Le rappresentazioni degli hacker nei programmi televisivi e nei film spesso si discostano dalla realtà. L’immagine stereotipata del cybercriminale incappucciato che digita furiosamente su una tastiera prima di esclamare trionfante “Ce l’ho fatta!” è un cliché ben noto.
Ma Hollywood è mai riuscita a coglierne l’essenza? A volte, sì.
Non fidarti di ogni cosa che vedi sullo schermo
Sia il piccolo che il grande schermo hanno mostrato hacker che fanno rimbalzare la loro connessione internet in tutto il mondo per sfuggire alle forze dell’ordine. Nonostante queste rappresentazioni siano spesso più spettacolari rispetto alla realtà, esistono dei parallelismi con il mondo reale.
Un esempio fittizio particolarmente esagerato è quello del film “Codice: Swordfish” con Hugh Jackman del 2001. Nel climax del film, l’hacker in pensione Stanley Jobson fa transitare denaro rubato attraverso conti bancari hackerati in tutto il globo, ognuno dei quali rappresentato da un indirizzo IP.
“Gli account sono crittografati con una cifratura a 1024 bit. Neanche io posso violare il firewall,” afferma Jobson, portando il gergo tecnologico di Hollywood a livelli inaspettati.
Il concatenamento VPN
Ma cosa succede nella realtà? È davvero fattibile una cosa del genere? Ebbene, una tattica che si potrebbe utilizzare per spostare la propria impronta digitale attraverso diverse giurisdizioni è un processo denominato “concatenamento VPN”, noto anche come VPN multi-hop o cascata VPN.
Il concatenamento VPN è esattamente ciò che suggerisce il nome. Si tratta di connettere più reti private virtuali in sequenza, indirizzando il proprio traffico attraverso diversi server prestabiliti prima di raggiungere la sua destinazione finale.
Qual è dunque il vantaggio di una simile strategia? Probabilmente il più grande è che assicura che solo un server conosca il tuo effettivo indirizzo IP. Gli altri server VPN conoscono esclusivamente gli indirizzi IP della macchina a loro adiacente nella catena. In questo modo si elimina il singolo punto di vulnerabilità che si ha quando si usa una sola VPN per proteggere il proprio anonimato.
Tuttavia, ci sono anche degli svantaggi evidenti. Far transitare il proprio traffico attraverso numerosi nodi VPN incrementerà la latenza della connessione. Questo è un problema per i giochi online e, in misura minore, per le applicazioni VoIP. Inoltre, si può prevedere una riduzione considerevole della velocità.
Molti fornitori di VPN offrono il concatenamento VPN, anche se in forma limitata, con al massimo due server VPN concatenati. Alcuni propongono più hop, a volte fino a cinque.
Ci sono alcune precisazioni da fare, però. Innanzitutto, dato che si tratta di una caratteristica piuttosto di nicchia, i provider che la offrono tendono ad avere prezzi più elevati. In secondo luogo, gli hop di solito restano all’interno della rete del provider stesso. Se si desidera collegare server di più fornitori, bisogna prepararsi ad affrontare un po’ di complessità tecnica.
Come si presenta tutto ciò nella pratica? Una configurazione potrebbe includere una VPN attivata sul router, un’altra sul computer e una terza in esecuzione su una macchina virtuale, sulla quale si svolgerà gran parte della navigazione. Se sembra complicato, è perché lo è effettivamente.
Un approccio meno tortuoso
Spiacente, Hollywood, gli hacker nella realtà non assomigliano a questo.
Poi c’è Tor, ovvero The Onion Router. Questa rete è tristemente nota per essere associata ai criminali del dark web, che la utilizzano per trafficare merci illegali e scambiare dati rubati.
Ma ecco l’ironia: i principi fondamentali di Tor furono sviluppati negli anni ’90 presso l’US Naval Research Laboratory per proteggere le operazioni di intelligence americane all’estero. Successivamente fu creata un’organizzazione senza scopo di lucro per guidare lo sviluppo di Tor. Ha ricevuto una parte significativa dei suoi finanziamenti dal governo degli Stati Uniti, ma a ragion veduta. La stessa tecnologia che permette a qualcuno di acquistare droghe in forma anonima, protegge anche i dissidenti che vivono sotto regimi repressivi.
Tor fa transitare il traffico attraverso diversi punti selezionati casualmente su una rete crittografata. In pratica, viene fatto rimbalzare in tutto il mondo. L’origine e la destinazione del traffico vengono mascherate da ogni nodo di inoltro intermedio fino a quando non raggiunge un nodo di uscita. A quel punto, il traffico abbandona la rete.
Tuttavia, l’uso di Tor non garantisce l’anonimato. Software malevolo installato localmente potrebbe compromettere i tuoi sforzi, oppure i tuoi dati potrebbero transitare attraverso un nodo di uscita dannoso che intercetta e analizza tutto il traffico in uscita.
Un assaggio di realtà
La maggior parte dei programmi TV o dei film sugli hacker termina di solito con qualcuno ammanettato e scortato all’interno di una macchina della polizia. Questo è probabilmente l’aspetto più realistico del mondo degli hacker.
Negli ultimi anni, le forze dell’ordine sono diventate sempre più capaci di contrastare la natura transfrontaliera del cybercrimine. La collaborazione tra le polizie internazionali è particolarmente forte. Questo è agevolato anche da istituzioni come Interpol, Eurojust ed Europol, nonché da strumenti come il mandato d’arresto europeo.
Quindi, sì, è possibile far rimbalzare la propria connessione internet in tutto il mondo, ma il traffico internet non è l’unico strumento a disposizione degli investigatori per rintracciarti.
Forse l’esempio migliore di ciò è Ross Ulbricht. Utilizzando lo pseudonimo di Dread Pirate Roberts, Ulbricht gestiva il mercato del dark web noto come Silk Road. Nonostante avesse utilizzato Tor per celare le sue attività, venne arrestato dopo che aveva usato il suo vero nome per richiedere assistenza tecnica su un forum online.
In definitiva, nessuna quantità di sofisticatezza tecnica può superare il banale errore umano.