Gli hacker possono davvero “rimbalzare” il loro segnale in tutto il mondo?

Gli spettacoli televisivi e i film raramente rappresentano gli hacker in modo accurato. Conosciamo tutti il ​​vecchio tropo del criminale digitale in felpa con cappuccio che digita freneticamente in un terminale nero prima di sussurrare trionfante: “Ci siamo”.

Ma Hollywood ha mai capito bene? A volte.

Non credere a tutto ciò che vedi in TV

Sia lo schermo piccolo che quello argentato hanno ritratto hacker che rimbalzano una connessione Internet in tutto il mondo per stare al passo con le forze dell’ordine. Sebbene queste raffigurazioni siano solitamente un po ‘più colorate di quello che vedresti nella realtà, ci sono paralleli nel mondo reale.

Forse l’esempio immaginario più ridicolo di questo è stato nel film di Hugh Jackman del 2001 Swordfish. Al culmine del film, l’hacker in pensione Stanley Jobson rimbalza denaro rubato attraverso conti bancari hackerati in tutto il mondo, ciascuno rappresentato da un indirizzo IP.

“Gli account sono crittografati con una crittografia a 1024 bit. Nemmeno io posso sfondare il firewall “, ha detto Jobson, elevando il technobabble di Hollywood a nuovi livelli imprevisti.

Concatenamento VPN

Allora, che ne dici nella vita reale? Può davvero essere fatto? Bene, una strategia che qualcuno potrebbe utilizzare per spostare la sua impronta digitale attraverso più giurisdizioni è un processo chiamato “concatenamento VPN”, noto anche come VPN multi-hopping o cascata VPN.

Il concatenamento VPN è esattamente quello che sembra. Connetti più reti private virtuali insieme, quindi incanalare il tuo traffico attraverso diversi server predeterminati fino a raggiungere la sua destinazione.

Allora, qual è il vantaggio di questo? Forse il più grande è che garantisce che solo un server conosca il tuo vero indirizzo IP. Gli altri server VPN conoscono solo gli indirizzi IP della macchina adiacente a loro nella catena. Rimuove il singolo punto di errore che hai se utilizzi una sola VPN per proteggere il tuo anonimato.

Tuttavia, ci sono evidenti svantaggi. Far rimbalzare il tuo traffico attraverso diversi nodi VPN aumenterà la latenza della tua connessione. Questo segna il destino dei giochi online e, in misura minore, delle applicazioni VoIP. Puoi anche aspettarti una significativa diminuzione della velocità.

Molti provider VPN offrono il concatenamento VPN, anche se in forma limitata, con un massimo di due server VPN concatenati. Altri offrono più hop, in alcuni casi fino a cinque.

Ci sono un paio di avvertimenti qui, però. Innanzitutto, poiché questa è una caratteristica un po ‘di nicchia, i fornitori che la offrono tendono ad essere più costosi. In secondo luogo, i salti tendono a rimanere all’interno della rete del provider. Se desideri connettere server di più provider, devi prepararti per un po ‘di lavoro tecnico.

Che aspetto ha in pratica? Una configurazione potrebbe comportare una VPN abilitata sul tuo router, un’altra sul tuo computer e un’altra ancora in esecuzione su una macchina virtuale, su cui eseguirai la maggior parte della tua navigazione. Se suona complicato, è perché lo è.

Un approccio meno tormentoso

Un oscuro hacker in felpa con cappuccio seduto davanti a un computer.Scusa, Hollywood, gli hacker non hanno questo aspetto nella vita reale.

E poi c’è Tor, cioè The Onion Router. Questa rete è famigerata per la sua associazione con i criminali del dark web, che la usano per scambiare contrabbando e scambiare dati rubati.

Ma ecco l’ironia: i concetti fondamentali di Tor sono stati sviluppati negli anni ’90 presso il US Naval Research Laboratory per proteggere le operazioni di intelligence americane all’estero. Successivamente è stata creata una non profit per guidare lo sviluppo di Tor. Ha ricevuto una quantità significativa dei suoi finanziamenti dal governo degli Stati Uniti, ma con buone ragioni. La stessa tecnologia che consente a qualcuno di acquistare droghe in modo anonimo protegge anche i dissidenti che vivono sotto regimi repressivi.

Tor sifona il tuo traffico attraverso più punti selezionati casualmente su una rete crittografata. Quindi, effettivamente, viene rimbalzato in tutto il mondo. L’origine e la destinazione del traffico vengono oscurate da ogni nodo di inoltro intermedio fino a quando non raggiunge un nodo di uscita. Il traffico quindi lascia la rete.

Tuttavia, l’utilizzo di Tor non garantisce l’anonimato. Il malware eseguito localmente potrebbe compromettere i tuoi sforzi oppure i tuoi dati potrebbero passare attraverso un nodo di uscita dannoso che cattura e analizza tutto il traffico in uscita.

Morsi di realtà

La maggior parte dei programmi TV o dei film sugli hacker di solito si conclude con qualcuno in manette che viene condotto sul sedile posteriore di una Ford Crown Victoria in attesa. Questo è probabilmente l’aspetto più realistico del mondo degli hacker.

Negli ultimi anni, le forze dell’ordine sono diventate sempre più abili nell’affrontare la natura transfrontaliera della criminalità informatica. La collaborazione tra i dipartimenti di polizia internazionali è particolarmente forte. Ciò è aiutato anche da istituzioni come Interpol, Eurojust ed Europol, nonché da strumenti come il mandato d’arresto europeo.

Quindi, sì, è possibile far rimbalzare la tua connessione Internet in tutto il mondo, ma il traffico Internet non è l’unico modo in cui gli investigatori possono rintracciarti.

Forse il miglior esempio di questo è Ross Ulbricht. Utilizzando lo pseudonimo di Dread Pirate Roberts, Ulbricht gestiva il mercato del dark web di Silk Road. Nonostante abbia usato Tor per nascondere le sue attività, è stato catturato dopo di lui ha usato il suo vero nome per richiedere supporto tecnico su una bacheca online.

Alla fine, nessuna quantità di raffinatezza tecnica può superare l’errore umano di base.