Новый цифровой мир.

36.

Кибертеррористы скрывают свои следы, действуя через несколько компьютеров-посредников. Источником атаки жертвам кажутся промежуточные звенья (зачастую это взломанные домашние и офисные компьютеры в разных точках мира). Первое звено цепи отследить довольно трудно: для этого нужно пробиться через множество промежуточных звеньев. Более того, хакер может запустить на какой-то из взятых им под контроль машин Тоr-маршрутизатор, способный активно генерировать отвлекающий трафик из взломанной сети, тем самым маскируя действия взломщика.