해커가 실제로 전 세계에서 신호를 “바운스”할 수 있습니까?

TV 쇼와 영화는 해커를 정확하게 표현하는 경우가 거의 없습니다. 까마귀를 두른 디지털 범죄자가 미친 듯이 검은색 단말기에 타이핑을 하기 전에 “우린 들어왔어”라고 의기양양하게 속삭이던 옛날 방식에 우리는 모두 익숙합니다.

하지만 헐리우드는 그것을 제대로 이해하고 있습니까? 때때로.

TV에서 보는 모든 것을 믿지 마십시오

작은 화면과 은색 화면 모두 법 집행보다 앞서 나가기 위해 전 세계에서 인터넷 연결을 끊는 해커를 묘사했습니다. 이러한 묘사는 일반적으로 실제로 보는 것보다 약간 더 다채롭지만 실제 세계와 유사합니다.

아마도 이것에 대한 가장 우스꽝스러운 허구의 예는 2001년 휴 잭맨 영화인 소드피쉬(Swordfish)의 schlocky일 것입니다. 영화의 클라이맥스에서 은퇴한 해커인 Stanley Jobson은 각각 IP 주소로 표시되는 전 세계의 해킹된 은행 계좌를 통해 훔친 돈을 반송합니다.

“계정은 1024비트 암호로 암호화됩니다. 나조차도 방화벽을 뚫을 수 없습니다.”라고 Jobson은 말했습니다.

VPN 체이닝

그렇다면 실생활에서는 어떨까? 이게 정말 가능할까요? 여러 관할 구역을 통해 디지털 발자국을 옮기는 데 사용할 수 있는 한 가지 전략은 다중 호핑 VPN 또는 VPN 캐스케이딩이라고도 하는 “VPN 연결”이라는 프로세스입니다.

VPN 체이닝은 정확히 그 소리입니다. 여러 가상 사설망을 함께 연결한 다음 목적지에 도달할 때까지 미리 결정된 여러 서버를 통해 트래픽을 퍼팅합니다.

그래서, 이것의 장점은 무엇입니까? 아마도 가장 큰 것은 하나의 서버만 실제 IP 주소를 알 수 있도록 보장한다는 것입니다. 다른 VPN 서버는 체인에서 자신과 인접한 시스템의 IP 주소만 알고 있습니다. VPN을 하나만 사용하여 익명성을 보호하는 경우 단일 실패 지점을 제거합니다.

그러나 분명한 단점이 있습니다. 여러 VPN 노드를 통해 트래픽을 수신 거부하면 연결 대기 시간이 늘어납니다. 이것은 온라인 게임과 VoIP 응용 프로그램의 운명을 결정합니다. 또한 속도의 상당한 감소도 예상할 수 있습니다.

  KeyCut은 스와이프 제스처로 단어, 문자 지우기, 마침표 추가 등

많은 VPN 제공업체는 VPN 연결을 제공하지만 제한된 형태로 최대 2개의 연결 VPN 서버를 사용합니다. 다른 것들은 여러 홉을 제공하며 경우에 따라 최대 5개까지 제공합니다.

하지만 여기에는 몇 가지 주의 사항이 있습니다. 첫째, 이것은 약간의 틈새 기능이기 때문에 이를 제공하는 공급자가 더 비싼 경향이 있습니다. 둘째, 홉은 공급자의 네트워크 내에 머무르는 경향이 있습니다. 여러 공급자의 서버를 연결하려면 약간의 기술적인 작업에 대비해야 합니다.

이것은 실제로 어떻게 보입니까? 하나의 구성에는 라우터에서 활성화된 VPN, 컴퓨터에서 활성화된 VPN, 그리고 대부분의 탐색을 수행할 가상 머신에서 실행 중인 다른 구성이 포함될 수 있습니다. 그것이 복잡하게 들린다면, 그것은 그렇기 때문입니다.

덜 복잡한 접근 방식

죄송합니다. 헐리우드 해커는 실제로는 이렇게 보이지 않습니다.

그리고 Tor, 즉 The Onion Router가 있습니다. 이 네트워크는 밀수품을 거래하고 훔친 데이터를 교환하는 데 사용하는 다크 웹 범죄자와 연관되어 악명이 높습니다.

그러나 여기에 아이러니가 있습니다. Tor의 핵심 개념은 1990년대 미국 해군 연구소에서 해외에서 미국 정보 작전을 보호하기 위해 개발되었습니다. 그런 다음 Tor의 개발을 안내하기 위해 후속 비영리 단체가 만들어졌습니다. 미국 정부로부터 상당한 자금 지원을 받았지만 그만한 이유가 있었습니다. 누군가가 익명으로 마약을 구매할 수 있도록 하는 동일한 기술은 억압적인 정권 아래에서 생활하는 반체제 인사도 보호합니다.

Tor는 암호화된 네트워크에서 무작위로 선택된 여러 지점을 통해 트래픽을 사이펀합니다. 따라서 효과적으로 전 세계적으로 반송됩니다. 트래픽의 출발지와 목적지는 출구 노드에 도달할 때까지 각 중간 릴레이 노드에서 가려집니다. 그러면 트래픽이 네트워크를 떠납니다.

그러나 Tor를 사용한다고 해서 익명성이 보장되는 것은 아닙니다. 로컬에서 실행되는 맬웨어는 노력을 약화시키거나 데이터가 모든 아웃바운드 트래픽을 캡처 및 분석하는 악의적인 출구 노드를 통과할 수 있습니다.

현실 바이트

해커에 관한 대부분의 TV 프로그램이나 영화는 일반적으로 수갑을 찬 누군가가 기다리고 있는 Ford Crown Victoria의 뒷좌석으로 인도되는 것으로 끝납니다. 이것은 틀림없이 해킹 세계의 가장 현실적인 측면입니다.

  Shotwell을 사용하여 Linux에서 사진을 가져오는 방법

최근 몇 년 동안 법 집행 기관은 국경을 초월한 사이버 범죄를 다루는 데 점점 더 능숙해졌습니다. 국제 경찰 부서 간의 협력이 특히 강력합니다. 이것은 또한 Interpol, Eurojust, Europol과 같은 기관과 유럽 체포 영장과 같은 도구의 도움을 받습니다.

예, 전 세계에서 인터넷 연결을 반송할 수 있지만 인터넷 트래픽이 조사관이 귀하를 추적할 수 있는 유일한 방법은 아닙니다.

아마도 이것의 가장 좋은 예는 Ross Ulbricht일 것입니다. Ulbricht는 Dread Pirate Roberts라는 가명을 사용하여 실크로드 다크 웹 마켓플레이스를 운영했습니다. Tor를 사용하여 자신의 활동을 숨겼음에도 불구하고 그는 그의 실명을 사용했다 온라인 게시판에 기술 지원을 요청합니다.

결국 아무리 정교한 기술도 인간의 기본적인 실수를 극복할 수 없습니다.