Se si usano VPN, come vengono catturati gli hacker?
Leggi ad esempio la storia di un uomo molto cauto, che è stato catturato molti anni dopo aver commesso l’errore di riutilizzare certi nomi utente su un forum che ha portato al suo coinvolgimento nelle attività illegali. Ross Ulbricht e la storia di Silk Road.
I VPN non impediscono di rivelare la tua identità.
Facendo altre cose che non sono protette dal VPN, o facendone consegnare i registri alle forze dell’ordine quando li chiedono.
C’è di più nel tracciamento rispetto agli indirizzi IP. Si lasciano impronte digitali ovunque, pensa agli agenti del browser, alle impronte del software. Tecniche e strumenti usati, gli stessi errori ortografici. Metodi di pagamento usati, per i VPN, account di iscrizione ecc. Ad un certo punto commetteranno un errore operativo e si sveleranno, come fanno la maggior parte dei criminali. Ricorda, grandi hack richiedono molto tempo per essere realizzati, il che aumenta le possibilità di commettere errori.
Dalla mia esperienza, sono solo proxy molto sovraffollati che rallentano, mentre io ottengo proxy configurati correttamente raggiungendo almeno 1k CPM ultra veloci. Né uno né l’altro possono nascondersi completamente. Un IP rotante + un cambiamento di MAC address aiutano molto.
I VPN proteggono solo da chi cerca di sniffare il traffico durante il transito. Questo può essere sconfitto se è l’unica protezione in atto, un po’ come un castello con mura su un solo lato.
Se la tua igiene digitale su internet è scarsa (usando lo stesso username/password ovunque, ecc), allora il tuo VPN non proteggerà i tuoi account da essere violati.
Se sei su wifi e il tuo router usa uno standard di crittografia vecchio, qualcuno potrebbe cercare di sniffare il traffico prima che venga crittografato.
Se il luogo a cui il traffico va è insicuro, potrebbe essere hackerato in questo modo, dopo averlo decrittografato.
I VPN sono belli, ma se non installi il tuo VPN, non puoi fidarti che le tue attività non vengano tracciate. Non ti rendono invisibile. Il tuo ISP potrà dire che usi un VPN, e probabilmente anche quale provider usi.
Proteggono principalmente che il contenuto del traffico sia intellegibile durante il transito. C’è sempre molto più superficie di attacco rispetto a quello che passa nella rete.
Una buona lettura. Don't use VPN services. · GitHub
La maggior parte dei servizi VPN registra il traffico e con il tuo account utente puoi facilmente essere scoperto.
È meglio usare proxy, meglio ancora usare chaining di proxy (connettendoti a molti proxy in fila). La maggior parte dei proxy sono di proprietà di privati e non hanno registri e nemmeno il governo sa molto. E se usi 5-10 proxy in fila è ancora più difficile. Ma è comunque possibile catturare qualcuno.
Puoi catturare gli hacker con cose strane come il linguaggio che usano nei forum. È strano ma la linguistica forense sta diventando sempre più diffusa con il miglioramento del ML.
Due risposte.
-
usando il VPN sbagliato.
-
attacchi di temporizzazione. Se sei un membro dei 5 occhi, puoi tracciare i pacchetti in entrata e in uscita. Se sei un agente segreto, la correlazione è uguale alla causazione.
Infiltrazione, operazioni sotto copertura e buon vecchio lavoro di polizia. I trafficanti di droga e altri criminali devono fidarsi dei clienti per vendere le proprie merci. Puoi fingerti un acquirente, costruire una reputazione e poi conquistare la fiducia dei pesci grossi nella rete. Una volta capito il network, bisogna catturare alcuni operatori di livello medio e convincerli a fornire prove. Funziona allo stesso modo in tutte le indagini sulla criminalità organizzata.
-
metodi principali:
-
Attraverso una vulnerabilità nel VPN. Se il VPN non è ben codificato, può trapelare le informazioni degli hacker.
-
Mandati di comparizione. In base alla giurisdizione e ai registri tenuti dalla società VPN, un mandato di polizia può dare accesso alle informazioni degli hacker. (Sebbene gli indirizzi IP VPN non possano essere facilmente collegati a un utente specifico, sono facilmente rintracciabili al provider VPN)
-
Buon vecchio lavoro di polizia. Un VPN nasconde solo il tuo IP e crittografa il traffico. Ci sono molte altre prove (digitali e fisiche) che un hacker può lasciare dietro di sé. Per esempio, il creatore del sito di droga Silk Road non è stato trovato perché la polizia ha violato la sua sicurezza, ma perché hanno analizzato ogni messaggio online riguardante la gestione di un sito nascosto, li hanno rintracciati e alla fine lo hanno trovato in una biblioteca pubblica dopo che aveva effettuato l’accesso al sito di droga. Gli hacker sono spesso esperti di sicurezza digitale, ma raramente criminali esperti o investigatori di polizia.
A volte parole chiave o azioni possono tradirli.
Per esempio, qualcuno può aver divulgato un 0 day di Microsoft solo a Microsoft e aver spiegato come farlo. Se nessun altro lo sapeva, sarebbe direttamente collegato a loro.
Alcune cose sono email per le minacce, modi di scrivere, ecc.
Perché ti serve un VPN quando puoi usare Whonix Gateway per instradare la tua rete?
Impronte…sfortunatamente.
Ma i VPN come Nord non tengono log, giusto? Allora come si può chiedere qualcosa che non esiste?
2 anni troppo tardi, ma questa è una risposta eccezionale. Grazie per aver dedicato del tempo a scriverla.
puoi tracciare i pacchetti in entrata e in uscita. Se sei un agente segreto, la correlazione equivale alla causazione.
Puoi spiegare un po’ meglio cosa intendi? Anche se ci sono molti pacchetti in uscita contemporaneamente, non basta a dimostrare che X sia l’hacker.
Assunzione/credenza molto ingenua.
Se sono obbligati per legge locale a mantenere i registri, lo faranno o saranno chiusi dall’autorità.
Puoi sincronizzare tutto e vedere quali pattern si correlano. I VPN non riempiono i pacchetti di rumore o non riempiono i silenzi con pacchetti di rumore senza senso. Se riescono a comunicare con te, possono trovarti. Ti inviano una serie di messaggi a intervalli molto specifici, facendo combaciare il pattern. Scaricando da un server compromesso? Possono inserire un ritardo molto specifico nei pacchetti. Non devono compromettere il server, possono insertersi tra te e il server a cui ti connetti e alterare il buffer per creare un pattern, senza toccare il payload, basta far uscire i pacchetti nel buffer FIFO.
Considera questo diagramma in ASCII. @ è un pacchetto VPN tra te e il server VPN, % è non crittografato, tra il VPN e il server pubblico, e . è nessun pacchetto.
…%..%..%..%..%…%…%…%..%..%…%…%
…@..@..@..@..@…@…@…@..@..@…@…@
Forma un pattern, combinalo, e hai trovato il tuo fuggitivo, senza mai violare il VPN.