Können Hacker Wirklich “Bounce” Ihr Signal in Alle Welt?

0
213
Africa Studio/Shutterstock

TV-shows und Filme nur selten vertreten, Hacker genau. Wir alle kennen das alte Klischee von der hoodie-plattiertes digitale Verbrecher hektisch Eingabe in ein Schwarzes terminal, bevor triumphierend flüstern, “sind Wir in.”

Aber macht Hollywood es je bekommen richtig? Manchmal.

Nicht Alles Glauben, was Sie im Fernsehen Sehen

Sowohl die kleinen und Silber-Bildschirme geschildert haben Hacker, die bounce-eine internet-Verbindung rund um die Welt einen Schritt Voraus zu bleiben Strafverfolgungsbehörden. Während diese Darstellungen sind meist ein wenig bunter als das, was Sie sehen würden, in der Realität gibt es Reale parallelen.

Vielleicht die lächerliche fiktive Beispiel von diesem war in den schlocky, 2001 Hugh Jackman-Streifen, der Schwertfisch. Am Ende des Films einen Höhepunkt, im Ruhestand hacker, Stanley Jobson, prallt mit gestohlenem Geld durch gehackte Bankkonten auf der ganzen Welt, jedes dargestellt durch eine IP-Adresse.

“Die Konten sind verschlüsselt mit einem 1024-bit-cypher. Auch ich kann nicht brechen durch die firewall,” Sprach Jobson, erhebt Hollywood technikgebrabbel zu ungeahnten neuen Höhen.

VPN-Chaining

Also, wie wäre es im wirklichen Leben? Kann dies wirklich getan werden? Nun, eine Strategie, die jemand nutzen könnte, sich zu bewegen, seinen digitalen Fußabdruck durch mehrere Jurisdiktionen ist ein Prozess namens “VPN-Verkettung” aka multi-hopping-VPNs oder VPN-cascading.

VPN-chaining ist genau das, was es klingt wie. Sie verbinden mehrere virtuelle private Netzwerke zusammen, und dann Trichter, Ihren traffic durch die verschiedenen vordefinierten Servern, bis es sein Ziel erreicht.

Also, was ist der Vorteil von dieser? Die vielleicht größte ist, dass es garantiert nur ein server kennt deine echte IP-Adresse. Die anderen VPN-Server kennen nur die IP-Adressen der Maschine neben Ihnen in der Kette. Es beseitigt den single point of failure, die Sie haben, wenn Sie nur ein VPN zum Schutz Ihrer Anonymität.

Jedoch gibt es offensichtliche Nachteile. Prellen Ihren Datenverkehr über mehrere VPN-Knoten steigt die Latenz der Verbindung. Dieser Zauber doom für online-gaming und, in geringerem Maße, VoIP-Anwendungen. Sie können auch erwarten, eine deutliche Abnahme in der Geschwindigkeit, als gut.

Viele VPN-Anbieter bieten VPN-Verkettung, wenn auch in beschränkter form zu, mit einem maximum von zwei verketteten VPN-Server. Andere bieten mehrere Stationen—in einigen Fällen, so viele wie fünf.

Es gibt ein paar Vorsichtsmaßnahmen, die hier, obwohl. Erstens, da dies ein wenig von einem Nischen-Funktion, die Anbieter, die bieten es tendenziell teurer. Zweitens, der Hopfen neigen dazu, zu bleiben in das Netz des Anbieters. Wenn Sie möchten, um die Verbindung von Servern, die von mehreren Anbietern, müssen Sie wappnen Sie sich für ein paar technische Zuarbeit.

Was bedeutet das in der Praxis Aussehen? Eine Konfiguration könnte mit einem VPN aktiviert auf dem router, ein anderes auf Ihrem computer, und noch ein weiteres auf einer virtuellen Maschine ausgeführt, auf der Sie die meisten Ihrer browsing. Wenn das klingt kompliziert, das ist, weil es ist.

RELATED: Was Ist VPN und Warum sollte ich das Benötigen?

Eine Weniger QUALVOLLE Ansatz

Sorry, Hollywood—Hacker nicht so Aussehen, wie dies im wirklichen Leben. Gorodenkoff/Shutterstock

Und dann gibt ‘ s Tor, d.h., Die Zwiebel-Router. Dieses Netzwerk ist berüchtigt für seine Verbindung mit der dunklen web-kriminellen, die es verwenden, um Handel mit Schmuggelware und swap gestohlenen Daten.

Aber hier ist die Ironie: die Kern-Konzepte für Tor-wurden entwickelt, in den 1990er-Jahren an der US Naval Research Laboratory zum Schutz amerikanischer Geheimdienst-Operationen in übersee. Eine anschließende non-profit-wurde dann erstellt, um die Entwicklung von Tor. Er erhielt einen erheblichen Teil seiner Finanzierung von der US-Regierung, aber mit gutem Grund. Die gleiche Technologie, die erlaubt, dass jemand anonym kaufen Drogen schützt auch Dissidenten Leben unter repressiven Regimen.

Tor siphons Ihren traffic über mehrere, zufällig ausgewählte Punkte auf einem verschlüsselten Netzwerk. Also, effektiv ist es prallte auf der ganzen Welt. Der Ursprung und Ziel des Verkehrs werden verdeckt von jedem zwischengeschalteten relay-Knoten, bis es erreicht einen exit-Knoten. Der traffic dann verlässt das Netzwerk.

Durch die Verwendung von Tor nicht garantieren Anonymität jedoch. Lokal ausgeführten malware könnte untergraben Ihre Bemühungen, oder Ihre Daten können übergeben durch eine bösartige exit-Knoten erfasst und analysiert alle ausgehenden Datenverkehr.

VERWANDTE: Wie man Anonym surfen Mit Tor

Reality Bites

Die meisten TV-shows oder Filme über Hacker in der Regel schließen Sie mit jemanden in Handschellen geführt, in den Rücksitz eines wartenden Ford Crown Victoria. Dies ist wohl die realistischste Aspekt der Hacker-Welt.

In den letzten Jahren, die Strafverfolgungsbehörden zunehmend versiert in der Bekämpfung des grenzüberschreitenden Charakters der Cyberkriminalität. Zusammenarbeit zwischen den internationalen Polizeibehörden ist besonders stark. Dies wird auch unterstützt durch Institutionen wie Interpol, Eurojust und Europol, als auch Instrumente wie den europäischen Haftbefehl.

Also, ja, es ist möglich, die bounce-Ihre Internet-Verbindung auf der ganzen Welt, aber internet-Verkehr ist nicht der einzige Weg, können die Ermittler die Spur, die Sie.

Vielleicht das beste Beispiel dafür ist Ross Ulbricht. Unter dem pseudonym Dread Pirate Roberts Ulbricht, rannte der Seidenstraße dark web marketplace. Trotz der Verwendung von Tor ausblenden, seinen Aktivitäten, er war gefangen, nachdem er seinen echten Namen zu erbitten, um technische Unterstützung auf eine online-message board.

Am Ende, keine Menge technische Raffinesse überwinden können grundlegende menschliche Fehler.

LESEN SIE WEITER

  • “Können Hacker Wirklich “Bounce” Ihr Signal in Alle Welt?
  • › Wie zu Beheben Probleme mit Thumbnails auf Windows 10
  • › Wie Verwalten HBO Max Profile für Kinder und Erwachsene
  • › Alles, was Sie Wissen Müssen Über die Nintendo-Switch-Modding
  • › Wie Zoom-In auf der Nintendo-Schalter Während dem Spielen Jedes Spiels