مخترق يرتدي غطاء للرأس يكتب على لوحة مفاتيح مع خريطة للعالم في الخلفية.

استوديو أفريقيا / شاترستوك

تحميل ملفات iso windows 7

نادرا ما تمثل البرامج التلفزيونية والأفلام المتسللين بدقة. نحن جميعًا على دراية بالمجاز القديم للمجرم الرقمي الذي يرتدي سترة بقبعة وهو يكتب بشكل محموم في محطة سوداء قبل أن يهمس منتصرًا ، نحن موجودون.



لكن هل هوليوود أبدا خذها بالطريقة الصحيحة؟ أحيانا.

لا تصدق كل شيء تراه على التلفزيون

صورت كل من الشاشات الصغيرة والفضية متسللين يرتدون اتصالاً بالإنترنت حول العالم للبقاء في صدارة تطبيق القانون. في حين أن هذه الصور عادةً ما تكون ملونة أكثر قليلاً مما تراه في الواقع ، إلا أن هناك أوجه تشابه في العالم الحقيقي.

ربما كان المثال الخيالي الأكثر سخافة على ذلك في فيلم schlocky ، 2001 Hugh Jackman flick ، سمك أبو سيف . في ذروة الفيلم ، قام المخترق المتقاعد ، ستانلي جوبسون ، بجمع الأموال المسروقة من خلال الحسابات المصرفية المخترقة في جميع أنحاء العالم ، ويمثل كل منها عنوان IP.

يتم تشفير الحسابات باستخدام تشفير 1024 بت. قال جوبسون ، حتى أنني لا أستطيع اختراق جدار الحماية ، ورفع قدرات هوليوود التكنولوجية إلى آفاق جديدة غير متوقعة.

شغل الفيديو

تسلسل VPN

إذن ، ماذا عن الحياة الواقعية؟ هل يمكن حقا أن يتم ذلك؟ حسنًا ، إحدى الإستراتيجيات التي يمكن أن يستخدمها شخص ما لنقل بصمته الرقمية عبر ولايات قضائية متعددة هي عملية تسمى تسلسل VPN ، وتعرف أيضًا باسم شبكات VPN متعددة التنقلات أو تتابع VPN.

الإعلانات

تسلسل VPN هو بالضبط ما يبدو عليه. تقوم بتوصيل عدة شبكات خاصة افتراضية معًا ، ثم قم بتوجيه حركة المرور الخاصة بك عبر عدة خوادم محددة مسبقًا حتى تصل إلى وجهتها.

إذن ، ما هي ميزة هذا؟ ربما يكون أكبرها أنه يضمن أن خادمًا واحدًا فقط يعرف عنوان IP الحقيقي الخاص بك. تعرف خوادم VPN الأخرى فقط عناوين IP الخاصة بالجهاز المجاور لها في السلسلة. إنه يزيل نقطة الفشل الوحيدة لديك إذا كنت تستخدم شبكة ظاهرية خاصة واحدة فقط لحماية هويتك.

ما هو شاحن يو اس بي سي

ومع ذلك ، هناك عيوب واضحة. سيؤدي ارتداد حركة المرور الخاصة بك عبر عدة عقد VPN إلى زيادة زمن انتقال اتصالك. هذا ينذر بالموت للألعاب عبر الإنترنت ، وبدرجة أقل ، تطبيقات VoIP. يمكنك أيضًا توقع انخفاض كبير في السرعة أيضًا.

يقدم العديد من موفري VPN تسلسل VPN ، وإن كان بشكل محدود ، بحد أقصى اثنين من خوادم VPN المتسلسلة. يقدم البعض الآخر قفزات متعددة - في بعض الحالات ، ما يصل إلى خمس.

ومع ذلك ، هناك بعض المحاذير هنا. أولاً ، نظرًا لأن هذه ميزة متخصصة إلى حد ما ، فإن مقدمي الخدمة الذين يقدمونها يميلون إلى أن يكونوا أغلى. ثانيًا ، تميل القفزات إلى البقاء ضمن شبكة الموفر. إذا كنت ترغب في توصيل الخوادم من عدة مزودين ، فيجب أن تستعد لقليل من العمل الفني.

كيف يبدو هذا في الممارسة؟ قد يتضمن أحد التهيئة تمكين VPN على جهاز التوجيه الخاص بك ، وآخر على جهاز الكمبيوتر الخاص بك ، وآخر على جهاز افتراضي ، حيث ستؤدي معظم عمليات التصفح. إذا كان هذا يبدو معقدًا ، فهذا لأنه كذلك.

لا يوجد تحديث برامج على ماك

ذات صلة: ما هي VPN ، ولماذا سأحتاج واحدًا؟

نهج أقل تورطًا

متسلل غامض يرتدي سترة بغطاء للرأس يجلس أمام الكمبيوتر.

معذرة هوليوود - لا يبدو المتسللون بهذا الشكل في الحياة الواقعية. جورودينكوف / شاترستوك

ثم هناك المرمى ، أي جهاز التوجيه البصل. هذه الشبكة سيئة السمعة لارتباطها بـ الويب المظلم المجرمين ، الذين يستخدمونه لتجارة المواد المهربة وتبادل البيانات المسروقة.

الإعلانات

ولكن هنا المفارقة: تم تطوير المفاهيم الأساسية لتور في التسعينيات في مختبر أبحاث البحرية الأمريكية لحماية عمليات الاستخبارات الأمريكية في الخارج. ثم تم إنشاء مؤسسة غير ربحية لاحقة لتوجيه تطوير Tor. لقد تلقت قدرًا كبيرًا من تمويلها من حكومة الولايات المتحدة ، ولكن لسبب وجيه. التكنولوجيا نفسها التي تسمح لشخص ما بشراء الأدوية دون الكشف عن هويته تحمي المعارضين الذين يعيشون في ظل أنظمة قمعية.

يقوم Tor بسحب حركة المرور الخاصة بك من خلال نقاط متعددة تم اختيارها عشوائيًا على شبكة مشفرة. لذلك ، بشكل فعال ، يرتد في جميع أنحاء العالم. يتم حجب أصل ووجهة حركة المرور من كل عقدة ترحيل وسيطة حتى تصل إلى عقدة خروج. ثم تغادر حركة المرور الشبكة.

باستخدام Tor لا تضمن عدم الكشف عن هويته ، ومع ذلك. يمكن أن تقوض البرامج الضارة التي يتم تشغيلها محليًا جهودك ، أو قد تمر بياناتك عبر عقدة خروج ضارة تلتقط وتحلل جميع حركات المرور الصادرة.

ذات صلة: كيف تتصفح مجهول الهوية باستخدام Tor

لدغات الواقع

عادةً ما تنتهي معظم البرامج التلفزيونية أو الأفلام التي تدور حول المتسللين بإيصال شخص مكبل اليدين إلى المقعد الخلفي لسيارة فورد كراون فيكتوريا المنتظرة. يمكن القول أن هذا هو الجانب الأكثر واقعية في عالم القرصنة.

في السنوات الأخيرة ، أصبح تطبيق القانون بارعًا بشكل متزايد في معالجة الطبيعة العابرة للحدود للجرائم الإلكترونية. التعاون بين إدارات الشرطة الدولية قوي بشكل خاص. يساعد ذلك أيضًا مؤسسات مثل الإنتربول ، و Eurojust ، و Europol ، بالإضافة إلى أدوات مثل مذكرة التوقيف الأوروبية.

الإعلانات

لذا ، نعم ، من الممكن ارتداد اتصالك بالإنترنت في جميع أنحاء العالم ، لكن حركة المرور على الإنترنت ليست الطريقة الوحيدة التي يمكن للمحققين من خلالها تتبعك.

هو جهاز تحكم بلوتوث الخاص بي

ولعل أفضل مثال على ذلك هو روس أولبريشت. باستخدام الاسم المستعار Dread Pirate Roberts ، أدار Ulbricht سوق الويب المظلم Silk Road. على الرغم من استخدام Tor لإخفاء أنشطته ، فقد تم القبض عليه بعده استخدم اسمه الحقيقي لطلب الدعم الفني على لوحة الرسائل عبر الإنترنت.

في النهاية ، لا يمكن لأي قدر من التطور التقني التغلب على الخطأ البشري الأساسي.

اقرأ التالي