¿Punto de acceso WiFi sin que el proveedor de Internet lo sepa?

Tengo una MacBook Pro con acceso a Internet Ethernet en una red corporativa. Debido a restricciones corporativas, no puedo conectar ningún otro dispositivo a la red.

Mi solución fue crear un punto de acceso wifi desde la Mac para compartir la conexión a Internet con mis otros dispositivos.

Tengo algunos problemas de privacidad. Por razones personales, no me gustaría que nadie más supiera que estoy accediendo a Internet desde un segundo dispositivo (tenga en cuenta que esto no es ilegal ni viola la política corporativa, es solo una cuestión de privacidad). Así que tengo algunas preguntas.

¿Pueden los administradores de TI corporativos saber que estoy accediendo a Internet desde un dispositivo diferente al Mac? Es decir, las solicitudes HTTP que realizo desde el otro dispositivo, pasan por la Mac y luego llegan a la red corporativa, ¿son diferentes a las solicitudes HTTP que se originan directamente desde la Mac?

WiFi o por cable, estaría colocando otro dispositivo en la red, violando así la intención, si no la letra de la política. Soy escéptico de que su deseo de ocultar esto sea realmente lo que dice. Me parece que la privacidad estaría más preocupada por la naturaleza de su acceso que por el hecho de que está ocurriendo.
Y además de los comentarios de @WGroleau... Cualquier tráfico que viaje en la red corporativa puede ser monitoreado por la TI corporativa. Es posible que tenga un poco de privacidad del contenido si se trata de contenido encriptado, sin embargo, pueden ver dónde va todo en ambas direcciones desde la puerta de enlace. Y si quisieran establecer un hombre en el medio, pueden hacerlo.
¿Para que puedan distinguir entre accesos directos desde el Mac y desde el dispositivo que accede a través del hotspot?

Respuestas (1)

Todos los paquetes HTTP sin cifrar (sitios web o incluso la transmisión de contenido comercial como música) contendrían de forma predeterminada el agente de usuario correspondiente al dispositivo y al navegador/aplicación, lo que facilitaría la distinción entre dispositivos. Sería bastante complicado cambiar el agente de usuario para el tráfico que no sea del navegador; algunos de esos paquetes se generan en lo profundo del sistema operativo.

Enmascarar efectivamente un dispositivo conectado a WiFi sería muy difícil, si no prácticamente imposible (dependiendo de la sofisticación de TI), si es iOS o tvOS, o especialmente si es un dispositivo que no es de Apple. Los diferentes dispositivos y sistemas operativos tienen diferentes características para el tráfico que crean.

Podría cifrar el tráfico con una VPN en los dispositivos conectados a Wi-Fi, pero esto podría notarse fácilmente y es probable que sea una señal de alerta para TI.

La combinación más fácil de ocultar sería un dispositivo idéntico al dispositivo con cable, por ejemplo, una computadora portátil macOS a través de WiFi a una computadora portátil macOS. Incluso entonces, los patrones de número de puerto de origen y otros marcadores serían una buena pista para TI si están prestando atención.

Además, el mero hecho de conectar otro dispositivo es problemático. Es probable que se note el funcionamiento de un punto de acceso WiFi, incluso (nuevamente, dependiendo de la sofisticación de TI) si oculta el SSID. La triangulación probablemente podría aislar la ubicación dentro de unas pocas máquinas. Puede conectar un dispositivo mediante USB, Bluetooth u otro puerto de hardware, pero cualquier dispositivo conectado también dejará pistas forenses en el dispositivo con cable.