Filme und Fernsehserien zeigen Hacker oft nicht akkurat. Wir kennen alle das stereotype Bild des Kapuzen tragenden Cyberkriminellen, der fieberhaft auf eine schwarze Konsole tippt und dann triumphierend flüstert: „Wir sind drin.“
Aber trifft Hollywood jemals den Kern der Sache? Manchmal.
Die Wahrheit hinter den Bildschirmen
Sowohl im Fernsehen als auch im Kino werden Hacker oft als Personen dargestellt, die Internetverbindungen über die ganze Welt hinweg manipulieren, um der Strafverfolgung immer einen Schritt voraus zu sein. Obwohl diese Darstellungen meistens dramatischer sind als die Realität, gibt es doch Parallelen zur echten Welt.
Ein besonders übertriebenes Beispiel ist der Film „Swordfish“ mit Hugh Jackman aus dem Jahr 2001. Im Höhepunkt des Films schleust der ehemalige Hacker Stanley Jobson gestohlenes Geld über gehackte Bankkonten in aller Welt, wobei jedes Konto durch eine IP-Adresse repräsentiert wird.
„Die Konten sind mit einer 1024-Bit-Verschlüsselung gesichert. Selbst ich kann die Firewall nicht knacken“, sagt Jobson, was den Hollywood-Techno-Jargon auf ein neues Level hebt.
Die Methode der VPN-Verkettung
Wie sieht es aber in der Realität aus? Ist das wirklich möglich? Eine Strategie, um den eigenen digitalen Fußabdruck über mehrere Jurisdiktionen hinweg zu verschleiern, ist die sogenannte „VPN-Verkettung“, auch bekannt als Multi-Hop-VPN oder VPN-Kaskadierung.
VPN-Verkettung bedeutet, dass man mehrere virtuelle private Netzwerke miteinander verbindet und den eigenen Datenverkehr über mehrere vordefinierte Server leitet, bis er sein Ziel erreicht.
Was ist der Vorteil davon? Der größte Vorteil ist, dass nur ein Server Ihre tatsächliche IP-Adresse kennt. Die anderen VPN-Server kennen nur die IP-Adressen des jeweils vorherigen Servers in der Kette. Das eliminiert den Single Point of Failure, der entsteht, wenn man nur ein einzelnes VPN zur Anonymisierung verwendet.
Es gibt aber auch offensichtliche Nachteile. Die Übertragung des Datenverkehrs über mehrere VPN-Knoten erhöht die Latenz der Verbindung. Das ist ein Problem für Online-Spiele und in geringerem Maße für VoIP-Anwendungen. Auch mit einer deutlichen Reduzierung der Geschwindigkeit muss gerechnet werden.
Viele VPN-Anbieter bieten VPN-Verkettung an, meistens jedoch in begrenzter Form, mit maximal zwei verketteten VPN-Servern. Andere bieten mehrere Hops an – manchmal sogar bis zu fünf.
Es gibt jedoch einige Einschränkungen. Da es sich eher um eine Nischenfunktion handelt, sind die Anbieter, die sie anbieten, in der Regel teurer. Außerdem bleiben die Hops meist innerhalb des Netzwerks des Anbieters. Wer Server von mehreren Anbietern verbinden möchte, muss sich auf einige technische Herausforderungen einstellen.
Wie sieht das in der Praxis aus? Eine Konfiguration könnte ein auf dem Router aktiviertes VPN, ein weiteres auf dem Computer und ein drittes, das in einer virtuellen Maschine läuft, beinhalten, über die man hauptsächlich surft. Wenn das kompliziert klingt, dann ist es das auch.
Eine weniger komplizierte Alternative: Tor
Entschuldigung, Hollywood – so sehen Hacker im echten Leben nicht aus.
Und dann gibt es noch Tor, auch bekannt als The Onion Router. Dieses Netzwerk ist berüchtigt für seine Verbindung zu Kriminellen im Dark Web, die es nutzen, um Schmuggelware zu handeln und gestohlene Daten auszutauschen.
Die Ironie dabei ist: Die Kernkonzepte für Tor wurden in den 1990er Jahren im US Naval Research Laboratory entwickelt, um amerikanische Geheimdienstoperationen im Ausland zu schützen. Später wurde eine gemeinnützige Organisation gegründet, um die Entwicklung von Tor zu leiten. Die Finanzierung kam zu einem erheblichen Teil von der US-Regierung, aber aus gutem Grund. Die gleiche Technologie, die es jemandem ermöglicht, anonym Drogen zu kaufen, schützt auch Dissidenten, die unter repressiven Regimen leben.
Tor leitet den Datenverkehr über mehrere zufällig ausgewählte Punkte in einem verschlüsselten Netzwerk. Dadurch wird der Verkehr quasi über die ganze Welt verteilt. Der Ursprung und das Ziel des Datenverkehrs werden von jedem zwischengeschalteten Relay-Knoten verdeckt, bis er einen Exit-Knoten erreicht. Dann verlässt der Verkehr das Netzwerk.
Die Verwendung von Tor garantiert jedoch keine Anonymität. Lokal laufende Malware könnte Ihre Bemühungen zunichte machen, oder Ihre Daten könnten einen bösartigen Exit-Knoten durchlaufen, der den gesamten ausgehenden Datenverkehr aufzeichnet und analysiert.
Die Realität der Hacking-Welt
Die meisten Fernsehserien oder Filme über Hacker enden damit, dass jemand in Handschellen auf den Rücksitz eines wartenden Polizeiautos geführt wird. Das ist wahrscheinlich die realistischste Darstellung der Hacking-Welt.
In den letzten Jahren sind die Strafverfolgungsbehörden immer besser darin geworden, mit der grenzüberschreitenden Natur der Cyberkriminalität umzugehen. Die Zusammenarbeit zwischen internationalen Polizeidienststellen ist besonders stark. Dazu tragen auch Institutionen wie Interpol, Eurojust und Europol sowie Instrumente wie der Europäische Haftbefehl bei.
Es ist zwar möglich, den eigenen Internetverkehr über die ganze Welt zu leiten, aber der Internetverkehr ist nicht die einzige Möglichkeit, mit der Ermittler Sie verfolgen können.
Das vielleicht beste Beispiel dafür ist Ross Ulbricht. Unter dem Pseudonym Dread Pirate Roberts betrieb Ulbricht den Dark-Web-Marktplatz Silk Road. Obwohl er Tor nutzte, um seine Aktivitäten zu verschleiern, wurde er gefasst, nachdem er seinen echten Namen benutzte, um in einem Online-Forum technische Hilfe zu erbitten.
Letztendlich kann keine noch so ausgeklügelte Technologie grundlegende menschliche Fehler überwinden.