¿Es posible saber quién envió el correo a Santiago Cervera?

#33   #29 Yo una vez intenté instalar el TOR y me volví loco, lo tuve que dejar por imposible.

Cambiar la MAC o spoofearla fisicamente me refiero, es mucho mas sencillo, hay muchos programitas ejecutables que te lo hacen a las mil maravillas, bueno segun el hardware que tengas pero no suel haber problema.

No me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.
votos: 0    karma: 9
#35   #33 Busca el TOR Bundle, si es que te interesa TOR. Aunque te recomiendo más mi solución de 30. Un cifrador de conexiones, mejor diseñado que TOR.

Aunque lo mejor que puedes hacer es una SSH inversa teniendo alguún colega ejecutando SSHD en España y creando un tunel hacía este.
votos: 2    karma: 30
 *   Ander_ Ander_
#36   #27 De todas formas, si te conectas desde la universidad o cualquier red publica, darán con tu dirección IP, que normalmente suele ser dinámica. Esa IP no guarda relación ninguna contigo, en todo caso podrían buscar muy detalladamente (que la universidad ponga a un técnico a mirarlo exclusivamente) y conseguir la MAC, que de nuevo tampoco sirve de nada pues es una cosa que se puede cambiar.

#33 El Tor Bundle te viene con navegador incluido y ya viene configurado para navegación segura. Es muy sencillito de usar y de instalar.
votos: 0    karma: 6
 *   snd snd
#38   #36 Si, pero aunque la cambies, con un simple live CD se puede demostrar que esa MAC es tuya y solo tuya, a no ser que #32 la cambie con un simple ifconfig interfaz ether MAC.
votos: 1    karma: 17
#40   #37 Hombre, pero es que también podría ser perfectamente que alguno de Banco Navarra (o cualquiera de sus enemigos) le hubiese enviado ese email y la policía. Si no... ¿Quien le ha dado el chivatazo a la policía?

#38 Tendrían que buscar precisamente tu ordenador para mirar la MAC.
votos: 0    karma: 6
 *   snd snd
#49   #38 Eso es si supieran que soy yo. Ya partes de la idea de que un alumno entre 50.000, que soy yo, con un portatil entre más de 20.000 que es el mio, que está descargando una vez al mes entre más de 100 personas llama lo suficiente la atención como para que vayan a por él.
Si van a por mi, pueden meterme mierda mientras viajo son usar la red TOR, y no tendrían mayor problema que hacer que el servidor me redirija a una página de AlQaeda o de pornografía infantil o de pornografía infantil que financia a AlQaeda y ya está, no se necesitaría mucho más.

Si mandara emails a Obama amenazandole de muerte y dando instrucciones detalladas de como pienso bombardear cinco cuidades norteamericanas, dando la suficiente información como para que me tuvieran en cuenta, y retara a la CIA a demostrar que yo he enviado el email, pues seguramente habría mil formas de que lo lograran. Pero partiendo de la base de que me estoy descargando MyLittlePonny, Hora de Aventuras y The Dark Knight Rises, pues tampoco creo que yo sea tan especial como para gastar tanto tiempo y recursos.


P.S: Te lias demasiado. Es mucho más fácil que pongan a un securata cerca y que me eche una foto con el Jdownloader abierto. Ni tanto CD ni tanta MAC ni tanta complicación, coño xD
votos: 0    karma: 7
 *   Despero Despero
#52   #49 ¿Jdownloader? Eso canta la hostia. Ponte un Linux y un BSD y usa programas bajo consola para bajar las cosas, que los hay, como plowshare. Con torify rtorrent, por ejemplo, lanzarías rtorrent dentro de TOR. . Mejor si pones un Tetris en modo terminal al lado de otra con, yo que sé el navegador Lynx con la página de Bild. Nadie sospecharía nada.

Aśí es como consigo jugar a juegos en clase como OmegaRPG al lado del editor con la web y admon de sistemas.

Es Alemania, recuerda, allí la gente es policorrectista hasta el absurdo. Y bueno, con el comando wipe /dev/sda puedes mandar el disco con todas sus particiones al cuerno.
votos: 0    karma: 11
 *   Ander_ Ander_
#53   #52 Torrent es lo último que debes usar en Alemania. Las descargas directa no cantan mucho y de hecho, puedes hacerlas en tu casa sin problemas.
Ahora, es encender el torrent y mañana te llega una carta de la GEMA.

P.S: No te creas lo que dicen. Aquí la gente descarga tanto o más que en España y, además, sube mucho más que en España, que somos una panda de leecher. Como ya he dicho, no cuesta NADA ver a 100 estudiantes descargando desde su propio modem en la sala con conexiones telefónicas.
Es un mito que nos hemos acabado creyendo. Sí se quejarían si te ven trabajar en negro, por ejemplo, pero no te denuncian por algo como esto, o por lo menos, no en un ratio mayor de lo que sería en España.
votos: 5    karma: 49
 *   Despero Despero
#55   #53 Puedes configurar que la red DHT de torrent vaya vía TOR.
votos: 1    karma: 17
 *   Ander_ Ander_
#80   #68 Tienes un cacao mental considerable. #68 y #38 , si te conectas a un punto de acceso publico con una interfaz wifi a la que has cambiado la Mac, es imposible rastrearte al menos que existan testigos oculares viendote alli hacer algo raro. La direccion fisica no atraviesa los routers. Asi que pueden llegar hasta el punto de acceso como mucho a través de la interfaz con dirección IP pública de la red. A partir de ahí, si el punto de acceso ha registrado y tiene un historial de las asociaciones realizadas veran una interfaz MAC que no sirve para nada porque es inventada. La unica manera posible de encontrarte es o con un testigo ocular o que un dispositivo de la red registre estadisticas de trafico asociadas a los clientes y de alguna manera ese trafico contenga alguna url que por casualidades de la vida presente parametros get que identifiquen (como una web y un nombre de usuario) que personas pudieron navegar a ciertas horas por alli.
votos: 0    karma: 6
#81   #80 Hombre, de entrada lo del cacao te lo puedes ahorrar... se puede argumentar sin descalificar...

Si reconozco que no he estado claro. Lo que se registra en la red de acceso es la MAC del router que conecta contra el primer hop. Al pasar por el DSLAM, que es el que establece la sesión atm ( capa 2 ) entre el modem dsl del router, se crea un log que asocia la MAC del router con la linea y luego envia la MAC de la interfaz interna del DSLAM hasta el router de acceso.

Lo primero que yo argumento en una conexión desde el PC de casa, no un acceso por wardriving. por aquello de que no apetece en invierno ir dando vueltas con el coche para encontrar un spot, mayormente.

Y como bien indicas, aun eso sería rastreable, solo con hacer netstat -a al PC y se ven cuantas conexiones inutiles abre, muchas de ellas gentileza de residentes inyectados en tu PC desde fb, google, etc.

Todos sabemos que no siempre se tiene el router limpio y a mas de uno han pescado haciendo wardriving por esos cabos sueltos. El accounting es una realidad y entra dentro de lo posible que se pueda pescar alguna traza que te identifique por mucha mac modificada que haya en el PC.

TOR es una solución mucho mas limpia para la anonimización porque crea una muralla entre tu IP source y el resto del planeta, aunque no quita que tengas que tener a raya las cookies y demas guarradas que se van pegando al PC. No obstante si trabajas desde TOR, solo se podrá identificar como mucho que has estado conectado a TOR durante X tiempo, pero nada mas.

El problema es que tarde o temprano querran hacer las conexiones a tor delito... aunque ya veremos como evoluciona la cosa.
votos: 0    karma: 8
 *   Silkworm Silkworm
#82   #81 con lo del cacao no pretendia ofender, es que mezclas mal conceptos que ni siquiera vienen al caso para intentar dar la expresion de que tienes un gran conocimiento parece que sacado de foros y paginas en internet porque si no no me lo explico. Mac es un protocolo de capa dos en ethernet, y atm no utiliza como protocolo de capa dos Mac, asi que una interfaz atm no posee ninguna direccion Mac, pero es que para empezar das por hecho sin saber porque que la conexion a la wan es atm, ademas de que es irrelevante que tipo de conexion posea, simplemente hay asociada una direccion ip publica que sera registrada por algun isp. Pero no voy a discutir contigo sobre tecnologias que no pintan nada aqui solo porque te las quieras dar de entendido (aunque utilices spaninglish con conceptos mal utilizados). Vuelvo a repetir, te conectas a un punto de acceso gratuito de los miles que hay en cualquier ciudad y centros comerciales y utilizas una mac falsa y no te pueden pescar, tambien pueddes utilizar tor, y las cookies que tengan en tu ordenador no pintan nada aqui, porque estamos hablando del envio de un correo, aparte de que para analizarte el disco duro tendrian saber primero que es tu ordenador el que envio el correo, que es aqui lo que no puede saberse
votos: 0    karma: 6
#41   #33 A un click. Busca Torbutton.

o me fio de un complemento para navegador del TOR, fijo que hay algun rastro aún.

Los mismos que si usas Tor por otros medios. Que son muchos.
votos: 0    karma: 9
#68   #33 Hoy por hoy, salvo que tengas muy buenos contactos en el underground, TOR es la solucion más práctica. ¿De que te sirve spofear tu MAC si cuando pase del dslam a los routers de acceso la van a tagear con las mac respectivas de la atmif del dslam, bien referenciada a tu numero de telefono. Entre que sale un paquete de tu pc y llega a destino se encapsula y desencapsula un huevo de veces, por lo que aunque pongas una source ip o mac de lo que quieras, te pescan en la red de acceso.

Una opcion distinta a TOR es contratar un proxy anonimizador... pero si la has liado y a la NSA le da por apretarles, les dicen lo que quieran.

Tor es distinto, porque una vez entras al router de acceso ya entras en el pulpo de tor y es muy jodido de detectar desde la salida y la red tor es en buena parte hecha con relays del CCC de Hamburgo, de herederos de CDC en USA y sus linux no creo que esten nada mal configurados y comprometerlos lo veo muy dificil. Tambien hay mucho pardillo que pone el relay en casa, pero la config por defecto del tor esta bastante bien hecha.

Ahora les ha dado por acusar a dueños de relays voluntarios del trafico que sale de su IP, pero no van a tener mucho exito como le de a la gente por apuntarse a tor en masa.

#64 Ni la NSA puede con TOR... vale con media docena de relays para que ya sea un trabajo jodido rastrear una IP.
votos: 0    karma: 8
#69   #68 La NSA tenía acceso a tecnologías como GPS hace 50 años. imagina ahora... ¿te aperece asombroso todos los cacharretes de ahora? Ten por seguro que ellos ya lo tenian en los 70. Pero fijo.
votos: 1    karma: 17
 *   Ander_ Ander_
#73   #59 #69 Hola majo,
A eso que le dices de "...Cualquier gestor de ficheros en cualquier plataforma te dice en con qué programa ha sido creado una imagen o un documento de texto enriquecido como DOC, PDFo DJVU.."

Pues claro que sí. Además con los metadatos se hacen maravillas forenses, que yo no se pero e visto hacer. Y con editores hexadecimales.

(escrito desde kubuntu en breve xubuntu) Thanks.
votos: 0    karma: 6
 *   enlaza enlaza
#75   #73 Curioso el software forense Cofee. Tengo a la CIA en la puerta en 3, 2, 1 ...
votos: 0    karma: 14
#77   #75
Podemos también considerar los metadatos, en las áreas de telecomunicaciones e informática, como información no relevante para el usuario final pero sí de suma importancia para el sistema que maneja la data. Los metadatos son enviados junto a la información cuando se realiza alguna petición o actualización de la misma.

Los metadatos se clasifican usando tres criterios:

Contenido. Subdividir metadatos por su contenido es lo más común. Se puede separar los metadatos que describen el recurso mismo de los que describen el contenido del recurso. Es posible subdividir estos dos grupos más veces, por ejemplo para separar los metadatos que describen el sentido del contenido de los que describen la estructura del contenido o los que describen el recurso mismo de los que describen el ciclo vital del recurso.

Variabilidad. Según la variabilidad se puede distinguir metadatos mutables e inmutables. Los inmutables no cambian, no importa qué parte del recurso se vea, por ejemplo el nombre de un fichero. Los mutables difieren de parte a parte, por ejemplo el contenido de un vídeo.12

Función. Los datos pueden ser parte de una de las tres capas de funciones: subsimbólicos, simbólicos o lógicos. Los datos subsimbólicos no contienen información sobre su significado. Los simbólicos describen datos subsimbólicos, es decir añaden sentido. Los datos lógicos describen cómo los datos simbólicos pueden ser usados para deducir conclusiones lógicas, es decir añaden comprensión

Metadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.

Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
CodificaciónMetadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.
Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
[editar]Codificación

Los primeros y más simples Metadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.
Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
[editar]Codificación

Los primeros y más simples formatMetadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.

Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.
Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
[editar]Codificación
Los primeros y más simples formatos de los metadatos usaron texto no cifrado o la codificación binaria para almacenar metadatos en ficheros.
Hoy, es común codificar metadatos usando XML. Así, son legibles tanto por seres humanos como por computadoras. Además este lenguaje tiene muchas características a su favor, por ejemplo es muy simple integrarlo en la World Wide Web. Pero también hay inconvenientes: los datos necesitan más espacio de memoria que en formato binario y no está claro cómo convertir la estructura de árbol en una corriente de datos.
Por eso, muchos estándares incluyen utilidades para convertir XML en codificación binaria y viceversa, de forma que se únen las ventajas de los dos.os de los metadatos usaron texto no cifrado o la codificación binaria para almacenar metadatos en ficheros.
Hoy, es común codificar metadatos usando XML. Así, son legibles tanto por seres humanos como por computadoras. Además este lenguaje tiene muchas características a su favor, por ejemplo es muy simple integrarlo en la World Wide Web. Pero también hay inconvenientes: los datos necesitan más espacio de memoria que en formato binario y no está claro cómo convertir la estructura de árbol en una corriente de datos.
Por eso, muchos estándares incluyen utilidades para convertir XML en codificación binaria y viceversa, de forma que se únen las ventajas de los dos.formatos de los metadatos usaron texto no cifrado o la codificación binaria para almacenar metadatos en ficheros.
Hoy, es común codificar metadatos usando XML
votos: 1    karma: 20
#78   #75
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

ç
Dispositivos a analizar

La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:

Disco duro de una Computadora o Servidor
Documentación referida del caso.
Logs de seguridad.
Información de Firewalls
IP, redes
Software de monitoreo y seguridad
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte de la telefonía celular,
Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB

Y NO PAASAA NAA ¿verdad?
votos: 1    karma: 20

menéame