Abbiamo tutti sentito parlare del concetto di alcuni fanatici che rimbalzano la loro connessione Internet su un certo numero di server per nascondere le loro tracce quando fanno qualcosa di segreto. Sono curioso di sapere perché questo è fatto. Conosco le nozioni di base di TCP e SSL, ma non mi è chiaro come funziona il tracciamento della connessione a Internet di qualcuno.
Diciamo che mi piacerebbe gestire un mercato nero online
-
Metto il mio server web in una baracca acquistata con un nome falso in un paese in cui è difficile per le autorità esterne legalmente agire / investigare.
-
Voglio connettermi da remoto a questo server web per gestire il mio mercato, ma sono preoccupato per l'NSA, la CIA o l'FBI che raggiungono il mio mercato e riconsegnano il server a me, a casa mia negli Stati Uniti .
-
Quindi potrei connettermi tramite una connessione crittografata SSL, ma se i miei pacchetti vengono intercettati, le intestazioni mostreranno comunque l'origine dei miei pacchetti, anche se non possono vedere il contenuto. Questo è sufficiente per associarmi al mercato illegale gestito dal server web e sono in prigione.
Quindi, ho bisogno di crittografare non solo il contenuto dei miei pacchetti, ma anche le intestazioni. Questo è dove finisce la mia conoscenza. Prenderò nota della mia attuale ricerca sull'argomento per evidenziare dov'è la mia confusione:
-
Se le autorità conoscono il mio server e vogliono scoprire chi è connesso ad esso, per inchiodare il colpevole, dovranno intercettare i miei pacchetti tra il server e una posizione sconosciuta. Dove si collegano alla rete e come fanno a sapere quali pacchetti stanno originando sul server? Suppongo che potrebbero tagliare il filo proveniente dalla posizione del server, posizionare una macchina che ricollega le due estremità e inviare i dati, ma controlla il contenuto, dove possono leggere le origini della mia connessione remota tramite le intestazioni TCP. Ma sembra estremo. Corrono al centro dati ISP più vicino e si collegano ai server? È lì che controllano il traffico e individuano i pacchetti che arrivano al / dal mio server?
-
Tor riesce a crittografare le intestazioni in modo che siano corrette? Questo può essere fatto tramite Tor o tramite il mio design del software.
-
Ma poi, l'idea comune è che vorrei instradare i miei pacchetti attraverso un gruppo di server diversi. Tor lo fa, o potrei farlo tramite il mio set di server proxy. Forse 300 personal computer che ho compromesso in tutto il mondo, potrei riflettere i miei pacchetti da ognuno di essi mentre i miei comandi remoti sono inviati al server e risposto dal server.
E quindi ecco / sono le mie domande:
- Perché, se è possibile crittografare le mie intestazioni TCP, è necessario rimbalzare i miei pacchetti dappertutto come se fosse necessario fornire alle autorità la polizza.
- In che modo i server Internet ISP sanno dove instradare i miei pacchetti se le loro intestazioni sono criptate?
- E qual è il risultato di me che rimbalza i miei pacchetti da qualche altra parte prima che mi raggiungano? Cosa devono fare ora le autorità per seguire esattamente il percorso dei miei pacchetti? E perché importa se le intestazioni TCP possono essere crittografate?
In altre parole: Perché i relè di connessione rafforzano l'anonimato?