O endereço IP (Internet Protocol) é um código numérico (p.ex., 192.168.x.x) que identifica de forma exclusiva os dispositivos conectados à Internet ou a uma rede local.
Os endereços IP podem ser dinâmicos – o que significa que eles mudam toda vez que um dispositivo se conecta à Internet – ou estáticos, o que significa que eles permanecem os mesmos ao longo do tempo.
Quando um dispositivo está conectado à Internet e é visível e alcançável por todos os hosts na web, ele recebe um endereço IP público (também chamado endereço IP externo). Por outro lado, se um dispositivo fizer parte de uma rede local, como em uma residência, empresa ou instituição, ele recebe um endereço IP privado (ou endereço IP interno), que não pode ser utilizado para navegar na web diretamente.
No caso dos IPs públicos, é o Provedor de Serviços de Internet (ISP) que atribui um endereço, normalmente composto de quatro grupos de números entre 0 e 255, separados por pontos.
Como localizar um endereço IP
Somente os Provedores de Serviços de Internet (ISPs), as operadoras de telefonia, e as autoridades legais podem localizar o usuário específico atribuído a um endereço IP em um dado momento.
Quanto ao público em geral, a localização de um endereço IP só é possível através de ferramentas de software especializadas, que podem fornecer uma área geográfica geral de onde o host desse endereço IP pode estar situado. No entanto, essas ferramentas se limitam a fornecer localizações aproximadas e não conseguem identificar o usuário exato que está por trás do IP.
Dito isso, no caso de um crime, as barreiras tecnológicas podem ser contornadas por agências de aplicação da lei, permitindo que elas rastreiem o usuário atribuído a um determinado endereço IP.
Embora esta seção se concentre nos crimes cibernéticos (ou cibercrimes), é importante lembrar que os transgressores frequentemente violam a privacidade dos usuários por meio de programas maliciosos, comumente conhecidos como malware.
O que pode ser feito com o endereço IP de outra pessoa
Controle total sobre o dispositivo: uma vez que um hacker tenha identificado o endereço IP de uma vítima, ele poderá acessar todos os dispositivos vinculados a essa mesma rede. Isso pode lhe dar acesso a todos os dados armazenados nesses dispositivos, incluindo informações confidenciais.
Roubo de identidade: se um transgressor ganhar acesso a um endereço IP, ele pode se passar pelo usuário e realizar uma série de atividades maliciosas. Entre essas atividade maliciosas estão as compras on-line, realização de operações bancárias e financeiras, ativação ou desativação de dispositivos e o cometimento de outros crimes cibernéticos, tudo em prejuízo da vítima.
Ataques DDoS (Ataque distribuído de negação de serviço) : um dos crimes mais comuns e facilmente executados, um ataque DDoS envolve a sobrecarga do endereço IP da vítima com várias solicitações automatizadas. Isso faz com que o roteador fique sobrecarregado e interrompa a conexão com a Internet. A conexão permanece interrompida até que o ataque cesse, muitas vezes resultando em danos expressivos, especialmente para as empresas que dependem de conectividade com a Internet. Em muitos casos, o invasor exige um resgate para cessar o ataque.
Motivos para ocultar um endereço IP
Apesar de ser importante instalar software antivírus e anti-malware para proteger seus dispositivos, a ocultação de seu endereço IP acrescenta uma camada extra de proteção. Ao tornar o seu endereço IP invisível, você minimiza o risco de ser um alvo de ataques on-line. Aqui estão alguns motivos importantes pelos quais você pode considerar a ocultação de seu endereço IP:
Privacidade: a ocultação de seu endereço IP garante que as suas atividades on-line não sejam facilmente monitoradas por terceiros. Isso protege seus hábitos de navegação e seus dados pessoais da vigilância indesejada.
Contornar o bloqueio geográfico: muitas plataformas e serviços restringem o acesso com base na localização geográfica devido à censura ou a acordos de licenciamento. Essas restrições são impostas pelo rastreamento do endereço IP do usuário. Com a ocultação de seu endereço IP atual e usando um IP de um país permitido, você consegue contornar esses bloqueios geográficos e acessar conteúdo restrito.
Proteção contra mineração de dados: os serviços de mineração de dados geralmente rastreiam os interesses, as preferências e os comportamentos on-line dos usuários por meio de seus endereços IP. Quando o seu endereço IP está oculto, fica muito mais difícil para esses serviços coletarem e usarem seus dados, o que mantém suas atividades on-line privadas.
Como proteger um endereço IP
Existem dois métodos principais para proteger seu endereço IP e, em condições ideais, eles deveriam ser usados simultaneamente para compensar as limitações um do outro. As medidas mais eficazes contra invasões em uma rede local ou violações de endereços IP são os proxies e as VPNs (Virtual Private Networks ou Redes Virtuais Privadas). Para estabelecer um nível de proteção ainda mais forte, esses recursos podem ser combinados com um firewall – uma solução de hardware ou software que usa um conjunto de regras para monitorar o tráfego de entrada e saída, bloqueando qualquer conexão perigosa.
- Os proxies atuam como intermediários entre o seu dispositivo e a Internet, exibindo um endereço IP diferente daquele que foi atribuído ao seu dispositivo. Entretanto, os proxies só abrangem a atividade de navegação, ou seja, outros dispositivos conectados à Internet, como dispositivos domésticos inteligentes ou consoles de jogos, permanecem expostos. Outra desvantagem é que os servidores proxy costumam diminuir a velocidade da Internet, já que a largura de banda disponível é compartilhada entre vários usuários.
- Uma solução simples para resolver essas limitações é usar uma Rede Virtual Privada (VPN). Uma VPN funciona de modo similar a um proxy, mas sem se restringir ao uso do navegador. Ela pode ser instalada diretamente no roteador, com isso protegendo todos os dispositivos conectados à sua rede antes do dados sequer chegarem a eles.
- A criptografia é um outro método altamente eficaz para proteger um endereço IP. Quando implementada corretamente, a criptografia garante que todos os dados que entram e saem são protegidos, impedindo assim o acesso não autorizado.
- Por fim, existe o Tor (The Onion Router ou O Roteador Cebola), que recebeu este nome devido ao seu processo de criptografia em camadas, similar às camadas de uma cebola. Em uma rede Tor, os dados não seguem a rota cliente-servidor tradicional. Em vez disso, eles passam por uma série de retransmissores (servidores Tor), criando um circuito virtual criptografado que aumenta a privacidade.