Können Hacker ihr Signal wirklich auf der ganzen Welt „abprallen“?

Fernsehsendungen und Filme stellen Hacker selten genau dar. Wir alle kennen die alte Trope des mit Kapuze bekleideten digitalen Kriminellen, der hektisch in ein schwarzes Terminal tippt, bevor er triumphierend flüstert: „Wir sind dabei.“

Aber macht Hollywood es jemals richtig? Manchmal.

Glauben Sie nicht alles, was Sie im Fernsehen sehen

Sowohl die kleinen als auch die silbernen Bildschirme haben Hacker dargestellt, die eine Internetverbindung auf der ganzen Welt wiederherstellen, um den Strafverfolgungsbehörden einen Schritt voraus zu sein. Während diese Darstellungen normalerweise etwas farbenfroher sind als das, was Sie in der Realität sehen würden, gibt es Parallelen zur realen Welt.

Das vielleicht lächerlichste fiktive Beispiel dafür war der schlockige Hugh Jackman-Streifen von 2001, Swordfish. Auf dem Höhepunkt des Films schleust der pensionierte Hacker Stanley Jobson gestohlenes Geld über gehackte Bankkonten auf der ganzen Welt, die jeweils durch eine IP-Adresse repräsentiert werden.

„Die Konten sind mit einer 1024-Bit-Verschlüsselung verschlüsselt. Selbst ich kann die Firewall nicht durchbrechen“, sagte Jobson und hob damit das Techno-Gelaber aus Hollywood in ungeahnte Höhen.

VPN-Verkettung

Wie wäre es also im wirklichen Leben? Ist das wirklich machbar? Nun, eine Strategie, die jemand verwenden könnte, um seinen digitalen Fußabdruck durch mehrere Gerichtsbarkeiten zu verschieben, ist ein Prozess namens „VPN-Verkettung“, auch bekannt als Multi-Hopping-VPNs oder VPN-Kaskadierung.

  So passen Sie die Touch Bar auf einem MacBook Pro an

VPN-Verkettung ist genau das, wonach es sich anhört. Sie verbinden mehrere virtuelle private Netzwerke miteinander und leiten Ihren Datenverkehr dann durch mehrere vorbestimmte Server, bis er sein Ziel erreicht.

Also, was ist der Vorteil davon? Der vielleicht größte ist, dass sichergestellt wird, dass nur ein Server Ihre echte IP-Adresse kennt. Die anderen VPN-Server kennen nur die IP-Adressen der Maschine neben ihnen in der Kette. Es entfernt den Single Point of Failure, den Sie haben, wenn Sie nur ein VPN verwenden, um Ihre Anonymität zu schützen.

Es gibt jedoch offensichtliche Nachteile. Die Übertragung Ihres Datenverkehrs über mehrere VPN-Knoten erhöht die Latenz Ihrer Verbindung. Dies bedeutet den Untergang für Online-Spiele und in geringerem Maße für VoIP-Anwendungen. Sie können auch mit einer deutlichen Verringerung der Geschwindigkeit rechnen.

Viele VPN-Anbieter bieten VPN-Chaining an, wenn auch in eingeschränkter Form, mit maximal zwei verketteten VPN-Servern. Andere bieten mehrere Hops an – in einigen Fällen sogar bis zu fünf.

Es gibt hier jedoch ein paar Vorbehalte. Da es sich zunächst um eine Nischenfunktion handelt, sind die Anbieter, die sie anbieten, in der Regel teurer. Zweitens neigen die Hops dazu, innerhalb des Netzwerks des Anbieters zu bleiben. Wer Server von mehreren Anbietern anbinden möchte, muss sich auf einige technische Kleinigkeiten einstellen.

  Warum Netflix fragt „Schaust du immer noch?“ (und wie man es stoppt)

Wie sieht das in der Praxis aus? Eine Konfiguration kann ein auf Ihrem Router aktiviertes VPN beinhalten, eine andere auf Ihrem Computer und eine weitere, die auf einer virtuellen Maschine ausgeführt wird, auf der Sie den größten Teil Ihres Surfens erledigen. Wenn das verworren klingt, liegt es daran.

Ein weniger TOR-turous Ansatz

Entschuldigung, Hollywood – Hacker sehen im wirklichen Leben nicht so aus.

Und dann gibt es noch Tor, dh The Onion Router. Dieses Netzwerk ist berüchtigt für seine Verbindung mit Dark-Web-Kriminellen, die es verwenden, um Schmuggelware zu handeln und gestohlene Daten auszutauschen.

Aber hier ist die Ironie: Die Kernkonzepte für Tor wurden in den 1990er Jahren im US Naval Research Laboratory entwickelt, um amerikanische Geheimdienstoperationen im Ausland zu schützen. Anschließend wurde eine gemeinnützige Organisation gegründet, um die Entwicklung von Tor zu leiten. Es erhielt einen erheblichen Teil seiner Finanzierung von der US-Regierung, aber aus gutem Grund. Dieselbe Technologie, die es jemandem ermöglicht, anonym Drogen zu kaufen, schützt auch Dissidenten, die unter repressiven Regimen leben.

Tor leitet Ihren Datenverkehr über mehrere zufällig ausgewählte Punkte in einem verschlüsselten Netzwerk ab. Es wird also effektiv auf der ganzen Welt verbreitet. Der Ursprung und das Ziel des Verkehrs werden von jedem Zwischenrelaisknoten verdeckt, bis er einen Ausgangsknoten erreicht. Der Verkehr verlässt dann das Netzwerk.

  So aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihr Amazon-Konto

Die Verwendung von Tor garantiert jedoch keine Anonymität. Lokal laufende Malware könnte Ihre Bemühungen untergraben oder Ihre Daten könnten einen bösartigen Exit-Knoten passieren, der den gesamten ausgehenden Datenverkehr erfasst und analysiert.

Realitätsbisse

Die meisten Fernsehsendungen oder Filme über Hacker enden normalerweise damit, dass jemand in Handschellen auf den Rücksitz eines wartenden Ford Crown Victoria geführt wird. Dies ist wohl die realistischste Facette der Hacking-Welt.

In den letzten Jahren sind die Strafverfolgungsbehörden immer geschickter im Umgang mit der grenzüberschreitenden Natur der Cyberkriminalität geworden. Besonders stark ist die Zusammenarbeit zwischen den internationalen Polizeidienststellen. Dazu tragen auch Institutionen wie Interpol, Eurojust und Europol sowie Instrumente wie der Europäische Haftbefehl bei.

Es ist also möglich, Ihre Internetverbindung auf der ganzen Welt zu unterbrechen, aber der Internetverkehr ist nicht die einzige Möglichkeit, mit der Ermittler Sie verfolgen können.

Das vielleicht beste Beispiel dafür ist Ross Ulbricht. Unter dem Pseudonym Dread Pirate Roberts betrieb Ulbricht den Dark-Web-Marktplatz Silk Road. Obwohl er Tor benutzte, um seine Aktivitäten zu verbergen, wurde er erwischt, nachdem er hat seinen richtigen Namen benutzt um technischen Support in einem Online-Messageboard zu erbitten.

Letztendlich kann keine noch so große technische Raffinesse grundlegende menschliche Fehler überwinden.