Un hacker con capucha escribiendo en un teclado con un mapa del mundo de fondo.

Estudio de África / Shutterstock

complemento de adobe flash player bloqueado

Los programas de televisión y las películas rara vez representan a los piratas informáticos con precisión. Todos estamos familiarizados con el viejo tropo del criminal digital con capucha que escribe frenéticamente en una terminal negra antes de susurrar triunfalmente: Estamos adentro.



¿Pero Hollywood alguna vez ¿hazlo bien? Algunas veces.

No crea todo lo que ve en la televisión

Tanto la pantalla pequeña como la plateada han retratado a los piratas informáticos que rebotan una conexión a Internet en todo el mundo para mantenerse a la vanguardia de las fuerzas del orden. Si bien estas representaciones suelen ser un poco más coloridas de lo que vería en la realidad, existen paralelismos en el mundo real.

Quizás el ejemplo ficticio más ridículo de esto fue en la película schlocky, de Hugh Jackman de 2001, Pez espada . En el clímax de la película, el pirata informático retirado, Stanley Jobson, rebota dinero robado a través de cuentas bancarias pirateadas en todo el mundo, cada una representada por una dirección IP.

Las cuentas están encriptadas con un cifrado de 1024 bits. Incluso yo no puedo romper el cortafuegos, dijo Jobson, elevando la charla tecnológica de Hollywood a nuevas alturas imprevistas.

Reproduce el video

Encadenamiento de VPN

Entonces, ¿qué tal en la vida real? ¿Realmente se puede hacer esto? Bueno, una estrategia que alguien podría usar para mover su huella digital a través de múltiples jurisdicciones es un proceso llamado encadenamiento de VPN, también conocido como VPN de múltiples saltos o en cascada de VPN.

Anuncio publicitario

El encadenamiento de VPN es exactamente lo que parece. Conectas múltiples redes privadas virtuales juntos, y luego canalizar su tráfico a través de varios servidores predeterminados hasta que llegue a su destino.

Entonces, ¿cuál es la ventaja de esto? Quizás el más importante es que garantiza que solo un servidor conozca su dirección IP real. Los otros servidores VPN solo conocen las direcciones IP de la máquina adyacente a ellos en la cadena. Elimina el único punto de falla que tiene si usa solo una VPN para proteger su anonimato.

como usar una vpn

Sin embargo, existen evidentes inconvenientes. Rebotar su tráfico a través de varios nodos VPN aumentará la latencia de su conexión. Esto significa la perdición para los juegos en línea y, en menor medida, las aplicaciones de VoIP. También puede esperar una disminución significativa en la velocidad.

Muchos proveedores de VPN ofrecen encadenamiento de VPN, aunque de forma limitada, con un máximo de dos servidores VPN encadenados. Otros ofrecen varios saltos, en algunos casos hasta cinco.

Sin embargo, aquí hay un par de advertencias. Primero, como esta es una característica un poco especializada, los proveedores que la ofrecen tienden a ser más costosos. En segundo lugar, los lúpulos tienden a permanecer dentro de la red del proveedor. Si desea conectar servidores de varios proveedores, debe prepararse para un poco de trabajo técnico.

¿Cómo se ve esto en la práctica? Una configuración puede involucrar una VPN habilitada en su enrutador, otra en su computadora y otra más que se ejecuta en una máquina virtual, en la que hará la mayor parte de su navegación. Si eso suena complicado, es porque lo es.

como configurar animojis

RELACIONADO: ¿Qué es una VPN y por qué necesitaría una?

Un enfoque menos costoso

Un hacker en la sombra con una sudadera con capucha sentado frente a una computadora.

Lo siento, Hollywood, los piratas informáticos no se ven así en la vida real. Gorodenkoff / Shutterstock

Y luego está meta , es decir, The Onion Router. Esta red es famosa por su asociación con dark web criminales, que lo utilizan para comerciar con contrabando e intercambiar datos robados.

Anuncio publicitario

Pero aquí está la ironía: los conceptos centrales de Tor se desarrollaron en la década de 1990 en el Laboratorio de Investigación Naval de EE. UU. Para proteger las operaciones de inteligencia estadounidenses en el extranjero. Posteriormente, se creó una organización sin fines de lucro para guiar el desarrollo de Tor. Recibió una cantidad significativa de sus fondos del gobierno de los EE. UU., Pero con buenas razones. La misma tecnología que permite a alguien comprar drogas de forma anónima también protege a los disidentes que viven bajo regímenes represivos.

Tor extrae su tráfico a través de múltiples puntos seleccionados al azar en una red encriptada. Entonces, efectivamente, rebota en todo el mundo. El origen y el destino del tráfico se ocultan desde cada nodo de retransmisión intermedio hasta que llega a un nodo de salida. Luego, el tráfico abandona la red.

Usando Tor no garantiza el anonimato , sin embargo. El malware de ejecución local podría socavar sus esfuerzos o sus datos podrían pasar a través de un nodo de salida malicioso que captura y analiza todo el tráfico saliente.

RELACIONADO: Cómo navegar de forma anónima con Tor

La realidad duele

La mayoría de los programas de televisión o películas sobre piratas informáticos suelen concluir con alguien esposado que es conducido al asiento trasero de un Ford Crown Victoria en espera. Esta es posiblemente la faceta más realista del mundo de la piratería.

En los últimos años, las fuerzas del orden se han vuelto cada vez más hábiles para abordar la naturaleza transfronteriza del delito cibernético. La colaboración entre los departamentos de policía internacionales es particularmente fuerte. A esto también contribuyen instituciones como Interpol, Eurojust y Europol, así como instrumentos como la orden de detención europea.

Anuncio publicitario

Entonces, sí, es posible hacer rebotar su conexión a Internet en todo el mundo, pero el tráfico de Internet no es la única forma en que los investigadores pueden rastrearlo.

mi mando de xbox es bluetooth

Quizás el mejor ejemplo de esto sea Ross Ulbricht. Utilizando el seudónimo Dread Pirate Roberts, Ulbricht dirigió el mercado web oscuro de Silk Road. A pesar de usar a Tor para ocultar sus actividades, fue atrapado después de que usó su nombre real para solicitar soporte técnico en un tablero de mensajes en línea.

Al final, ninguna cantidad de sofisticación técnica puede superar el error humano básico.

LEER SIGUIENTE