En Estados Unidos destapan una red de servidores proxy casi imposible de bloquear.

En Estados Unidos se descubrió una red inusual de servidores proxy que no funciona mediante aplicaciones en teléfonos, sino con equipos reales instalados directamente en viviendas. Según los investigadores, parte de estos dispositivos se ubicaba incluso en casas de militares, y el control de todo el sistema se relaciona con un operador de Europa.
Se trata del servicio llamado DSLRoot, que vende acceso a direcciones IP domésticas estadounidenses. En lugar del esquema habitual de instalar programas en los smartphones de los usuarios, esta red envía dispositivos físicos y los conecta a módems domésticos y líneas de comunicación. Como resultado, los clientes del servicio obtienen acceso remoto a internet mediante conexiones domésticas reales en distintos estados.
El motivo de la investigación fue una publicación en un foro abierto en agosto de 2025. Uno de los usuarios buscaba información sobre la ubicación del equipo de DSLRoot en su casa. Los analistas determinaron que, con alta probabilidad, el autor del mensaje es un militar de la Guardia Nacional Aérea de Ohio y sirve en una unidad de operaciones cibernéticas. Según los especialistas, podría no haber sabido que en su hogar funcionaba un nodo de una infraestructura proxy extranjera.
El estudio mostró que la red cuenta con aproximadamente 300 dispositivos activos en más de 20 estados. Con mayor frecuencia se usan direcciones de grandes proveedores estadounidenses de internet por cable. A los clientes se les ofrece acceso ilimitado a esos nodos mediante suscripción. La gestión se realiza a través de un panel web, donde se muestran el estado, la ciudad y el número de usuarios conectados.
Los analistas también siguieron las huellas digitales del operador. Según el conjunto de datos abiertos, registros y servicios relacionados, la gestión de DSLRoot se vincula con una persona llamada Andrey Golas, que utiliza varias variantes de escritura del apellido y pseudónimos en la red. Su actividad se rastrea en servicios de emisión de tarjetas bancarias virtuales, alquiler de proxies y registro de empresas.
El análisis técnico del software mostró que en los dispositivos desplegados se usa un programa especial para control remoto. Puede gestionar módems domésticos de distintas marcas, reiniciarlos y cambiar parámetros de conexión. Esto permite obtener nuevas direcciones IP de forma regular. También se admite el control de teléfonos inteligentes basados en Android a través de una interfaz de depuración, para cambiar modos de conexión y así variar también la dirección en la red.
La conexión de los clientes se realiza mediante proxies sin comprobación de autenticidad. Esto significa que el tráfico puede enrutarse de forma anónima a través de direcciones domésticas de usuarios estadounidenses. En los navegadores de los clientes, además, se desactivan mecanismos de resolución segura de direcciones de servidores para reducir el riesgo de filtración de la ubicación real.
Los investigadores señalan que, para un simple cambio de dirección IP, esta cantidad de equipos parece excesiva. Aún no está claro por qué se emplean configuraciones con varios ordenadores en un mismo punto. Al mismo tiempo, la propia infraestructura existe desde hace años y antes se alojaba en proveedores conocidos por su actitud tolerante hacia proyectos dudosos, para luego trasladarse a servidores dedicados en Estados Unidos.
Los especialistas en seguridad subrayan que redes de este tipo interesan no solo al marketing, sino también aludir a la evasión de restricciones, el registro automatizado de cuentas y otros esquemas grises. El descubrimiento de nodos proxy desplegados físicamente en viviendas hace que estos proyectos sean especialmente difíciles de detectar y bloquear.