\r\n\r\n

ハッカーは本当に世界中に電波を飛ばすことができるのか?

テレビ番組や映画では、ハッカーを正確に表現することはほとんどありません。パーカーを着たデジタル犯罪者が黒い端末で必死にタイプし、嬉しそうに "We did it "と囁くという古い比喩はよく知られています。...

テレビ番組や映画では、ハッカーを正確に表現することはほとんどありません。パーカーを着たデジタル犯罪者が黒い端末で必死にタイプし、嬉しそうに "We did it "と囁くという古い比喩はよく知られている。

しかし、ハリウッドはそれを正しく行っているのでしょうか?時々。

テレビを鵜呑みにしない

小さな画面でも銀幕でも、ハッカーがインターネット回線で世界中を飛び回り、法執行機関の目を盗んでいる様子が描かれています。これらの描写は通常、現実に見るものよりも少しカラフルですが、現実世界との類似点があります。

フィクションの中で最もばかげた例は、2001年のヒュー・ジャックマン監督の映画『ソードフィッシュ』だろう。映画の**では、引退したハッカーのスタンリー・ジョブソンが、世界中のハッキングされた銀行口座を、それぞれIPアドレス付きで調べています。

"アカウントは1024ビットのパスワードで暗号化されています。私でさえ、ファイアウォールを突破することはできません」と語るジョブソンは、ハリウッドにおけるテクノロジーの話題を、思いもよらない新しい次元へと導いていく。

VPNリンク

では、実生活ではどうでしょうか。本当にこんなことができるのだろうか?さて、彼のデジタルフットプリントを複数の司法権を通じて移動させるために使用できる戦略の1つは、「VPNチェーニング」、別名マルチホップVPNまたはVPNカスケードと呼ばれるプロセスである。

VPNリンクとは、まさにそのようなものです。複数の仮想プライベートネットワークを接続し、あらかじめ設定された複数のサーバーを経由して、目的地に到着するまでトラフィックを受け渡すのです。

では、そのメリットは何なのでしょうか。おそらく最大の問題は、1つのサーバーだけがあなたの本当のIPアドレスを知っていることを保証することです。他のVPNサーバーは、チェーンの中で自分に隣接するマシンのIPアドレスしか知らないのです。匿名性を保護するために1つのVPNしか使用しなければ、単一障害点を排除することができます。

しかし、明らかに欠点があります。複数のVPNノードを経由してトラフィックをバウンスさせると、接続の遅延が増加します。これは、オンラインゲームの終焉を意味し、さらにVoIPアプリケーションの終焉も意味します。また、速度も大幅に低下することが予想されます。

多くのVPNプロバイダーは、VPNサーバーへのリンクを最大2つまでという限定的な形ではありますが、VPNリンクを提供しています。場合によっては、最大5ホップまでのマルチホップを提供します。

ただし、ここにはいくつかの注意点があります。まず、ニッチな機能であるため、提供するプロバイダーが高価になりがちであること。第二に、ホップはプロバイダーのネットワーク内にとどまる傾向があります。複数のプロバイダーのサーバーに接続する場合は、技術的な作業を覚悟する必要があります。

実際にはどのようなものでしょうか。ルーターでVPNを有効にし、コンピューターで有効にし、さらにブラウズ操作の大部分を行う仮想マシンで実行する、といった構成が考えられるでしょう。複雑に聞こえるかもしれませんが、それはそうだからです。

関連:VPNとは何ですか、なぜ必要なのですか?

面倒くさくない方法

そして、「オニオンルーター」とも呼ばれる「Tor」。このネットワークは、ブラック・サイバー・クリミナルと関係があることで有名で、彼らはこのネットワークを利用して、***取引や盗まれたデータの交換を行っています。

しかし、ここで皮肉なことに、Torの中核となるコンセプトは、米国の諜報活動を海外で保護するために、1990年代に米国海軍研究所によって開発されたものである。そして、Torの発展を導くためにNPO法人が設立された。アメリカから多額の資金援助を受けている**が、それには理由がある。匿名でドラッグを購入できる技術は、抑圧的な政権で暮らす反体制派を守ることにもつながる。

Torは、暗号化されたネットワーク上のランダムに選ばれた複数のポイントを経由して、トラフィックを吸い上げます。つまり、事実上、世界中を飛び回っているわけです。各中間中継ノードにおけるトラフィックの始点と終点は、出口ノードに到達するまで不明瞭である。その後、トラフィックはネットワークから離脱します。

ただし、Torの利用は匿名性を保証するものではありません。ローカルで動作するマルウェアによって作業が破損したり、すべてのアウトバウンドトラフィックをキャプチャして分析する悪意のある出口ノードにデータが流れたりする可能性があります。

関連:Torを使った匿名でのブラウジング方法

リアリティ・バイト

ハッカーを扱ったテレビ番組や映画の多くは、手錠をかけられた男が待機中のフォード・クラウンビクトリアの後部座席に連行される場面で終わるのが普通だ。これは、ハッカーの世界で最も現実的な側面であると言えるでしょう。

近年、法執行機関は国境を越えて行われるサイバー犯罪への対応に習熟してきています。特に、国際警察間の協力は緊密です。インターポール、ユーロジャスト、ユーロポールなどの機関や、欧州逮捕状(EAW)などの手段も、この取り組みに貢献しています。

つまり、確かにインターネット接続をグローバルに復元することはできますが、インターネットトラフィックだけが捜査当局があなたを追跡する方法ではないのです。

その最たる例が、ロス・ウルブリヒトだろう。ウルブリヒトは「Dread Pirate Roberts」というペンネームでダークネットマーケット「Silk Road」を運営していました。Torを使って活動を隠していたが、ネット上の掲示板で実名で技術サポートを募り、摘発された。

結局のところ、どんなに高度な技術をもってしても、基本的なヒューマンエラーは克服できないのです。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ