עם החדשות של האקרים הרוסים המשפיעים על הבחירות לנשיאות ארה"ב, רבים בתקשורת יש תוהה איך אנחנו מזהים האקרים. ישנן מספר דרכים כי מומחי אבטחה באינטרנט יכול למצוא את המקור מאחורי גרזן.

כתובות IP

הדרך הראשונה והברורה ביותר לעקוב אחר האקר היא עם כתובת ה- IP שלהם. עכשיו, כל האקר שווה את המלח שלהם ישתמש בכתובת IP חסרה מידע משמעותי. הם יעבדו על טור, על VPN, או אולי אפילו במרחב ציבורי. אבל נניח שההאקר שאנחנו רוצים לעקוב אחריו הוא חסר ניסיון במיוחד, או שחשפו בטעות את כתובת ה- IP שלהם. מציאתם לפי כתובת ה- IP שלהם עשויה לפעול כך:

1. האקר מצליח להשיג את המטרות שלהם (מה שלא יהיה), אבל משאיר מאחורי יומני מראה גישה לרשת מכתובת IP ספציפית.

2. החברה או האדם שנפרצו מעבירה את היומנים הללו לאכיפת החוק.

3. אכיפת החוק לדחות את ספק שירותי האינטרנט כדי לגלות מי הבעלים של כתובת ה- IP או מי היה משתמש בו בזמן ההתקפה. לאחר מכן, החוקרים יכולים לשייך את כתובת ה- IP הזו למיקום פיזי.

4. לאחר קבלת צו, החוקרים לנסוע למיקום הפיזי המסומן על ידי כתובת ה- IP ולהתחיל את החקירה שלהם.

5. אם האקר שלנו היה מטומטם באמת, החוקרים ימצאו ראיות של גרזן בכל מקום. אם כך, זה יהיה משפט קצר לפני האקר נשלח לכלא על הפשעים שלו או שלה.

כמובן, עם רוב האקרים עובדים מאחורי proxy, כתובות ה- IP המתקבל על ידי אכיפת החוק לא להצביע עליהם בכל מקום שימושי. זה אומר שהם יצטרכו להשתמש בטכניקות אחרות או לחכות האקרים לעשות טעות.

בעקבות פירורי לחם

כאשר חוקר האקר מיומן, המחשב פלילי המחשב מגיע למטה מחפש טעויות קטנות וראיות נסיבתיות. לא תהיה לך כתובת IP שמצביעה על חץ אדום גדול בבית של התוקף שלך. במקום זאת, תהיה לך חבורה של פירורי לחם קטנים שיכולים לעזור לך לנחש טוב על העבריינים סביר.

המורכבות של גרזן עלולה להגביל את העבריינים הפוטנציאליים לפעילים בעלי מיומנות גבוהה. סוכנויות המודיעין האמריקניות שומרות תיעוד של התקפות קודמות וקושרות אותן לאקרים ספציפיים, גם אם הם לא יודעים את שמותיהם.

לדוגמה, אכיפת החוק האמריקאית נקראה האקר DNC 29, או איום מתמיד מתקדם 29. אנחנו אולי לא יודעים את שמו וכתובתו, אבל אנחנו עדיין יכולים לייחס פריצות לו או שלה על פי הסגנון שלו, אופן הפעולה ו חבילות תוכנה.

סוג של חבילת התוכנה המשמשים גרזן עשוי להציע דפוס "חתימה". לדוגמה, האקרים רבים משתמשים בחבילות תוכנה מותאמות אישית. חלקם אפילו יכול להיות נעוצים סוכנויות המודיעין המדינה. החוקרים מצאו כי תעודת ה- SSL בשימוש בגירסה זהה לזו ששימשה את המודיעין הצבאי הרוסי במהלך שנת 2015 של הפרלמנט הגרמני.

לפעמים זה הדברים הקטנים באמת. אולי זה ביטוי מוזר שחוזר על עצמו בתקשורת אקראית שקושרת את הפריצה חזרה לאדם מסוים. או אולי זה קצת breadcrumb נותרו על ידי חבילת התוכנה שלהם.

זוהי אחת הדרכים hacks DNC הגיע להיות משויך עם רוסיה. החוקרים של ניצול לנצל הבחין כי כמה מסמכי Word שפורסמו על ידי גרזן הראה תיקונים על ידי משתמש עם לוקליזציה רוסית של Word ואת שם המשתמש קירילית. כלי באגי יכול אפילו לחשוף את המיקום של האקר. השירות הפופולרי DDoS נמוך Orbital יון תותח פעם היה באג בו יגלה את המיקום של המשתמש.

עבודה משטרתית מיושנת עוזרת למצוא גם האקרים. היעד הספציפי עשוי לעזור לזהות את העבריין. אם אכיפת החוק קובעת את המוטיבציה שמאחורי ההתקפה, היא עשויה להיות בעלת פוטנציאל לייחס מוטיבים פוליטיים. אם גרזן הוא מועיל בחשדנות לקבוצה אחת או הפרט, זה ברור איפה לחפש. האקרים עלולים להזרים כסף לחשבון בנק, וזה עשוי להיות ניתן למעקב. ו האקרים אינם חסינים מפני "ratting" אחד על השני כדי להציל את העור שלהם.

לבסוף, לפעמים האקרים רק לספר לך. זה לא נדיר לראות האקרים מתרברבים בטוויטר או IRC על הניצול האחרון שלהם.

אם החוקרים יכולים לעקוב אחר מספיק breadcrumbs, הם יכולים להתחיל לבנות תמונה מלאה יותר ולנסות להשיג את ידיהם על כתובת IP משמעותית.

מעצר האקרים

זה דבר אחד לדעת את שם הקוד של האקר, אבל זה דבר אחר בעצם לקבל את הידיים עליהם. לעתים קרובות, לעצור את האקר מגיע עד טעות קטנה. מנהיג סא"ל לולז'ץ, למשל, נתפס כשהוא לא השתמש בטור כדי להיכנס ל- IRC. הוא רק עשה את הטעות פעם אחת, אבל זה היה מספיק עבור סוכנויות השוהים אותו כדי לקבוע את המיקום הפיזי האמיתי שלו.

סיכום

אכיפת החוק מוצאת האקרים במגוון דרכים מדהים. זה לעתים קרובות מגיע לשגיאה קטנה אך קריטית שבוצעה על ידי העבריין.