Kan hackere virkelig “bounce” deres signal over hele verden?

Tv-shows og film repræsenterer sjældent hackere nøjagtigt. Vi er alle bekendt med den gamle trope af den hætteklædte digitale kriminel, der febrilsk skriver ind i en sort terminal, før han triumferende hvisker: “Vi er med.”

Men får Hollywood nogensinde det rigtigt? Sommetider.

Tro ikke på alt, hvad du ser på tv

Både den lille skærm og den sølvfarvede skærm har portrætteret hackere, der afviser en internetforbindelse rundt om i verden for at være på forkant med retshåndhævelsen. Selvom disse afbildninger normalt er en smule mere farverige end hvad du ville se i virkeligheden, er der paralleller i den virkelige verden.

Det måske mest latterlige fiktive eksempel på dette var i den schlocky, 2001 Hugh Jackman film, Swordfish. Ved filmens klimaks afviser den pensionerede hacker, Stanley Jobson, stjålne penge gennem hackede bankkonti over hele kloden, hver repræsenteret af en IP-adresse.

“Kontiene er krypteret med en 1024-bit cypher. Selv jeg kan ikke bryde igennem firewallen,” sagde Jobson og løftede Hollywood-technobabble til uforudsete nye højder.

VPN-kæde

Så hvad med i det virkelige liv? Kan dette virkelig lade sig gøre? Nå, en strategi, nogen kunne bruge til at flytte sit digitale fodaftryk gennem flere jurisdiktioner, er en proces kaldet “VPN-kæde”, også kaldet multi-hopping VPN’er eller VPN-kaskade.

  Hvad er en smart skærm, og bør du få en?

VPN-kæde er præcis, hvad det lyder som. Du forbinder flere virtuelle private netværk sammen og fører derefter din trafik gennem flere forudbestemte servere, indtil den når sin destination.

Så hvad er fordelen ved dette? Måske den største er, at det sikrer, at kun én server kender din rigtige IP-adresse. De andre VPN-servere kender kun IP-adresserne på den maskine, der støder op til dem i kæden. Det fjerner det enkelte fejlpunkt, du har, hvis du kun bruger én VPN til at beskytte din anonymitet.

Der er dog åbenlyse ulemper. Hvis du afviser din trafik gennem flere VPN-noder, øges din forbindelses forsinkelse. Dette er undergang for onlinespil og i mindre grad VoIP-applikationer. Du kan også forvente et betydeligt fald i hastigheden.

Mange VPN-udbydere tilbyder VPN-kæder, omend i en begrænset form, med maksimalt to kædede VPN-servere. Andre tilbyder flere humle – i nogle tilfælde helt op til fem.

Der er dog et par forbehold her. For det første, da dette er lidt af en nichefunktion, plejer de udbydere, der tilbyder det, at være dyrere. For det andet har humlen en tendens til at forblive inden for udbyderens netværk. Hvis du vil forbinde servere fra flere udbydere, skal du forberede dig på lidt teknisk benarbejde.

  Hvad er 4K-opløsning? En oversigt over Ultra HD

Hvordan ser det ud i praksis? En konfiguration kan involvere en VPN aktiveret på din router, en anden på din computer, og endnu en, der kører på en virtuel maskine, hvor du vil foretage det meste af din browsing. Hvis det lyder indviklet, er det fordi det er det.

En mindre TOR-turøs tilgang

Undskyld, Hollywood – hackere ser ikke sådan ud i det virkelige liv.

Og så er der Tor, altså The Onion Router. Dette netværk er berygtet for dets tilknytning til dark web-kriminelle, som bruger det til at handle smuglergods og udveksle stjålne data.

Men her er ironien: kernekoncepterne for Tor blev udviklet i 1990’erne på US Naval Research Laboratory for at beskytte amerikanske efterretningsoperationer i udlandet. En efterfølgende non-profit blev derefter oprettet for at guide udviklingen af ​​Tor. Det modtog en betydelig del af sin finansiering fra den amerikanske regering, men med god grund. Den samme teknologi, der giver nogen mulighed for anonymt at købe stoffer, beskytter også dissidenter, der lever under undertrykkende regimer.

Tor sifonerer din trafik gennem flere, tilfældigt udvalgte punkter på et krypteret netværk. Så effektivt bliver det kastet rundt i verden. Trafikkens oprindelse og destination er sløret fra hver mellemliggende relæknude, indtil den når en udgangsknude. Trafikken forlader derefter netværket.

  Selv 25 år senere er Iomega Zip uforglemmelig

Brug af Tor garanterer dog ikke anonymitet. Lokalt kørende malware kan underminere din indsats, eller dine data kan passere gennem en ondsindet exit-node, der fanger og analyserer al udgående trafik.

Virkeligheden bider

De fleste tv-serier eller film om hackere afsluttes normalt med, at en person i håndjern bliver ført ind på bagsædet af en ventende Ford Crown Victoria. Dette er uden tvivl den mest realistiske facet af hackingverdenen.

I de senere år er retshåndhævelsen blevet stadig dygtigere til at tackle den grænseoverskridende karakter af cyberkriminalitet. Samarbejdet mellem internationale politiafdelinger er særligt stærkt. Dette er også hjulpet af institutioner som Interpol, Eurojust og Europol, samt instrumenter som den europæiske arrestordre.

Så ja, det er muligt at afvise din internetforbindelse over hele kloden, men internettrafik er ikke den eneste måde, efterforskere kan spore dig på.

Det bedste eksempel på dette er måske Ross Ulbricht. Ved at bruge pseudonymet Dread Pirate Roberts drev Ulbricht Silk Road Dark Web-markedspladsen. På trods af at han brugte Tor til at skjule sine aktiviteter, blev han fanget efter ham brugte sit rigtige navn at anmode om teknisk support på en online opslagstavle.

I sidste ende kan ingen mængde af teknisk sofistikering overvinde grundlæggende menneskelige fejl.