Hacker v mikině píšící na klávesnici s mapou světa v pozadí.

Africa Studio/Shutterstock

Televizní pořady a filmy zřídka představují hackery přesně. Všichni známe starý tropus digitálního zločince v mikině, který zběsile píše do černého terminálu, než vítězoslavně zašeptá: Jsme tam.



Ale dělá Hollywood vůbec chápat to správně? Někdy.

Nevěřte všemu, co vidíte v televizi

Na malém i stříbrném plátně jsou vyobrazeni hackeři, kteří po celém světě využívají internetové připojení, aby si udrželi náskok před orgány činnými v trestním řízení. I když jsou tato vyobrazení obvykle o něco barevnější než to, co byste viděli ve skutečnosti, existují paralely v reálném světě.

Snad nejsměšnějším fiktivním příkladem toho byl film Hugha Jackmana z roku 2001, Mečoun . Na vyvrcholení filmu vysloužilý hacker Stanley Jobson vrací ukradené peníze prostřednictvím hacknutých bankovních účtů po celém světě, z nichž každý představuje IP adresu.

Účty jsou šifrovány 1024bitovou šifrou. Ani já nedokážu prolomit firewall, řekl Jobson a povýšil hollywoodské technobláboly do nepředvídaných nových výšin.

Přehrát video

Řetězení VPN

Jak je to tedy v reálném životě? Dá se to opravdu udělat? Jednou ze strategií, které by někdo mohl použít k přesunu své digitální stopy přes více jurisdikcí, je proces zvaný řetězení VPN, neboli multi-hopping VPN nebo kaskádové VPN.

reklama

Řetězení VPN je přesně to, jak to zní. Připojíte více virtuální privátní sítě společně a poté směrujte svůj provoz přes několik předem určených serverů, dokud nedosáhne svého cíle.

Jaká je výhoda tohoto? Snad největší je, že zajišťuje, že pouze jeden server zná vaši skutečnou IP adresu. Ostatní servery VPN znají pouze IP adresy počítače, který s nimi v řetězci sousedí. Odstraňuje jediný bod selhání, který máte, pokud k ochraně anonymity používáte pouze jednu VPN.

Existují však zjevné nevýhody. Přeskakování vašeho provozu přes několik uzlů VPN zvýší latenci vašeho připojení. To znamená zkázu pro online hraní a v menší míře i VoIP aplikace. Můžete také očekávat výrazné snížení rychlosti.

Mnoho poskytovatelů VPN nabízí řetězení VPN, i když v omezené podobě, s maximálně dvěma zřetězenými servery VPN. Jiné nabízejí více chmelů – v některých případech až pět.

Je zde však několik upozornění. Za prvé, protože se jedná o trochu specializovanou funkci, poskytovatelé, kteří ji nabízejí, bývají dražší. Za druhé, skoky mají tendenci zůstat v síti poskytovatele. Pokud chcete připojit servery od více poskytovatelů, musíte se připravit na trochu technické terénní práce.

Jak to vypadá v praxi? Jedna konfigurace může zahrnovat VPN povolenou na vašem routeru, další na vašem počítači a další běžící na virtuálním počítači, na kterém budete provádět většinu vašeho procházení. Pokud to zní spletitě, je to proto, že to tak je.

PŘÍBUZNÝ: Co je to VPN a proč bych ji potřeboval?

Přístup méně náročný na TOR

Stínový hacker v mikině sedící před počítačem.

Promiň, Hollywoode – takhle hackeři v reálném životě nevypadají. Gorodenkoff / Shutterstock

A pak je tu fotbalová branka , tedy The Onion Router. Tato síť je nechvalně známá svým spojením s temný web zločinci, kteří jej využívají k obchodování s pašovaným zbožím a výměně ukradených dat.

reklama

Ale tady je ironie: základní koncepty pro Tor byly vyvinuty v 90. letech v americké Naval Research Laboratory, aby chránily americké zpravodajské operace v zámoří. Následně byla vytvořena nezisková organizace, která měla řídit vývoj Tor. Získala značné množství finančních prostředků od vlády USA, ale z dobrého důvodu. Stejná technologie, která někomu umožňuje anonymně nakupovat drogy, chrání i disidenty žijící v represivních režimech.

Tor sifonuje váš provoz přes více náhodně vybraných bodů v šifrované síti. Efektivně se tedy šíří po celém světě. Počátek a cíl provozu jsou skryty před každým mezilehlým přenosovým uzlem, dokud nedosáhne výstupního uzlu. Provoz pak opustí síť.

Pomocí Tor nezaručuje anonymitu , nicméně. Lokálně spuštěný malware by mohl podkopat vaše úsilí nebo by vaše data mohla projít škodlivým výstupním uzlem, který zachycuje a analyzuje veškerý odchozí provoz.

PŘÍBUZNÝ: Jak anonymně procházet pomocí Tor

Pravda bolí

Většina televizních pořadů nebo filmů o hackerech obvykle končí tím, že někoho v poutech zavedou na zadní sedadlo čekajícího Fordu Crown Victoria. Toto je pravděpodobně nejrealističtější aspekt světa hackerů.

V posledních letech jsou orgány činné v trestním řízení stále zběhlejší v boji proti přeshraniční povaze kybernetické kriminality. Zvláště silná je spolupráce mezi mezinárodními policejními odděleními. Tomu napomáhají také instituce jako Interpol, Eurojust a Europol a také nástroje jako evropský zatýkací rozkaz.

reklama

Takže ano, je možné odrazit vaše internetové připojení po celém světě, ale internetový provoz není jediný způsob, jak vás mohou vyšetřovatelé sledovat.

Snad nejlepším příkladem toho je Ross Ulbricht. Pod pseudonymem Dread Pirate Roberts provozoval Ulbricht temný webový trh Silk Road. Přestože Tor použil ke skrytí svých aktivit, byl po něm chycen použil své pravé jméno k vyžádání technické podpory na online nástěnce.

Žádná technická vyspělost nakonec nedokáže překonat základní lidskou chybu.

ČTĚTE DALŠÍ