¿Una cadena de proxies (por ejemplo, uno que se conecta a otro y otro, etc.) hace que el rastreo de la IP original sea más difícil / imposible?

11

Veo que nadie aquí ha hecho esta pregunta. ¿Qué pasaría si uno, en lugar de solo usar un solo proxy, conectara un proxy a un proxy en una cadena muy larga y descargara algo (ilegal) usando paquetes seguros (para que nadie pueda ver qué sistema operativo, etc.) a través de la larga cadena de proxies de vuelta a ellos?

¿No sería demasiado inútil pasar por docenas de proxies que encuentran el último registro del último proxy para continuar encontrando el proxy antes de eso, etc., para que las autoridades se molesten o el tiempo para dedicarlo?

Además, ¿qué pasaría si uno colocara un ISO ilegal, por ejemplo, en un servidor en la nube de una cadena de servidores proxy, y luego, desde otro dispositivo que usa el mismo método, uno podría descargar el archivo y nadie podría:

1. Indique quién lo subió sin dificultad extrema, si es que lo molestaron / posible.

2. Indique quién lo descargó, o si alguien puede probar que lo que se subió a través de la cadena es ilegal en primer lugar, y que el descargador tiene conocimiento de esto (p. ej., similitud de nombre, falta de coincidencia, identificación errónea del nombre del archivo). , formato de cifrado duro que el descargador solo conoce la clave para).

Así que aquí está mi resumen:

¿Una cadena de proxies hace que cada vez sea más difícil para las autoridades rastrear la IP original?

¿El cifrado no puede impedir que alguien identifique lo que contiene un archivo si no puede descifrarlo, por lo tanto, dejar la ilegalidad descolgada?

    
pregunta Nomad Cla 06.01.2014 - 23:38
fuente

7 respuestas

13

La forma en que un investigador rastrearía una conexión de múltiples saltos hasta la fuente original es seguir cada salto y examinar los registros (si la conexión está cerrada) o el estado de la red (si la conexión está en curso) para ver dónde el siguiente salto va Esto puede ser muy difícil si los saltos cruzan fronteras políticas o jurisdiccionales, ya que puede ser necesaria la cooperación de múltiples autoridades (y es posible que no quieran cooperar), y aún más difícil si los saltos involucran a organizaciones que hacer mala seguridad y mantenimiento de registros. Dependiendo de los recursos del investigador, el seguimiento de una conexión de este tipo puede ir desde molesto hasta difícil o simplemente imposible.

Como alternativa, el investigador puede buscar fugas de información a través de otros canales; quizás el mismo nombre de usuario o cookie se muestre bajo una IP diferente, por ejemplo.

Si la criptografía se realiza correctamente, es imposible distinguir el contenido de un archivo solo por el contenedor cifrado, que es el punto de la criptografía. Pero para condenar a un sospechoso, las autoridades solo necesitan convencer a un panel de jurados de que se ha infringido una ley, o en ciertos casos simplemente que fue la intención del acusado, lo que significa que descifrar el archivo no puede ser necesario. Si la publicación del foro correspondiente dice que el archivo contiene una copia encriptada de X , puede ser suficiente.

    
respondido por el tylerl 07.01.2014 - 00:18
fuente
2

Has hecho dos preguntas. La respuesta a la primera es que depende de quién está mirando. Si se trata de una empresa privada que intenta rastrear el origen de un pirata informático, es probable que un servidor proxy alojado en un país hostil los detenga. Si se trata de "las autoridades", entonces nos está pidiendo que especulemos sobre las capacidades de organizaciones como la NSA. No sabemos de lo que son capaces, pero ciertamente son capaces de correlacionar paquetes que dejan un lugar a su alcance y llegan a otro. Ellos han intentado tal contra Tor.

La otra pregunta con respecto a la "legalidad" de los archivos cifrados es que el contenido ilegal es ilegal, independientemente del cifrado. Es posible que ni siquiera tengan que descifrar el archivo, si tienen un hash de un archivo de otra persona que está cifrado, pueden conectarlo con el original. Si "badsite.com" aloja evilmalware.pgp y se rompe, y la suma de comprobación MD5 del archivo es 12345, y también tiene un archivo en su máquina que tiene la misma suma de comprobación, que sería suficiente evidencia para la mayoría de los investigadores.

    
respondido por el John Deters 07.01.2014 - 00:17
fuente
2

Si se está refiriendo a servidores proxy de http: muchos proxies agregan reenviado y a través de encabezados a la solicitud de http. Si el proxy no está configurado para anonimizar el tráfico, es posible que no se necesite el acceso del registro del proxy para determinar el origen de una solicitud ...

    
respondido por el KristoferA 07.01.2014 - 01:15
fuente
0

Bueno, dependiendo de la cantidad de cosas ilegales que estamos tratando

(porque si es lo suficientemente ilegal y tienes que lidiar con la capacidad de un servicio secreto o un ejército, tus posibilidades de encontrarte al final son altas)
, digamos que para la Policía regular, el uso de muchos servidores proxy cifrados o no hará que la tarea de encontrarlo sea muy difícil.
Pero si es, por ejemplo, estadounidense y todo el proxy que está utilizando está en los EE. UU., Entonces tomará tiempo, pero de acuerdo con la ley, todo proxy debe mantener un registro y usted debe dar acceso al servidor si la ley lo solicita.

Lo que hará que su experiencia sea segura es el nivel de confianza que puede tener en todo su proxy, si tiene, por ejemplo, un proxy en Irán, uno en China, uno en Rusia, uno en el Reino Unido y uno en los Estados Unidos, entonces existe la posibilidad de que La única forma de encontrar quién estaba usando esos proxy es piratearlos y leer los registros.

Teniendo en cuenta la ocultación de su acción, su punto final terminará de todos modos en Internet y sus acciones se podrán encontrar de todos modos, por lo que el punto más importante aquí es el nivel de confianza que puede tener en su proxy, exactamente igual al TOR red.

    
respondido por el Kiwy 07.01.2014 - 00:18
fuente
0

Si está hablando de proxies y no de VPN, casi puedo garantizar que todos mantengan registros, en otras palabras, todos mantienen información sobre quién IP ha iniciado sesión en ese momento y qué hizo, etc.

Puede hacer que sea más difícil / más largo de rastrear, pero se puede rastrear ... según el motivo por el cual las autoridades deberían buscarlo, podrían fácilmente emitir una citación a través de los tribunales legales y solicitar que los datos les lleguen. empresa / persona que aloja el proxy.

De hecho, podrían saber quién lo subió mediante una citación, o simplemente aprovechando los servidores host si no cumplen (dependiendo de los motivos que están haciendo esto).

Y, si pudieras inventar un cifrado que no pueda ser descifrado, trabajarías para la NASA ... de los chistes, sí, el cifrado puede ayudar ... pero si las autoridades realmente quieren y reúnen tus cosas, yo Estoy seguro de que lo descifrarían.

No puedes ser muy anónimo en línea si no usas una VPN que no tiene registros (lo que, según algunos, no existe). No estoy interesado en eso, así que no puedo decirlo. yo mismo.

    
respondido por el SomeNickName 07.01.2014 - 00:18
fuente
0
  

¿Es más difícil / imposible hacer el seguimiento de la IP original?

¿Más duro? - si.

¿Imposible? - No.

Como una seguridad, el anonimato es un proceso, es una lucha de conchas y armaduras.

Si ya está familiarizado con el armamento de la NSA, aquí , probablemente creas que el dominio de los primeros puntos es IXP están bajo su control total.

Por eso, invitan a los líderes del proyecto Tor a sus conferencias.

Puede configurar Proxy Servers / VPN por usted mismo, sin iniciar sesión. Evitará que The ANT division recopile cualquier información sobre las conexiones.

Además, ataque de tiempo en el lado del IXP. - Hmm, haz algo de ruido? Añadir retraso. (:

Realmente deberías leer sobre el proyecto Tor, están intentando resolver la misma tarea.

    
respondido por el ConcealmEnt 07.01.2014 - 07:50
fuente
0

Si está saltando a través de varios Proxies que no dejan huellas en su tráfico, están cifrados y no pueden ser citados, puede ser muy difícil. Si ha captado suficiente atención y los flujos de tráfico pueden ser monitoreados globalmente, el análisis de tráfico puede revelar su IP. Supongamos que descarga un Gig de datos "ilegales" de un recurso compartido de archivos a través de su cadena de servidores proxy. A lo largo del camino, se puede hacer un análisis en cada uno de los nodos para ver cómo fluyen 6 gigas y luego fluyen 6 gigas. Esto podría llevar directamente a su IP. Pero este tipo de detección acumula una cantidad significativa de esfuerzos y activos para emprender.

    
respondido por el ChrisLoris 07.01.2014 - 21:36
fuente

Lea otras preguntas en las etiquetas