Хакер с качулка, който пише на клавиатура с карта на света на заден план.

Africa Studio/Shutterstock

как да екранизирате запис на chromebook

Телевизионните предавания и филми рядко представят точно хакерите. Всички сме запознати със стария образ на облечения с качулка дигитален престъпник, който трескаво пише в черен терминал, преди триумфално да прошепне: Ние сме вътре.



Но прави Холивуд някога направи го както трябва? Понякога.

Не вярвайте на всичко, което виждате по телевизията

И малкият, и сребърният екран изобразяват хакери, които прехвърлят интернет връзка по целия свят, за да изпреварят правоприлагащите органи. Въпреки че тези изображения обикновено са малко по-цветни от това, което бихте видели в действителност, има паралели в реалния свят.

Може би най-нелепият измислен пример за това беше във филма на Хю Джакман от 2001 г. риба меч . В кулминацията на филма пенсионираният хакер Стенли Джобсън прехвърля откраднати пари през хакнати банкови сметки по целия свят, всяка от които е представена от IP адрес.

Сметките са криптирани с 1024-битов шифр. Дори аз не мога да пробия защитната стена, каза Джобсън, издигайки холивудския технобаб до непредвидени нови висоти.

Пусни видео

VPN верига

И така, какво ще кажете в реалния живот? Може ли това наистина да се направи? Е, една стратегия, която някой би могъл да използва, за да премести своя дигитален отпечатък през множество юрисдикции, е процес, наречен VPN верига, известна още като VPN с множество скачащи мрежи или VPN каскадиране.

Реклама

VPN веригата е точно това, което звучи. Свързвате няколко виртуални частни мрежи заедно и след това насочвате трафика си през няколко предварително определени сървъра, докато достигне местоназначението си.

И така, какво е предимството на това? Може би най-голямото е, че гарантира, че само един сървър знае истинския ви IP адрес. Другите VPN сървъри знаят само IP адресите на машината в съседство с тях във веригата. Той премахва единствената точка на неуспех, която имате, ако използвате само един VPN, за да защитите вашата анонимност.

запис на последните 5 минути бр

Има обаче очевидни недостатъци. Прехвърлянето на вашия трафик през няколко VPN възела ще увеличи латентността на вашата връзка. Това предвещава гибел на онлайн игрите и в по-малка степен на VoIP приложенията. Можете също да очаквате значително намаляване на скоростта.

Много доставчици на VPN предлагат VPN верига, макар и в ограничена форма, с максимум два верижни VPN сървъра. Други предлагат няколко хмела - в някои случаи до пет.

Тук обаче има няколко предупреждения. Първо, тъй като това е малко нишова функция, доставчиците, които я предлагат, обикновено са по-скъпи. Второ, хмеловете са склонни да останат в мрежата на доставчика. Ако искате да свържете сървъри от множество доставчици, трябва да се подготвите за малко технически усилия.

Как изглежда това на практика? Една конфигурация може да включва VPN, активирана на вашия рутер, друга на вашия компютър и още една, работеща на виртуална машина, на която ще извършвате по-голямата част от вашето сърфиране. Ако това звучи объркано, това е, защото е така.

minecraft изгради свой собствен свят

СВЪРЗАНИ: Какво е VPN и защо ще ми трябва такъв?

Подход с по-малко ТЗ

Сенчен хакер с качулка, седнал пред компютър.

Съжалявам, Холивуд - хакерите не изглеждат така в реалния живот. Городенков / Shutterstock

И тогава има цел т.е. Лукът рутер. Тази мрежа е печално известна със своята връзка с тъмна мрежа престъпници, които го използват за търговия с контрабанда и размяна на откраднати данни.

Реклама

Но ето иронията: основните концепции за Tor са разработени през 90-те години на миналия век в Лабораторията за военноморски изследвания на САЩ за защита на операциите на американското разузнаване в чужбина. След това беше създадена последваща организация с нестопанска цел, която да ръководи развитието на Tor. Той получи значителна сума от финансирането си от правителството на САЩ, но с основателна причина. Същата технология, която позволява на някого анонимно да купува наркотици, защитава и дисидентите, живеещи при репресивни режими.

Tor изсмуква вашия трафик през множество, произволно избрани точки в криптирана мрежа. Така че ефективно се разпространява по целия свят. Началото и местоназначението на трафика са скрити от всеки междинен релеен възел, докато достигне изходен възел. След това трафикът напуска мрежата.

Използване на Tor не гарантира анонимност , въпреки това. Локално работещият злонамерен софтуер може да подкопае усилията ви или данните ви могат да преминат през злонамерен изходен възел, който улавя и анализира целия изходящ трафик.

СВЪРЗАНИ: Как да сърфирате анонимно с Tor

Реалността Хапки

Повечето телевизионни предавания или филми за хакери обикновено завършват с някой с белезници, който е заведен на задната седалка на чакащия Ford Crown Victoria. Това е може би най-реалистичният аспект на хакерския свят.

През последните години правоприлагащите органи стават все по-умели в справянето с трансграничния характер на киберпрестъпността. Особено силно е сътрудничеството между международните полицейски служби. Това се подпомага и от институции като Интерпол, Евроджъст и Европол, както и инструменти като Европейската заповед за арест.

Реклама

Така че, да, възможно е да прехвърлите интернет връзката си по целия свят, но интернет трафикът не е единственият начин, по който следователите могат да ви проследят.

плъзнете пръст наляво или надясно

Може би най-добрият пример за това е Рос Улбрихт. Използвайки псевдонима Dread Pirate Roberts, Улбрихт управлява пазара на тъмната мрежа на Silk Road. Въпреки че използва Tor, за да скрие дейностите си, той беше хванат след него използва истинското си име да поиска техническа поддръжка на онлайн табло за съобщения.

В крайна сметка никаква техническа сложност не може да преодолее основната човешка грешка.

ПРОЧЕТЕТЕ СЛЕДВАЩО