Si se conecta a través de un sitio web a través de un proxy y el proxy no guarda la información, ¿puede volver a conectarse?

0

Diga que me conecto a un proxy específico que sé que no mantendrá información / datos sobre quién se conectó a él, y voy a un sitio web y hago algo deliberadamente ilegal. Si el "servidor intermedio" no tiene vínculos de enlace o posibles formas de determinar quién se conectó a él, ¿puede la policía seguir averiguando quién hizo la actividad ilegal? ¿Cómo?

    
pregunta Anonymous Dwarf 14.12.2013 - 22:20
fuente

4 respuestas

1

Es técnicamente posible en algunos casos, depende de lo que estés haciendo exactamente.

Algunos paquetes que envía, y esto es más común en algunos protocolos que en otros, contienen información de identificación en el paquete en sí. Si está utilizando HTTPS (como un ejemplo) y no inicia o cierra sesión o no utiliza cookies de manera significativa, es muy poco probable que pueda rastrearse. Lo mismo ocurre con todos los demás protocolos diseñados teniendo en cuenta la privacidad. Sin embargo, si está utilizando, por ejemplo, un servidor de correo electrónico (SMTP) a través de la conexión, su dirección de correo electrónico estará en unos cuantos paquetes, y es muy difícil cifrar la dirección real y aún así obtener el correo a donde está destinado ir, por razones obvias.

    
respondido por el felixphew 14.12.2013 - 22:53
fuente
1

En la mayoría de los escenarios sería muy difícil rastrearlo. Como dijo felixphew, muchos protocolos contienen información de identificación. No sé qué tan avanzada está su criptografía, pero básicamente cuando enviamos solicitudes ("paquetes") al servidor, incluimos ciertas cosas acerca de nuestra computadora (en las "capas de paquetes"). La mayoría, si no toda esta información, podría usarse para rastrear su computadora. Algunos pueden cambiarse (como su IP) y otros no (como su dirección de hardware / MAC). Se puede rastrear su computadora a través de su dirección MAC si la tienda en la que la compró guarda esa información. Al menos uno podría rastrearlo fácilmente hasta aproximadamente 30 millas de donde sea que viva. Tenga en cuenta también que si actúan con rapidez y obtienen las garantías adecuadas, pueden descargar la memoria RAM de su proxy y obtener sus paquetes (y, por lo tanto, su IP / MAC). Por supuesto, tendrían que ser muy rápidos (dependiendo de la frecuencia con la que se use el proxy). Sólo un par de pensamientos.

EDITAR: Cometí un error y dije "a 30 millas de donde vives". En primer lugar, estoy totalmente seguro de la distancia, depende de dónde se encuentre. En segundo lugar, me refiero al punto de acceso, no a donde vives, por lo que si te conectas desde un cibercafé 2 indica que podrían pensar que vivías cerca de allí.

OTRA EDICIÓN: Olvidé, un poco más apremiante, que al usar los complementos ActiveX, JScript y / o Flash Player en su computadora, cualquier sitio puede obtener su IP con solo solicitarla, y porque es su computadora la que está ejecutando el programa, es su IP Hat que se les envía (algo irónicamente a través del proxy).

    
respondido por el KnightOfNi 14.12.2013 - 23:30
fuente
1

Si el tráfico de la red se toma en ambos lados del proxy, sería bastante fácil para un gobierno con muchos recursos conectar su tráfico con usted. Al observar cosas como los datos enviados / recibidos y la sincronización de paquetes, probablemente sería trivial determinar qué usuario está haciendo qué solicitud a través del proxy. Cuantos más usuarios tenga un proxy, más difícil será un ataque como este, pero aún así será posible.

Dicho esto, la mayoría de los atacantes no podrán acceder a la red en ambos lados de un proxy, pero si intentas ocultarte de un gobierno, todas las apuestas están desactivadas.

Considera el siguiente ejemplo: Quiero entregar una carta anónima a un amigo mío, así que la dejo en un apartado de correos sin dirección de remitente. Incluso si mi amigo estuviera viendo el buzón todo el día, todavía no sabría si había enviado la carta ya que muchas personas usan el buzón. Sin embargo, si soy el único que usa ese buzón ese día, mi amigo no tendrá ningún problema en determinar quién envió la carta por correo. El buzón se puede ver como el proxy. Si muchas personas solicitan información en el mismo segundo que usted, probablemente esté bien. Sin embargo, si usted es el único (o uno de los 10) que solicita información durante un período determinado de 3 segundos, sería fácil adivinar quién generó el tráfico en el otro lado del proxy.

    
respondido por el Daniel 16.12.2013 - 18:27
fuente
1

Eso lo protege contra seguimiento remoto pero no seguimiento local .

Alguien que puede ver tu tráfico después de que el proxy no pueda rastrearte. Esto significa que el sitio en el que está (teóricamente) el hacking no puede rastrearlo. Esto es asumiendo que usted no hace algo estúpido, como escribir su dirección de correo electrónico real o presentar una cookie de seguimiento que está vinculada a su identidad real. Es prudente usar un navegador separado para su navegación anónima.

Sin embargo, alguien local que esté monitoreando su tráfico puede ver exactamente lo que está haciendo. Si el sitio utiliza HTTPS, eso ayuda, pero incluso entonces pueden ver que se está conectando al sitio en cuestión. La solución para esto es utilizar el cifrado entre usted y el proxy. Es por esto que las VPN son mejores para la privacidad que los servidores proxy. Y ToR lo hace automáticamente.

    
respondido por el paj28 16.12.2013 - 23:17
fuente

Lea otras preguntas en las etiquetas