Ein Hacker im Kapuzenpulli, der auf einer Tastatur mit einer Weltkarte im Hintergrund tippt.

Afrika Studio/Shutterstock

windows 10 taskleiste vergrößern

Fernsehsendungen und Filme stellen Hacker selten genau dar. Wir alle kennen die alte Trope des mit Kapuze bekleideten digitalen Kriminellen, der hektisch in ein schwarzes Terminal tippt, bevor er triumphierend flüstert: Wir sind dabei.



Aber tut Hollywood? immer mach es richtig? Manchmal.

Glauben Sie nicht alles, was Sie im Fernsehen sehen

Sowohl die kleinen als auch die silbernen Bildschirme haben Hacker dargestellt, die eine Internetverbindung auf der ganzen Welt wiederherstellen, um den Strafverfolgungsbehörden einen Schritt voraus zu sein. Während diese Darstellungen normalerweise etwas farbenfroher sind als das, was Sie in der Realität sehen würden, gibt es Parallelen zur realen Welt.

Das vielleicht lächerlichste fiktive Beispiel dafür war der schlockige Hugh Jackman-Streifen von 2001. Schwertfisch . Auf dem Höhepunkt des Films schleust der pensionierte Hacker Stanley Jobson gestohlenes Geld über gehackte Bankkonten auf der ganzen Welt, die jeweils durch eine IP-Adresse repräsentiert werden.

Die Konten werden mit einer 1024-Bit-Verschlüsselung verschlüsselt. Selbst ich kann die Firewall nicht durchbrechen, sagte Jobson und hob damit das Technobabble aus Hollywood auf unvorhergesehene neue Höhen.

Video abspielen

VPN-Verkettung

Wie wäre es also im wirklichen Leben? Ist das wirklich machbar? Nun, eine Strategie, die jemand verwenden könnte, um seinen digitalen Fußabdruck durch mehrere Gerichtsbarkeiten zu verschieben, ist ein Prozess namens VPN-Verkettung, auch bekannt als Multi-Hopping-VPNs oder VPN-Kaskadierung.

Anzeige

VPN-Verkettung ist genau das, wonach es sich anhört. Sie verbinden mehrere virtuelle private Netzwerke zusammen, und leiten Sie Ihren Datenverkehr dann durch mehrere vorbestimmte Server, bis er sein Ziel erreicht.

Also, was ist der Vorteil davon? Der vielleicht größte ist, dass sichergestellt wird, dass nur ein Server Ihre echte IP-Adresse kennt. Die anderen VPN-Server kennen nur die IP-Adressen der Maschine neben ihnen in der Kette. Es entfernt den Single Point of Failure, den Sie haben, wenn Sie nur ein VPN verwenden, um Ihre Anonymität zu schützen.

Windows 7 Tipps und Tricks

Es gibt jedoch offensichtliche Nachteile. Die Übertragung Ihres Datenverkehrs über mehrere VPN-Knoten erhöht die Latenz Ihrer Verbindung. Dies bedeutet den Untergang für Online-Spiele und in geringerem Maße für VoIP-Anwendungen. Sie können auch mit einer deutlichen Verringerung der Geschwindigkeit rechnen.

Viele VPN-Anbieter bieten VPN-Chaining an, wenn auch in eingeschränkter Form, mit maximal zwei verketteten VPN-Servern. Andere bieten mehrere Hops an – in einigen Fällen sogar bis zu fünf.

Es gibt hier jedoch ein paar Vorbehalte. Da es sich zunächst um eine Nischenfunktion handelt, sind die Anbieter, die sie anbieten, in der Regel teurer. Zweitens neigen die Hops dazu, innerhalb des Netzwerks des Anbieters zu bleiben. Wer Server von mehreren Anbietern anbinden möchte, muss sich auf einige technische Kleinigkeiten einstellen.

Wie sieht das in der Praxis aus? Eine Konfiguration kann ein auf Ihrem Router aktiviertes VPN beinhalten, eine andere auf Ihrem Computer und eine weitere, die auf einer virtuellen Maschine ausgeführt wird, auf der Sie den größten Teil Ihres Surfens erledigen. Wenn das verworren klingt, liegt das daran, dass es so ist.

Partitionsstil mbr vs. gpt

VERBUNDEN: Was ist ein VPN und warum brauche ich eines?

Ein weniger TOR-turous Ansatz

Ein schattenhafter Hacker in einem Hoodie, der vor einem Computer sitzt.

Entschuldigung, Hollywood – Hacker sehen im wirklichen Leben nicht so aus. Gorodenkoff / Shutterstock

Und dann ist da Tor , d. h. The Onion Router. Dieses Netzwerk ist berüchtigt für seine Verbindung mit dunkles Netz Kriminelle, die damit Schmuggelware handeln und gestohlene Daten austauschen.

Anzeige

Aber hier ist die Ironie: Die Kernkonzepte für Tor wurden in den 1990er Jahren im U.S. Naval Research Laboratory entwickelt, um amerikanische Geheimdienstoperationen im Ausland zu schützen. Anschließend wurde eine gemeinnützige Organisation gegründet, um die Entwicklung von Tor zu leiten. Es erhielt einen erheblichen Teil seiner Finanzierung von der US-Regierung, aber aus gutem Grund. Dieselbe Technologie, die es jemandem ermöglicht, anonym Drogen zu kaufen, schützt auch Dissidenten, die unter repressiven Regimen leben.

Tor leitet Ihren Datenverkehr über mehrere zufällig ausgewählte Punkte in einem verschlüsselten Netzwerk ab. Es wird also effektiv auf der ganzen Welt verbreitet. Der Ursprung und das Ziel des Verkehrs werden von jedem Zwischenrelaisknoten verdeckt, bis er einen Ausgangsknoten erreicht. Der Verkehr verlässt dann das Netzwerk.

Tor verwenden garantiert keine Anonymität , jedoch. Lokal laufende Malware könnte Ihre Bemühungen untergraben oder Ihre Daten könnten einen bösartigen Exit-Knoten passieren, der den gesamten ausgehenden Datenverkehr erfasst und analysiert.

VERBUNDEN: So surfen Sie anonym mit Tor

Realitätsbisse

Die meisten Fernsehsendungen oder Filme über Hacker enden normalerweise damit, dass jemand in Handschellen auf den Rücksitz eines wartenden Ford Crown Victoria geführt wird. Dies ist wohl die realistischste Facette der Hacking-Welt.

In den letzten Jahren sind die Strafverfolgungsbehörden immer geschickter im Umgang mit der grenzüberschreitenden Natur der Cyberkriminalität geworden. Besonders stark ist die Zusammenarbeit zwischen den internationalen Polizeidienststellen. Dazu tragen auch Institutionen wie Interpol, Eurojust und Europol sowie Instrumente wie der Europäische Haftbefehl bei.

Anzeige

Es ist also möglich, Ihre Internetverbindung auf der ganzen Welt zu unterbrechen, aber der Internetverkehr ist nicht die einzige Möglichkeit, mit der Ermittler Sie verfolgen können.

was bedeutet sim pin

Das vielleicht beste Beispiel dafür ist Ross Ulbricht. Unter dem Pseudonym Dread Pirate Roberts betrieb Ulbricht den Dark-Web-Marktplatz Silk Road. Obwohl er Tor benutzte, um seine Aktivitäten zu verbergen, wurde er erwischt, nachdem er hat seinen richtigen Namen benutzt um technischen Support in einem Online-Messageboard zu erbitten.

Letztendlich kann keine noch so große technische Raffinesse grundlegende menschliche Fehler überwinden.

WEITER LESEN