Os hackers podem realmente “saltar” seu sinal em todo o mundo?

Programas de TV e filmes raramente representam hackers com precisão. Estamos todos familiarizados com o antigo tropo do criminoso digital com capuz que digitava freneticamente em um terminal preto antes de sussurrar triunfantemente: “Estamos dentro”.

Mas Hollywood alguma vez acerta? Às vezes.

Não acredite em tudo que você vê na TV

Tanto as telas pequenas quanto as prateadas retratam hackers que trocam uma conexão de Internet ao redor do mundo para ficar à frente das autoridades. Embora essas representações sejam geralmente um pouco mais coloridas do que você veria na realidade, existem paralelos no mundo real.

Talvez o exemplo fictício mais ridículo disso tenha sido no filme schlocky de Hugh Jackman de 2001, Swordfish. No clímax do filme, o hacker aposentado Stanley Jobson salta o dinheiro roubado por meio de contas bancárias hackeadas em todo o mundo, cada uma representada por um endereço IP.

“As contas são criptografadas com uma cifra de 1024 bits. Mesmo eu não consigo quebrar o firewall ”, disse Jobson, elevando a technobabble de Hollywood a novos patamares imprevistos.

VPN Chaining

Então, que tal na vida real? Isso pode realmente ser feito? Bem, uma estratégia que alguém poderia usar para mover sua pegada digital por várias jurisdições é um processo chamado “encadeamento de VPN”, também conhecido como VPNs de múltiplos saltos ou VPN em cascata.

  Como alterar a detecção de ouvido e os controles de toque do AirPod

O encadeamento de VPN é exatamente o que parece. Você conecta várias redes privadas virtuais e, em seguida, canaliza o tráfego por meio de vários servidores predeterminados até chegar ao seu destino.

Então, qual é a vantagem disso? Talvez o maior seja que ele garante que apenas um servidor saiba seu endereço IP real. Os outros servidores VPN conhecem apenas os endereços IP da máquina adjacente a eles na cadeia. Ele remove o único ponto de falha que você tem se usar apenas uma VPN para proteger seu anonimato.

No entanto, existem desvantagens óbvias. Saltar seu tráfego através de vários nós VPN aumentará a latência de sua conexão. Isso significa a ruína dos jogos online e, em menor grau, dos aplicativos VoIP. Você também pode esperar uma diminuição significativa na velocidade.

Muitos provedores de VPN oferecem encadeamento de VPN, embora de forma limitada, com no máximo dois servidores VPN encadeados. Outros oferecem vários saltos – em alguns casos, até cinco.

No entanto, existem algumas advertências aqui. Em primeiro lugar, como esse é um recurso de nicho, os fornecedores que o oferecem tendem a ser mais caros. Em segundo lugar, os saltos tendem a permanecer dentro da rede do provedor. Se você deseja conectar servidores de vários provedores, deve se preparar para um pouco de trabalho braçal técnico.

  Como configurar e usar o iMessage em um Mac

O que isso parece na prática? Uma configuração pode envolver uma VPN habilitada em seu roteador, outra em seu computador e ainda outra em execução em uma máquina virtual, na qual você fará a maior parte de sua navegação. Se isso parece complicado, é porque é.

Uma abordagem menos TOR-turous

Desculpe, Hollywood – os hackers não são assim na vida real.

E há o Tor, ou seja, o Onion Router. Esta rede é famosa por sua associação com criminosos da dark web, que a usam para negociar contrabando e trocar dados roubados.

Mas aqui está a ironia: os conceitos centrais do Tor foram desenvolvidos na década de 1990 no Laboratório de Pesquisa Naval dos EUA para proteger as operações de inteligência americanas no exterior. Uma organização sem fins lucrativos subsequente foi criada para orientar o desenvolvimento do Tor. Recebeu uma quantia significativa de seu financiamento do governo dos Estados Unidos, mas por um bom motivo. A mesma tecnologia que permite a alguém comprar drogas anonimamente também protege dissidentes que vivem sob regimes repressivos.

O Tor canaliza seu tráfego através de vários pontos selecionados aleatoriamente em uma rede criptografada. Então, efetivamente, ele é divulgado em todo o mundo. A origem e o destino do tráfego são ocultados de cada nó de retransmissão intermediário até que ele alcance um nó de saída. O tráfego sai da rede.

  Como agrupar imagens e formas no MS Word

Usar o Tor não garante o anonimato, entretanto. Malwares executados localmente podem prejudicar seus esforços ou seus dados podem passar por um nó de saída malicioso que captura e analisa todo o tráfego de saída.

Mordidas da realidade

A maioria dos programas de TV ou filmes sobre hackers geralmente termina com alguém algemado sendo levado para o banco de trás de um Ford Crown Victoria. Esta é sem dúvida a faceta mais realista do mundo do hacking.

Nos últimos anos, a aplicação da lei tem se tornado cada vez mais hábil no combate à natureza transfronteiriça do crime cibernético. A colaboração entre departamentos de polícia internacionais é particularmente forte. Isso também é auxiliado por instituições como a Interpol, Eurojust e Europol, bem como instrumentos como o Mandado de Detenção Europeu.

Então, sim, é possível desviar sua conexão de Internet em todo o mundo, mas o tráfego da Internet não é a única maneira que os investigadores podem rastreá-lo.

Talvez o melhor exemplo disso seja Ross Ulbricht. Usando o pseudônimo de Dread Pirate Roberts, Ulbricht administrava o mercado dark web do Silk Road. Apesar de usar o Tor para esconder suas atividades, ele foi pego depois de usou seu nome verdadeiro para solicitar suporte técnico em um quadro de mensagens online.

No final, nenhuma quantidade de sofisticação técnica pode superar o erro humano básico.