Esiste una catena di proxy (ad esempio uno che si connette a un altro e un altro e così via) rendendo più difficile / impossibile l'individuazione dell'IP originale?

11

Vedo che nessuno qui ha fatto questa domanda. Cosa succede se uno, invece di usare un solo proxy, collegava un proxy a proxy in una catena molto lunga e scaricava qualcosa (illegale) usando pacchetti sicuri (quindi nessuno può vedere quale sistema operativo, ecc.) Attraverso la lunga catena di i delegati di nuovo a loro?

Non sarebbe troppo dispendioso passare attraverso decine di proxy per trovare l'ultimo log dall'ultimo proxy per continuare a trovare il proxy prima di quello, ecc., perché le autorità si preoccupino o abbiano il tempo di spendere per questo?

Inoltre, se uno ponesse un ISO illegale, ad esempio, su un server cloud da una catena di proxy e quindi da un altro dispositivo che utilizza lo stesso metodo, uno potrebbe scaricare il file e nessuno potrebbe:

1.Dica chi lo ha caricato senza estrema difficoltà, se mai disturbato / possibile.

2.Dica chi l'ha scaricato, o se qualcuno può provare che ciò che è stato caricato attraverso la catena è illegale in primo luogo e che il downloader ne è a conoscenza (ad es. somiglianza del nome, mancata corrispondenza, errata identificazione del nome del file , formato di crittografia rigido che il downloader conosce solo per la chiave).

Quindi ecco la mia panoramica:

Una catena di proxy rende sempre più difficile per le autorità tracciare l'IP originale?

La crittografia non può impedire a chiunque di identificare ciò che un file contiene se non è possibile decrittografarlo, così da rendere illeggibile l'illegalità?

    
posta Nomad Cla 06.01.2014 - 23:38
fonte

7 risposte

13

Il modo in cui un investigatore dovrebbe tracciare una connessione multi-hop all'origine originale è seguire ogni hop ed esaminare i log (se la connessione è chiusa) o lo stato della rete (se la connessione è in corso) per vedere dove il prossimo salto. Questo può diventare molto difficile se il luppolo attraversa confini politici o giurisdizionali, poiché potrebbe essere necessaria la cooperazione di più autorità (e non possono desiderare cooperare), e ancora più difficile se il luppolo coinvolge organizzazioni che fare scarsa sicurezza e tenuta dei registri. A seconda delle risorse dello sperimentatore, il tracciamento di tale connessione può variare da fastidioso a difficile a semplicemente impossibile.

In alternativa, lo sperimentatore può cercare la fuga di informazioni attraverso altri canali; forse lo stesso nome utente o cookie si presenta sotto un IP diverso, ad esempio.

Se la crittografia viene eseguita correttamente, non è possibile indicare il contenuto di un file solo dal contenitore crittografato, che è il punto della crittografia. Ma per condannare un sospetto, le autorità devono solo convincere un gruppo di giurati che una legge è stata infranta, o in alcuni casi semplicemente che è stato l' intento dell'imputato, il che significa che la decifratura del file non può essere necessario Se il post del forum corrispondente dice che il file contiene una copia crittografata di X , potrebbe essere sufficiente.

    
risposta data 07.01.2014 - 00:18
fonte
2

Hai fatto due domande. La risposta al primo è che dipende da chi sta guardando. Se si tratta di un'impresa privata che cerca di rintracciare la fonte di un hacker, probabilmente verrà arrestata da un server proxy ospitato in un paese ostile. Se si tratta di "autorità", allora ci stai chiedendo di speculare sulle capacità di organizzazioni come la NSA. Non conosciamo tutto ciò di cui sono capaci, ma sono certamente in grado di correlare pacchetti che lasciano un posto alla loro portata e arrivano a un altro. Hanno tentato così contro Tor.

L'altra domanda riguardante la "legalità" dei file crittografati è che il contenuto illegale è illegale, indipendentemente dalla crittografia. Potrebbero non dover nemmeno decrittografare il file, se hanno un hash da un file di qualcun altro che è crittografato, possono connettersi all'originale. Se "badsite.com" ospita evilmalware.pgp e viene arrestato, e il checksum MD5 del file è 12345, e hai anche un file sul computer che ha lo stesso checksum, sarebbe una prova sufficiente per la maggior parte degli investigatori.

    
risposta data 07.01.2014 - 00:17
fonte
2

Se si fa riferimento ai server proxy http: molti proxy aggiungono inoltro per e tramite intestazioni alla richiesta http. Se il proxy non è configurato per il traffico anonimo, potrebbe non essere necessario l'accesso al registro proxy per determinare l'origine di una richiesta ...

    
risposta data 07.01.2014 - 01:15
fonte
0

Bene a seconda della quantità di materiale illegale di cui ci occupiamo
(perché se è abbastanza illegale e devi affrontare la capacità di un servizio segreto o di un esercito, la tua possibilità di trovarti alla fine è alta)
, diciamo che per la polizia regolare l'uso di molti proxy criptati o meno renderà il compito di trovarti molto difficile.
Ma se per esempio sei americano e tutti i proxy che utilizzi sono negli Stati Uniti, ci vorrà del tempo ma, secondo la legge, tutti i proxy devono tenere il registro e devi dare accesso al server se l'autorità giudiziaria lo richiede.

Ciò che renderà la tua esperienza sicura è il livello di fiducia che puoi avere in tutti i tuoi proxy, se hai ad esempio un proxy in Iran, uno in Cina, uno in Russia, uno nel Regno Unito e uno negli Stati Uniti, allora c'è la possibilità che il L'unico modo per scoprire chi stava usando quei proxy è quello di hackerli e leggere i log.

Considerando il nascondiglio della tua azione, il tuo punto finale finirà comunque su internet e le tue azioni potrebbero comunque essere trovate, quindi il punto più importante qui è il livello di fiducia che puoi avere sul tuo proxy, esattamente lo stesso del TOR di rete.

    
risposta data 07.01.2014 - 00:18
fonte
0

Se parli di proxy e non di VPN, posso quasi garantire che tutti conservino i log, in altre parole conservano tutte le informazioni su chi ha eseguito l'IP in quel momento e cosa ha fatto, ecc.

Può rendere più difficile / più lungo tracciare, ma, può essere rintracciato .. a seconda del motivo per cui le autorità dovrebbero cercarlo, potrebbero facilmente emettere un mandato di comparizione tramite i tribunali e avere i dati portati loro dal società / persona che ospita il proxy.

Potrebbero infatti sapere chi lo ha caricato utilizzando un mandato di comparizione, o semplicemente sequestrando i server host se non rispettano (a seconda di quali motivi stanno facendo questo).

E, se potessi inventare una crittografia che non può essere decifrata, lavoreresti per la NASA ... delle battute, sì, la crittografia potrebbe aiutarti ... ma se le autorità vogliono davvero e raccolgono le tue cose, io Sono sicuro che lo avrebbero decrittografato.

Non puoi essere molto anonimo online se non usi una VPN che non ha log, (che, qualcuno potrebbe dire, non esiste.) Non ci sto lavorando, quindi non posso dire me stesso.

    
risposta data 07.01.2014 - 00:18
fonte
0

make tracing the original IP harder/impossible?

Harder? - Sì.

Impossibile? - No.

Come una sicurezza, l'anonimato è un processo, è una lotta di guscio e armatura.

Se hai già familiarizzato con armamento di NSA, qui , probabilmente credi che il dominio dei primi punti - IXP sono sotto il loro controllo totale.

Ecco perché invitano i leader del progetto Tor alle loro conferenze.

È possibile configurare Proxy Server / VPN da soli, senza accedere. Impedirà a The ANT division di raccogliere qualsiasi informazione sulle connessioni.

Inoltre, attacco a tempo sul lato dell'IXP. - Hmm, fai rumore? Aggiungi ritardo. (:

Dovresti davvero leggere del progetto Tor, stanno cercando di risolvere lo stesso compito.

    
risposta data 07.01.2014 - 07:50
fonte
0

Se stai passando da più Proxy che non lasciano tracce sul tuo traffico, sono crittografati e non possono essere citati in causa - può essere molto difficile. Se hai raccolto abbastanza attenzione e i flussi di traffico possono essere monitorati a livello globale, l'analisi del traffico può rivelare il tuo IP. Supponete di scaricare un Gig di dati "illegali" da una condivisione di file attraverso la vostra catena di proxy. Ovunque lungo il percorso, è possibile eseguire un'analisi su ciascuno dei nodi per vedere il flusso di 6 concerti e poi uscire 6 concerti. Questo potrebbe portare direttamente al tuo IP. Ma questo tipo di rilevamento offre una quantità significativa di sforzi e risorse da intraprendere.

    
risposta data 07.01.2014 - 21:36
fonte

Leggi altre domande sui tag