A nossa internet nem sempre teve tantos acessos simultâneos, com tantos usuários e tantos provedores de acesso, e essa alta demanda de novas conexões, fez com que o protocolo de IP, o IPv4, que é a tecnologia que ainda usamos até hoje, ficasse defasada por não atender numericamente a quantidade de demandas de internet, fazendo assim com que provedores de acesso criem uma redistribuição de IPs, através de protocolo NAT (Network Address Translation), fazendo, assim, com que alguns usuários acabem possuindo os mesmos IPs.
Em um exemplo mais claro, vejamos em nossas residências, onde um modem com roteador wireless, se conecta a internet de um provedor, e recebe exemplo o IP 191.5.213.223, e esse IP é distribuído pelo roteador, em outros IPs, por exemplo, 192.168.1.1, 10.0.0.1, 192.168.0.1, e assim seguindo a sequência ...2, ...3, e aí por diante, assim, se o usuário verificar na internet por exemplo no site www.meuip.com.br, irá verificar que na verdade todos estão usando o mesmo IP 192.5.213.223. Tudo isso devido a limitação de IP na tecnologia IPv4.
A operação da NAT é mostrada na figura seguinte:
Fonte: http://faqinformatica.com/o-que-e-como-funciona-protocolo-nat/ Acesso: 13/06/2017
Essa problemática apresentada anteriormente mostra por exemplo a dificuldade da identificação de criminosos que estão usando uma rede específica, vejamos: imagine uma rede de uma empresa com 500 computadores, usando a mesma internet, todos estarão usando o IP principal da conexão, por exemplo, o IP 191.5.213.223, e como fica para identificar um criminoso que esteja usando esta rede para acessar a internet.
Existem alguns meios de identificação em caso de prevenção, e não posteriormente ao crime. A prevenção poderá ser feita por meio de liberação da internet para os computadores através de proxy, pelos sistemas operacionais Windows server ou Linux e ou pelos firewalls Pfsense, Mikrotik e BFW, entre outros. Mas para tudo isso é necessária uma mão técnica de empresas competentes para tal serviço de configuração adequada tantos dos sistemas operacionais quanto dos firewalls.
Para solucionar todo esse problema apresentado anteriormente, bastaria que fosse implantado o IPv6, que é uma nova tecnologia de distribuição de IPs, é que comportará uma quantidade de IPs extremamente superior ao IPv4, que utilizamos hoje.
Os provedores poderão ofertar os seus serviços não só pela quantidade de velocidade desejada, mas também pela quantidade de pontos que o usuário necessitará de conexão simultânea, por exemplo, um provedor poderá ofertar uma velocidade de 100Mbit/s, com uma quantidade de 20 IPs, assim esses 20 IPs compartilharão essa internet de 100MBit/s. Isso fará com que cada computador da empresa tenha seu próprio IP, e assim a identificação de um possível usuário delituoso será automático.
Mas como garantir que mesmo usando o IPv6, esse usuário é realmente ele mesmo, e não alguém se passando por ele? Primeiramente todos os usuários do meio digital deve se habilitar para utilizar o meio digital, sabendo que esse ambiente de sociedade digital é uma extensão de nossa sociedade real. Essa habilitação seria termos de políticas de uso da empresa, Compliance, que apresentará certas condutas positivas e negativas no meio cibernético. E por fim, se conectar fosse necessária a validação dessa conexão de internet através de uma Certificação Digital e-CPF, visto que os certificados digitais possuem chaves criptografadas que fazem com que seja dificultado a sua quebra, assim identificaria a pessoa física digital que estaria conectada. Assim, só restaria cuidar do próprio certificado digital.
Diante do exporto, a união da tecnologia desse novo modelo de protocolo de internet com base no IPv6 aliado a certificação digital já existente para fazer com que os crimes cibernéticos sejam identificados de forma rápida e clara, visto que não seria necessária mão técnica extremamente qualificada para configurar servidores locais para controle de conteúdo e de IPs utilizando o protocolo NAT.
Referências
CERTISIGN. Certificados Digitais: A Sua identidade na Rede. 2017. Disponível em: <https://www.certisign.com.br/certificado-digital/para-voce/profissionais-liberais>. Acesso em: 15 jun. 2017.
FAQ INFORMÁTICA. O que é NAT e como funciona este protocolo? 2017. Disponível em: <http://faqinformatica.com/o-que-e-como-funciona-protocolo-nat/>. Acesso em: 11 mai. 2017.
NIC.BR. Vídeo tutorial de introdução ao livro "Laboratório de IPv6". 2015. Por NICbrvideos. Disponível em: <https://youtu.be/6Zp-YSKORZQ>. Acesso em: 12 maio 2017.
ROAN SOLUTIONS. Firewalls and Antivirus: A Cybercrime One, Two Punch. 2017. Disponível em: <http://www.roansolutions.com/firewalls-antivirus-cybercrime/>. Acesso em: 03 jun. 2017.
SCHARM, Martin. Connecting through a NAT - the non-trivial direction. 2011. Disponível em: <https://binfalse.de/2011/06/30/connecting-through-a-nat-the-not-trivial-direction/>. Acesso em: 11 mai. 2017.