Могут ли хакеры действительно «перебрасывать» свой сигнал по всему миру?

Сериалы и фильмы редко точно представляют хакеров. Всем нам знаком старый образ цифрового преступника в толстовке, который лихорадочно набирает текст в черный терминал, прежде чем торжествующе прошептать: «Мы в деле».

Но разве Голливуд когда-нибудь понимает это правильно? Иногда.

Не верьте всему, что видите по телевизору

И маленький, и серебряный экраны изображали хакеров, которые отключают интернет-соединение по всему миру, чтобы опередить правоохранительные органы. Хотя эти изображения обычно немного более красочны, чем то, что вы видите на самом деле, есть параллели в реальном мире.

Пожалуй, наиболее нелепым примером этого был вымышленный фильм Хью Джекмана 2001 года «Рыба-меч». В разгар фильма хакер на пенсии Стэнли Джобсон отправляет украденные деньги через взломанные банковские счета по всему миру, каждый из которых представлен IP-адресом.

«Учетные записи зашифрованы 1024-битным шифром. Даже я не могу прорваться через брандмауэр », — сказал Джобсон, поднимая голливудский техно-болтовню на неожиданные новые высоты.

Связь VPN

А как насчет реальной жизни? Действительно ли это можно сделать? Что ж, одна стратегия, которую кто-то может использовать для перемещения своего цифрового следа через несколько юрисдикций, — это процесс, называемый «цепочка VPN», также известная как VPN с несколькими переключениями или каскадирование VPN.

VPN-цепочка — это именно то, на что это похоже. Вы соединяете несколько виртуальных частных сетей вместе, а затем направляете свой трафик через несколько заранее определенных серверов, пока он не достигнет места назначения.

Итак, в чем преимущество этого? Возможно, самым важным является то, что только один сервер знает ваш настоящий IP-адрес. Остальным VPN-серверам известны только IP-адреса машины, примыкающей к ним в цепочке. Это устраняет единую точку отказа, которая у вас есть, если вы используете только одну VPN для защиты своей анонимности.

Однако есть очевидные недостатки. Передача вашего трафика через несколько узлов VPN увеличит задержку вашего соединения. Это грозит гибелью онлайн-игр и, в меньшей степени, приложений VoIP. Вы также можете ожидать значительного снижения скорости.

Многие поставщики VPN предлагают цепочку VPN, хотя и в ограниченной форме, с максимум двумя подключенными в цепочку VPN-серверами. Другие предлагают несколько переходов — в некоторых случаях до пяти.

Однако здесь есть несколько предостережений. Во-первых, поскольку это своего рода нишевая функция, поставщики, которые ее предлагают, как правило, более дорогие. Во-вторых, переходы обычно остаются в сети провайдера. Если вы хотите подключить серверы от нескольких провайдеров, вы должны приготовиться к небольшой технической работе.

Как это выглядит на практике? Одна конфигурация может включать в себя VPN, включенную на вашем маршрутизаторе, другая — на вашем компьютере, а третья — на виртуальной машине, на которой вы будете выполнять большую часть своего просмотра. Если это звучит запутанно, это потому, что это так.

Подход, не связанный с TOR

Призрачный хакер в толстовке с капюшоном сидит перед компьютером.Извини, Голливуд — в реальной жизни хакеры так не выглядят.

А еще есть Tor, то есть луковый маршрутизатор. Эта сеть печально известна своей связью с злоумышленниками в даркнете, которые используют ее для контрабанды и обмена украденными данными.

Но вот ирония: основные концепции Tor были разработаны в 1990-х годах в Лаборатории военно-морских исследований США для защиты операций американской разведки за рубежом. Затем была создана некоммерческая организация, которая руководила развитием Tor. Он получил значительную часть своего финансирования от правительства США, но не без оснований. Та же самая технология, которая позволяет кому-то анонимно покупать наркотики, также защищает диссидентов, живущих при репрессивных режимах.

Tor перекачивает ваш трафик через несколько случайно выбранных точек в зашифрованной сети. Таким образом, по сути, он распространяется по всему миру. Источник и место назначения трафика скрыты от каждого промежуточного узла ретрансляции, пока он не достигнет выходного узла. Затем трафик покидает сеть.

Однако использование Tor не гарантирует анонимность. Локально запускаемое вредоносное ПО может подорвать ваши усилия, или ваши данные могут пройти через вредоносный выходной узел, который захватывает и анализирует весь исходящий трафик.

Реальность кусается

Большинство телешоу или фильмов о хакерах обычно заканчиваются тем, что кого-то в наручниках ведут на заднее сиденье ожидающего Ford Crown Victoria. Это, пожалуй, самый реалистичный аспект хакерского мира.

В последние годы правоохранительные органы становятся все более искусными в борьбе с трансграничным характером киберпреступности. Особенно крепко сотрудничество между международными полицейскими управлениями. Этому также помогают такие учреждения, как Интерпол, Евроюст и Европол, а также такие инструменты, как Европейский ордер на арест.

Итак, да, ваше интернет-соединение можно отключить по всему миру, но интернет-трафик — не единственный способ, которым следователи могут вас отслеживать.

Возможно, лучшим примером этого является Росс Ульбрихт. Используя псевдоним Dread Pirate Roberts, Ульбрихт руководил торговой площадкой темной сети Silk Road. Несмотря на то, что он использовал Tor для сокрытия своей деятельности, его поймали после того, как он использовал свое настоящее имя запросить техническую поддержку на онлайн-доске объявлений.

В конце концов, никакие технические изощренности не могут преодолеть простую человеческую ошибку.