Proxychains: la falta de cooperación judicial internacional como base del anonimato en Internet



Modo noche


Resulta ingenuo pensar que existe verdadero anonimato en Internet. Cuando entramos, inevitablemente, nuestros actos tienen reflejo en una red que ha mutado, aun mínimamente. Por ello, los neuróticos de la privacidad y los ciberdelincuentes suelen recurrir a métodos como ocultar la petición de origen bajo otra dirección IP utilizando, por ejemplo, un servidor proxy.

Una conexión del comando cUrl proxificada con proxychains, que permite encadenar proxies para tratar de dificultar la identidad de la IP de origen
Proxychains en acción, proxificando cUrl

Un servidor proxy ejecuta operaciones por nosotros sin desvelar al destino nuestra dirección de origen, desvelando sólo la suya. Sería como un comisionista que actúa por su cuenta y riesgo, sin que en principio(hipotéticamente se podría conocer el origen si no hubiera impedimentos jurídicos, como se verá adelante) apareciera en ninguna parte la identidad de quien da las órdenes. Un hombre de paja en la red.

Habitualmente, solicitamos algo al proxy (como por ej. que acceda a una web tercera por nosotros) y el proxy nos lo da, sin revelar a ese servidor tercero el origen de nuestra petición.

Log de conexiones de un proxy

Cuando el proxy accede a la web su IP queda grabada, se obtiene el contenido solicitado, y la IP de origen permanece privada… al menos, en principio. Realmente el servidor proxy sí que graba el origen y el momento de la conexión, y probablemente proporcionará los datos identificativos de la petición si las autoridades se lo requieren (aunque no será del todo fácil llegar a esta situación).

El hecho de usar un único proxy ya implica serios impedimentos a la investigación de la autoría de delitos informáticos (falta de identificación –en principio, vuelvo a insistir del actor, normativa de protección de datos, problemas de interpretación de ley aplicable, dificultades de los exhortos en caso de servidor internacional, mecanismos de cooperación judicial en materia penal, ausencia de reciprocidad en el intercambio de información judicial, ausencia o insuficiencia de previsiones legales en países en vías de desarrollo, etc.).

Esquema de encadenamiento de proxies [4] para representar la forma en que trabaja proxychains

Proxychains -aunque suene redundante- utiliza el proxy chaining, por lo que las complicaciones anteriormente descritas se multiplican: si un servidor proxy revela el origen de la conexión, únicamente podrá dar los datos del proxy anterior en la cadena, y así con todos ellos. Se hace por tanto necesario un escalado para descubrir el verdadero origen de la conexión.

Este escalado es, en la práctica, muy complejo. La aplicación Proxychains (que es legítima en sí y que además se puede combinar con la red Tor, muy útil para simular ataques en redes propias desde el exterior) indirectamente se aprovecha de los problemas que hemos descrito que ocurren con un sólo proxy, aumentando los problemas en potencia que pueden ocurrir mediante el encadenado de proxies. Ello multiplica a su vez la dificultad de identificación, al hacer circular la información o incluso un ataque por decenas de proxies con ubicaciones geográficas diversas, sometida a diversas jurisdicciones.

Encadenamiento de proxies

La investigación se puede volver prácticamente imposible en muchos casos. A ello debe añadirse que existen servidores en casi todo el mundo, y que pueden enlazarse países enfrentados entre sí y que no comparten información judicial para interrumpir la investigación. Sólo hay que echarle un vistazo a los convenios internacionales existentes en esta materia, ver quienes son los firmantes y configurar Proxychains adecuadamente para delinquir de manera impune en Internet.

Internet va por delante del Derecho. Proxychains, a día de hoy, también. El encadenamiento no sólo se aprovecha de la dificultad en el traceo del origen, sino también en las dificiltades legales, que redundan en un menor riesgo de identificación del actor.

Por supuesto que esta herramienta no ofrece el anonimato absoluto, pero como ya hemos dicho, eso sencillamente no existe.

image

Proxychains es una herramienta increíblemente sencilla e inteligente que puede ofrecer una protección prima facie del origen del actor y un uso legítimo como herramienta de protección de la privacidad, pero que en el ámbito criminal se vuelve una protección realmente efectiva del ciberdelincuente al encontrarse con las limitaciones de la justicia internacional.

———————————

Fuente: http://proxychains.sourceforge.net



~

Este post ha sido escrito por José Carlos Rueda, abogado. Puede hacerle una consulta haciendo click aquí.

Le puede interesar también:   Ingeniería social en iOS para obtener códigos 2FA

0 comentarios

Añade el tuyo →

Deja un comentario