Os hackers podem realmente “saltar” seu sinal em todo o mundo?

Um hacker com capuz digitando em um teclado com um mapa do mundo ao fundo.
Africa Studio / Shutterstock

Programas de TV e filmes raramente representam hackers com precisão. Estamos todos familiarizados com o antigo tropo do criminoso digital com capuz que digitava freneticamente em um terminal preto antes de sussurrar triunfantemente: “Estamos dentro”.

Mas Hollywood alguma vez acerta? As vezes.

Não acredite em tudo que você vê na TV

Tanto as telas pequenas quanto as prateadas retratam hackers que trocam uma conexão de Internet ao redor do mundo para ficar à frente das autoridades. Embora essas representações sejam geralmente um pouco mais coloridas do que você veria na realidade, existem paralelos no mundo real.

Talvez o exemplo fictício mais ridículo disso tenha sido no filme schlocky de Hugh Jackman de 2001, Swordfish . No clímax do filme, o hacker aposentado, Stanley Jobson, salta dinheiro roubado por meio de contas bancárias hackeadas em todo o mundo, cada uma representada por um endereço IP.

“As contas são criptografadas com uma cifra de 1024 bits. Mesmo eu não consigo quebrar o firewall ”, disse Jobson, elevando a technobabble de Hollywood a novos patamares imprevistos.

VPN Chaining

Então, que tal na vida real? Isso pode realmente ser feito? Bem, uma estratégia que alguém poderia usar para mover sua pegada digital por várias jurisdições é um processo chamado “encadeamento de VPN”, também conhecido como VPNs de múltiplos saltos ou VPN em cascata.

O encadeamento de VPN é exatamente o que parece. Você conecta várias redes privadas virtuais e, em seguida, canaliza o tráfego por meio de vários servidores predeterminados até chegar ao seu destino.

Recomendado:  Como focalizar manualmente sua DSLR ou câmera sem espelho

Então, qual é a vantagem disso? Talvez o maior seja que ele garante que apenas um servidor saiba seu endereço IP real. Os outros servidores VPN conhecem apenas os endereços IP da máquina adjacente a eles na cadeia. Ele remove o único ponto de falha que você tem se usar apenas uma VPN para proteger seu anonimato.

No entanto, existem desvantagens óbvias. Saltar seu tráfego através de vários nós VPN aumentará a latência de sua conexão. Isso significa a ruína dos jogos online e, em menor medida, dos aplicativos VoIP. Você também pode esperar uma diminuição significativa na velocidade.

Muitos provedores de VPN oferecem encadeamento de VPN, embora de forma limitada, com no máximo dois servidores VPN encadeados. Outros oferecem vários saltos – em alguns casos, até cinco.

No entanto, há algumas advertências aqui. Primeiro, como esse é um recurso de nicho, os provedores que o oferecem tendem a ser mais caros. Em segundo lugar, os saltos tendem a permanecer dentro da rede do provedor. Se você deseja conectar servidores de vários provedores, deve preparar-se para um pouco de trabalho braçal técnico.

O que isso parece na prática? Uma configuração pode envolver uma VPN habilitada em seu roteador, outra em seu computador e ainda outra em execução em uma máquina virtual, na qual você fará a maior parte de sua navegação. Se isso parece complicado, é porque é.

Uma abordagem menos TOR-turous

Um hacker sombrio com um moletom sentado na frente de um computador.
Desculpe, Hollywood – os hackers não são assim na vida real. Gorodenkoff / Shutterstock

E há o Tor , ou seja, o Onion Router. Essa rede é famosa por sua associação com  criminosos da dark web , que a usam para comercializar contrabando e trocar dados roubados.

Mas aqui está a ironia: os conceitos centrais para o Tor foram desenvolvidos na década de 1990 no Laboratório de Pesquisa Naval dos EUA para proteger as operações de inteligência americanas no exterior. Uma organização sem fins lucrativos subsequente foi criada para orientar o desenvolvimento do Tor. Recebeu uma quantia significativa de seu financiamento do governo dos Estados Unidos, mas por um bom motivo. A mesma tecnologia que permite a alguém comprar drogas anonimamente também protege dissidentes que vivem sob regimes repressivos.

Recomendado:  Como fazer backups de imagens do sistema no Windows 11

O Tor canaliza seu tráfego através de vários pontos selecionados aleatoriamente em uma rede criptografada. Então, efetivamente, ele é divulgado em todo o mundo. A origem e o destino do tráfego são ocultados de cada nó de retransmissão intermediário até que ele alcance um nó de saída. O tráfego então sai da rede.

Usar o Tor não garante o anonimato , entretanto. Malwares executados localmente podem prejudicar seus esforços ou seus dados podem passar por um nó de saída malicioso que captura e analisa todo o tráfego de saída.

Mordidas da realidade

A maioria dos programas de TV ou filmes sobre hackers geralmente termina com alguém algemado sendo levado para o banco de trás de um Ford Crown Victoria. Esta é sem dúvida a faceta mais realista do mundo do hacking.

Nos últimos anos, a aplicação da lei tornou-se cada vez mais adepta do combate à natureza transfronteiriça do cibercrime. A colaboração entre departamentos de polícia internacionais é particularmente forte. Isso também é auxiliado por instituições como a Interpol, Eurojust e Europol, bem como instrumentos como o Mandado de Detenção Europeu.

Então, sim, é possível desviar sua conexão de Internet em todo o mundo, mas o tráfego da Internet não é a única maneira que os investigadores podem rastrear você.

Talvez o melhor exemplo disso seja Ross Ulbricht. Usando o pseudônimo de Dread Pirate Roberts, Ulbricht administrou o mercado dark web do Silk Road. Apesar de usar o Tor para ocultar suas atividades, ele foi pego depois de usar seu nome real para solicitar suporte técnico em um quadro de mensagens online.

No final, nenhuma quantidade de sofisticação técnica pode superar o erro humano básico.