Può Hacker Davvero “Rimbalzo” del Segnale in Tutto il Mondo?

0
253
Africa Studio/Shutterstock

Spettacoli televisivi e film raramente rappresentano gli hacker in modo accurato. Siamo tutti familiarità con il vecchio tropo il cappuccio rivestito di digital penale freneticamente digitando in un terminale nera prima, trionfante, sussurrando, “Siamo a posto”.

Ma Hollywood mai farlo bene? A volte.

Non Credere a Tutto quello che Vedi in TV

Sia i piccoli e argento schermi hanno ritratto hacker che di rimbalzo di una connessione a internet in tutto il mondo per rimanere in applicazione della legge. Mentre queste rappresentazioni sono di solito un po ‘ più colorato di quello che si vedrebbe in realtà, ci sono nel mondo reale parallels.

Forse il più ridicolo di finzione esempio di questo è stato in schlocky, 2001 Hugh Jackman flick, il pesce Spada. Al film climax, in pensione hacker, Stanley Jobson, rimbalza rubato i soldi attraverso i hacked conti bancari in tutto il mondo, ognuno rappresentato da un indirizzo IP.

“I conti sono criptati con un 1024-bit cypher. Anche io non posso rompere attraverso il firewall”, ha detto Jobson, elevando Hollywood technobabble imprevisti nuove altezze.

VPN Concatenamento

Così, come nella vita reale? Questo può davvero essere fatto? Beh, una strategia che qualcuno potrebbe usare per spostare la sua impronta digitale attraverso molteplici giurisdizioni è un processo chiamato “VPN concatenamento,” aka multi-hopping Vpn VPN o a cascata.

VPN concatenamento è esattamente quello che sembra. Si collega più reti private virtuali insieme, e quindi incanalare il traffico attraverso i diversi predeterminato server fino a quando non raggiunge la sua destinazione.

Quindi, qual è il vantaggio di questo? Forse il più grande è che non solo assicura un server conosce il vostro indirizzo IP reale. Gli altri server VPN solo gli indirizzi IP della macchina adiacente, nella catena. Rimuove il singolo punto di errore, se si utilizza solo una VPN per proteggere il tuo anonimato.

Tuttavia, ci sono evidenti svantaggi. Rimbalza il traffico attraverso le diverse VPN nodi di aumentare la latenza della connessione. Questa maledizione per il gioco online e, in misura minore, le applicazioni VoIP. Si può anche aspettare una diminuzione significativa nella velocità, come bene.

Molti fornitori di VPN offrono VPN concatenamento, sia pure in forma limitata, con un massimo di due incatenato server VPN. Altri offrono di più luppolo, in alcuni casi, come cinque.

Ci sono un paio di avvertimenti qui, però. In primo luogo, come questo è un po ‘ di nicchia, la funzionalità di fornitori che offrono tendono ad essere più costosi. Secondo, il luppolo, tendono a rimanere all’interno della rete del provider. Se si desidera connettere i server da più fornitori, è necessario preparatevi per un po ‘ di tecnica noia.

Che cosa significa questo aspetto in pratica? Una configurazione potrebbe comportare una VPN abilitato sul router, un altro sul vostro computer, e un’altra ancora in esecuzione su una macchina virtuale, sul quale potrete fare la maggior parte di navigazione. Se questo suona contorto, è perché lo è.

CORRELATI: che Cosa È una VPN, e Perché ho Bisogno di Uno?

Meno TORTUOSO di Approccio

Ci dispiace, Hollywood—gli hacker non guardare come questo nella vita reale. Gorodenkoff/Shutterstock

E poi c’è Tor, cioè, L’Onion Router. Questa rete è tristemente noto per la sua associazione con il dark web criminali, che si usa per il commercio di contrabbando e di scambiare dati rubati.

Ma qui l’ironia: i concetti di base per Tor sono stati sviluppati nel 1990 presso la US Naval Research Laboratory per proteggere Americano operazioni di intelligence all’estero. Un successivo non-profit è stata poi creata per guidare lo sviluppo di Tor. Ha ricevuto una notevole quantità di finanziamenti da parte del governo degli stati UNITI, ma con buona ragione. La stessa tecnologia che permette a qualcuno in modo anonimo l’acquisto di farmaci, inoltre, protegge i dissidenti che vivono sotto regimi repressivi.

Tor sifoni il traffico attraverso il più selezionato a caso dei punti su un rete crittografata. Così, effettivamente, è rimbalzato in tutto il mondo. L’origine e la destinazione del traffico sono oscurati da ogni relè intermedio nodo fino a quando non raggiunge un exit node. Il traffico in uscita dalla rete.

Utilizzando Tor non è garanzia di anonimato, tuttavia. In esecuzione localmente malware potrebbe minare i vostri sforzi, o i tuoi dati potrebbero passare attraverso un dannoso exit node, che cattura e analizza il traffico in uscita.

CORRELATI: Come Navigare in forma Anonima Con Tor

Reality Bites

La maggior parte dei programmi televisivi o film che gli hacker di solito si concludono con qualcuno in manette essere condotto nel sedile posteriore di una attesa Ford Crown Victoria. Questo è senza dubbio il più realistico aspetto del mondo degli hacker.

Negli ultimi anni, l’applicazione della legge è diventata sempre più abili a combattere la natura transnazionale del crimine informatico. La collaborazione tra i dipartimenti di polizia internazionale è particolarmente forte. Questo è aiutato anche da istituzioni come l’Interpol, l’Eurojust e l’Europol, nonché di strumenti, come il Mandato di Arresto Europeo.

Quindi, sì, è possibile far rimbalzare la connessione a Internet in tutto il mondo, ma il traffico internet non è il solo modo i ricercatori possono traccia.

Forse il miglior esempio di questo è Ross Ulbricht. Usando lo pseudonimo di Dread Pirate Roberts, Ulbricht correva la via della Seta scuro marketplace web. Nonostante l’uso di Tor per nascondere la sua attività, è stato catturato dopo che ha usato il suo vero nome per sollecitare il supporto tecnico on-line message board.

Alla fine, nessuna quantità di sofisticazione tecnica in grado di superare di base di un errore umano.

CONTINUA A LEGGERE

  • “Come Gestire Windows Defender Notifiche su Windows 10
  • “Come Installare e Utilizzare TeamViewer su Linux
  • “Gli Hacker possono Davvero “Rimbalzo” del Segnale in Tutto il Mondo?
  • “Come Risolvere i Problemi con le Miniature su Windows 10
  • “Come Gestire HBO Max Profili per Bambini e Adulti