Dlaczego hakerzy łatwo się ukrywają (i co policja nie może zrobić)

Kiedy nagłówki informują, że najbardziej poszukiwani hakerzy na świecie ukrywają się w zwykłym miejscu, instynktownie wskazuje się na narzędzia, których używają. Sieci VPN, szyfrowane komunikatory i oprogramowanie do anonimizacji są wymieniane w tym samym kontekście co cyberprzestępczość, przez co technologie ochrony prywatności zaczynają wyglądać jak główny winowajca. Jednak takie ujęcie całkowicie mija się z prawdziwą historią.

Według niedawnego raportu Cybernews największą przeszkodą w schwytaniu hakerów nie jest kwestia techniczna. To kwestia polityczna. Organy ścigania na całym świecie w dużej mierze wiedzą, kim są liczni cyberprzestępcy. Problem polega na tym, jak do nich dotrzeć.

Prawdziwy powód, dla którego hakerzy pozostają nieuchwytni

Cyberprzestępcy działający na najwyższym poziomie są bez wątpienia wyrafinowani. Używają sieci VPN, szyfrowanych kanałów komunikacji i sfałszowanych adresów IP, aby zacierać ślady. Czasami podrzucają fałszywe cyfrowe odciski palców, by zmylić śledczych. To realne taktyki, które rzeczywiście komplikują dochodzenia.

Jednak oto element, który rzadko trafia do nagłówków: bariery geopolityczne i prawne stanowią dla organów ścigania o wiele poważniejsze przeszkody niż jakiekolwiek oprogramowanie. Haker działający z kraju, który nie ma umowy ekstradycyjnej ze Stanami Zjednoczonymi ani z Unią Europejską, jest w zasadzie nieuchwytny, niezależnie od tego, jak wiele dowodów cyfrowych istnieje. Murem jest jurysdykcja, nie szyfrowanie.

To rozróżnienie ma ogromne znaczenie, ponieważ utożsamianie narzędzi ochrony prywatności z działalnością przestępczą prowadzi do złej polityki i pomija miliony zwykłych ludzi, którzy korzystają z tych samych narzędzi w całkowicie uzasadnionych celach.

Sieci VPN to neutralne narzędzia, a nie infrastruktura przestępcza

Sieć VPN robi jedną podstawową rzecz: tworzy szyfrowany tunel między Twoim urządzeniem a internetem, maskując Twój adres IP i chroniąc Twoje dane przed przechwyceniem. Właśnie dlatego dziennikarz w państwie autorytarnym używa jej do bezpiecznego publikowania materiałów. Właśnie dlatego pracownik zdalny używa jej do bezpiecznego dostępu do systemów firmowych. Właśnie dlatego zwykli użytkownicy korzystają z niej, łącząc się z publiczną siecią Wi-Fi w kawiarni czy na lotnisku.

Fakt, że niewielka liczba przestępców również używa sieci VPN, nie czyni tej technologii z gruntu podejrzaną, podobnie jak kierowca samochodu podczas ucieczki nie czyni samochodów narzędziem zbrodni. Noże są używane w kuchniach i podczas przestępstw. Sam internet służy zarówno do popełniania oszustw, jak i do prowadzenia szpitali. Kontekst i intencja są wszystkim.

Odpowiedzialni dostawcy usług VPN wyróżniają się swoją polityką i zobowiązaniami wobec użytkowników. Rygorystyczna polityka braku logów, przejrzyste warunki świadczenia usług i wyraźne stanowisko wobec nielegalnej działalności to cechy charakterystyczne dostawcy, który poważnie traktuje zgodne z prawem korzystanie z usługi. Prywatność i odpowiedzialność nie są przeciwieństwami.

Co tak naprawdę oznacza „ukrywanie w zwykłym miejscu"

Raport Cybernews wskazuje ważną kwestię dotyczącą widoczności cyberprzestępców. Wielu z najbardziej poszukiwanych hakerów nie jest duchami. Ich tożsamości są czasami znane, ich internetowe persony są śledzone, a ich działania monitorowane. Wyzwaniem jest egzekwowanie prawa, a nie wykrywanie przestępców.

Fałszowanie adresu IP lub kierowanie ruchu przez wiele serwerów może spowolnić dochodzenie w sprawie atrybucji, jednak zdeterminowane i dobrze wyposażone agencje wielokrotnie wykazywały zdolność do śledzenia wyrafinowanych ataków aż do ich źródeł. Sprawy, które trafiają do archiwum, zwykle kończą się tak, ponieważ podejrzany przebywa fizycznie w miejscu poza zasięgiem systemu prawnego kraju prowadzącego dochodzenie.

To problem zarządzania i dyplomacji. Jego rozwiązanie wymaga międzynarodowej współpracy, zaktualizowanych ram prawnych i politycznej woli działania. Nie wymaga osłabiania szyfrowania ani ograniczania dostępu do narzędzi ochrony prywatności dla ogółu społeczeństwa.

Co to oznacza dla Ciebie

Jeśli korzystasz z sieci VPN, jesteś w bardzo dobrym towarzystwie. Specjaliści ds. cyberbezpieczeństwa, dziennikarze, aktywiści, osoby podróżujące służbowo i dbające o prywatność jednostki na całym świecie używają ich na co dzień. Twoje pragnienie, by zachować prywatność przeglądania, chronić dane w sieciach publicznych lub bezpiecznie uzyskiwać dostęp do treści, w żaden sposób nie jest porównywalne z zachowaniem sponsorowanych przez państwa hakerów czy gangów ransomware.

To, co cykl informacyjny często przedstawia błędnie, to sugestia, że narzędzia ochrony prywatności umożliwiają przestępczość na masową skalę. Dowody wskazują na coś odwrotnego: przestępcy wyrządzający największe szkody nie są powstrzymywani przez odbieranie narzędzi ochrony prywatności przestrzegającym prawa użytkownikom. Są powstrzymywani dzięki międzynarodowej współpracy organów ścigania, wymianie informacji wywiadowczych i presji dyplomatycznej.

Bycie świadomym użytkownikiem, rozumiejącym działanie tych narzędzi i wybierającym dostawcę działającego w sposób przejrzysty i odpowiedzialny, to najlepsza rzecz, jaką możesz zrobić. Warto pamiętać o różnicy między szyfrowaniem, które Cię chroni, a geopolitycznymi zaniechaniami chroniącymi przestępców — zwłaszcza gdy następny nagłówek spróbuje obwinić Twoją sieć VPN.

hide.me VPN opiera się na zweryfikowanej polityce braku logów i autentycznym zobowiązaniu do ochrony prywatności użytkowników korzystających z usługi w legalnych celach. Jeśli chcesz dowiedzieć się więcej o tym, jak godny zaufania dostawca VPN chroni Twoje dane, zgłębienie zasad działania szyfrowania VPN to solidny punkt wyjścia.