¿Es posible saber quién envió el correo a Santiago Cervera?

#64   Si te quieren pillar te pillan, solo hay que poner medios y ganas, lo que pasa es que la policía española no tiene esos medios, ahora, métete con los USA y verás que rápido la NSA mueve los hilos necesarios, si hace falta confiscan los 500.000 ordenadores de la red TOR y detienen a todos los que estén conectados a cualquiera de ellos, y ya luego hacen la tría hasta encontrar al culpable, o los meten en Guantanamo para que canten.
Cuestión de tiempo y dinero.
votos: 0    karma: 8
#68   #33 Hoy por hoy, salvo que tengas muy buenos contactos en el underground, TOR es la solucion más práctica. ¿De que te sirve spofear tu MAC si cuando pase del dslam a los routers de acceso la van a tagear con las mac respectivas de la atmif del dslam, bien referenciada a tu numero de telefono. Entre que sale un paquete de tu pc y llega a destino se encapsula y desencapsula un huevo de veces, por lo que aunque pongas una source ip o mac de lo que quieras, te pescan en la red de acceso.

Una opcion distinta a TOR es contratar un proxy anonimizador... pero si la has liado y a la NSA le da por apretarles, les dicen lo que quieran.

Tor es distinto, porque una vez entras al router de acceso ya entras en el pulpo de tor y es muy jodido de detectar desde la salida y la red tor es en buena parte hecha con relays del CCC de Hamburgo, de herederos de CDC en USA y sus linux no creo que esten nada mal configurados y comprometerlos lo veo muy dificil. Tambien hay mucho pardillo que pone el relay en casa, pero la config por defecto del tor esta bastante bien hecha.

Ahora les ha dado por acusar a dueños de relays voluntarios del trafico que sale de su IP, pero no van a tener mucho exito como le de a la gente por apuntarse a tor en masa.

#64 Ni la NSA puede con TOR... vale con media docena de relays para que ya sea un trabajo jodido rastrear una IP.
votos: 0    karma: 8
#69   #68 La NSA tenía acceso a tecnologías como GPS hace 50 años. imagina ahora... ¿te aperece asombroso todos los cacharretes de ahora? Ten por seguro que ellos ya lo tenian en los 70. Pero fijo.
votos: 1    karma: 17
 *   Ander_ Ander_
#73   #59 #69 Hola majo,
A eso que le dices de "...Cualquier gestor de ficheros en cualquier plataforma te dice en con qué programa ha sido creado una imagen o un documento de texto enriquecido como DOC, PDFo DJVU.."

Pues claro que sí. Además con los metadatos se hacen maravillas forenses, que yo no se pero e visto hacer. Y con editores hexadecimales.

(escrito desde kubuntu en breve xubuntu) Thanks.
votos: 0    karma: 6
 *   enlaza enlaza
#75   #73 Curioso el software forense Cofee. Tengo a la CIA en la puerta en 3, 2, 1 ...
votos: 0    karma: 14
#80   #68 Tienes un cacao mental considerable. #68 y #38 , si te conectas a un punto de acceso publico con una interfaz wifi a la que has cambiado la Mac, es imposible rastrearte al menos que existan testigos oculares viendote alli hacer algo raro. La direccion fisica no atraviesa los routers. Asi que pueden llegar hasta el punto de acceso como mucho a través de la interfaz con dirección IP pública de la red. A partir de ahí, si el punto de acceso ha registrado y tiene un historial de las asociaciones realizadas veran una interfaz MAC que no sirve para nada porque es inventada. La unica manera posible de encontrarte es o con un testigo ocular o que un dispositivo de la red registre estadisticas de trafico asociadas a los clientes y de alguna manera ese trafico contenga alguna url que por casualidades de la vida presente parametros get que identifiquen (como una web y un nombre de usuario) que personas pudieron navegar a ciertas horas por alli.
votos: 0    karma: 6
#81   #80 Hombre, de entrada lo del cacao te lo puedes ahorrar... se puede argumentar sin descalificar...

Si reconozco que no he estado claro. Lo que se registra en la red de acceso es la MAC del router que conecta contra el primer hop. Al pasar por el DSLAM, que es el que establece la sesión atm ( capa 2 ) entre el modem dsl del router, se crea un log que asocia la MAC del router con la linea y luego envia la MAC de la interfaz interna del DSLAM hasta el router de acceso.

Lo primero que yo argumento en una conexión desde el PC de casa, no un acceso por wardriving. por aquello de que no apetece en invierno ir dando vueltas con el coche para encontrar un spot, mayormente.

Y como bien indicas, aun eso sería rastreable, solo con hacer netstat -a al PC y se ven cuantas conexiones inutiles abre, muchas de ellas gentileza de residentes inyectados en tu PC desde fb, google, etc.

Todos sabemos que no siempre se tiene el router limpio y a mas de uno han pescado haciendo wardriving por esos cabos sueltos. El accounting es una realidad y entra dentro de lo posible que se pueda pescar alguna traza que te identifique por mucha mac modificada que haya en el PC.

TOR es una solución mucho mas limpia para la anonimización porque crea una muralla entre tu IP source y el resto del planeta, aunque no quita que tengas que tener a raya las cookies y demas guarradas que se van pegando al PC. No obstante si trabajas desde TOR, solo se podrá identificar como mucho que has estado conectado a TOR durante X tiempo, pero nada mas.

El problema es que tarde o temprano querran hacer las conexiones a tor delito... aunque ya veremos como evoluciona la cosa.
votos: 0    karma: 8
 *   Silkworm Silkworm
#82   #81 con lo del cacao no pretendia ofender, es que mezclas mal conceptos que ni siquiera vienen al caso para intentar dar la expresion de que tienes un gran conocimiento parece que sacado de foros y paginas en internet porque si no no me lo explico. Mac es un protocolo de capa dos en ethernet, y atm no utiliza como protocolo de capa dos Mac, asi que una interfaz atm no posee ninguna direccion Mac, pero es que para empezar das por hecho sin saber porque que la conexion a la wan es atm, ademas de que es irrelevante que tipo de conexion posea, simplemente hay asociada una direccion ip publica que sera registrada por algun isp. Pero no voy a discutir contigo sobre tecnologias que no pintan nada aqui solo porque te las quieras dar de entendido (aunque utilices spaninglish con conceptos mal utilizados). Vuelvo a repetir, te conectas a un punto de acceso gratuito de los miles que hay en cualquier ciudad y centros comerciales y utilizas una mac falsa y no te pueden pescar, tambien pueddes utilizar tor, y las cookies que tengan en tu ordenador no pintan nada aqui, porque estamos hablando del envio de un correo, aparte de que para analizarte el disco duro tendrian saber primero que es tu ordenador el que envio el correo, que es aqui lo que no puede saberse
votos: 0    karma: 6

menéame