Können Hacker ihr Signal wirklich auf der ganzen Welt „abprallen“ lassen?


Fernsehsendungen und Filme zeigen Piraten selten präzise. Wir alle kennen den alten Trumpf des in Kapuzenpullover gekleideten digitalen Verbrechers, der verzweifelt ein schwarzes Terminal eintippt, bevor er triumphierend flüstert: „Hier sind wir.“

Aber Hollywood bereits mach es richtig? Manchmal.

Glauben Sie nicht alles, was Sie im Fernsehen sehen

Die kleinen Bildschirme und die silbernen Bildschirme haben beide Hacker dargestellt, die eine Internetverbindung auf der ganzen Welt herstellen, um den Strafverfolgungsbehörden immer einen Schritt voraus zu sein. Während diese Darstellungen im Allgemeinen etwas bunter sind als das, was Sie im wirklichen Leben sehen würden, gibt es Parallelen in der realen Welt.

Das vielleicht lächerlichste fiktive Beispiel dafür findet sich in dem 2001er schlockigen Film Hugh Jackman, Espadon. Auf dem Höhepunkt des Films gab der pensionierte Hacker Stanley Jobson gestohlenes Geld von gehackten Bankkonten auf der ganzen Welt ab, die jeweils durch eine IP-Adresse dargestellt wurden.

„Konten werden mit 1024-Bit-Verschlüsselung verschlüsselt. Selbst ich kann die Firewall nicht durchbrechen “, sagte Jobson und hob das Hollywood-Technobabble auf neue, unvorhergesehene Höhen.

VPN-Verkettung

Was ist also im wirklichen Leben? Kann es wirklich gemacht werden? Nun, eine Strategie, mit der jemand seinen digitalen Fußabdruck über mehrere Gerichtsbarkeiten hinweg verschieben könnte, ist ein Prozess namens „VPN-Verkettung“, dh Multi-Hop-VPN oder Cascading VPN.

VPN-Verkettung ist genau das, wonach es sich anhört. Sie verbinden mehrere VPNs miteinander und leiten Ihren Datenverkehr dann über mehrere vorgegebene Server, bis er sein Ziel erreicht.

Was ist der Vorteil davon? Am wichtigsten ist vielleicht, dass nur ein Server Ihre echte IP-Adresse kennt. Andere VPN-Server kennen nur die IP-Adressen des Computers neben ihnen in der Kette. Es beseitigt den Single Point of Failure, den Sie haben, wenn Sie nur ein VPN verwenden, um Ihre Anonymität zu schützen.

Es gibt jedoch offensichtliche Nachteile. Wenn Sie Ihren Datenverkehr über mehrere VPN-Knoten leiten, erhöht sich die Verbindungslatenz. Dies ist eine Katastrophe für Online-Spiele und in geringerem Maße für VoIP-Anwendungen. Sie können auch einen deutlichen Geschwindigkeitsabfall erwarten.

Viele VPN-Anbieter bieten VPN-Verkettung an, wenn auch in begrenzter Form, mit maximal zwei verketteten VPN-Servern. Andere bieten mehrere Sprünge an – in einigen Fällen bis zu fünf.

Hier gibt es jedoch einige Einschränkungen. Da es sich um einen Nischenartikel handelt, sind die Anbieter, die ihn anbieten, in der Regel teurer. Zweitens bleiben die Hopfen im Netzwerk des Anbieters. Wenn Sie Server von mehreren Anbietern verbinden möchten, müssen Sie sich auf einige technische Arbeiten vorbereiten.

Verwandt :  So verschieben Sie iPhone-Apps von einem Startbildschirm in die App-Bibliothek

Wie sieht es in der Praxis aus? Ein Setup umfasst möglicherweise ein VPN, das auf Ihrem Router aktiviert ist, ein anderes auf Ihrem Computer und ein anderes, das auf einer virtuellen Maschine ausgeführt wird, auf der Sie den größten Teil Ihres Browsings ausführen. Wenn dies verworren klingt, liegt das daran, dass es so ist.

Demnächst: Was ist ein VPN und warum sollte ich es brauchen?

Ein weniger restriktiver Ansatz

Und dann ist da noch Tor, das heißt The Onion Router. Dieses Netzwerk ist berüchtigt für seine Verbindung mit dunklen Webkriminellen, die es zum Handel mit Schmuggelware und zum Handel mit gestohlenen Daten verwenden.

Aber hier ist die Ironie: Die Kernkonzepte von Tor wurden in den 1990er Jahren im US Naval Research Laboratory entwickelt, um US-Geheimdienstoperationen im Ausland zu schützen. Anschließend wurde eine gemeinnützige Organisation gegründet, um die Entwicklung von Tor zu leiten. Es erhielt einen erheblichen Teil seiner Mittel von der US-Regierung, aber zu Recht. Dieselbe Technologie, mit der jemand anonym Drogen kaufen kann, schützt auch Dissidenten, die unter repressiven Regimen leben.

Tor leitet Ihren Datenverkehr über mehrere zufällig ausgewählte Punkte in einem verschlüsselten Netzwerk ab. Es ist also effektiv auf der ganzen Welt verbreitet. Der Ursprung und das Ziel des Verkehrs werden von jedem Zwischenrelaisknoten bis zu einem Ausgangsknoten maskiert. Der Verkehr verlässt dann das Netzwerk.

Die Verwendung von Tor garantiert jedoch keine Anonymität. Lokale Malware kann Ihre Bemühungen behindern oder Ihre Daten können einen böswilligen Exit-Knoten passieren, der den gesamten ausgehenden Datenverkehr erfasst und analysiert.

Demnächst: So anonym mit Tor surfen

Die Realität tut weh

Die meisten Fernsehsendungen oder Filme über Hacker enden normalerweise damit, dass eine Person in Handschellen auf dem Rücksitz eines wartenden Ford Crown Victoria gefahren wird. Dies ist wohl die realistischste Seite der Hacking-Welt.

In den letzten Jahren sind die Strafverfolgungsbehörden zunehmend in der Lage, den grenzüberschreitenden Charakter der Internetkriminalität zu bekämpfen. Die Zusammenarbeit zwischen internationalen Polizeidiensten ist besonders eng. Dies wird auch durch Institutionen wie Interpol, Eurojust und Europol sowie durch Instrumente wie den Europäischen Haftbefehl erleichtert.

Ja, es ist möglich, Ihre Internetverbindung auf der ganzen Welt zu bouncen, aber der Internetverkehr ist nicht die einzige Möglichkeit für Ermittler, Ihnen zu folgen.

Das vielleicht beste Beispiel ist Ross Ulbricht. Unter dem Pseudonym Dread Pirate Roberts betrieb Ulbricht den Dark Web Market der Seidenstraße. Obwohl er Tor benutzte, um seine Aktivitäten zu verbergen, wurde er danach gefasst benutzte seinen richtigen Namen technische Unterstützung in einem Online-Bulletin Board anzufordern.

Verwandt :  So erhalten Sie das Android 11-Update auf Ihrem Chromebook

Letztendlich kann keine technische Raffinesse grundlegende menschliche Fehler überwinden.

Moyens Staff
Moyens I/O-Personal. motivierte Sie und gab Ratschläge zu Technologie, persönlicher Entwicklung, Lebensstil und Strategien, die Ihnen helfen werden.