Το «κυνήγι των χάκερ»

4' 9" χρόνος ανάγνωσης
Ακούστε το άρθρο

Το «κυνήγι των χάκερ»

Οι μέθοδοι εντοπισμού και σύλληψης των «φαντασμάτων του

διαδικτύου».

Το Ίντερνετ έχει αποκτήσει μία γενικότερη φήμη ως ένας χώρος ο

οποίος δεν δεσμεύεται από πολλούς από τους κανόνες και τις

κοινωνικές συμβάσεις που διέπουν τον πραγματικό κόσμο: ένας χώρος

όπου ο καθένας μπορεί να πει και να κάνει ο,τιδήποτε ατιμωρητί,

καθώς είναι πολύ εύκολο να αποκρύψει την ταυτότητά του.

Πρόκειται για ένα χαρακτηριστικό του Διαδικτύου που έχει

αποδειχθεί ανεκτίμητο για τους απανταχού χάκερ, πολλοί εκ των

οποίων πιστεύουν ότι είναι άτρωτοι: πραγματικά φαντάσματα του

Ίντερνετ, που θεωρούν πως δεν πρόκειται να συλληφθούν ποτέ.

Ωστόσο, οι πρόσφατες συλλήψεις μελών της Lulzsec, και άλλα

αντίστοιχα περιστατικά στο παρελθόν επιδεικνύουν ότι οι αρχές εν

τέλει δεν είναι τόσο ανίκανες να «κυνηγήσουν» τους χάκερ. Ο

καθηγητής Άλαν Γούντγουορντ, του Τμήματος Πληροφορικής του

Πανεπιστημίου του Σάρεϊ, σε άρθρο του στο BBC εξηγεί τις μεθόδους

που χρησιμοποιούνται στο εν λόγω «κυνήγι».

Οι περισσότεροι γνωρίζουν πως όταν κάποιος συνδέεται στο

Ίντερνετ αποκτά μία «διεύθυνση» (IP address), η οποία μπορεί να

χρησιμοποιηθεί για να ανιχνευθούν οι δραστηριότητες του κατόχου

της, καθώς και η θέση του. Ωστόσο, αυτό παλαιότερα ήταν αρκετά

δύσκολο, καθώς οι συσκευές που ζητούσαν πρόσβαση στο Ίντερνετ ήταν

περισσότερες από τις διαθέσιμες διευθύνσεις. Όταν κάποιος ζητά από

τον provider του να συνδεθεί στο Ίντερνετ, αυτός του νοικιάζει μία

IP address, η οποία είτε «λήγει» είτε ανανεώνεται, αναλόγως με το

αν ο χρήστης αποσυνδέεται ή παραμένει online. Η επόμενη σύνδεση

δίνει μία νέα διεύθυνση. Ως εκ τούτου, για να βρει ένας αστυνομικός

ποιος χρησιμοποιούσε μία συγκεκριμένη ΙΡ μία συγκεκριμένη στιγμή,

πρέπει να απευθυνθεί στον provider και να αποκτήσει πρόσβαση στα

αρχεία του, κάτι που προϋποθέτει την ύπαρξη εντάλματος, που

εκδίδεται μόνο εφόσον προσκομιστούν σαφή αποδεικτικά στοιχεία

παράνομης δραστηριότητας. Ωστόσο, οι αρχές γίνονται όλο και

ικανότερες σε αυτό, με αποτέλεσμα πολλοί χάκερ να μη βασίζονται

μόνο στο πλήθος των ΙΡ για να τους κρύψει από τους διώκτες

τους.

Για να γίνει κάτι τέτοιο, ένας provider πρέπει να κρατά αρχεία-

ένα καθεστώς το οποίο διαφέρει από χώρα σε χώρα: για παράδειγμα,

στη Μ. Βρετανία κρατούνται αρχεία, αλλά όχι επ’αόριστον, καθώς ο

όγκος των δεδομένων είναι τεράστιος. Επίσης, από τη στιγμή που το

Ίντερνετ είναι παγκόσμιο, τίθεται θέμα διαφορετικών δικαιοδοσιών,

κάτι που περιπλέκει τις διαδικασίες: δεν είναι τυχαίο που οι

περισσότεροι χάκερ επιλέγουν να πλήττουν σελίδες έξω από τη χώρα

τους, συνεργαζόμενοι πολύ συχνά με άτομα διαφορετικών εθνικοτήτων

για να κάνουν ακόμα πιο σύνθετο το θέμα της δικαιοδοσίας. Στο

συγκεκριμένο τομέα λαμβάνουν χώρα ενέργειες από τη Europol και την

Interpol, για να είναι εφικτή η συνεργασία μεταξύ αστυνομιών

διαφορετικών χωρών.

Ακόμα και αν ξεπεραστούν αυτά τα προβλήματα, υπάρχει ένα

επιπλέον μεγάλο αντίμετρο που εμποδίζει τον εντοπισμό των χάκερ: ο

proxy server. Κάποιος που χρησιμοποιεί έναν proxy server «στέλνει»

τη δραστηριότητά του σε ένα σύστημα που είτε βρίσκεται σε μία

απομακρυσμένη χώρα είτε δεν κρατά καθόλου αρχεία περί της

προέλευσης της δραστηριότητας είτε και τα δύο. Οι proxy servers

έγιναν ιδιαίτερα δημοφιλείς ανάμεσα σε όσους επιδίδονται στο

παράνομο downloading, οι οποίοι δεν επιθυμούν τον εντοπισμό τους.

Τέτοιες υπηρεσίες είναι ευρέως διαδεδομένες, πολύ συχνά δωρεάν.

Αυτό που μπορούν να κάνουν οι διωκτικές αρχές είναι η «ανάλυσης

κυκλοφορίας» (traffic analysis), που βασίζεται σε έναν συνδυασμό

δεδομένων από διαφορετικούς providers, προκειμένου να βρεθεί και

αποκλειστεί ο proxy service provider. Πρόκειται για μία πολύ

σύνθετη και επίπονη διαδικασία, η οποία προϋποθέτει χρόνο και

πόρους.

Ένα άλλο «όπλο» των χάκερ στο εν λόγω κυνήγι είναι το

αποκαλούμενο onion routing: αρχικά είχε αναπτυχθεί για την

προστασία τηλεπικοινωνιών του αμερικανικού πολεμικού ναυτικού, αλλά

από το 1996 (χρονιά κατά την οποία δημοσιεύτηκε στο Information

Hiding Workshop) χρησιμοποιείται για την απόκρυψη ταυτότητας στο

Ίντερνετ.

Χαρακτηριστικό παράδειγμα αποτελεί το γνωστό πλέον Tor (The

Onion Router), το οποίο αποτελεί μία μεγάλη πρόκληση για τις αρχές

μέχρι τώρα, καθώς δεν έχει βρεθεί ακόμη (απ’όσο είναι γνωστό)

κάποια αξιόπιστη ανιχνευτική μέθοδος. Αναπτύσσεται από το 2002 και

στην ουσία αυτό που κάνει είναι να διαχωρίζει τον τρόπο

δρομολόγησης των επικοινωνιών στο Ίντερνετ από το άτομο που

«εκπέμπει». Τα δεδομένα στέλνονται μέσω ενός πολύπλοκου δικτύου

‘διόδων /γεφυρών’ τα οποία διαχειρίζονται εθελοντές σε όλο τον

κόσμο. Όταν κάποιος λαμβάνει δεδομένα, τότε ως αποστολέας φαίνεται

το τελευταίο άτομο στο «κύκλωμα αποστολής» αντί για τον πραγματικό

αποστολέα». Οι internet addresses επίσης είναι κρυπτογραφημένες.

Επί της παρούσης, οι providers συνεργάζονται με τις αρχές σε

προγράμματα όπως το Saturn της BT, που είχε αναπτυχθεί στην αρχή

για τον εντοπισμό απειλών προς τις υποδομές του βρετανικού

κράτους.

Φυσικά, από το «οπλοστάσιο» των αρχών δεν λείπουν οι παλιές,

παραδοσιακές αστυνομικές μέθοδοι, που βασίζονται στην απλή αρχή ότι

όλοι κάνουν λάθη: χαρακτηριστική είναι η περίπτωση του χάκερ Sabu,

ο οποίος φέρεται να περηφανευόταν σε άλλους χρήστες για τις

δυνατότητές του, τους στόχους του και τις ικανότητές του στο να

παραμένει αόρατος- κάτι που ενόχλησε κάποιους άλλους χάκερ, με

αποτέλεσμα να υπάρξουν κάποιες «διαρροές» και ο Sabu να γίνει

στόχος παρακολούθησης. Κάποιες φορές συνδέθηκε χωρίς την κάλυψη του

Tor. Αρκούσαν για τον εντοπισμό του από το FBI, που στη συνέχεια

οδήγησε και στον εντοπισμό άλλων υπόπτων ως χάκερ.

www.kathimerini.gr με πληροφορίες από BBC

comment-below Λάβετε μέρος στη συζήτηση 0 Εγγραφείτε για να διαβάσετε τα σχόλια ή
βρείτε τη συνδρομή που σας ταιριάζει για να σχολιάσετε.
Για να σχολιάσετε, επιλέξτε τη συνδρομή που σας ταιριάζει. Παρακαλούμε σχολιάστε με σεβασμό προς την δημοσιογραφική ομάδα και την κοινότητα της «Κ».
Σχολιάζοντας συμφωνείτε με τους όρους χρήσης.
Εγγραφή Συνδρομή
MHT