Tin tức và phân tích của tất cả các thiết bị di động

Tin tặc có thể thực sự “dội lại” tín hiệu của họ trên toàn thế giới không?

Các chương trình truyền hình và phim ảnh hiếm khi mô tả chính xác về tin tặc. Tất cả chúng ta đều biết trò lừa bịp cũ về tội phạm mạng trùm đầu điên cuồng gõ trên thiết bị đầu cuối màu đen trước khi thì thầm đắc thắng, “Chúng tôi tham gia.”

Nhưng Hollywood đã bao giờ hiểu đúng chưa? Đôi khi.

Đừng tin tất cả những gì bạn thấy trên TV

Cả màn hình nhỏ và màn hình bạc đều mô tả tin tặc tung hoành khắp kết nối internet của thế giới để vượt qua cơ quan thực thi pháp luật. Mặc dù những hình ảnh này thường có nhiều màu sắc hơn một chút so với những gì bạn nhìn thấy trong đời thực, nhưng vẫn có những điểm tương đồng trong thế giới thực.

Có lẽ ví dụ hư cấu lố bịch nhất về điều này là bộ phim Swordfish năm 2001 của Hugh Jackman. Ở cao trào của bộ phim, hacker đã nghỉ hưu Stanley Jobson lấy lại số tiền bị đánh cắp thông qua các tài khoản ngân hàng bị tấn công trên khắp thế giới, mỗi tài khoản được đại diện bởi một địa chỉ IP.

“Các tài khoản được mã hóa bằng mật mã 1024 bit. Ngay cả tôi cũng không thể vượt qua bức tường lửa,” Jobson nói, đưa công nghệ của Hollywood lên một tầm cao mới không lường trước được.

chuỗi VPN

Còn ngoài đời thì sao? Nó thực sự có thể được thực hiện? Chà, một chiến lược mà ai đó có thể sử dụng để di chuyển dấu chân kỹ thuật số của họ qua nhiều khu vực pháp lý là một quy trình gọi là “gói VPN”, là VPN đa bước hoặc xếp tầng.

Chuỗi VPN chính xác như vẻ ngoài của nó. Bạn kết nối nhiều mạng riêng ảo với nhau rồi định tuyến lưu lượng truy cập qua một số máy chủ được xác định trước cho đến khi đến đích cuối cùng.

Vì vậy, lợi thế của điều này là gì? Có lẽ lớn nhất là nó đảm bảo rằng chỉ một máy chủ biết địa chỉ IP thực của bạn. Các máy chủ VPN khác chỉ biết địa chỉ IP của các máy liền kề với chúng trong chuỗi. Nó loại bỏ điểm lỗi duy nhất mà bạn gặp phải nếu bạn chỉ sử dụng một VPN để bảo vệ tính ẩn danh của mình.

Tuy nhiên, có những nhược điểm rõ ràng. Lưu lượng thoát qua một số nút VPN sẽ làm tăng độ trễ kết nối. Điều này báo hiệu sự diệt vong đối với trò chơi trực tuyến và ở một mức độ thấp hơn là các ứng dụng VoIP. Bạn cũng có thể mong đợi tốc độ giảm đáng kể.

Nhiều nhà cung cấp VPN cung cấp gói VPN, mặc dù ở dạng hạn chế, với tối đa hai chuỗi máy chủ VPN được kết nối. Những người khác cung cấp nhiều bước nhảy – lên đến năm bước trong một số trường hợp.

Tuy nhiên, có một vài cảnh báo ở đây. Đầu tiên, vì đây là một tính năng thích hợp nên các nhà cung cấp cung cấp tính năng này có xu hướng đắt hơn. Thứ hai, hoa bia thường nằm trong mạng lưới của nhà cung cấp. Nếu muốn kết nối các máy chủ từ nhiều nhà cung cấp, bạn sẽ cần chuẩn bị một chút công việc kỹ thuật.

Nó trông như thế nào trong thực tế? Một thiết lập có thể đã bật VPN trên bộ định tuyến của bạn, một thiết lập khác trên PC của bạn và một thiết lập khác chạy trên máy ảo nơi bạn sẽ thực hiện hầu hết quá trình duyệt web của mình. Nếu điều đó nghe có vẻ khó hiểu, thì đó là bởi vì nó là như vậy.

Một cách tiếp cận ít sóng gió hơn

Xin lỗi Hollywood – tin tặc không giống như vậy trong cuộc sống thực.

Ngoài ra còn có Tor, là The Onion Router. Mạng này khét tiếng vì có mối quan hệ với bọn tội phạm web đen, những kẻ sử dụng nó để buôn bán hàng lậu và trao đổi dữ liệu bị đánh cắp.

Nhưng đây là điều trớ trêu: Các khái niệm cốt lõi của Tor được phát triển vào những năm 1990 tại Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ để bảo vệ các hoạt động tình báo của Hoa Kỳ ở nước ngoài. Một tổ chức phi lợi nhuận khác sau đó đã được thành lập để lãnh đạo sự phát triển của Tor. Nó đã nhận được một khoản tài trợ đáng kể từ chính phủ Hoa Kỳ, nhưng vì lý do chính đáng. Công nghệ tương tự cho phép ai đó mua thuốc ẩn danh cũng bảo vệ những người bất đồng chính kiến ​​​​đang sống dưới chế độ đàn áp.

Tor định tuyến lưu lượng truy cập của bạn qua nhiều điểm được chọn ngẫu nhiên trong một mạng được mã hóa. Vì vậy, nó có hiệu quả phản ánh trên toàn thế giới. Nguồn gốc và đích của lưu lượng được che khuất từ ​​mỗi nút chuyển tiếp trung gian cho đến khi nó đến nút thoát. Lưu lượng sau đó rời khỏi mạng.

Tuy nhiên, sử dụng Tor không đảm bảo ẩn danh. Phần mềm độc hại chạy cục bộ có thể cản trở nỗ lực của bạn hoặc dữ liệu của bạn có thể đi qua nút thoát độc hại chặn và phân tích tất cả lưu lượng truy cập đi.

Thực tế đau

Hầu hết các chương trình truyền hình hoặc phim về tin tặc thường kết thúc bằng việc ai đó bị còng tay vào ghế sau của chiếc Ford Crown Victoria đang chờ sẵn. Đây có lẽ là khía cạnh thực tế nhất của thế giới hack.

Trong những năm gần đây, các cơ quan thực thi pháp luật ngày càng trở nên giỏi hơn trong việc đối phó với bản chất xuyên biên giới của tội phạm mạng. Hợp tác giữa các cơ quan cảnh sát quốc tế đặc biệt mạnh mẽ. Điều này cũng được hỗ trợ bởi các tổ chức như Interpol, Eurojust và Europol, cũng như các công cụ như Lệnh bắt giữ châu Âu.

Vì vậy, vâng, có thể trả lại kết nối internet của bạn trên khắp thế giới, nhưng lưu lượng truy cập internet không phải là cách duy nhất mà các nhà điều tra có thể theo dõi bạn.

Có lẽ ví dụ tốt nhất về điều này là Ross Ulbricht. Sử dụng bí danh Dread Pirate Roberts, Ulbricht điều hành một chợ đen trên Internet Silk đường bộ. Mặc dù sử dụng Tor để che giấu các hoạt động của mình, anh ta đã bị bắt sau khi sử dụng tên thật của mình để tìm kiếm hỗ trợ kỹ thuật trên một diễn đàn thảo luận trực tuyến.

Cuối cùng, không có mức độ phức tạp kỹ thuật nào có thể vượt qua lỗi cơ bản của con người.

Mục lục