Header Ads

Os hackers podem realmente "saltar" seus sinais em todo o mundo?

Africa Studio / Shutterstock

Programas de TV e filmes raramente representam hackers com precisão. Todos nós estamos familiarizados com o velho esquadrão do criminoso digital vestido com capuz e digitando freneticamente em um terminal preto antes de sussurrar triunfantemente: "Estamos dentro". ”

/ p>

Mas Hollywood sempre acerta? Às vezes.

Não acredite em tudo que você vê na TV

As telas pequenas e prateadas retratam hackers que rejeitam uma conexão com a Internet em todo o mundo para ficar à frente da aplicação da lei. Embora essas representações sejam geralmente um pouco mais coloridas do que você vê na realidade, existem paralelos no mundo real.

Talvez o exemplo fictício mais ridículo disso tenha sido no filme de 2001 de Hugh Jackman, Swordfish. No clímax do filme, o hacker aposentado Stanley Jobson recupera dinheiro roubado através de contas bancárias invadidas em todo o mundo, cada uma representada por um endereço IP.

“ As contas são criptografadas com um código de 1024 bits. Nem eu consigo romper o firewall, ” disse Jobson, elevando a technobabble de Hollywood a imprevistos novos patamares.

encadeamento de VPN

Então, e na vida real? Isso realmente pode ser feito? Bem, uma estratégia que alguém poderia usar para mover sua presença digital em várias jurisdições é um processo chamado "encadeamento de VPN", ” também conhecido como VPNs de múltiplos pulsos ou cascata de VPNs.

O encadeamento da VPN é exatamente o que parece. Você conecta várias redes privadas virtuais e canaliza seu tráfego através de vários servidores pré-determinados até que ele chegue ao seu destino.

Então, qual é a vantagem disso? Talvez o maior seja o fato de garantir que apenas um servidor saiba o seu endereço IP real. Os outros servidores VPN conhecem apenas os endereços IP da máquina adjacente a eles na cadeia. Ele remove o ponto único de falha que você possui se você usar apenas uma VPN para proteger seu anonimato.

No entanto, existem desvantagens óbvias. A devolução do tráfego por vários nós da VPN aumentará a latência da sua conexão. Isso significa desgraça para jogos on-line e, em menor grau, para aplicativos VoIP. Você também pode esperar uma diminuição significativa na velocidade.

Muitos provedores de VPN oferecem encadeamento de VPN, embora de forma limitada, com no máximo dois servidores VPN encadeados. Outros oferecem vários saltos - em alguns casos, até cinco.

Existem algumas ressalvas aqui, no entanto. Primeiro, como esse é um recurso de nicho, os fornecedores que o oferecem tendem a ser mais caros. Segundo, os saltos tendem a permanecer na rede do provedor. Se você quiser conectar servidores de vários fornecedores, prepare-se para um pouco de trabalho técnico.

Como isso se parece na prática? Uma configuração pode envolver uma VPN ativada no seu roteador, outra no seu computador e outra executada em uma máquina virtual, na qual você fará a maior parte da sua navegação. Se isso soa complicado, é porque é.

RELACIONADO: O que é uma VPN e por que eu precisaria de uma?

Uma abordagem menos turbulenta

Desculpe, os hackers de Hollywood não se parecem com isso na vida real. Gorodenkoff / Shutterstock

E há o Tor, ou seja, o Onion Router. Essa rede é famosa por sua associação com criminosos da dark web, que a usam para negociar contrabando e trocar dados roubados.

Mas aqui está a ironia: os conceitos principais do Tor foram desenvolvidos nos anos 90 no Laboratório de Pesquisa Naval dos EUA para proteger as operações de inteligência americanas no exterior. Uma organização sem fins lucrativos subsequente foi criada para orientar o desenvolvimento do Tor. Recebeu uma quantia significativa de seu financiamento do governo dos EUA, mas por um bom motivo. A mesma tecnologia que permite que alguém compre anonimamente drogas também protege dissidentes que vivem sob regimes repressivos.

Tor direciona seu tráfego através de vários pontos selecionados aleatoriamente em uma rede criptografada. Então, efetivamente, ele é devolvido ao redor do mundo. A origem e o destino do tráfego são obscurecidos de cada nó de retransmissão intermediário até atingir um nó de saída. O tráfego sai da rede.

O uso do Tor, no entanto, não garante anonimato. O malware em execução local pode prejudicar seus esforços ou seus dados podem passar por um nó de saída malicioso que captura e analisa todo o tráfego de saída.

RELACIONADO: Como navegar anonimamente com o Tor

Mordidas da realidade

A maioria dos programas de TV ou filmes sobre hackers geralmente termina com alguém algemado sendo levado ao banco de trás de um Ford Crown Victoria em espera. Esta é sem dúvida a faceta mais realista do mundo dos hackers.

Nos últimos anos, a aplicação da lei tornou-se cada vez mais adepta da natureza transfronteiriça do crime cibernético. A colaboração entre departamentos policiais internacionais é particularmente forte. Isso também é auxiliado por instituições como Interpol, Eurojust e Europol, além de instrumentos como o mandado de captura europeu.

Então, sim, é possível recuperar sua conexão à Internet em todo o mundo, mas o tráfego da Internet não é a única maneira que os investigadores podem rastrear.

Talvez o melhor exemplo disso seja Ross Ulbricht. Usando o pseudônimo de Dread Pirate Roberts, Ulbricht administrou o mercado da dark web na Rota da Seda. Apesar de usar Tor para ocultar suas atividades, ele foi pego depois de usar seu nome verdadeiro para solicitar suporte técnico em um quadro de mensagens on-line.

No final, nenhuma quantidade de sofisticação técnica pode superar o erro humano básico.

Via: How to Geek

Veja Também:

Nenhum comentário