Todos hemos oído hablar del concepto de algunos geeks que hacen rebotar su conexión de internet en varios servidores para ocultar su rastro cuando hacen algo secreto. Tengo curiosidad acerca de por qué se hace esto. Sé lo básico de TCP y SSL, pero no me queda claro cómo funciona incluso el rastreo de la conexión a Internet de alguien.
Digamos que me gustaría dirigir un mercado negro en línea
-
Coloco mi servidor web en una choza comprada con un nombre falso en un país donde es difícil para las autoridades externas actuar legalmente / investigar.
-
Quiero conectarme de forma remota a este servidor web para administrar mi mercado, pero me preocupa que la NSA o la CIA o el FBI se conecten a mi mercado y me rastreen el servidor en mi casa en los Estados Unidos .
-
Por lo tanto, podría conectarme a través de una conexión cifrada SSL, pero si mis paquetes son interceptados, los encabezados seguirán mostrando el origen de mis paquetes, aunque no puedan ver el contenido. Eso es suficiente para asociarme con el mercado ilegal que se ejecuta en el servidor web, y estoy en prisión.
Entonces, necesito cifrar no solo el contenido de mis paquetes, sino también los encabezados. Aquí es donde termina mi conocimiento. Tomaré nota de mi investigación actual sobre el tema para resaltar dónde está mi confusión:
-
Si las autoridades conocen mi servidor y desean saber a quién se está conectando, para identificar al culpable, deberán interceptar mis paquetes entre el servidor y una ubicación desconocida. ¿Dónde se conectan a la red y cómo saben qué paquetes se originan en el servidor? Supongo que podrían cortar el cable proveniente de la ubicación del servidor, colocar una máquina que vuelva a conectar los dos extremos y enviar datos a través de los contenidos, donde pueden leer los orígenes de mi conexión remota a través de los encabezados TCP. Pero eso parece extremo. ¿Corren al centro de datos ISP más cercano y se conectan a los servidores? ¿Es ahí donde miran el tráfico y señalan los paquetes que llegan a mi servidor?
-
Tor se las arregla para cifrar los encabezados, por lo que se ha solucionado, ¿no? Esto se puede hacer a través de Tor o mediante mi propio diseño de software.
-
Pero a continuación, la idea común es que luego enrutaré mis paquetes a través de varios servidores diferentes. Tor lo hace, o podría hacerlo a través de mi propio conjunto de servidores proxy. Tal vez 300 computadoras personales que he comprometido en todo el mundo, podría reflejar mis paquetes de cada una de ellas, ya que mis comandos remotos se envían al servidor y el servidor responde a ellos.
Y aquí están mis preguntas:
- Por qué, si es posible cifrar mis encabezados TCP, ¿necesito hacer rebotar mis paquetes por todas partes como si fuera a dar un resbalón a las autoridades?
- ¿Cómo saben los servidores ISP de Internet dónde enrutar mis paquetes si sus encabezados están cifrados?
- ¿Y cuál es el resultado de que rebote mis paquetes en otro lugar antes de que me alcancen? ¿Qué deben hacer las autoridades ahora para seguir exactamente la ruta de mis paquetes? ¿Y por qué importa si los encabezados TCP pueden ser cifrados?
En otras palabras: ¿Por qué los relés de conexión refuerzan el anonimato?