¿Es posible saber quién envió el correo a Santiago Cervera?

#50   Imaginaos por un momento que es inocente y que vosotros sois los que queréis tenderle una trampa haciéndole ir a recoger un paquete y que lo pille la policía in fraganti.

Decidme cuántos de vosotros le enviaríais un email para comunicarle la localización.

Pues eso, que hay que ser muy tonto para enviar algo por escrito, aunque se sepa que no se va a rastrear el origen. Lo normal sería hacer una llamada anónima o algo de lo que no quedara rastro alguno.

Esto suena a que él o un amigo informático se han montado una película para protegerse, pero de manera bastante triste, la verdad.
votos: 0    karma: 11
#54   #50 Es más difícil una llamada anónima que un email a través de proxies que no registran el tráfico.

Para realizar una llamada anónima debes obtener alguna de las siguientes cosas:

a) Un móvil prepago adquirido en un país donde no se pida la documentación al venderlo (aquí se suprimieron hace años) o adquirido con documentación falsa.
b) Una VPN que rebote en en algún servidor que no guarde registro de actividad a fin de usar una cuenta VoIP adquirida con bitcoins anónimos.
c) Un móvil robado y no bloqueado.
d) Un proxy SOCKS (permite cualquier protocolo) abierto que no registre la actividad.

Para enviar un escrito anónimo en "texto plano" sólo necesitas el TOR Bundle, el I2P o similares y cualquier remailer anónimo que los hay a patadas.
votos: 1    karma: 4
 *   El_Mentecato El_Mentecato
#56   #54 O llamar desde una cabina ¿no?
votos: 5    karma: 52
#58   #56 También. Pero has de hacerlo con capucha y guantes.
votos: 2    karma: 32
 *   El_Mentecato El_Mentecato
#59   #56 Deja huellas y posibles testigos, y si no camuflas la voz, pueden comprararla con otros registros grabados fácilmente. Leñe, si tenían ECHELON hace 20 años que los PCs estaban en pañales, que tendrán ahora...

#57 Cualquier gestor de ficheros en cualquier plataforma te dice en con qué programa ha sido creado una imagen o un documento de texto enriquecido como DOC, PDFo DJVU.

O en Linux: grep Adobe *.jpg
Coincidencia en el fichero binario 1351800010307.jpg
votos: 1    karma: 17
 *   Ander_ Ander_
#73   #59 #69 Hola majo,
A eso que le dices de "...Cualquier gestor de ficheros en cualquier plataforma te dice en con qué programa ha sido creado una imagen o un documento de texto enriquecido como DOC, PDFo DJVU.."

Pues claro que sí. Además con los metadatos se hacen maravillas forenses, que yo no se pero e visto hacer. Y con editores hexadecimales.

(escrito desde kubuntu en breve xubuntu) Thanks.
votos: 0    karma: 6
 *   enlaza enlaza
#75   #73 Curioso el software forense Cofee. Tengo a la CIA en la puerta en 3, 2, 1 ...
votos: 0    karma: 14
#77   #75
Podemos también considerar los metadatos, en las áreas de telecomunicaciones e informática, como información no relevante para el usuario final pero sí de suma importancia para el sistema que maneja la data. Los metadatos son enviados junto a la información cuando se realiza alguna petición o actualización de la misma.

Los metadatos se clasifican usando tres criterios:

Contenido. Subdividir metadatos por su contenido es lo más común. Se puede separar los metadatos que describen el recurso mismo de los que describen el contenido del recurso. Es posible subdividir estos dos grupos más veces, por ejemplo para separar los metadatos que describen el sentido del contenido de los que describen la estructura del contenido o los que describen el recurso mismo de los que describen el ciclo vital del recurso.

Variabilidad. Según la variabilidad se puede distinguir metadatos mutables e inmutables. Los inmutables no cambian, no importa qué parte del recurso se vea, por ejemplo el nombre de un fichero. Los mutables difieren de parte a parte, por ejemplo el contenido de un vídeo.12

Función. Los datos pueden ser parte de una de las tres capas de funciones: subsimbólicos, simbólicos o lógicos. Los datos subsimbólicos no contienen información sobre su significado. Los simbólicos describen datos subsimbólicos, es decir añaden sentido. Los datos lógicos describen cómo los datos simbólicos pueden ser usados para deducir conclusiones lógicas, es decir añaden comprensión

Metadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.

Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
CodificaciónMetadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.
Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
[editar]Codificación

Los primeros y más simples Metadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.
Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.
Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
[editar]Codificación

Los primeros y más simples formatMetadatos en la informática

Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un articulo sobre vehículos, este dato tendrá sus correspondiente metadatos clave adjuntos, como 4 ruedas, cuatro ruedas, motor, etc.

Otros ejemplos de usos de metadatos en la informática:
Metatags en HTML: etiquetas con información sobre el propio documento web: autor, editor, codificación, etc.
Información en el propio sistema de ficheros: HFS o ReiserFS, por nombrar dos. Se ven completados por los buscadores inteligentes (Beagle o Spotlight) que saben reconocer estos metadatos.
Clasificaciones de fotos: F-Spot, Picasa o iPhoto, por ejemplo.
Clasificadores de canciones: contienen metadatos sobre la canciones, bien en MP3 o en CD de audio, en un formato llamado ID3. Por ejemplo: iTunes y Rhythmbox.
[editar]Almacenamiento

Hay dos posibilidades para almacenar metadatos: depositarlos internamente, en el mismo documento que los datos, o depositarlos externamente, en su mismo recurso. Inicialmente, los metadatos se almacenaban internamente para facilitar la administración.
Hoy, por lo general, se considera mejor opción la localización externa porque hace posible la concentración de metadatos para optimizar operaciones de busca. Por el contrario, existe el problema de cómo se liga un recurso con sus metadatos. La mayoría de los estándares usa URIs, la técnica de localizar documentos en la World Wide Web, pero este método propone otras preguntas, por ejemplo qué hacer con documentos que no tienen URI.
[editar]Codificación
Los primeros y más simples formatos de los metadatos usaron texto no cifrado o la codificación binaria para almacenar metadatos en ficheros.
Hoy, es común codificar metadatos usando XML. Así, son legibles tanto por seres humanos como por computadoras. Además este lenguaje tiene muchas características a su favor, por ejemplo es muy simple integrarlo en la World Wide Web. Pero también hay inconvenientes: los datos necesitan más espacio de memoria que en formato binario y no está claro cómo convertir la estructura de árbol en una corriente de datos.
Por eso, muchos estándares incluyen utilidades para convertir XML en codificación binaria y viceversa, de forma que se únen las ventajas de los dos.os de los metadatos usaron texto no cifrado o la codificación binaria para almacenar metadatos en ficheros.
Hoy, es común codificar metadatos usando XML. Así, son legibles tanto por seres humanos como por computadoras. Además este lenguaje tiene muchas características a su favor, por ejemplo es muy simple integrarlo en la World Wide Web. Pero también hay inconvenientes: los datos necesitan más espacio de memoria que en formato binario y no está claro cómo convertir la estructura de árbol en una corriente de datos.
Por eso, muchos estándares incluyen utilidades para convertir XML en codificación binaria y viceversa, de forma que se únen las ventajas de los dos.formatos de los metadatos usaron texto no cifrado o la codificación binaria para almacenar metadatos en ficheros.
Hoy, es común codificar metadatos usando XML
votos: 1    karma: 20
#78   #75
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

ç
Dispositivos a analizar

La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:

Disco duro de una Computadora o Servidor
Documentación referida del caso.
Logs de seguridad.
Información de Firewalls
IP, redes
Software de monitoreo y seguridad
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte de la telefonía celular,
Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB

Y NO PAASAA NAA ¿verdad?
votos: 1    karma: 20
#72   #54 puedes llamar anonimamente a traves de wifi y de un dispositivo que no tenga gsm. Y puedes llamar desde una cabina y no hace falta que te pongas camuflaje, hay a patadas y nadie se fija en ellas; aparte camuflar la voz es lo mas facil del mundo.
Y respecto al email no hace falta nada de eso, lo puedes mandar desde cualquier cuenta inventada que te hayas hecho para el efecto y desde una conexion wifi en un macdonals por ejemplo.
#61 da igual la IP hay cientos de sitios de wifi gratis...es imposible saber quien es pq se puede hacer desde un dispotivo sin gsm.
votos: 0    karma: 7
 *   eulerian

menéame