अमेरिकी राष्ट्रपति चुनाव को प्रभावित करने वाले रूसी हैकर्स की खबरों के साथ, मीडिया में कई ने सोचा है कि हम हैकर्स की पहचान कैसे करते हैं। ऐसे कई तरीके हैं जिनसे साइबर सुरक्षा विशेषज्ञ एक हैक के पीछे स्रोत पा सकते हैं।

आईपी ​​पते

एक हैकर को ट्रैक करने वाला पहला और सबसे स्पष्ट तरीका उनके आईपी पते के साथ है। अब, उनके नमक के लायक कोई भी हैकर एक आईपी पते का उपयोग करेगा जिसमें सार्थक जानकारी की कमी है। वे टोर पर, एक वीपीएन पर, या शायद सार्वजनिक स्थान पर भी काम करेंगे। लेकिन आइए मान लें कि हम जिस हैकर को ट्रैक करना चाहते हैं वह असाधारण रूप से अनुभवहीन है, या उन्होंने गलती से अपने आईपी पते का खुलासा किया। उन्हें अपने आईपी द्वारा ढूंढना इस तरह काम कर सकता है:

1. हैकर सफलतापूर्वक अपने उद्देश्यों को प्राप्त करता है (जो भी हो सकता है) लेकिन एक विशिष्ट आईपी पते से नेटवर्क पहुंच दिखाने वाले लॉग के पीछे छोड़ देता है।

2. कंपनी या व्यक्ति जो हैक किया गया था, उन लॉगों को कानून प्रवर्तन पर पास करता है।

3. कानून प्रवर्तन अधिकारी इस आईपी पते का मालिक कौन है या हमले के समय इसका उपयोग कर रहे थे, यह जानने के लिए आईएसपी को कम कर देता है। जांचकर्ता तब इस आईपी पते को भौतिक स्थान से जोड़ सकते हैं।

4. वारंट प्राप्त करने के बाद, जांचकर्ता आईपी पते द्वारा संकेतित भौतिक स्थान की यात्रा करते हैं और उनकी जांच शुरू करते हैं।

5. अगर हमारे हैकर वास्तव में गूंगा था, जांचकर्ताओं को हर जगह हैक का प्रमाण मिलेगा। यदि ऐसा है, तो हैकर को उसके अपराधों के लिए जेल भेजा जाने से पहले यह एक छोटा परीक्षण होगा।

बेशक, प्रॉक्सी के पीछे काम करने वाले अधिकांश हैकर्स के साथ, कानून प्रवर्तन द्वारा प्राप्त आईपी पते उन्हें कहीं भी उपयोगी नहीं बताएंगे। इसका मतलब है कि उन्हें अन्य तकनीकों का उपयोग करना होगा या हैकर्स को गलती करने की प्रतीक्षा करनी होगी।

ब्रेडक्रंब के बाद

एक कुशल हैकर की जांच करते समय, कंप्यूटर फोरेंसिक छोटी गलतियों और परिस्थिति संबंधी साक्ष्य की तलाश में आता है। आपके पास अपने हमलावर के घर पर एक बड़ा लाल तीर इंगित करने वाला एक आईपी पता नहीं होगा। इसके बजाए, आपके पास छोटे ब्रेडक्रंब का एक गुच्छा होगा जो आपको संभावित अपराधी के बारे में अच्छा अनुमान लगाने में मदद कर सकता है।

एक हैक की जटिलता संभावित अपराधियों को अत्यधिक कुशल ऑपरेटरों तक सीमित कर सकती है। अमेरिकी खुफिया एजेंसियां ​​पिछले हमलों के रिकॉर्ड रखती हैं और उन्हें विशिष्ट हैकर्स से संबंधित करती हैं, भले ही वे उनके नाम नहीं जानते हों।

उदाहरण के लिए, अमेरिकी कानून प्रवर्तन ने डीएनसी हैकर एपीटी 2 9, या उन्नत पर्सिस्टेंट धमकी 2 9 कहा। हम शायद उसका नाम और पता नहीं जानते, लेकिन हम अभी भी उसकी शैली, मोडस ऑपरंदी और उसके आधार पर हैक को विशेषता दे सकते हैं। सॉफ्टवेयर का संकुल।

हैक में इस्तेमाल किए गए सॉफ़्टवेयर पैकेज का प्रकार "हस्ताक्षर" पैटर्न प्रदान कर सकता है। उदाहरण के लिए, कई हैकर्स अत्यधिक अनुकूलित सॉफ्टवेयर पैकेज का उपयोग करते हैं। कुछ को भी राज्य खुफिया एजेंसियों के लिए पता लगाया जा सकता है। डीएनसी हैक में, फोरेंसिक जांचकर्ताओं ने पाया कि हैक में इस्तेमाल किया गया एसएसएल प्रमाणपत्र जर्मन संसद के 2015 हैक में रूसी सैन्य खुफिया द्वारा उपयोग किए जाने वाले व्यक्ति के समान था।

कभी-कभी यह वास्तव में छोटी चीजें होती है। हो सकता है कि यह एक अजीब वाक्यांश है जिसे यादृच्छिक संचार में दोहराया गया है जो हैक को किसी विशेष व्यक्ति को वापस जोड़ता है। या हो सकता है कि यह उनके सॉफ्टवेयर पैकेज द्वारा छोड़ा गया थोड़ा ब्रेडक्रंब है।

डीएनसी हैक रूस के साथ जुड़े होने के तरीकों में से एक है। शोषण के जांचकर्ताओं ने देखा कि हैक द्वारा जारी किए गए कुछ शब्द दस्तावेजों में एक उपयोगकर्ता द्वारा शब्द के रूसी स्थानीयकरण और एक सिरिलिक उपयोगकर्ता नाम के साथ संशोधन दिखाए गए हैं। छोटी गाड़ी उपकरण एक हैकर के स्थान को भी प्रकट कर सकते हैं। लोकप्रिय डीडीओएस उपयोगिता लो ऑर्बिटल आयन कैनन में एक बार एक बग था जो उपयोगकर्ता के स्थान को प्रकट करेगा।

पुराने फैशन वाले पुलिस काम हैकर्स को भी ढूंढने में मदद करते हैं। विशिष्ट लक्ष्य अपराधी की पहचान करने में मदद कर सकता है। यदि कानून प्रवर्तन हमले के पीछे प्रेरणा निर्धारित करता है, तो यह राजनीतिक प्रेरणा को गुणित करने के लिए संभव हो सकता है। यदि हैक एक समूह या व्यक्ति के लिए संदिग्ध रूप से फायदेमंद है, तो यह स्पष्ट है कि कहां देखना है। हैकर्स बैंक खाते में पैसा फेंक रहे हैं, और यह पता लगाने योग्य हो सकता है। और हैकर्स अपनी त्वचा को बचाने के लिए एक दूसरे पर "ratting" प्रतिरक्षा नहीं हैं।

अंत में, कभी-कभी हैकर आपको बताते हैं। अपने हालिया शोषण के बारे में ट्विटर या आईआरसी पर हैकर्स ब्रैगिंग देखना असामान्य नहीं है।

यदि जांचकर्ता पर्याप्त ब्रेडक्रंब को ट्रैक कर सकते हैं, तो वे एक और पूर्ण तस्वीर बनाने शुरू कर सकते हैं और सार्थक आईपी पते पर अपना हाथ लेने की कोशिश कर सकते हैं।

हैकर्स गिरफ्तार करना

एक हैकर के कोड नाम को जानना एक बात है, लेकिन वास्तव में उन पर हाथ रखने के लिए यह एक और बात है। अक्सर, हैकर को गिरफ्तार करना एक छोटी गलती पर आता है। उदाहरण के लिए, लुल्ज़सेक नेता सबू को पकड़ा गया जब उन्होंने आईआरसी में लॉग इन करने के लिए टोर का उपयोग करने की उपेक्षा की। उन्होंने केवल एक बार गलती की, लेकिन एजेंसियों के लिए उनके वास्तविक भौतिक स्थान को निर्धारित करने के लिए पर्याप्त सर्वेक्षण करना पर्याप्त था।

निष्कर्ष

कानून प्रवर्तन ने हैकर्स को आश्चर्यजनक तरीके से खोजा है। यह अक्सर अपराधी द्वारा बनाई गई एक छोटी लेकिन गंभीर गलती के लिए आता है।