347 meneos
9681 clics

¿Es posible saber quién envió el correo a Santiago Cervera?

Algunas claves tecnológicas que explican por qué la Guardia Civil lo tiene difícil para saber quién envió el correo anónimo que Santiago Cervera esgrime como prueba para explicar que le tendieron una trampa. (...) El sistema informático que utiliza el anónimo para enviar su correo electrónico a Santiago Cervera se llama Tor. Está pensado para activistas, bloggers, periodistas que quieran conectarse de manera anónima y segura en países donde la libertad de expresión está permanentemente amenazada. (...)
etiquetas: santiago cervera, correo
usuarios: 165   anónimos: 182   negativos: 0  
82comentarios mnm karma: 619
  1. #1   Creo que he acertado en la subcategoría "seguridad" pues no ofrece un artículo con contenido político. Si véis alguna pega me avisáis.
    votos: 17    karma: 178
  2. #23   #5 Te falla la memoria :-D

    La verdad es que el artículo iba muy bien hasta que han llegado a la parte de Anonymous. Hay que ser bastante patán, cazurro y snob. Anonymous significa anónimo, y punto. ¿O es que el Lazarillo de Tormes también fue escrito por Anonymous (la no-organización)? Vamos no me jodas...

    #21 Algunos FTP's tienen como usuario anónimo por defecto "guest", no "anonymous".
    votos: 12    karma: 105
     *   chiniwini chiniwini
  3. #31   #24 Aquí el redactor. Mi intención con esa frase es que la gente entienda (creo que es un dato objetivo), en relación a las sospechas sobre Cervera, que no es propio de una persona que es prudente como para usar Tor... ser luego tan torpe como para ir en persona a recoger un sobre extraño, siendo diputado y con cierto peligro para su seguridad. Ahora, no será la primera vez que la gente hace cosas incoherentes. No pretendo decir nada más que eso: que la gente maneje ese contexto. Espero que se entienda ;)
    votos: 9    karma: 95
  4. #19   Por cierto, eso de que usar la red tor es complicado es mentira. Yo lo he probado, por curiosidad, y tner una nueva identidad, es, literalmente, un click y ya tienes otra dirección distinta.
    No lo uso, principalmente porque: a/ no tengo nada que esconder y por ahora mi país me respeta en casi todo lo de internet. b/Es lenta de cojones. Aunque se entiende, ya que es la misma cantidad de datos, pero los pasan a traves de varios servidores, etc.

    Sin embargo, aquí en Alemania alguna vez si la he usado, por ejemplo, para descargar series o películas, dado que sin la red tor ya me habría llegado una bonita multa de hasta 2.000€

    #17 La verdad es que da igual lo buena que sea la gente que pongas, no hay forma de hacerle ingeniería inversa a la aleatoriedad. Otra cosa es que de entre los casi medio millón de servidores, justo des con el primer servidor que utilizó el anónimo, eso sí, sabiendo a quien estás buscando, pues no olvidemos que tu puedes tener la lista de las IP de los usuarios que han conectado primero con ese servidor, pero no sabes quien de las miles de ips que aparece, es la que estás buscando.


    #13 ¿Qué correo?
    votos: 9    karma: 77
     *   Despero Despero
  5. #14   #5 No. Creo que te refieres a "nobody".

    $ getent passwd | egrep "^(anonymous|nobody)"
    nobody:x:99:99:Nobody:/:/sbin/nologin
    votos: 7    karma: 72
    jjm jjm
  6. #20   #12
    tu pregunta será ¿por qué?
    votos: 10    karma: 57
  7. #5   "El correo está mandado desde anonymous@foro.ro1.torservers.net, ¿tiene que ver esto algo con el movimiento Anonymous?

    Para eso deberíamos primero definir qué es Anonymous, que intenta definirse como algo que en realidad no está estructurado y en lo que cualquiera puede participar sin pedir permiso. Anonymous es cualquiera que firme como Anonymous, podría decirse. Pero no: en casos como este se demuestra que por mucho que este anónimo use el alias "anonymous" para hacer su envío, no comparte muchas similitudes con la mayoría de acciones de este movimiento. Salvo que su objetivo político fuera hacer quedar en ridículo a alguna de las partes implicadas en el episodio."


    Si no me falla la memoria "anonymous" es también un usuario por defecto de algunos sistemas unix.
    votos: 5    karma: 54
  8. #27   #21 #23 anonymous es un simple acceso sin contraseña a un servidor FTP que no necesite login. Lo usan los repositorios FTP de Ubuntu, donde por razones obvias, no se usa identificación para descargar los programas.

    #28 Pueden crear un nodo en la red Tor y pillarte, ten cuidado.
    votos: 5    karma: 54
     *   Ander_ Ander_
  9. #44   #23: ¿O es que el Lazarillo de Tormes también fue escrito por Anonymous (la no-organización)?

    ¡Holy guacamole with ravioli! ¡Es la trama de Assassin's Creed 4!
    votos: 5    karma: 53
  10. #56   #54 O llamar desde una cabina ¿no?
    votos: 5    karma: 52
  11. #2   Sí una cosita más. Por favor, cambia "posibe" por "posible"
    votos: 4    karma: 49
  12. #53   #52 Torrent es lo último que debes usar en Alemania. Las descargas directa no cantan mucho y de hecho, puedes hacerlas en tu casa sin problemas.
    Ahora, es encender el torrent y mañana te llega una carta de la GEMA.

    P.S: No te creas lo que dicen. Aquí la gente descarga tanto o más que en España y, además, sube mucho más que en España, que somos una panda de leecher. Como ya he dicho, no cuesta NADA ver a 100 estudiantes descargando desde su propio modem en la sala con conexiones telefónicas.
    Es un mito que nos hemos acabado creyendo. Sí se quejarían si te ven trabajar en negro, por ejemplo, pero no te denuncian por algo como esto, o por lo menos, no en un ratio mayor de lo que sería en España.
    votos: 5    karma: 49
     *   Despero Despero
  13. #11   El correo lo envió él mismo como coartada en caso de que, como ha sucecido, le pillaran intentando trincar la pasta de la extorsión.

    Caso resuelto :-D
    votos: 7    karma: 46
  14. #6   Buen how-to goo.gl/sLvHw
    votos: 6    karma: 45
  15. #7   #5 Quizá de algún servicio, como CIFS, o ftp... pero del sistema me suena raro.
    votos: 3    karma: 36
  16. #26   Al fin un artículo medio serio con temas de seguridad informática.
    He leído cosas que no creeríais.
    votos: 2    karma: 34
  17. #10   Pero no descubráis estas cosas al gobierno... a ver que viernes aprueban la prohibición de usar Tor...
    votos: 3    karma: 32
  18. #58   #56 También. Pero has de hacerlo con capucha y guantes.
    votos: 2    karma: 32
     *   El_Mantecado El_Mantecado
  19. #9   Si está enviado desde un tor y se demuestra que lo recibió entonces es posible que este hombre de verdad sea victima.

    Lo que no disculpa su culpabilidad por querer ser protagonista sin informar a nadie y menos aun a las autoridades.
    votos: 2    karma: 31
  20. #4   Me parece una pregunta más interesante: ¿es posible saber si el correo de Cervera y el de Asiain salieron del mismo lugar?
    votos: 2    karma: 30
  21. #35   #33 Busca el TOR Bundle, si es que te interesa TOR. Aunque te recomiendo más mi solución de 30. Un cifrador de conexiones, mejor diseñado que TOR.

    Aunque lo mejor que puedes hacer es una SSH inversa teniendo alguún colega ejecutando SSHD en España y creando un tunel hacía este.
    votos: 2    karma: 30
     *   Ander_ Ander_
  22. #18   A mi me parece que se correo no prueba nada en realidad. Si no se puede identificar el origen del correo, podría haber sido él mismo, o alguien en su nombre, el que envió el correo.

    El pantallazo de eldiario.es de "el correo completo" tampoco aporta mucho porque no se ven las cabeceras completas del correo.

    Esto es especular por especular. Aquí no hay nada que ver, circulen.
    votos: 2    karma: 26
    jjm jjm
  23. #46   #43 No, no. No digo que no sea Cervera. Dibujo un escenario en el que si es Cervera, su primera prudencia es incoherente con su segunda torpeza.
    votos: 2    karma: 24
  24. #37   de entrada a mi esto me parece que es la típica chorrada que se le ocurre a alguien para "no ser descubierto"; imaginemos la escena:

    ... voy a recoger el sobre y si me dicen algo digo que recibí un email con un chivatazo....

    La primera reacción sería: "quien es tan tonto de creese esa trola"

    Pero veo que está siendo más que efectiva, de hecho hasta yo ya estoy dudando de la culpabilidad de este hombre.

    ¿podría sentar precedente? es decir, si esto es una duda razonable y el juez lo libera, todo extorcionador lo primero que hará es auto mandarse un correo con un cuento para que vaya allí y diga "... me entro el gusanillo de la curiosidad y era una encerrona..."
    votos: 2    karma: 23
  25. #12   "Enviar un correo usando Tor no es lo que se esperaría en principio de alguien que acude a recoger un sobre en una muralla cubierto con una bufanda y una gorra para no ser reconocido"

    y mi pregunta es: ¿porque?
    votos: 2    karma: 21
  26. #21   #14 es un permiso por defecto de FTP: en.wikipedia.org/wiki/File_Transfer_Protocol#Anonymous_FTP o incluso el propio de esta red: en.wikipedia.org/wiki/I2P#E-mail
    votos: 1    karma: 21
     *   raharu_haruha raharu_haruha
  27. #3   #2 Cosas del copy&paste :-D merci
    votos: 0    karma: 20
  28. #74   A mi me sorprende que la inmensa mayoria de internautas no sepa ni lo que es la deep web ni que es el Tor. Yo lo he utilizado por curiosidad y no es nada complicado.

    es.wikipedia.org/wiki/Internet_profunda
    votos: 1    karma: 20
  29. #77   #75
    Podemos también considerar los metadatos, en las áreas de telecomunicaciones e informática, como información no relevante para el usuario final pero sí de suma importancia para el sistema que maneja la data. Los metadatos son enviados junto a la información cuando se realiza alguna petición o actualización de la misma.

    Los metadatos se clasifican usando tres criterios:

    Contenido. Subdividir metadatos por su contenido es lo más común. Se puede separar los metadatos que describen el recurso mismo de los que describen el contenido del recurso. Es posible subdividir estos dos grupos más veces, por ejemplo para separar los metadatos que describen el sentido del contenido de los que describen la estructura del contenido o los que describen el recurso mismo de los que describen el ciclo vital del recurso.

    Variabilidad. Según la variabilidad se puede distinguir metadatos mutables e inmutables. Los inmutables no cambian, no importa qué parte del recurso se vea, por ejemplo el nombre de un fichero. Los mutables difieren de parte a parte, por ejemplo el contenido de un vídeo.12

    Función. Los datos pueden ser parte de una de las tres capas de funciones: subsimbólicos, simbólicos o lógicos. Los datos subsimbólicos no contienen información sobre su significado. Los simbólicos describen datos subsimbólicos, es decir añaden sentido. Los datos lógicos describen cómo los datos simbólicos pueden ser usados para deducir conclusiones lógicas, es decir añaden comprensión

    Metadatos en la informática

    Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
    Otros ejemplos de usos de metadatos en la informática:
    Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
    Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
    Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
    Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
    [e…   » ver todo el comentario
    votos: 1    karma: 20
  30. #78   #75
    El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

    Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

    El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
    La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
    La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
    Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

    ç
    Dispositivos a analizar

    La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:

    Disco duro de una Computadora o Servidor
    Documentación referida del caso.
    Logs de seguridad.
    Información de Firewalls
    IP, redes
    Software de monitoreo y seguridad
    Credenciales de autentificación
    Trazo de paquetes de red.
    Teléfono Móvil o Celular, parte de la telefonía celular,
    Agendas Electrónicas (PDA)
    Dispositivos de GPS.
    Impresora
    Memoria USB

    Y NO PAASAA NAA ¿verdad?
    votos: 1    karma: 20
  31. #29   #25 """No hace falta complicarse tanto""", ¿en serio lees lo que escribes? ¿Te parece más fácil buscar una wifi pública, desplazarte hasta ella, cambiar la MAC (que no es lo mismo que arp spoofing, eso es otra cosa totalmente diferente)? ¿No te parece más fácil instalar un simple complemento de Firefox o Chrome, y ya está?
    votos: 1    karma: 18
  32. #17   Es posible si haces una busqueda internacional y con gente muy enterada del tema, pero es muy costoso.
    votos: 1    karma: 17
  33. #38   #36 Si, pero aunque la cambies, con un simple live CD se puede demostrar que esa MAC es tuya y solo tuya, a no ser que #32 la cambie con un simple ifconfig interfaz ether MAC.
    votos: 1    karma: 17
  34. #55   #53 Puedes configurar que la red DHT de torrent vaya vía TOR.
    votos: 1    karma: 17
     *   Ander_ Ander_
  35. #59   #56 Deja huellas y posibles testigos, y si no camuflas la voz, pueden comprararla con otros registros grabados fácilmente. Leñe, si tenían ECHELON hace 20 años que los PCs estaban en pañales, que tendrán ahora...

    #57 Cualquier gestor de ficheros en cualquier plataforma te dice en con qué programa ha sido creado una imagen o un documento de texto enriquecido como DOC, PDFo DJVU.

    O en Linux: grep Adobe *.jpg
    Coincidencia en el fichero binario 1351800010307.jpg
    votos: 1    karma: 17
     *   Ander_ Ander_
  36. #69   #68 La NSA tenía acceso a tecnologías como GPS hace 50 años. imagina ahora... ¿te aperece asombroso todos los cacharretes de ahora? Ten por seguro que ellos ya lo tenian en los 70. Pero fijo.
    votos: 1    karma: 17
     *   Ander_ Ander_
  37. #45   Tor es bastante fácil de usar desde hace tiempo. El TOR Bundle se salta el proxy del curro a diario :-D o el antiguo TOR button del Firefox para anonimizar la navegación. Sólo es un poco más lento.

    Pero si que habría que aclarar y añadir que TOR es un invento militar "liberado". Es decir, además de que la generación actual sea software libre y tal, no era últil que sólo los militares tuvieran el programa porque entonces no tenías el mensaje pero podías aislar que el que lo usaba era el enemigo. Así que la mejor forma de enmascararse cuan fue? que todos los tuvieran y no se pudiera distinguir a unos de otros. Algunas agencias, además de la EFF siguen patrocinando el proyecto aunque ahora esté en manos civiles.
    votos: 1    karma: 16
  38. #62   #17 no des ideas que se lo encargan a los de labweb del senado y nos plantan otra derrama.
    votos: 1    karma: 16
  39. #8   Realmente interesante.
    votos: 1    karma: 15
  40. #15   #13 #11 No lo delataría si lo envió preventivamente antes de ir a recoger el sobre.
    votos: 1    karma: 15
    afx afx
  41. #13   #11 la fecha de entrada en su correo lo delataria
    votos: 1    karma: 14
  42. #70   #63 "No se me ocurre con qué motivación."
    ¿No la sabes? A, que como no la sabes no es posible.
    Pues bien, este señor ha criticado a la Caja Navarra en publico muchas veces. Y aunque pudo aspirar a buenos cargos en su partido no cae muy bien a los que ahora mandan.
    ¿Un pepero criticado por Cervera no tendría motivos para hacer callarle?
    votos: 1    karma: 14
  43. #75   #73 Curioso el software forense Cofee. Tengo a la CIA en la puerta en 3, 2, 1 ...
    votos: 0    karma: 14
  44. #24   La última frase del artículo es señaladora de la intención del redactor: Enviar un correo usando Tor no es lo que se esperaría en principio de alguien que acude a recoger un sobre en una muralla cubierto con una bufanda y una gorra para no ser reconocido.
    ¿Conspiranoia? ¿Extraterrestres? ¿ETA?...
    votos: 0    karma: 12
  45. #43   #31 Te voto el comentario porque hoy en día lo fácil es darle a la tecla y esconder la mano. Pero sigo sin entender algo: el que envió el correo con Tor (el anónimo) no es Cervera (te cito: no es propio de una persona que es prudente como para usar Tor... ser luego tan torpe como para ir en persona a recoger un sobre extraño, siendo diputado y con cierto peligro para su seguridad)
    Si alguien quería tenderle una trampa es lógico que se decidiera por Tor. Pero si alguien estaba cobrando un chanchullo tampoco sería raro que usara Tor. Si hasta yo se usar Tor.
    votos: 0    karma: 12
  46. #48   #0 Veo que hemos tenido la misma idea xD

    www.meneame.net/c/11950238
    votos: 0    karma: 12
  47. #22   #19 Jejejej… aun recuerdo la cartica de la GEMA y Sony por el disco de Kasabian… que cabroncetes…
    votos: 0    karma: 11
  48. votos: 0    karma: 11
     *   Ander_ Ander_
  49. #50   Imaginaos por un momento que es inocente y que vosotros sois los que queréis tenderle una trampa haciéndole ir a recoger un paquete y que lo pille la policía in fraganti.

    Decidme cuántos de vosotros le enviaríais un email para comunicarle la localización.

    Pues eso, que hay que ser muy tonto para enviar algo por escrito, aunque se sepa que no se va a rastrear el origen. Lo normal sería hacer una llamada anónima o algo de lo que no quedara rastro alguno.

    Esto suena a que él o un amigo informático se han montado una película para protegerse, pero de manera bastante triste, la verdad.
    votos: 0    karma: 11
  50. #52   #49 ¿Jdownloader? Eso canta la hostia. Ponte un Linux y un BSD y usa programas bajo consola para bajar las cosas, que los hay, como plowshare. Con torify rtorrent, por ejemplo, lanzarías rtorrent dentro de TOR. . Mejor si pones un Tetris en modo terminal al lado de otra con, yo que sé el navegador Lynx con la página de Bild. Nadie sospecharía nada.

    Aśí es como consigo jugar a juegos en clase como OmegaRPG al lado del editor con la web y admon de sistemas.

    Es Alemania, recuerda, allí la gente es policorrectista hasta el absurdo. Y bueno, con el comando wipe /dev/sda puedes mandar el disco con todas sus particiones al cuerno.
    votos: 0    karma: 11
     *   Ander_ Ander_
  51. #79   Yo tengo la sensación de que hay alguien más involucrado. Alguien, vamos a llamarlo "Garganta Profunda" envió un correo a Cervera diciendole donde le había dejado la información. Cervera intentó responder diciendo que no podía recogerla y que el método era inaceptable... en esto, alguien entró en el correo de cervera, tal vez adivinando su contraseña y vió la información. Esa persona decidió ir a recoger la información por su cuenta y al ver de que se trataba decidió chantajear a Asiain. Asiáin puso la denuncia y el hacker se dió cuenta que aquello era una trampa por lo que no recogió el paquete. Cervera fue a Pamplona por motivos familiares(su padre está hospitalizado) y decidió recoger el paquete, sin saber que ya había sido interceptado por el hacker y que la policía estaba investigando el chantaje que el hacker estaba haciendo a Asiáin.

    Con esto se explica todo: La diferencia entre fechas, el distinto sistema de los correos(uno por tor y el otro con otro método), la diferencia de estilo, el de Cervera era apresurado y el de Asiáin más articulado(los correos estaban publicados ayer en Diario de Navarra). El Hacker copió y pegó las instrucciones de entrega entre ambos correos(en ambos correos ese texto es igual, coma por coma, pero el resto del correo es muy diferente a las instrucciones).

    Inicialmente pensaba que alguien había intentado cargarse politicamente a Cervera, pero después de leer el correo de Asiáin tengo serias dudas y creo que es un verdadero caso de chantaje, pero por parte de un tercero con acceso a la cuenta de Cervera y no por parte de Cervera.
    votos: 0    karma: 11
  52. #67   #65 No, porque es tan sencillo como que la GEMA se ponga a descargar el mismo torrent que tú y ver qué IPs le están enviando. Lo del cifrado viene muy bien para los intentos por parte de las telecos de detectar automáticamente el protocolo y caparlo
    Lo que me imagino que usa la gente son proxies pagados, como ipredator, que no sé cómo irá de bien.
    votos: 0    karma: 10
  53. #25   No hace falta complicarse tanto, con enviarlo desde una red publica con un portatil con el numero de MAC de la tarjeta de red spoofeado, listo.
    votos: 0    karma: 9
  54. #33   #29 Yo una vez intenté instalar el TOR y me volví loco, lo tuve que dejar por imposible.

    Cambiar la MAC o spoofearla fisicamente me refiero, es mucho mas sencillo, hay muchos programitas ejecutables que te lo hacen a las mil maravillas, bueno segun el hardware que tengas pero no suel haber problema.

    No me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.
    votos: 0    karma: 9
  55. #34   #21 Pero no es un usuario del sistema.

    No tiene cuenta de correo, que es de lo que hablaba #5 "Si no me falla la memoria "anonymous" es también un usuario por defecto de algunos sistemas unix"; pues no :-)
    votos: 0    karma: 9
    jjm jjm
  56. #41   #33 A un click. Busca Torbutton.

    o me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.

    Los mismos que si usas Tor por otros medios. Que son muchos.
    votos: 0    karma: 9
  57. #42   #28 Es imposible que les pillen.
    votos: 0    karma: 9
  58. #65   #19 Que locurón!!! ¿No sería mejor usar torrent cifrado? Dios es imaginarme lo que puede tardar descargar una peli por torrent y echarme a temblar.
    votos: 0    karma: 9
  59. #71   #10 Tor no es infalible ;)
    Hay una gran colección de artículos que lo demuestran :-)
    votos: 0    karma: 9
  60. #61   Es imposible a no ser que una cámara haya grabado como esa persona envió el correo, después de que averiguasen la IP en caso de que se pudiera hacer eso.
    votos: 0    karma: 8
     *   McAstur McAstur
  61. #64   Si te quieren pillar te pillan, solo hay que poner medios y ganas, lo que pasa es que la policía española no tiene esos medios, ahora, métete con los USA y verás que rápido la NSA mueve los hilos necesarios, si hace falta confiscan los 500.000 ordenadores de la red TOR y detienen a todos los que estén conectados a cualquiera de ellos, y ya luego hacen la tría hasta encontrar al culpable, o los meten en Guantanamo para que canten.
    Cuestión de tiempo y dinero.
    votos: 0    karma: 8
  62. #68   #33 Hoy por hoy, salvo que tengas muy buenos contactos en el underground, TOR es la solucion más práctica. ¿De que te sirve spofear tu MAC si cuando pase del dslam a los routers de acceso la van a tagear con las mac respectivas de la atmif del dslam, bien referenciada a tu numero de telefono. Entre que sale un paquete de tu pc y llega a destino se encapsula y desencapsula un huevo de veces, por lo que aunque pongas una source ip o mac de lo que quieras, te pescan en la red de acceso.

    Una opcion distinta a TOR es contratar un proxy anonimizador... pero si la has liado y a la NSA le da por apretarles, les dicen lo que quieran.

    Tor es distinto, porque una vez entras al router de acceso ya entras en el pulpo de tor y es muy jodido de detectar desde la salida y la red tor es en buena parte hecha con relays del CCC de Hamburgo, de herederos de CDC en USA y sus linux no creo que esten nada mal configurados y comprometerlos lo veo muy dificil. Tambien hay mucho pardillo que pone el relay en casa, pero la config por defecto del tor esta bastante bien hecha.

    Ahora les ha dado por acusar a dueños de relays voluntarios del trafico que sale de su IP, pero no van a tener mucho exito como le de a la gente por apuntarse a tor en masa.

    #64 Ni la NSA puede con TOR... vale con media docena de relays para que ya sea un trabajo jodido rastrear una IP.
    votos: 0    karma: 8
  63. #81   #80 Hombre, de entrada lo del cacao te lo puedes ahorrar... se puede argumentar sin descalificar...

    Si reconozco que no he estado claro. Lo que se registra en la red de acceso es la MAC del router que conecta contra el primer hop. Al pasar por el DSLAM, que es el que establece la sesión atm ( capa 2 ) entre el modem dsl del router, se crea un log que asocia la MAC del router con la linea y luego envia la MAC de la interfaz interna del DSLAM hasta el router de acceso.

    Lo primero que yo argumento en una conexión desde el PC de casa, no un acceso por wardriving. por aquello de que no apetece en invierno ir dando vueltas con el coche para encontrar un spot, mayormente.

    Y como bien indicas, aun eso sería rastreable, solo con hacer netstat -a al PC y se ven cuantas conexiones inutiles abre, muchas de ellas gentileza de residentes inyectados en tu PC desde fb, google, etc.

    Todos sabemos que no siempre se tiene el router limpio y a mas de uno han pescado haciendo wardriving por esos cabos sueltos. El accounting es una realidad y entra dentro de lo posible que se pueda pescar alguna traza que te identifique por mucha mac modificada que haya en el PC.

    TOR es una solución mucho mas limpia para la anonimización porque crea una muralla entre tu IP source y el resto del planeta, aunque no quita que tengas que tener a raya las cookies y demas guarradas que se van pegando al PC. No obstante si trabajas desde TOR, solo se podrá identificar como mucho que has estado conectado a TOR durante X tiempo, pero nada mas.

    El problema es que tarde o temprano querran hacer las conexiones a tor delito... aunque ya veremos como evoluciona la cosa.
    votos: 0    karma: 8
     *   Silkworm Silkworm
  64. #28   #22 A mi no. Me conecto desde la red de la universidad, con mi propio modem y a través de la red TOR.
    Si me pillan, les pago lo que quieran porque se lo merecen.


    #27 Pueden saber que soy alguien de los 23.000 ordendaores conectados diariamente a la universidad. Dado que tengo mi propio modem con ip dinámica, a ver como encuentran un portatil entre más de 20.000
    votos: 0    karma: 7
     *   Despero Despero
  65. #32   #30 ¿Y eso qué es? ¿Un encriptador o algo así? De todas formas, no soy el único que hace eso. Si tratara de enviar correos amenazadores a Obama, pues me lo pensaría dos veces. Pero para descargarme un par de películas, no me complico tanto. Vas a la zona donde hay conexiones telefónicas y ves a 100 personas con su propio modem y descargando a cascoporro.
    votos: 0    karma: 7
     *   Despero Despero
  66. #49   #38 Eso es si supieran que soy yo. Ya partes de la idea de que un alumno entre 50.000, que soy yo, con un portatil entre más de 20.000 que es el mio, que está descargando una vez al mes entre más de 100 personas llama lo suficiente la atención como para que vayan a por él.
    Si van a por mi, pueden meterme mierda mientras viajo son usar la red TOR, y no tendrían mayor problema que hacer que el servidor me redirija a una página de AlQaeda o de pornografía infantil o de pornografía infantil que financia a AlQaeda y ya está, no se necesitaría mucho más.

    Si mandara emails a Obama amenazandole de muerte y dando instrucciones detalladas de como pienso bombardear cinco cuidades norteamericanas, dando la suficiente información como para que me tuvieran en cuenta, y retara a la CIA a demostrar que yo he enviado el email, pues seguramente habría mil formas de que lo lograran. Pero partiendo de la base de que me estoy descargando MyLittlePonny, Hora de Aventuras y The Dark Knight Rises, pues tampoco creo que yo sea tan especial como para gastar tanto tiempo y recursos.


    P.S: Te lias demasiado. Es mucho más fácil que pongan a un securata cerca y que me eche una foto con el Jdownloader abierto. Ni tanto CD ni tanta MAC ni tanta complicación, coño xD
    votos: 0    karma: 7
     *   Despero Despero
  67. #51   Es un asunto complicado, puede pasar cualquier cosa. Si fue tan precavido de prever esa coartada, seguramente no habría sido tan idiota de haber ido a recoger tal paquete. Desde ese punto de vista me parece que más bien sí fue ingenuo, y quién sabe, a lo mejor el culpable fue el que precisamente denunció ese chantaje (que curiosamente sería quien sí tiene que perder algo a priori, y quién quizás, debería ser quien tendría menos posibilidades de ir a la policía).

    Eso sí, digo que es un asunto complicado jugar a estas suposiciones. En una infinidad de casos he visto a la gente jurar y jurar que ellos no serían tan idiotas de hacer "XXXXXXX", que habría formas infinita mente mejores de hacerlo, que si tal y cual, y luego por lo que sea luego de alguna forma se confirma que si fue tan idiota de hacer "XXXXXXX" aún sabiendo que probablemente lo pillarían y que tenía alternativas mejores.

    En todo caso, In dubio pro reo.
    votos: 0    karma: 7
     *   Arth Arth
  68. #57   #9 El problema es que el elemento solo pone el correo con vista de impresion y no una miserable screenschoot de la bandeja de entrada que es la que da horas y dias y encima estoy seguro que el caborn le pasara un phostoshop si lo ves con editor hexadecimal y por cierto cuando la GC le detubo no enseño esos correos fueron a posterior osea fabricados y en modo chapucero.
    votos: 0    karma: 7
  69. #60   Lo que yo no entiendo es en qué consistía la trampa. Si el director de la caja no hubiese denunciado a la policía, el diputado habría recogido un sobre anonimamente de 25.000€ en vez de la documentación de marras. ¿Qué habría hecho en ese caso? Era necesaria la denuncia previa para que se pueda considerar una trampa. Así que algo huele raro... Pero lo cierto y verdad es que sin tener datos técnicos de esos correos es complicado hacerse una opinión de quien chantajea a quien o quien monta la trampa a quien. El del PP perfectamente ha podido picar de pardillo o creerse el nuevo capo de la mafia.

    De todas maneras mierda en este asunto hay para sacar.
    votos: 0    karma: 7
  70. #72   #54 puedes llamar anonimamente a traves de wifi y de un dispositivo que no tenga gsm. Y puedes llamar desde una cabina y no hace falta que te pongas camuflaje, hay a patadas y nadie se fija en ellas; aparte camuflar la voz es lo mas facil del mundo.
    Y respecto al email no hace falta nada de eso, lo puedes mandar desde cualquier cuenta inventada que te hayas hecho para el efecto y desde una conexion wifi en un macdonals por ejemplo.
    #61 da igual la IP hay cientos de sitios de wifi gratis...es imposible saber quien es pq se puede hacer desde un dispotivo sin gsm.
    votos: 0    karma: 7
     *   eulerian eulerian
  71. #16   #13 No.
    votos: 0    karma: 6
  72. #36   #27 De todas formas, si te conectas desde la universidad o cualquier red publica, darán con tu dirección IP, que normalmente suele ser dinámica. Esa IP no guarda relación ninguna contigo, en todo caso podrían buscar muy detalladamente (que la universidad ponga a un técnico a mirarlo exclusivamente) y conseguir la MAC, que de nuevo tampoco sirve de nada pues es una cosa que se puede cambiar.

    #33 El Tor Bundle te viene con navegador incluido y ya viene configurado para navegación segura. Es muy sencillito de usar y de instalar.
    votos: 0    karma: 6
     *   snd snd
  73. #39   Tor lo sabe usar cualquiera. Nosotros lo usábamos mucho para Travian.
    votos: 0    karma: 6
  74. #40   #37 Hombre, pero es que también podría ser perfectamente que alguno de Banco Navarra (o cualquiera de sus enemigos) le hubiese enviado ese email y la policía. Si no... ¿Quien le ha dado el chivatazo a la policía?

    #38 Tendrían que buscar precisamente tu ordenador para mirar la MAC.
    votos: 0    karma: 6
     *   snd snd
  75. #47   #5 Cuando escribes www.google.es estás escribiendo
    http : //anonymous/@www.google.es
    (sin espacios)
    El usuario anonymous es el que interpretan los servidores HTTP (Apache, Microsoft IIS, nginx, etc, etc) cuando no llega usuario por las otras maneras definidas en el protocolo
    votos: 0    karma: 6
     *   rafaeska rafaeska
  76. #73   #59 #69 Hola majo,
    A eso que le dices de "...Cualquier gestor de ficheros en cualquier plataforma te dice en con qué programa ha sido creado una imagen o un documento de texto enriquecido como DOC, PDFo DJVU.."

    Pues claro que sí. Además con los metadatos se hacen maravillas forenses, que yo no se pero e visto hacer. Y con editores hexadecimales.

    (escrito desde kubuntu en breve xubuntu) Thanks.
    votos: 0    karma: 6
     *   enlaza enlaza
  77. #76   Vale, buena gracia, Pero si cometes alguna tropelia me parece que con ese soft que pareces despreciar te pillan el primer bit que se metio en tu HDD,
    Ya puedes quemarlo con un soplete. (y aun así se recuperan algunos datos).
    Por supuesto a ti no te van a seguir (por ahora) ni monitorizar, no creo que seas de interés para nadie.
    votos: 0    karma: 6
  78. #80   #68 Tienes un cacao mental considerable. #68 y #38 , si te conectas a un punto de acceso publico con una interfaz wifi a la que has cambiado la Mac, es imposible rastrearte al menos que existan testigos oculares viendote alli hacer algo raro. La direccion fisica no atraviesa los routers. Asi que pueden llegar hasta el punto de acceso como mucho a través de la interfaz con dirección IP pública de la red. A partir de ahí, si el punto de acceso ha registrado y tiene un historial de las asociaciones realizadas veran una interfaz MAC que no sirve para nada porque es inventada. La unica manera posible de encontrarte es o con un testigo ocular o que un dispositivo de la red registre estadisticas de trafico asociadas a los clientes y de alguna manera ese trafico contenga alguna url que por casualidades de la vida presente parametros get que identifiquen (como una web y un nombre de usuario) que personas pudieron navegar a ciertas horas por alli.
    votos: 0    karma: 6
  79. #82   #81 con lo del cacao no pretendia ofender, es que mezclas mal conceptos que ni siquiera vienen al caso para intentar dar la expresion de que tienes un gran conocimiento parece que sacado de foros y paginas en internet porque si no no me lo explico. Mac es un protocolo de capa dos en ethernet, y atm no utiliza como protocolo de capa dos Mac, asi que una interfaz atm no posee ninguna direccion Mac, pero es que para empezar das por hecho sin saber porque que la conexion a la wan es atm, ademas de que es irrelevante que tipo de conexion posea, simplemente hay asociada una direccion ip publica que sera registrada por algun isp. Pero no voy a discutir contigo sobre tecnologias que no pintan nada aqui solo porque te las quieras dar de entendido (aunque utilices spaninglish con conceptos mal utilizados). Vuelvo a repetir, te conectas a un punto de acceso gratuito de los miles que hay en cualquier ciudad y centros comerciales y utilizas una mac falsa y no te pueden pescar, tambien pueddes utilizar tor, y las cookies que tengan en tu ordenador no pintan nada aqui, porque estamos hablando del envio de un correo, aparte de que para analizarte el disco duro tendrian saber primero que es tu ordenador el que envio el correo, que es aqui lo que no puede saberse
    votos: 0    karma: 6
  80. #54   #50 Es más difícil una llamada anónima que un email a través de proxies que no registran el tráfico.

    Para realizar una llamada anónima debes obtener alguna de las siguientes cosas:

    a) Un móvil prepago adquirido en un país donde no se pida la documentación al venderlo (aquí se suprimieron hace años) o adquirido con documentación falsa.
    b) Una VPN que rebote en en algún servidor que no guarde registro de actividad a fin de usar una cuenta VoIP adquirida con bitcoins anónimos.
    c) Un móvil robado y no bloqueado.
    d) Un proxy SOCKS (permite cualquier protocolo) abierto que no registre la actividad.

    Para enviar un escrito anónimo en "texto plano" sólo necesitas el TOR Bundle, el I2P o similares y cualquier remailer anónimo que los hay a patadas.
    votos: 1    karma: 4
     *   El_Mantecado El_Mantecado
  81. #63   #46 ¿Habéis tenido acceso al correo del chantaje al presidente de la CAN? Si es similar (correo desde Tor) las posibilidades de que Cervera sea un pardillo se incrementan bastante. Las alternativas que veo:

    a) Cervera se saca de la manga el correo para intentar justificar lo injustificable
    b) Lo organiza un tercero. No se me ocurre con qué motivación.
    c) Asiaín lo prepara para quitarse de en medio a Cervera (un tipo con sus críticas bastante molesto)

    Puestos a jugar a Sherlock Holmes, me gusta más la opción c), que encima hace cuadrar las fechas en las que se envían los correos electrónicos: Asiaín contrata un sicario para deshacerse "políticamente" de Cervera. El sicario, en mi imaginación calenturienta un detective privado de la Europa del este buen conocedor del mundo underground, envía el correo a Cervera desde Tor y lo espía durante unos días hasta que comprueba que ha picado el anzuelo y se va a desplazar a Pamplona, momento en el que envía el correo falso a Asiaín fingiendo el chantaje. Asiaín lo denuncia y cuando el domingo llega Cervera picado por la curiosidad lo está esperando la policía.

    Ya está, caso resuelto. Jojojo....
    votos: 2    karma: 4
  82. #66   #63 Tambien está la opción de que Cervera se prepara la coartada. Ten en cuenta de que presume de dominar las nuevas tecnologías y ser diputado 2.0.
    votos: 2    karma: 4
comentarios cerrados

menéame