¿Es posible saber quién envió el correo a Santiago Cervera?

  1. #29   #25 """No hace falta complicarse tanto""", ¿en serio lees lo que escribes? ¿Te parece más fácil buscar una wifi pública, desplazarte hasta ella, cambiar la MAC (que no es lo mismo que arp spoofing, eso es otra cosa totalmente diferente)? ¿No te parece más fácil instalar un simple complemento de Firefox o Chrome, y ya está?
    votos: 1    karma: 18
  1. #33   #29 Yo una vez intenté instalar el TOR y me volví loco, lo tuve que dejar por imposible.

    Cambiar la MAC o spoofearla fisicamente me refiero, es mucho mas sencillo, hay muchos programitas ejecutables que te lo hacen a las mil maravillas, bueno segun el hardware que tengas pero no suel haber problema.

    No me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.
    votos: 0    karma: 9
    1. #35   #33 Busca el TOR Bundle, si es que te interesa TOR. Aunque te recomiendo más mi solución de 30. Un cifrador de conexiones, mejor diseñado que TOR.

      Aunque lo mejor que puedes hacer es una SSH inversa teniendo alguún colega ejecutando SSHD en España y creando un tunel hacía este.
      votos: 2    karma: 30
       *   Ander_ Ander_
    2. #36   #27 De todas formas, si te conectas desde la universidad o cualquier red publica, darán con tu dirección IP, que normalmente suele ser dinámica. Esa IP no guarda relación ninguna contigo, en todo caso podrían buscar muy detalladamente (que la universidad ponga a un técnico a mirarlo exclusivamente) y conseguir la MAC, que de nuevo tampoco sirve de nada pues es una cosa que se puede cambiar.

      #33 El Tor Bundle te viene con navegador incluido y ya viene configurado para navegación segura. Es muy sencillito de usar y de instalar.
      votos: 0    karma: 6
       *   snd snd
    3. #41   #33 A un click. Busca Torbutton.

      o me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.

      Los mismos que si usas Tor por otros medios. Que son muchos.
      votos: 0    karma: 9
    4. #68   #33 Hoy por hoy, salvo que tengas muy buenos contactos en el underground, TOR es la solucion más práctica. ¿De que te sirve spofear tu MAC si cuando pase del dslam a los routers de acceso la van a tagear con las mac respectivas de la atmif del dslam, bien referenciada a tu numero de telefono. Entre que sale un paquete de tu pc y llega a destino se encapsula y desencapsula un huevo de veces, por lo que aunque pongas una source ip o mac de lo que quieras, te pescan en la red de acceso.

      Una opcion distinta a TOR es contratar un proxy anonimizador... pero si la has liado y a la NSA le da por apretarles, les dicen lo que quieran.

      Tor es distinto, porque una vez entras al router de acceso ya entras en el pulpo de tor y es muy jodido de detectar desde la salida y la red tor es en buena parte hecha con relays del CCC de Hamburgo, de herederos de CDC en USA y sus linux no creo que esten nada mal configurados y comprometerlos lo veo muy dificil. Tambien hay mucho pardillo que pone el relay en casa, pero la config por defecto del tor esta bastante bien hecha.

      Ahora les ha dado por acusar a dueños de relays voluntarios del trafico que sale de su IP, pero no van a tener mucho exito como le de a la gente por apuntarse a tor en masa.

      #64 Ni la NSA puede con TOR... vale con media docena de relays para que ya sea un trabajo jodido rastrear una IP.
      votos: 0    karma: 8
comentarios cerrados

menéame