Bolehkah Penggodam Benar-benar Melantun Isyarat Mereka Di Seluruh Dunia?

Seorang penggodam berpakaian hoodie menaip pada papan kekunci dengan peta dunia di latar belakang.

Studio Afrika/Shutterstock



Rancangan TV dan filem jarang mewakili penggodam dengan tepat. Kita semua sudah biasa dengan kisah lama penjenayah digital berpakaian hoodie yang terkial-kial menaip ke terminal hitam sebelum berbisik, We're in.

Tetapi begitu juga Hollywood pernah sampai betul? Kadang-kadang.





Jangan Percaya Semua Yang Anda Lihat di TV

Kedua-dua skrin kecil dan perak telah menggambarkan penggodam yang melantunkan sambungan internet ke seluruh dunia untuk terus mendahului penguatkuasaan undang-undang. Walaupun penggambaran ini biasanya lebih berwarna daripada apa yang anda lihat dalam realiti, terdapat persamaan dunia sebenar.

Mungkin contoh fiksyen yang paling menggelikan ini adalah dalam filem schlocky, 2001 Hugh Jackman, Ikan todak . Pada kemuncak filem itu, penggodam bersara, Stanley Jobson, melantun wang yang dicuri melalui akaun bank yang digodam di seluruh dunia, masing-masing diwakili oleh alamat IP.



Akaun disulitkan dengan cypher 1024-bit. Malah saya tidak dapat menembusi tembok api, kata Jobson, menaikkan technobabble Hollywood ke tahap baharu yang tidak dijangka.

Mainkan Video

Rantaian VPN

Jadi, bagaimana pula dalam kehidupan sebenar? Bolehkah ini benar-benar dilakukan? Nah, satu strategi yang boleh digunakan seseorang untuk menggerakkan jejak digitalnya melalui pelbagai bidang kuasa ialah proses yang dipanggil rantaian VPN, aka VPN berbilang lompat atau lata VPN.



Iklan

Rantaian VPN betul-betul seperti bunyinya. Anda menyambung berbilang rangkaian peribadi maya bersama-sama, dan kemudian salurkan trafik anda melalui beberapa pelayan yang telah ditetapkan sehingga ia sampai ke destinasinya.

Jadi, apakah kelebihan ini? Mungkin yang terbesar ialah ia memastikan hanya satu pelayan mengetahui alamat IP sebenar anda. Pelayan VPN yang lain hanya mengetahui alamat IP mesin yang bersebelahan dengan mereka dalam rantaian. Ia mengalih keluar satu titik kegagalan yang anda miliki jika anda menggunakan hanya satu VPN untuk melindungi kerahasiaan anda.

Walau bagaimanapun, terdapat kelemahan yang jelas. Melantun trafik anda melalui beberapa nod VPN akan meningkatkan kependaman sambungan anda. Ini membawa malapetaka untuk permainan dalam talian dan, pada tahap yang lebih rendah, aplikasi VoIP. Anda juga boleh menjangkakan penurunan kelajuan yang ketara juga.

Banyak penyedia VPN menawarkan rangkaian VPN, walaupun, dalam bentuk terhad, dengan maksimum dua pelayan VPN berantai. Yang lain menawarkan berbilang lompatan—dalam beberapa kes, sebanyak lima.

Terdapat beberapa kaveat di sini, walaupun. Pertama, kerana ini adalah sedikit ciri khusus, pembekal yang menawarkannya cenderung lebih mahal. Kedua, hop cenderung kekal dalam rangkaian penyedia. Jika anda ingin menyambungkan pelayan daripada berbilang pembekal, anda mesti mempersiapkan diri untuk sedikit kerja keras teknikal.

Apakah rupa ini dalam amalan? Satu konfigurasi mungkin melibatkan VPN yang didayakan pada penghala anda, satu lagi pada komputer anda, dan satu lagi berjalan pada mesin maya, di mana anda akan melakukan kebanyakan penyemakan imbas anda. Jika itu kedengaran berbelit, itu kerana ia.

BERKAITAN: Apakah VPN, dan Mengapa Saya Perlukan VPN?

Pendekatan Kurang TOR-turous

Seorang penggodam berbayang dengan hoodie duduk di hadapan komputer.

Maaf, Hollywood—penggodam tidak kelihatan seperti ini dalam kehidupan sebenar. Gorodenkoff / Shutterstock

Dan kemudian ada Tujuan , iaitu, Penghala Bawang. Rangkaian ini terkenal kerana kaitannya dengan web gelap penjenayah, yang menggunakannya untuk berdagang seludup dan menukar data yang dicuri.

Iklan

Tetapi inilah ironinya: konsep teras untuk Tor dibangunkan pada 1990-an di Makmal Penyelidikan Tentera Laut A.S. untuk melindungi operasi perisikan Amerika di luar negara. Organisasi bukan untung seterusnya telah diwujudkan untuk membimbing pembangunan Tor. Ia menerima sejumlah besar pembiayaan daripada kerajaan A.S., tetapi dengan alasan yang kukuh. Teknologi yang sama yang membolehkan seseorang membeli dadah secara tanpa nama juga melindungi penentang yang hidup di bawah rejim yang menindas.

Tor menyedut trafik anda melalui berbilang titik yang dipilih secara rawak pada rangkaian yang disulitkan. Jadi, dengan berkesan, ia melantun ke seluruh dunia. Asal dan destinasi trafik dikaburkan dari setiap nod geganti perantaraan sehingga ia mencapai nod keluar. Lalu lintas kemudian meninggalkan rangkaian.

Menggunakan Tor tidak menjamin tidak mahu dikenali , walau bagaimanapun. Perisian hasad yang dijalankan secara tempatan boleh menjejaskan usaha anda, atau data anda mungkin melalui nod keluar berniat jahat yang menangkap dan menganalisis semua trafik keluar.

BERKAITAN: Cara Semak Imbas Tanpa Nama Dengan Tor

Gigitan Realiti

Kebanyakan rancangan TV atau filem tentang penggodam biasanya berakhir dengan seseorang yang bergari dibawa ke tempat duduk belakang Ford Crown Victoria yang sedang menunggu. Ini boleh dikatakan aspek paling realistik dalam dunia penggodaman.

Dalam beberapa tahun kebelakangan ini, penguatkuasaan undang-undang telah menjadi semakin mahir dalam menangani sifat jenayah siber rentas sempadan. Kerjasama antara jabatan polis antarabangsa amat kukuh. Ini juga dibantu oleh institusi seperti Interpol, Eurojust dan Europol, serta instrumen seperti Waran Tangkap Eropah.

Iklan

Jadi, ya, adalah mungkin untuk melantunkan sambungan Internet anda ke seluruh dunia, tetapi trafik Internet bukanlah satu-satunya cara penyiasat boleh menjejaki anda.

Mungkin contoh terbaik ini ialah Ross Ulbricht. Menggunakan nama samaran Dread Pirate Roberts, Ulbricht menjalankan pasaran web gelap Jalan Sutera. Walaupun menggunakan Tor untuk menyembunyikan aktivitinya, dia telah ditangkap selepas dia menggunakan nama sebenarnya untuk mendapatkan sokongan teknikal pada papan mesej dalam talian.

Pada akhirnya, tiada kecanggihan teknikal yang dapat mengatasi kesilapan asas manusia.

BACA SETERUSNYA Foto Profil Matthew Hughes Matthew Hughes
Matthew Hughes ialah seorang wartawan untuk The Register, di mana beliau meliputi perkakasan mudah alih dan teknologi pengguna lain. Dia juga telah menulis untuk The Next Web, The Daily Beast, Gizmodo UK, The Daily Dot, dan banyak lagi.
Baca Bio Penuh

Artikel Yang Menarik