¿Es posible saber quién envió el correo a Santiago Cervera?

#5   "El correo está mandado desde anonymous@foro.ro1.torservers.net, ¿tiene que ver esto algo con el movimiento Anonymous?

Para eso deberíamos primero definir qué es Anonymous, que intenta definirse como algo que en realidad no está estructurado y en lo que cualquiera puede participar sin pedir permiso. Anonymous es cualquiera que firme como Anonymous, podría decirse. Pero no: en casos como este se demuestra que por mucho que este anónimo use el alias "anonymous" para hacer su envío, no comparte muchas similitudes con la mayoría de acciones de este movimiento. Salvo que su objetivo político fuera hacer quedar en ridículo a alguna de las partes implicadas en el episodio."


Si no me falla la memoria "anonymous" es también un usuario por defecto de algunos sistemas unix.
votos: 5    karma: 54
#7   #5 Quizá de algún servicio, como CIFS, o ftp... pero del sistema me suena raro.
votos: 3    karma: 36
#14   #5 No. Creo que te refieres a "nobody".

$ getent passwd | egrep "^(anonymous|nobody)"
nobody:x:99:99:Nobody:/:/sbin/nologin
votos: 7    karma: 72
jjm jjm
#21   #14 es un permiso por defecto de FTP: en.wikipedia.org/wiki/File_Transfer_Protocol#Anonymous_FTP o incluso el propio de esta red: en.wikipedia.org/wiki/I2P#E-mail
votos: 1    karma: 21
 *   raharu_haruha raharu_haruha
#23   #5 Te falla la memoria :-D

La verdad es que el artículo iba muy bien hasta que han llegado a la parte de Anonymous. Hay que ser bastante patán, cazurro y snob. Anonymous significa anónimo, y punto. ¿O es que el Lazarillo de Tormes también fue escrito por Anonymous (la no-organización)? Vamos no me jodas...

#21 Algunos FTP's tienen como usuario anónimo por defecto "guest", no "anonymous".
votos: 12    karma: 105
 *   chiniwini
#27   #21 #23 anonymous es un simple acceso sin contraseña a un servidor FTP que no necesite login. Lo usan los repositorios FTP de Ubuntu, donde por razones obvias, no se usa identificación para descargar los programas.

#28 Pueden crear un nodo en la red Tor y pillarte, ten cuidado.
votos: 5    karma: 54
 *   Ander_ Ander_
#28   #22 A mi no. Me conecto desde la red de la universidad, con mi propio modem y a través de la red TOR.
Si me pillan, les pago lo que quieran porque se lo merecen.


#27 Pueden saber que soy alguien de los 23.000 ordendaores conectados diariamente a la universidad. Dado que tengo mi propio modem con ip dinámica, a ver como encuentran un portatil entre más de 20.000
votos: 0    karma: 7
 *   Despero Despero
votos: 0    karma: 11
 *   Ander_ Ander_
#32   #30 ¿Y eso qué es? ¿Un encriptador o algo así? De todas formas, no soy el único que hace eso. Si tratara de enviar correos amenazadores a Obama, pues me lo pensaría dos veces. Pero para descargarme un par de películas, no me complico tanto. Vas a la zona donde hay conexiones telefónicas y ves a 100 personas con su propio modem y descargando a cascoporro.
votos: 0    karma: 7
 *   Despero Despero
#38   #36 Si, pero aunque la cambies, con un simple live CD se puede demostrar que esa MAC es tuya y solo tuya, a no ser que #32 la cambie con un simple ifconfig interfaz ether MAC.
votos: 1    karma: 17
#40   #37 Hombre, pero es que también podría ser perfectamente que alguno de Banco Navarra (o cualquiera de sus enemigos) le hubiese enviado ese email y la policía. Si no... ¿Quien le ha dado el chivatazo a la policía?

#38 Tendrían que buscar precisamente tu ordenador para mirar la MAC.
votos: 0    karma: 6
 *   snd snd
#49   #38 Eso es si supieran que soy yo. Ya partes de la idea de que un alumno entre 50.000, que soy yo, con un portatil entre más de 20.000 que es el mio, que está descargando una vez al mes entre más de 100 personas llama lo suficiente la atención como para que vayan a por él.
Si van a por mi, pueden meterme mierda mientras viajo son usar la red TOR, y no tendrían mayor problema que hacer que el servidor me redirija a una página de AlQaeda o de pornografía infantil o de pornografía infantil que financia a AlQaeda y ya está, no se necesitaría mucho más.

Si mandara emails a Obama amenazandole de muerte y dando instrucciones detalladas de como pienso bombardear cinco cuidades norteamericanas, dando la suficiente información como para que me tuvieran en cuenta, y retara a la CIA a demostrar que yo he enviado el email, pues seguramente habría mil formas de que lo lograran. Pero partiendo de la base de que me estoy descargando MyLittlePonny, Hora de Aventuras y The Dark Knight Rises, pues tampoco creo que yo sea tan especial como para gastar tanto tiempo y recursos.


P.S: Te lias demasiado. Es mucho más fácil que pongan a un securata cerca y que me eche una foto con el Jdownloader abierto. Ni tanto CD ni tanta MAC ni tanta complicación, coño xD
votos: 0    karma: 7
 *   Despero Despero
#52   #49 ¿Jdownloader? Eso canta la hostia. Ponte un Linux y un BSD y usa programas bajo consola para bajar las cosas, que los hay, como plowshare. Con torify rtorrent, por ejemplo, lanzarías rtorrent dentro de TOR. . Mejor si pones un Tetris en modo terminal al lado de otra con, yo que sé el navegador Lynx con la página de Bild. Nadie sospecharía nada.

Aśí es como consigo jugar a juegos en clase como OmegaRPG al lado del editor con la web y admon de sistemas.

Es Alemania, recuerda, allí la gente es policorrectista hasta el absurdo. Y bueno, con el comando wipe /dev/sda puedes mandar el disco con todas sus particiones al cuerno.
votos: 0    karma: 11
 *   Ander_ Ander_
#80   #68 Tienes un cacao mental considerable. #68 y #38 , si te conectas a un punto de acceso publico con una interfaz wifi a la que has cambiado la Mac, es imposible rastrearte al menos que existan testigos oculares viendote alli hacer algo raro. La direccion fisica no atraviesa los routers. Asi que pueden llegar hasta el punto de acceso como mucho a través de la interfaz con dirección IP pública de la red. A partir de ahí, si el punto de acceso ha registrado y tiene un historial de las asociaciones realizadas veran una interfaz MAC que no sirve para nada porque es inventada. La unica manera posible de encontrarte es o con un testigo ocular o que un dispositivo de la red registre estadisticas de trafico asociadas a los clientes y de alguna manera ese trafico contenga alguna url que por casualidades de la vida presente parametros get que identifiquen (como una web y un nombre de usuario) que personas pudieron navegar a ciertas horas por alli.
votos: 0    karma: 6
#81   #80 Hombre, de entrada lo del cacao te lo puedes ahorrar... se puede argumentar sin descalificar...

Si reconozco que no he estado claro. Lo que se registra en la red de acceso es la MAC del router que conecta contra el primer hop. Al pasar por el DSLAM, que es el que establece la sesión atm ( capa 2 ) entre el modem dsl del router, se crea un log que asocia la MAC del router con la linea y luego envia la MAC de la interfaz interna del DSLAM hasta el router de acceso.

Lo primero que yo argumento en una conexión desde el PC de casa, no un acceso por wardriving. por aquello de que no apetece en invierno ir dando vueltas con el coche para encontrar un spot, mayormente.

Y como bien indicas, aun eso sería rastreable, solo con hacer netstat -a al PC y se ven cuantas conexiones inutiles abre, muchas de ellas gentileza de residentes inyectados en tu PC desde fb, google, etc.

Todos sabemos que no siempre se tiene el router limpio y a mas de uno han pescado haciendo wardriving por esos cabos sueltos. El accounting es una realidad y entra dentro de lo posible que se pueda pescar alguna traza que te identifique por mucha mac modificada que haya en el PC.

TOR es una solución mucho mas limpia para la anonimización porque crea una muralla entre tu IP source y el resto del planeta, aunque no quita que tengas que tener a raya las cookies y demas guarradas que se van pegando al PC. No obstante si trabajas desde TOR, solo se podrá identificar como mucho que has estado conectado a TOR durante X tiempo, pero nada mas.

El problema es que tarde o temprano querran hacer las conexiones a tor delito... aunque ya veremos como evoluciona la cosa.
votos: 0    karma: 8
 *   Silkworm Silkworm
#42   #28 Es imposible que les pillen.
votos: 0    karma: 9
#36   #27 De todas formas, si te conectas desde la universidad o cualquier red publica, darán con tu dirección IP, que normalmente suele ser dinámica. Esa IP no guarda relación ninguna contigo, en todo caso podrían buscar muy detalladamente (que la universidad ponga a un técnico a mirarlo exclusivamente) y conseguir la MAC, que de nuevo tampoco sirve de nada pues es una cosa que se puede cambiar.

#33 El Tor Bundle te viene con navegador incluido y ya viene configurado para navegación segura. Es muy sencillito de usar y de instalar.
votos: 0    karma: 6
 *   snd snd
#44   #23: ¿O es que el Lazarillo de Tormes también fue escrito por Anonymous (la no-organización)?

¡Holy guacamole with ravioli! ¡Es la trama de Assassin's Creed 4!
votos: 5    karma: 53
#34   #21 Pero no es un usuario del sistema.

No tiene cuenta de correo, que es de lo que hablaba #5 "Si no me falla la memoria "anonymous" es también un usuario por defecto de algunos sistemas unix"; pues no :-)
votos: 0    karma: 9
jjm jjm
#47   #5 Cuando escribes www.google.es estás escribiendo
http : //anonymous/@www.google.es
(sin espacios)
El usuario anonymous es el que interpretan los servidores HTTP (Apache, Microsoft IIS, nginx, etc, etc) cuando no llega usuario por las otras maneras definidas en el protocolo
votos: 0    karma: 6
 *   rafaeska

menéame