Bjorkaハッカーが政府によって追跡するのが難しい方法は次のとおりです

ジャカルタ - 今まで、仮想宇宙と政府に衝撃を与えたビョルカハッカーの姿が誰であったかは確かではありません。 

ビョルカのドキシングの犠牲者となった州当局者も数人おり、その一人がジョニー・G・プレート通信・情報大臣だった。NIK、KK番号、自宅住所、個人の電話番号、家族などのジョニーの個人データをワクチンIDにすることは、Bjorkaによって正常に取得されました。

したがって、サイバーセキュリティの専門家であるAlfons Tanujayaは、Bjorkaは非常に経験豊富であり、誰も追跡することを困難にしていることを認めています。

「彼は経験豊富なハッカーであり、よく準備しており、彼を追跡するのは容易ではありません」と、9月16日金曜日にVOIから連絡を受けたとき、Alfonsは言いました。

さらに、アルフォンスは、ビョルカのようなハッカーが身元や場所など、だますのが簡単ではない理由を説明しました。

「彼は1台のコンピュータをハッキングし、ハッキングされたコンピュータを使って行動を起こしました。その後、The Onion Routers(TOR)などのさまざまな技術で痕跡を偽装します」とAlfons氏は説明します。

TechTargetを起動すると、TOR自体は匿名のWebブラウジング用に設計されたWebブラウザであり、トラフィック分析に対する保護を提供します。

もちろん、それが機能する方法は、ネットワークを介して送信される情報のソースと宛先を隠すために、暗号化のいくつかの層で階層化されます。これは、誰もオンラインで行われる通信を監視または検閲できないように設計されています。

最後に、TOR自体は、犯罪行為、法執行官、ジャーナリスト、活動家、内部告発者、セキュリティ意識の高い個人とダークネットに関連付けられることがよくあります。