Могат ли хакерите наистина да „отхвърлят“ сигнала си по целия свят?

Телевизионните предавания и филми рядко представят точно хакерите. Всички сме запознати със стария образ на облечения с качулка дигитален престъпник, който трескаво пише в черен терминал, преди триумфално да прошепне: „Ние сме вътре“.

Но дали Холивуд някога го разбира правилно? Понякога.

Не вярвайте на всичко, което виждате по телевизията

И малкият, и сребърният екран изобразяват хакери, които прехвърлят интернет връзка по целия свят, за да изпреварят правоприлагащите органи. Въпреки че тези изображения обикновено са малко по-цветни от това, което бихте видели в действителност, има паралели в реалния свят.

Може би най-нелепият измислен пример за това беше в смешния филм на Хю Джакман от 2001 г., Риба меч. В кулминацията на филма пенсионираният хакер Стенли Джобсън прехвърля откраднати пари през хакнати банкови сметки по целия свят, всяка от които е представена от IP адрес.

„Акаунтите са криптирани с 1024-битов шифр. Дори аз не мога да пробия защитната стена,” каза Джобсън, издигайки холивудския технобаб до непредвидени нови висоти.

VPN верига

И така, какво ще кажете в реалния живот? Може ли това наистина да се направи? Е, една стратегия, която някой би могъл да използва, за да премести своя дигитален отпечатък през множество юрисдикции, е процес, наречен „VPN верига“, известен още като VPN с множество скачащи мрежи или VPN каскадиране.

  Внимавайте: 99,9 процента от хакнатите акаунти в Microsoft не използват 2FA

VPN веригата е точно това, което звучи. Свързвате няколко виртуални частни мрежи заедно и след това насочвате трафика си през няколко предварително определени сървъра, докато достигне местоназначението си.

И така, какво е предимството на това? Може би най-голямото е, че гарантира, че само един сървър знае истинския ви IP адрес. Другите VPN сървъри знаят само IP адресите на машината в съседство с тях във веригата. Той премахва единствената точка на неуспех, която имате, ако използвате само един VPN, за да защитите вашата анонимност.

Има обаче очевидни недостатъци. Прехвърлянето на вашия трафик през няколко VPN възела ще увеличи латентността на вашата връзка. Това предвещава гибел за онлайн игрите и в по-малка степен за VoIP приложенията. Можете също да очаквате значително намаляване на скоростта.

Много доставчици на VPN предлагат VPN верига, макар и в ограничена форма, с максимум два верижни VPN сървъра. Други предлагат няколко хмела – в някои случаи до пет.

Тук обаче има няколко предупреждения. Първо, тъй като това е малко нишова функция, доставчиците, които я предлагат, обикновено са по-скъпи. Второ, хмеловете са склонни да останат в мрежата на доставчика. Ако искате да свържете сървъри от множество доставчици, трябва да се подготвите за малко технически усилия.

  Как да използвате блоковете за действие на Google Assistant за достъпност

Как изглежда това на практика? Една конфигурация може да включва VPN, активирана на вашия рутер, друга на вашия компютър и още една, работеща на виртуална машина, на която ще извършвате по-голямата част от вашето сърфиране. Ако това звучи объркано, това е защото е така.

Подход с по-малко ТЗ

Съжалявам, Холивуд – хакерите не изглеждат така в реалния живот.

И тогава има Tor, т.е. The Onion Router. Тази мрежа е печално известна с връзката си с престъпници в тъмната мрежа, които я използват за търговия с контрабанда и размяна на откраднати данни.

Но ето иронията: основните концепции за Tor са разработени през 90-те години на миналия век в американската военноморска изследователска лаборатория за защита на операциите на американското разузнаване в чужбина. След това беше създадена последваща организация с нестопанска цел, която да ръководи развитието на Tor. Той получи значителна сума от финансирането си от правителството на САЩ, но с основателна причина. Същата технология, която позволява на някого анонимно да купува наркотици, защитава и дисидентите, живеещи при репресивни режими.

Tor изсмуква вашия трафик през множество, произволно избрани точки в криптирана мрежа. Така че ефективно се разпространява по целия свят. Началото и местоназначението на трафика са скрити от всеки междинен релеен възел, докато достигне изходен възел. След това трафикът напуска мрежата.

  Присъединете се към бета програмата на Apple и се заемете с компилациите на Mavericks

Използването на Tor обаче не гарантира анонимност. Локално работещият злонамерен софтуер може да подкопае усилията ви или данните ви могат да преминат през злонамерен изходен възел, който улавя и анализира целия изходящ трафик.

Реалността хапки

Повечето телевизионни предавания или филми за хакери обикновено завършват с някой с белезници, който е заведен на задната седалка на чакащия Ford Crown Victoria. Това е може би най-реалистичният аспект на хакерския свят.

През последните години правоприлагащите органи стават все по-умели в справянето с трансграничния характер на киберпрестъпността. Особено силно е сътрудничеството между международните полицейски служби. Това се подпомага и от институции като Интерпол, Евроджъст и Европол, както и инструменти като Европейската заповед за арест.

Така че, да, възможно е да прехвърлите вашата интернет връзка по целия свят, но интернет трафикът не е единственият начин, по който следователите могат да ви проследят.

Може би най-добрият пример за това е Рос Улбрихт. Използвайки псевдонима Dread Pirate Roberts, Улбрихт управлява пазара на тъмната мрежа на Silk Road. Въпреки че използва Tor, за да скрие дейностите си, той беше хванат след него използва истинското си име да поиска техническа поддръжка на онлайн табло за съобщения.

В крайна сметка никаква техническа сложност не може да преодолее основната човешка грешка.