaining är precis vad det låter som. Du kan ansluta flera virtuella privata nätverk tillsammans, och sedan tratt din trafik genom flera förutbestämda servrar tills det når sin destination.

Så, vad är det för nytta av detta? Den kanske största är att det säkerställer att endast en server känner till din verkliga IP-adress. Den andra VPN-servrar bara veta IP-adressen för den maskin som gränsar till dem i kedjan. Det tar bort enstaka fel du har om du bara använda ett VPN för att skydda din anonymitet.

Det finns dock uppenbara nackdelar. Studsa din trafik genom flera VPN-noder kommer att öka fördröjning av din anslutning. Detta trollformler doom för online-spel och, i mindre utsträckning, VoIP-applikationer. Du kan också räkna med en betydande minskning i hastighet, liksom.

Många VPN-leverantörer erbjuder VPN-chaining, om än i en begränsad form, med högst två kedjade VPN-servrar. Andra erbjuder flera humle—i vissa fall så många som fem.

Det finns ett par smärre problem här, dock. För det första, så detta är lite av en nisch har, de leverantörer som erbjuder det tenderar att vara dyrare. För det andra, humle tenderar att hålla sig inom operatörens nät. Om du vill ansluta servrar från flera leverantörer, måste du spänna dig för lite av tekniska rännande.

Vad ser detta ut i praktiken? En konfiguration kan innebära en VPN-aktiverat på din router, en annan på din dator, och ännu en som körs på en virtuell maskin, där du kommer att göra det mesta av din sökning. Om det låter högtravande, det beror på att det är.

RELATERAT: Vad Är en VPN -, och Varför Skulle jag Behöva En?

En Mindre PLÅGSAM Metod

Ledsen, Hollywood—hackare inte se ut så här i verkliga livet. Gorodenkoff/Shutterstock

Och då är det Tor, dvs, Den Router. Detta nätverk är ökända för sin association med mörka webben kriminella, som använder det för att handel, smuggling och byta stulna uppgifter.

Men här är ironi: den centrala begrepp för Tor har utvecklats under 1990-talet på den AMERIKANSKA Naval Research Laboratory för att skydda Amerikanska underrättelsetjänsten verksamhet utomlands. En senare icke-vinstdrivande var då som skapats för att styra utvecklingen av Tor. Det fick en betydande del av sin finansiering från den AMERIKANSKA regeringen, men med goda skäl. Samma teknik som tillåter någon att anonymt köpa läkemedel skyddar också dissidenter att leva under förtryckande regimer.

Tor suger din trafik genom flera slumpmässigt valda punkter på ett krypterat nätverk. Så, effektivt, är det studsade runt om i världen. Ursprung och destination trafiken är skymd från varje mellanliggande relä node tills den når en exit-nod. Trafiken sedan lämnar nätverket.

Med hjälp av Tor inte garantera anonymitet, dock. Körs lokalt skadlig kod kan komma att undergräva ditt arbete eller dina data kan passera genom en skadlig exit-nod som fångar upp och analyserar all utgående trafik.

RELATERAT: Hur för att Surfa Anonymt Med Tor

Reality Bites

De flesta TV-program eller filmer om hackare oftast sluta med att någon i handbojor som ledde in i baksätet på en väntande Ford Crown Victoria. Detta är utan tvekan den mest realistiska aspekt av dataintrång världen.

Under de senaste åren, brottsbekämpning har blivit allt skickligare på att hantera gränsöverskridande brottslighet. Samarbete mellan internationella polismyndigheter är särskilt stark. Det är också med hjälp av institutioner som Interpol, Eurojust och Europol samt instrument som den Europeiska Arresteringsordern.

Så, ja, det är möjligt att studsa din Internet-anslutning i hela världen, men internet-trafik är inte det enda sättet utredare kan spåra dig.

Det kanske bästa exemplet på detta är Ross Ulbricht. Att använda en pseudonym Dread Pirate Roberts, Ulbricht sprang Silk Road mörka webben marknaden. Trots att de använder Tor för att dölja sin verksamhet, var han fast efter att han använt sitt riktiga namn för att värva teknisk support på ett online-forum.

I slutet, ingen mängd av teknisk komplexitet kan övervinna grundläggande mänskliga fel.

LÄS NÄSTA

  • “Kan Hackare Verkligen “Studsa” Sin Signal Över Hela Världen?
  • “Hur Fixar Problem med Miniatyrer på Windows-10
  • “Hur Hantera HBO Max Profiler för Barn och Vuxna
  • “Allt Du Behöver Veta Om Nintendo Byta Modding
  • “Hur vill Zooma In på Nintendo-Omkopplaren Medan du Spelar Något Spel