347 meneos
9683 clics

¿Es posible saber quién envió el correo a Santiago Cervera?

Algunas claves tecnológicas que explican por qué la Guardia Civil lo tiene difícil para saber quién envió el correo anónimo que Santiago Cervera esgrime como prueba para explicar que le tendieron una trampa. (...) El sistema informático que utiliza el anónimo para enviar su correo electrónico a Santiago Cervera se llama Tor. Está pensado para activistas, bloggers, periodistas que quieran conectarse de manera anónima y segura en países donde la libertad de expresión está permanentemente amenazada. (...)
etiquetas: santiago cervera, correo
usuarios: 165   anónimos: 182   negativos: 0  
82comentarios mnm karma: 619
  1. #5   "El correo está mandado desde anonymous@foro.ro1.torservers.net, ¿tiene que ver esto algo con el movimiento Anonymous?

    Para eso deberíamos primero definir qué es Anonymous, que intenta definirse como algo que en realidad no está estructurado y en lo que cualquiera puede participar sin pedir permiso. Anonymous es cualquiera que firme como Anonymous, podría decirse. Pero no: en casos como este se demuestra que por mucho que este anónimo use el alias "anonymous" para hacer su envío, no comparte muchas similitudes con la mayoría de acciones de este movimiento. Salvo que su objetivo político fuera hacer quedar en ridículo a alguna de las partes implicadas en el episodio."


    Si no me falla la memoria "anonymous" es también un usuario por defecto de algunos sistemas unix.
    votos: 5    karma: 54
  2. #33   #29 Yo una vez intenté instalar el TOR y me volví loco, lo tuve que dejar por imposible.

    Cambiar la MAC o spoofearla fisicamente me refiero, es mucho mas sencillo, hay muchos programitas ejecutables que te lo hacen a las mil maravillas, bueno segun el hardware que tengas pero no suel haber problema.

    No me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.
    votos: 0    karma: 9
  3. #13   #11 la fecha de entrada en su correo lo delataria
    votos: 1    karma: 14
  4. #21   #14 es un permiso por defecto de FTP: en.wikipedia.org/wiki/File_Transfer_Protocol#Anonymous_FTP o incluso el propio de esta red: en.wikipedia.org/wiki/I2P#E-mail
    votos: 1    karma: 21
     *   raharu_haruha raharu_haruha
  5. #28   #22 A mi no. Me conecto desde la red de la universidad, con mi propio modem y a través de la red TOR.
    Si me pillan, les pago lo que quieran porque se lo merecen.


    #27 Pueden saber que soy alguien de los 23.000 ordendaores conectados diariamente a la universidad. Dado que tengo mi propio modem con ip dinámica, a ver como encuentran un portatil entre más de 20.000
    votos: 0    karma: 7
     *   Despero Despero
  6. #38   #36 Si, pero aunque la cambies, con un simple live CD se puede demostrar que esa MAC es tuya y solo tuya, a no ser que #32 la cambie con un simple ifconfig interfaz ether MAC.
    votos: 1    karma: 17
  7. #11   El correo lo envió él mismo como coartada en caso de que, como ha sucecido, le pillaran intentando trincar la pasta de la extorsión.

    Caso resuelto :-D
    votos: 7    karma: 46
  8. #17   Es posible si haces una busqueda internacional y con gente muy enterada del tema, pero es muy costoso.
    votos: 1    karma: 17
  9. #19   Por cierto, eso de que usar la red tor es complicado es mentira. Yo lo he probado, por curiosidad, y tner una nueva identidad, es, literalmente, un click y ya tienes otra dirección distinta.
    No lo uso, principalmente porque: a/ no tengo nada que esconder y por ahora mi país me respeta en casi todo lo de internet. b/Es lenta de cojones. Aunque se entiende, ya que es la misma cantidad de datos, pero los pasan a traves de varios servidores, etc.

    Sin embargo, aquí en Alemania alguna vez si la he usado, por ejemplo, para descargar series o películas, dado que sin la red tor ya me habría llegado una bonita multa de hasta 2.000€

    #17 La verdad es que da igual lo buena que sea la gente que pongas, no hay forma de hacerle ingeniería inversa a la aleatoriedad. Otra cosa es que de entre los casi medio millón de servidores, justo des con el primer servidor que utilizó el anónimo, eso sí, sabiendo a quien estás buscando, pues no olvidemos que tu puedes tener la lista de las IP de los usuarios que han conectado primero con ese servidor, pero no sabes quien de las miles de ips que aparece, es la que estás buscando.


    #13 ¿Qué correo?
    votos: 9    karma: 77
     *   Despero Despero
  10. #23   #5 Te falla la memoria :-D

    La verdad es que el artículo iba muy bien hasta que han llegado a la parte de Anonymous. Hay que ser bastante patán, cazurro y snob. Anonymous significa anónimo, y punto. ¿O es que el Lazarillo de Tormes también fue escrito por Anonymous (la no-organización)? Vamos no me jodas...

    #21 Algunos FTP's tienen como usuario anónimo por defecto "guest", no "anonymous".
    votos: 12    karma: 105
     *   chiniwini chiniwini
  11. #27   #21 #23 anonymous es un simple acceso sin contraseña a un servidor FTP que no necesite login. Lo usan los repositorios FTP de Ubuntu, donde por razones obvias, no se usa identificación para descargar los programas.

    #28 Pueden crear un nodo en la red Tor y pillarte, ten cuidado.
    votos: 5    karma: 54
     *   Ander_ Ander_
  12. #54   #50 Es más difícil una llamada anónima que un email a través de proxies que no registran el tráfico.

    Para realizar una llamada anónima debes obtener alguna de las siguientes cosas:

    a) Un móvil prepago adquirido en un país donde no se pida la documentación al venderlo (aquí se suprimieron hace años) o adquirido con documentación falsa.
    b) Una VPN que rebote en en algún servidor que no guarde registro de actividad a fin de usar una cuenta VoIP adquirida con bitcoins anónimos.
    c) Un móvil robado y no bloqueado.
    d) Un proxy SOCKS (permite cualquier protocolo) abierto que no registre la actividad.

    Para enviar un escrito anónimo en "texto plano" sólo necesitas el TOR Bundle, el I2P o similares y cualquier remailer anónimo que los hay a patadas.
    votos: 1    karma: 4
     *   El_Mentecato El_Mentecato
  13. #56   #54 O llamar desde una cabina ¿no?
    votos: 5    karma: 52
  14. #63   #46 ¿Habéis tenido acceso al correo del chantaje al presidente de la CAN? Si es similar (correo desde Tor) las posibilidades de que Cervera sea un pardillo se incrementan bastante. Las alternativas que veo:

    a) Cervera se saca de la manga el correo para intentar justificar lo injustificable
    b) Lo organiza un tercero. No se me ocurre con qué motivación.
    c) Asiaín lo prepara para quitarse de en medio a Cervera (un tipo con sus críticas bastante molesto)

    Puestos a jugar a Sherlock Holmes, me gusta más la opción c), que encima hace cuadrar las fechas en las que se envían los correos electrónicos: Asiaín contrata un sicario para deshacerse "políticamente" de Cervera. El sicario, en mi imaginación calenturienta un detective privado de la Europa del este buen conocedor del mundo underground, envía el correo a Cervera desde Tor y lo espía durante unos días hasta que comprueba que ha picado el anzuelo y se va a desplazar a Pamplona, momento en el que envía el correo falso a Asiaín fingiendo el chantaje. Asiaín lo denuncia y cuando el domingo llega Cervera picado por la curiosidad lo está esperando la policía.

    Ya está, caso resuelto. Jojojo....
    votos: 2    karma: 4
  15. #68   #33 Hoy por hoy, salvo que tengas muy buenos contactos en el underground, TOR es la solucion más práctica. ¿De que te sirve spofear tu MAC si cuando pase del dslam a los routers de acceso la van a tagear con las mac respectivas de la atmif del dslam, bien referenciada a tu numero de telefono. Entre que sale un paquete de tu pc y llega a destino se encapsula y desencapsula un huevo de veces, por lo que aunque pongas una source ip o mac de lo que quieras, te pescan en la red de acceso.

    Una opcion distinta a TOR es contratar un proxy anonimizador... pero si la has liado y a la NSA le da por apretarles, les dicen lo que quieran.

    Tor es distinto, porque una vez entras al router de acceso ya entras en el pulpo de tor y es muy jodido de detectar desde la salida y la red tor es en buena parte hecha con relays del CCC de Hamburgo, de herederos de CDC en USA y sus linux no creo que esten nada mal configurados y comprometerlos lo veo muy dificil. Tambien hay mucho pardillo que pone el relay en casa, pero la config por defecto del tor esta bastante bien hecha.

    Ahora les ha dado por acusar a dueños de relays voluntarios del trafico que sale de su IP, pero no van a tener mucho exito como le de a la gente por apuntarse a tor en masa.

    #64 Ni la NSA puede con TOR... vale con media docena de relays para que ya sea un trabajo jodido rastrear una IP.
    votos: 0    karma: 8
  16. #75   #73 Curioso el software forense Cofee. Tengo a la CIA en la puerta en 3, 2, 1 ...
    votos: 0    karma: 14
comentarios cerrados

menéame