Hackers Globais: Mito ou Realidade? Desvende o Enigma!

É raro que séries televisivas e filmes apresentem hackers de forma precisa.
A imagem do criminoso cibernético, encapuzado, digitando furiosamente em um terminal escuro,
seguido de um triunfante sussurro “Conseguimos entrar”, é um clichê bastante conhecido.

Mas será que Hollywood alguma vez acerta? Às vezes, sim.

Não acredite em tudo o que vê na televisão

Tanto no pequeno como no grande ecrã, vemos hackers a desviarem a sua ligação
à internet por várias partes do globo para se manterem à frente das autoridades. Embora
estas representações costumem ser mais exageradas do que a realidade, existem alguns paralelos
com o mundo real.

Um dos exemplos ficcionais mais absurdos foi no filme “A Senha”, de 2001, com Hugh
Jackman. No clímax do filme, o hacker aposentado Stanley Jobson transfere dinheiro roubado através de
contas bancárias pirateadas em todo o mundo, cada uma representada por um endereço IP.

“As contas estão encriptadas com uma cifra de 1024 bits. Nem eu consigo ultrapassar a firewall”,
afirmou Jobson, elevando a “tecnobaboseira” de Hollywood a novos patamares.

Encadeamento de VPNs

Mas e na vida real? É mesmo possível fazer isso? Bem, uma tática que alguém poderia
utilizar para movimentar o seu rasto digital por diversas jurisdições é um processo conhecido
como “encadeamento de VPN”, também chamado de VPNs com vários saltos ou VPN em cascata.

O encadeamento de VPN consiste em conectar várias redes privadas virtuais e encaminhar o
tráfego através de diversos servidores predefinidos até atingir o destino.

Qual a vantagem? A principal é que garante que apenas um servidor conhece o seu endereço
IP real. Os outros servidores VPN apenas têm conhecimento do endereço IP da máquina adjacente
a eles na cadeia. Elimina o único ponto de falha existente quando se utiliza apenas uma VPN
para proteger o anonimato.

No entanto, existem desvantagens óbvias. Fazer o tráfego passar por vários nós de VPN
aumentará a latência da sua conexão. Isso significa o fim dos jogos online e, em menor escala,
dos aplicativos VoIP. Também é expectável uma diminuição significativa da velocidade.

Muitos fornecedores de VPN oferecem encadeamento de VPN, ainda que de forma limitada,
geralmente com um máximo de dois servidores VPN encadeados. Outros oferecem múltiplos saltos,
em alguns casos, até cinco.

No entanto, existem algumas ressalvas. Primeiro, como se trata de uma funcionalidade
de nicho, os fornecedores que a oferecem tendem a ser mais caros. Segundo, os saltos
tendem a permanecer dentro da rede do fornecedor. Se pretende ligar servidores de diferentes
fornecedores, é preciso estar preparado para alguma intervenção técnica.

Como é que isso se traduz na prática? Uma configuração pode envolver uma VPN ativada no seu
router, outra no seu computador e ainda outra em execução numa máquina virtual, onde realizará a maior
parte da sua navegação. Se isto parece complicado, é porque o é.

Uma abordagem menos “TOR-turante”

Desculpem, Hollywood, mas os hackers não são assim na vida real.

E há o Tor, ou seja, o Onion Router. Esta rede é conhecida pela sua associação a criminosos
da dark web, que a utilizam para negociar contrabando e trocar dados roubados.

Mas eis a ironia: os conceitos centrais do Tor foram desenvolvidos na década de 1990 no
Laboratório de Pesquisa Naval dos EUA para proteger as operações de inteligência americana
no estrangeiro. Posteriormente, foi criada uma organização sem fins lucrativos para orientar
o desenvolvimento do Tor. Recebeu uma quantia significativa de financiamento do governo dos
Estados Unidos, mas por um bom motivo. A mesma tecnologia que permite a alguém comprar drogas
anonimamente também protege dissidentes que vivem sob regimes repressivos.

O Tor encaminha o seu tráfego através de vários pontos selecionados aleatoriamente numa
rede encriptada. Assim, é efetivamente divulgado por todo o mundo. A origem e o destino do
tráfego são ocultados de cada nó de retransmissão intermediário até que este atinja um nó
de saída, altura em que o tráfego sai da rede.

Utilizar o Tor não garante o anonimato. Malware executado localmente pode comprometer
os seus esforços ou os seus dados podem passar por um nó de saída malicioso que captura e
analisa todo o tráfego de saída.

A realidade à solta

A maioria das séries televisivas ou filmes sobre hackers termina geralmente com alguém algemado
a ser levado para a parte de trás de um Ford Crown Victoria. Esta é, sem dúvida, a faceta mais
realista do mundo do hacking.

Nos últimos anos, as forças de segurança têm-se tornado cada vez mais hábeis no combate
à natureza transfronteiriça do cibercrime. A colaboração entre as polícias internacionais
é particularmente forte. Tal é também auxiliado por instituições como a Interpol, Eurojust e
Europol, bem como por instrumentos como o Mandado de Detenção Europeu.

Portanto, sim, é possível desviar a sua ligação à internet por todo o mundo, mas o tráfego
da internet não é a única forma de os investigadores o rastrearem.

Talvez o melhor exemplo disso seja Ross Ulbricht. Utilizando o pseudónimo Dread Pirate Roberts,
Ulbricht administrava o mercado da dark web Silk Road. Apesar de utilizar o Tor para ocultar
as suas atividades, foi apanhado depois de

usar o seu nome verdadeiro

para solicitar apoio técnico num fórum de mensagens online.

No final, nenhuma quantidade de sofisticação técnica é capaz de superar o erro humano básico.