Les hackers peuvent-ils vraiment «faire rebondir» leur signal partout dans le monde?
Les émissions de télévision et les films représentent rarement les pirates avec précision. Nous connaissons tous le vieux trope du criminel numérique à capuche tapant frénétiquement dans un terminal noir avant de chuchoter triomphalement: «Nous y sommes».
Mais Hollywood déjà bien faire les choses? Quelquefois.
Sommaire
Ne croyez pas tout ce que vous voyez à la télévision
Les petits écrans et les écrans argentés ont dépeint des pirates qui font rebondir une connexion Internet dans le monde entier pour garder une longueur d'avance sur les forces de l'ordre. Bien que ces représentations soient généralement un peu plus colorées que ce que vous voyez en réalité, il existe des parallèles dans le monde réel.
Peut-être l'exemple fictif le plus ridicule de ceci était dans le film de Hugh Jackman de schlocky, 2001, Espadon. À l'apogée du film, le pirate à la retraite, Stanley Jobson, fait rebondir de l'argent volé via des comptes bancaires piratés à travers le monde, chacun représenté par une adresse IP.
«Les comptes sont cryptés avec un cryptage 1024 bits. Même moi, je ne peux pas franchir le pare-feu », a déclaré Jobson, élevant la technobabble hollywoodienne à de nouveaux sommets imprévus.
Chaînage VPN
Alors, qu'en est-il dans la vraie vie? Cela peut-il vraiment être fait? Eh bien, une stratégie que quelqu'un pourrait utiliser pour déplacer son empreinte numérique dans plusieurs juridictions est un processus appelé «chaînage VPN», alias VPN à sauts multiples ou VPN en cascade.
Le chaînage VPN est exactement ce que cela ressemble. Vous connectez plusieurs réseaux privés virtuels ensemble, puis acheminez votre trafic via plusieurs serveurs prédéterminés jusqu'à ce qu'il atteigne sa destination.
Alors, quel est l'avantage de cela? Le plus important est peut-être qu'il garantit qu'un seul serveur connaît votre véritable adresse IP. Les autres serveurs VPN ne connaissent que les adresses IP de la machine adjacente à eux dans la chaîne. Il supprime le point de défaillance unique que vous avez si vous utilisez un seul VPN pour protéger votre anonymat.
Cependant, il existe des inconvénients évidents. Faire rebondir votre trafic via plusieurs nœuds VPN augmentera la latence de votre connexion. Cela signifie une ruine pour les jeux en ligne et, dans une moindre mesure, les applications VoIP. Vous pouvez également vous attendre à une diminution significative de la vitesse.
De nombreux fournisseurs de VPN proposent un chaînage VPN, bien que sous une forme limitée, avec un maximum de deux serveurs VPN chaînés. D'autres offrent plusieurs sauts – dans certains cas, jusqu'à cinq.
Il y a cependant quelques mises en garde ici. Tout d'abord, comme il s'agit d'un créneau, les fournisseurs qui le proposent ont tendance à être plus chers. Deuxièmement, les sauts ont tendance à rester dans le réseau du fournisseur. Si vous souhaitez connecter des serveurs à partir de plusieurs serveurs, vous devez vous préparer à un peu de travail technique.
À quoi cela ressemble-t-il dans la pratique? Une configuration peut impliquer un VPN activé sur votre routeur, un autre sur votre ordinateur et encore un autre s'exécutant sur une machine virtuelle, sur laquelle vous effectuerez la majeure partie de votre navigation. Si cela semble compliqué, c'est parce que c'est le cas.
Une approche moins torride
Et puis il y a Tor, c'est-à-dire The Onion Router. Ce réseau est tristement célèbre pour son association avec des criminels du Web noir, qui l'utilisent pour échanger de la contrebande et échanger des données volées.
Mais voici l'ironie: les concepts de base de Tor ont été développés dans les années 1990 au U.S.Naval Research Laboratory pour protéger les opérations de renseignement américaines à l'étranger. Un organisme à but non lucratif a ensuite été créé pour guider le développement de Tor. Il a reçu une part importante de son financement du gouvernement américain, mais avec raison. La même technologie qui permet à quelqu'un d'acheter de la drogue de manière anonyme protège également les dissidents vivant sous des régimes répressifs.
Tor siphonne votre trafic via plusieurs points sélectionnés au hasard sur un réseau crypté. Donc, effectivement, il rebondit dans le monde entier. L'origine et la destination du trafic sont masquées par chaque nœud relais intermédiaire jusqu'à ce qu'il atteigne un nœud de sortie. Le trafic quitte alors le réseau.
Cependant, l'utilisation de Tor ne garantit pas l'anonymat. Les logiciels malveillants exécutés localement peuvent saper vos efforts ou vos données peuvent passer par un nœud de sortie malveillant qui capture et analyse tout le trafic sortant.
La réalité blesse
La plupart des émissions de télévision ou des films sur les pirates se concluent généralement par le fait que quelqu'un menotté est conduit sur le siège arrière d'une Ford Crown Victoria en attente. C'est sans doute la facette la plus réaliste du monde du piratage.
Ces dernières années, les forces de l'ordre sont devenues de plus en plus aptes à lutter contre la nature transfrontalière de la cybercriminalité. La collaboration entre les services de police internationaux est particulièrement forte. Cela est également facilité par des institutions comme Interpol, Eurojust et Europol, ainsi que par des instruments comme le mandat d'arrêt européen.
Donc, oui, il est possible de faire rebondir votre connexion Internet à travers le monde, mais le trafic Internet n'est pas le seul moyen pour les enquêteurs de vous suivre.
Ross Ulbricht en est peut-être le meilleur exemple. En utilisant le pseudonyme Dread Pirate Roberts, Ulbricht dirigeait le marché du dark web de Silk Road. Bien qu'il ait utilisé Tor pour cacher ses activités, il a été arrêté après avoir utilisé son vrai nom pour solliciter un support technique sur un babillard en ligne.
En fin de compte, aucune sophistication technique ne peut surmonter l'erreur humaine de base.