Чи можуть хакери справді «відбивати» свій сигнал по всьому світу?

Телевізійні шоу та фільми рідко точно представляють хакерів. Ми всі знайомі зі старим образом цифрового злочинця в балахоні, який несамовито друкує на чорному терміналі перед тим, як тріумфально прошепотіти: «Ми прийшли».

Але чи в Голлівуді коли-небудь все зрозуміло? Іноді.

Не вірте всьому, що бачите по телевізору

Як на маленькому, так і на срібному екрані зображені хакери, які підключаються до Інтернету по всьому світу, щоб бути попереду правоохоронних органів. Хоча ці зображення зазвичай трохи більш барвисті, ніж те, що ви бачите в реальності, є паралелі з реальним світом.

Мабуть, найбезглуздіший вигаданий приклад цього був у фільмі Х’ю Джекмана 2001 року «Риба-меч». У кульмінаційний момент фільму відставний хакер Стенлі Джобсон перекидає вкрадені гроші через зламані банківські рахунки по всьому світу, кожен з яких представлений IP-адресою.

«Облікові записи зашифровані за допомогою 1024-бітного шифру. Навіть я не можу пробити брандмауер», — сказав Джобсон, піднявши голлівудську техноболоту до непередбачених нових висот.

VPN Chaining

Отже, як бути в реальному житті? Чи справді це можна зробити? Що ж, одна стратегія, яку хтось може використати для переміщення свого цифрового сліду через кілька юрисдикцій, — це процес, який називається «ланцюжок VPN», він же VPN з кількома стрибками або каскадний VPN.

  Adobe Creative Cloud занадто швидко розряджає акумулятор? Ось що робити

VPN-ланцюжок – це саме те, як це звучить. Ви з’єднуєте кілька віртуальних приватних мереж разом, а потім направляєте свій трафік через кілька заздалегідь визначених серверів, поки він не досягне місця призначення.

Отже, яка в цьому перевага? Можливо, найбільшим є те, що він гарантує, що лише один сервер знає вашу справжню IP-адресу. Інші VPN-сервери знають лише IP-адреси комп’ютера, що знаходиться поруч із ними в ланцюжку. Це усуває єдину точку відмови, якщо ви використовуєте лише одну VPN, щоб захистити свою анонімність.

Однак є очевидні недоліки. Передача вашого трафіку через декілька вузлів VPN збільшить затримку вашого з’єднання. Це означає загибель для онлайн-ігор і, в меншій мірі, додатків VoIP. Ви також можете очікувати значного зниження швидкості.

Багато постачальників VPN пропонують ланцюжок VPN, хоча і в обмеженій формі, з максимум двома приєднаними серверами VPN. Інші пропонують кілька хмелів, а в деяких випадках до п’яти.

Однак тут є кілька застережень. По-перше, оскільки це трохи нішева функція, постачальники, які її пропонують, як правило, дорожчі. По-друге, стрибки, як правило, залишаються в мережі провайдера. Якщо ви хочете підключити сервери від кількох постачальників, ви повинні підготуватися до технічної роботи.

  Як вибрати, яку інформацію синхронізувати в Chrome

Як це виглядає на практиці? Одна конфігурація може включати VPN, увімкнену на вашому маршрутизаторі, іншу на вашому комп’ютері, а ще одну запущену на віртуальній машині, на якій ви будете виконувати більшу частину свого перегляду. Якщо це звучить заплутано, то це тому, що це так.

Менш обтяжливий підхід

Вибачте, Голлівуд, хакери не виглядають так у реальному житті.

І ще є Tor, тобто The Onion Router. Ця мережа сумно відома своєю асоціацією зі злочинцями темної мережі, які використовують її для торгівлі контрабандою та обміну вкраденими даними.

Але ось іронія: основні концепції Tor були розроблені в 1990-х роках у Лабораторії військово-морських досліджень США для захисту операцій американської розвідки за кордоном. Потім була створена некомерційна організація, яка керувала розробкою Tor. Він отримав значну суму свого фінансування від уряду США, але не без підстав. Та ж технологія, яка дозволяє комусь анонімно купувати наркотики, також захищає дисидентів, які живуть за репресивних режимів.

Tor просочує ваш трафік через кілька випадково вибраних точок у зашифрованій мережі. Таким чином, фактично, він розповсюджується по всьому світу. Початок і призначення трафіку приховані від кожного проміжного вузла ретрансляції, поки він не досягне вихідного вузла. Потім трафік залишає мережу.

  Як зберегти конференц-дзвінок (і код доступу) як контакт

Однак використання Tor не гарантує анонімності. Локальне запущене зловмисне програмне забезпечення може підірвати ваші зусилля, або ваші дані можуть проходити через зловмисний вихідний вузол, який фіксує та аналізує весь вихідний трафік.

Реальність укусів

Більшість телевізійних шоу або фільмів про хакерів зазвичай закінчуються тим, що когось у наручниках ведуть на заднє сидіння Ford Crown Victoria. Це, мабуть, найбільш реалістичний аспект світу хакерства.

Останніми роками правоохоронні органи стали все більш вправними у боротьбі з транскордонним характером кіберзлочинності. Особливо міцним є співробітництво між міжнародними поліцейськими департаментами. Цьому також допомагають такі інститути, як Інтерпол, Євроюст та Європол, а також такі інструменти, як Європейський ордер на арешт.

Отже, так, ваше з’єднання з Інтернетом можна розмістити по всьому світу, але інтернет-трафік — це не єдиний спосіб, яким слідчі можуть відстежувати вас.

Мабуть, найкращим прикладом цього є Росс Ульбріхт. Використовуючи псевдонім Dread Pirate Roberts, Ульбріхт керував темною мережею Silk Road. Незважаючи на те, що він використовував Tor, щоб приховати свою діяльність, він був спійманий після нього використав своє справжнє ім’я щоб отримати технічну підтримку на онлайн-дошці оголошень.

Зрештою, жодна технічна витонченість не може подолати основну людську помилку.