Si es un proxy de solo registro, no puede. Mientras habla de Wifi, asumo que se conecta a través de DHCP, por lo que el enrutador predeterminado se obtiene a través de DHCP. Ese enrutador en realidad proxies todo el tráfico entre su interfaz Wifi y su interfaz de Internet. Desde el exterior, no puedes adivinar si se ha instalado un sistema de espionaje aquí.
La reescritura al vuelo de paquetes en este nivel bajo es bastante compleja y poco común: generalmente solo son servidores proxy de filtrado que pueden bloquear el tráfico no permitido. Podría imaginar una herramienta específica que, por ejemplo, agregue constantemente una nueva dirección en el sobre de correo (no el encabezado To:
, sino el comando RCPT TO:
SMTP). Pero como es más simple simplemente registrar todo el tráfico en puertos seleccionados, nunca he oído hablar de tal herramienta.
TL / DR: no puede detectar un proxy cuando se conecta a una red Wifi que no posee, porque por definición el punto de acceso Wifi es un enrutador y puede registrar todo el tráfico que pasa eso. Así que debes asumir que todo lo que pasa en texto plano puede ser espiado.
Eso es para la posibilidad de proxy de bajo nivel. Un uso más común es que el ISP bloquea el tráfico SMTP (puerto 25) que no es para su propio servidor. Esta es una buena práctica para evitar retransmisiones de correo abiertas . Pero los puertos seguros que usan SSL / TLS o que requieren autenticación (465 y 587) generalmente no están bloqueados.