Categories: Tecnologia

Os hackers podem realmente “saltar” seu sinal em todo o mundo?

Africa Studio / Shutterstock

Programas de TV e filmes raramente representam hackers com precisão. Estamos todos familiarizados com o antigo tropo do criminoso digital com capuz que digitava freneticamente em um terminal preto antes de sussurrar triunfantemente: “Estamos dentro”.

Mas Hollywood alguma vez acerta? As vezes.

Não acredite em tudo que você vê na TV

Tanto as telas pequenas quanto as prateadas retratam hackers que trocam uma conexão de Internet ao redor do mundo para ficar à frente das autoridades. Embora essas representações sejam geralmente um pouco mais coloridas do que você veria na realidade, existem paralelos no mundo real.

Talvez o exemplo fictício mais ridículo disso tenha sido no filme schlocky de Hugh Jackman de 2001, Swordfish . No clímax do filme, o hacker aposentado, Stanley Jobson, salta dinheiro roubado por meio de contas bancárias hackeadas em todo o mundo, cada uma representada por um endereço IP.

“As contas são criptografadas com uma cifra de 1024 bits. Mesmo eu não consigo quebrar o firewall ”, disse Jobson, elevando a technobabble de Hollywood a novos patamares imprevistos.

VPN Chaining

Então, que tal na vida real? Isso pode realmente ser feito? Bem, uma estratégia que alguém poderia usar para mover sua pegada digital por várias jurisdições é um processo chamado “encadeamento de VPN”, também conhecido como VPNs de múltiplos saltos ou VPN em cascata.

O encadeamento de VPN é exatamente o que parece. Você conecta várias redes privadas virtuais e, em seguida, canaliza o tráfego por meio de vários servidores predeterminados até chegar ao seu destino.

Então, qual é a vantagem disso? Talvez o maior seja que ele garante que apenas um servidor saiba seu endereço IP real. Os outros servidores VPN conhecem apenas os endereços IP da máquina adjacente a eles na cadeia. Ele remove o único ponto de falha que você tem se usar apenas uma VPN para proteger seu anonimato.

No entanto, existem desvantagens óbvias. Saltar seu tráfego através de vários nós VPN aumentará a latência de sua conexão. Isso significa a ruína dos jogos online e, em menor medida, dos aplicativos VoIP. Você também pode esperar uma diminuição significativa na velocidade.

Muitos provedores de VPN oferecem encadeamento de VPN, embora de forma limitada, com no máximo dois servidores VPN encadeados. Outros oferecem vários saltos – em alguns casos, até cinco.

No entanto, há algumas advertências aqui. Primeiro, como esse é um recurso de nicho, os provedores que o oferecem tendem a ser mais caros. Em segundo lugar, os saltos tendem a permanecer dentro da rede do provedor. Se você deseja conectar servidores de vários provedores, deve preparar-se para um pouco de trabalho braçal técnico.

O que isso parece na prática? Uma configuração pode envolver uma VPN habilitada em seu roteador, outra em seu computador e ainda outra em execução em uma máquina virtual, na qual você fará a maior parte de sua navegação. Se isso parece complicado, é porque é.

Uma abordagem menos TOR-turous

Desculpe, Hollywood – os hackers não são assim na vida real. Gorodenkoff / Shutterstock

E há o Tor , ou seja, o Onion Router. Essa rede é famosa por sua associação com  criminosos da dark web , que a usam para comercializar contrabando e trocar dados roubados.

Mas aqui está a ironia: os conceitos centrais para o Tor foram desenvolvidos na década de 1990 no Laboratório de Pesquisa Naval dos EUA para proteger as operações de inteligência americanas no exterior. Uma organização sem fins lucrativos subsequente foi criada para orientar o desenvolvimento do Tor. Recebeu uma quantia significativa de seu financiamento do governo dos Estados Unidos, mas por um bom motivo. A mesma tecnologia que permite a alguém comprar drogas anonimamente também protege dissidentes que vivem sob regimes repressivos.

O Tor canaliza seu tráfego através de vários pontos selecionados aleatoriamente em uma rede criptografada. Então, efetivamente, ele é divulgado em todo o mundo. A origem e o destino do tráfego são ocultados de cada nó de retransmissão intermediário até que ele alcance um nó de saída. O tráfego então sai da rede.

Usar o Tor não garante o anonimato , entretanto. Malwares executados localmente podem prejudicar seus esforços ou seus dados podem passar por um nó de saída malicioso que captura e analisa todo o tráfego de saída.

Mordidas da realidade

A maioria dos programas de TV ou filmes sobre hackers geralmente termina com alguém algemado sendo levado para o banco de trás de um Ford Crown Victoria. Esta é sem dúvida a faceta mais realista do mundo do hacking.

Nos últimos anos, a aplicação da lei tornou-se cada vez mais adepta do combate à natureza transfronteiriça do cibercrime. A colaboração entre departamentos de polícia internacionais é particularmente forte. Isso também é auxiliado por instituições como a Interpol, Eurojust e Europol, bem como instrumentos como o Mandado de Detenção Europeu.

Então, sim, é possível desviar sua conexão de Internet em todo o mundo, mas o tráfego da Internet não é a única maneira que os investigadores podem rastrear você.

Talvez o melhor exemplo disso seja Ross Ulbricht. Usando o pseudônimo de Dread Pirate Roberts, Ulbricht administrou o mercado dark web do Silk Road. Apesar de usar o Tor para ocultar suas atividades, ele foi pego depois de usar seu nome real para solicitar suporte técnico em um quadro de mensagens online.

No final, nenhuma quantidade de sofisticação técnica pode superar o erro humano básico.

maisroot

Recent Posts

O novo aplicativo “PC Manager” da Microsoft se parece muito com o CCleaner

Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…

1 ano ago

Como reiniciar um PS4

Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…

1 ano ago

Veja por que as reticências são tão assustadoras ao enviar mensagens de texto…

A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…

1 ano ago

O telescópio James Webb acaba de capturar os “Pilares da Criação”

A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…

1 ano ago

Você poderá baixar o Proton Drive mais cedo do que pensa

O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…

1 ano ago

Como aumentar o zoom no Photoshop

Para ver suas fotos mais de perto ou para uma edição precisa , você pode…

1 ano ago