in

Les hackers peuvent-ils vraiment «rebondir» leur signal partout dans le monde?

Africa Studio / Shutterstock

Les émissions de télévision et les films représentent rarement les pirates avec précision. Nous connaissons tous le vieux trope du criminel numérique vêtu d’un sweat à capuche tapant frénétiquement dans un terminal noir avant de chuchoter triomphalement: «Nous y sommes».

Mais Hollywood a-t-il raison? Parfois.

Ne croyez pas tout ce que vous voyez à la télévision

Les petits écrans et les écrans argentés ont dépeint des pirates informatiques qui font rebondir une connexion Internet dans le monde entier pour garder une longueur d’avance sur les forces de l’ordre. Bien que ces représentations soient généralement un peu plus colorées que ce que vous verriez en réalité, il existe des parallèles dans le monde réel.

L’exemple fictif le plus ridicule de ceci est peut-être dans le film schlocky, 2001 Hugh Jackman,. À l’apogée du film, le hacker à la retraite, Stanley Jobson, fait rebondir l’argent volé sur des comptes bancaires piratés à travers le monde, chacun représenté par une adresse IP.

«Les comptes sont chiffrés avec un chiffrement de 1024 bits. Même moi, je ne peux pas franchir le pare-feu », a déclaré Jobson, élevant la technobabble hollywoodienne à de nouveaux sommets imprévus.

Chaînage VPN

Alors, qu’en est-il dans la vraie vie? Cela peut-il vraiment être fait? Eh bien, une stratégie que quelqu’un pourrait utiliser pour déplacer son empreinte numérique à travers plusieurs juridictions est un processus appelé «chaînage VPN», c’est-à-dire VPN à sauts multiples ou VPN en cascade.

Le chaînage VPN est exactement ce à quoi cela ressemble. Vous connectez plusieurs réseaux privés virtuels ensemble, puis dirigez votre trafic via plusieurs serveurs prédéterminés jusqu’à ce qu’il atteigne sa destination.

Alors, quel est l’avantage de cela? Le plus important est peut-être que cela garantit qu’un seul serveur connaît votre véritable adresse IP. Les autres serveurs VPN ne connaissent que les adresses IP de la machine adjacente à eux dans la chaîne. Il supprime le point de défaillance unique que vous rencontrez si vous n’utilisez qu’un seul VPN pour protéger votre anonymat.

Cependant, il existe des inconvénients évidents. Faire rebondir votre trafic via plusieurs nœuds VPN augmentera la latence de votre connexion. Cela sème le désastre pour les jeux en ligne et, dans une moindre mesure, les applications VoIP. Vous pouvez également vous attendre à une diminution significative de la vitesse.

De nombreux fournisseurs de VPN proposent un chaînage VPN, bien que sous une forme limitée, avec un maximum de deux serveurs VPN chaînés. D’autres offrent plusieurs sauts – dans certains cas, jusqu’à cinq.

Il y a cependant quelques mises en garde ici. Tout d’abord, comme il s’agit d’un élément de niche, les fournisseurs qui la proposent ont tendance à être plus chers. Deuxièmement, les sauts ont tendance à rester dans le réseau du fournisseur. Si vous souhaitez connecter des serveurs de plusieurs fournisseurs, vous devez vous préparer à un peu de travail technique.

À quoi cela ressemble-t-il en pratique? Une configuration peut impliquer un VPN activé sur votre routeur, une autre sur votre ordinateur et une autre s’exécutant sur une machine virtuelle, sur laquelle vous effectuerez la majeure partie de votre navigation. Si cela semble alambiqué, c’est parce que c’est le cas.

Une approche moins contraignante

Un hacker ténébreux dans un sweat à capuche assis devant un ordinateur.Désolé, Hollywood, les hackers ne ressemblent pas à ça dans la vraie vie. Gorodenkoff / Shutterstock

Et puis il y a Tor, c’est-à-dire The Onion Router. Ce réseau est tristement célèbre pour son association avec des criminels du dark web, qui l’utilisent pour échanger de la contrebande et échanger des données volées.

Mais voici l’ironie: les concepts de base de Tor ont été développés dans les années 1990 au US Naval Research Laboratory pour protéger les opérations de renseignement américaines à l’étranger. Une organisation à but non lucratif a ensuite été créée pour guider le développement de Tor. Il a reçu une part importante de son financement du gouvernement américain, mais pour de bonnes raisons. La même technologie qui permet à quelqu’un d’acheter de la drogue de manière anonyme protège également les dissidents vivant sous des régimes répressifs.

Tor siphonne votre trafic via plusieurs points sélectionnés au hasard sur un réseau crypté. Donc, effectivement, il est rebondi dans le monde entier. L’origine et la destination du trafic sont masquées à partir de chaque nœud de relais intermédiaire jusqu’à ce qu’il atteigne un nœud de sortie. Le trafic quitte alors le réseau.

Cependant, l’utilisation de Tor ne garantit pas l’anonymat. Les logiciels malveillants exécutés localement peuvent saper vos efforts ou vos données peuvent passer par un nœud de sortie malveillant qui capture et analyse tout le trafic sortant.

La réalité blesse

La plupart des émissions de télévision ou des films sur les pirates informatiques se terminent généralement par une personne menottée qui est conduite sur le siège arrière d’une Ford Crown Victoria en attente. C’est sans doute la facette la plus réaliste du monde du piratage.

Ces dernières années, les forces de l’ordre sont devenues de plus en plus habiles à lutter contre la nature transfrontalière de la cybercriminalité. La collaboration entre les services de police internationaux est particulièrement forte. Cela est également facilité par des institutions comme Interpol, Eurojust et Europol, ainsi que par des instruments comme le mandat d’arrêt européen.

Donc, oui, il est possible de faire rebondir votre connexion Internet à travers le monde, mais le trafic Internet n’est pas le seul moyen pour les enquêteurs de vous suivre.

Le meilleur exemple en est peut-être Ross Ulbricht. Sous le pseudonyme de Dread Pirate Roberts, Ulbricht dirigeait le marché du dark web de Silk Road. Bien qu’il ait utilisé Tor pour cacher ses activités, il a été attrapé après avoir a utilisé son vrai nom pour solliciter une assistance technique sur un babillard électronique en ligne.

En fin de compte, aucune sophistication technique ne peut surmonter l’erreur humaine fondamentale.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment ne pas ouvrir 100 onglets de navigateur

Comment ne pas ouvrir 100 onglets de navigateur

Comment verrouiller les notes Apple sur votre iPhone, iPad et Mac