Los programas de televisión y las películas rara vez representan a los piratas informáticos con precisión. Todos estamos familiarizados con el viejo tropo del criminal digital con capucha que escribe frenéticamente en una terminal negra antes de susurrar triunfalmente: «Estamos adentro».

¿Pero Hollywood alguna vez lo hizo bien? A veces.

No crea todo lo que ve en la televisión

Tanto la pantalla pequeña como la plateada han retratado a los piratas informáticos que rebotan una conexión a Internet en todo el mundo para mantenerse a la vanguardia de las fuerzas del orden. Si bien estas representaciones suelen ser un poco más coloridas de lo que verías en la realidad, existen paralelismos en el mundo real.

Quizás el ejemplo ficticio más ridículo de esto fue en la película de Hugh Jackman de 2001, Swordfish. En el clímax de la película, el pirata informático retirado, Stanley Jobson, rebota dinero robado a través de cuentas bancarias pirateadas en todo el mundo, cada una representada por una dirección IP.

“Las cuentas están encriptadas con un cifrado de 1024 bits. Ni siquiera yo puedo atravesar el cortafuegos ”, dijo Jobson, elevando la charla tecnológica de Hollywood a nuevas alturas imprevistas.

Encadenamiento de VPN

Entonces, ¿qué tal en la vida real? ¿Realmente se puede hacer esto? Bueno, una estrategia que alguien podría usar para mover su huella digital a través de múltiples jurisdicciones es un proceso llamado «encadenamiento de VPN», también conocido como VPN de múltiples saltos o en cascada de VPN.

El encadenamiento de VPN es exactamente lo que parece. Conecta varias redes privadas virtuales juntas y luego canaliza su tráfico a través de varios servidores predeterminados hasta que llega a su destino.

Entonces, ¿cuál es la ventaja de esto? Quizás el más importante es que garantiza que solo un servidor conozca su dirección IP real. Los otros servidores VPN solo conocen las direcciones IP de la máquina adyacente a ellos en la cadena. Elimina el único punto de falla que tiene si usa solo una VPN para proteger su anonimato.

Sin embargo, existen evidentes inconvenientes. Rebotar su tráfico a través de varios nodos VPN aumentará la latencia de su conexión. Esto significa la perdición para los juegos en línea y, en menor medida, las aplicaciones de VoIP. También puede esperar una disminución significativa en la velocidad.

Muchos proveedores de VPN ofrecen encadenamiento de VPN, aunque de forma limitada, con un máximo de dos servidores VPN encadenados. Otros ofrecen varios saltos, en algunos casos hasta cinco.

Sin embargo, aquí hay un par de advertencias. En primer lugar, como se trata de una característica de nicho, los proveedores que la ofrecen tienden a ser más caros. En segundo lugar, los lúpulos tienden a permanecer dentro de la red del proveedor. Si desea conectar servidores de varios proveedores, debe prepararse para un poco de trabajo técnico.

¿Cómo se ve esto en la práctica? Una configuración puede involucrar una VPN habilitada en su enrutador, otra en su computadora y otra que se ejecuta en una máquina virtual, en la que hará la mayor parte de su navegación. Si eso suena complicado, es porque lo es.

Un enfoque menos costoso

Un hacker en la sombra con una sudadera con capucha sentado frente a una computadora.Lo siento, Hollywood, los piratas informáticos no se ven así en la vida real.

Y luego está Tor, es decir, The Onion Router. Esta red es famosa por su asociación con los delincuentes de la web oscura, que la utilizan para comerciar con contrabando e intercambiar datos robados.

Pero aquí está la ironía: los conceptos centrales de Tor se desarrollaron en la década de 1990 en el Laboratorio de Investigación Naval de Estados Unidos para proteger las operaciones de inteligencia estadounidenses en el extranjero. Posteriormente, se creó una organización sin fines de lucro para guiar el desarrollo de Tor. Recibió una cantidad significativa de su financiamiento del gobierno de los Estados Unidos, pero con buenas razones. La misma tecnología que permite a alguien comprar drogas de forma anónima también protege a los disidentes que viven bajo regímenes represivos.

Tor extrae su tráfico a través de múltiples puntos seleccionados al azar en una red encriptada. Entonces, efectivamente, rebota en todo el mundo. El origen y el destino del tráfico se ocultan desde cada nodo de retransmisión intermedio hasta que llega a un nodo de salida. Luego, el tráfico abandona la red.

Sin embargo, usar Tor no garantiza el anonimato. El malware de ejecución local podría socavar sus esfuerzos o sus datos podrían pasar a través de un nodo de salida malicioso que captura y analiza todo el tráfico saliente.

La realidad duele

La mayoría de los programas de televisión o películas sobre piratas informáticos suelen concluir con alguien esposado que es conducido al asiento trasero de un Ford Crown Victoria en espera. Esta es posiblemente la faceta más realista del mundo de la piratería.

En los últimos años, la aplicación de la ley se ha vuelto cada vez más hábil para abordar la naturaleza transfronteriza del delito cibernético. La colaboración entre los departamentos de policía internacionales es particularmente fuerte. A esto también contribuyen instituciones como Interpol, Eurojust y Europol, así como instrumentos como la orden de detención europea.

Entonces, sí, es posible hacer rebotar su conexión a Internet en todo el mundo, pero el tráfico de Internet no es la única forma en que los investigadores pueden rastrearlo.

Quizás el mejor ejemplo de esto sea Ross Ulbricht. Utilizando el seudónimo Dread Pirate Roberts, Ulbricht dirigió el mercado web oscuro de Silk Road. A pesar de usar Tor para ocultar sus actividades, fue atrapado después de que usó su nombre real para solicitar soporte técnico en un tablero de mensajes en línea.

Al final, ninguna cantidad de sofisticación técnica puede superar el error humano básico.