Hace 6 años | Por amperex a adslzone.net
Publicado hace 6 años por amperex a adslzone.net

CG-NAT está suponiendo verdaderos quebraderos de cabeza a la Europol, pues es prácticamente imposible identificar a delincuentes.

Comentarios

mmm_

#6 Sí. ¿Pero cuál de esos clientes salió hacia dónde?

k

#11 errónea porque el protocolo cg-nat tiene un nivel de log suficiente para identificar unívocamente a cada cliente conectado y sus tramas de paquetes. Puedes buscar los papeles de implementación (juniper networks tiene algunos excelentes) para ver hasta qué nivel de log se implementa. Vamos, saben exactamente quien accede a que en cada momento.

D

Si yo fuera la Europol no me quejaría públicamente de un sistema que no puedo rastrear. Lo haría de uno que sí pudiera para que así sea más usado y poder tener mayor facilidad de rastreo.

D

Lo que es se llama PUTADA. no puedes gestionar tu red como quieras de cara al exterior.

bewog

#9 Aunque ganas bastante en privacidad, No es 100x100 cierto porque la resolución de tu monitor para empezar sigue siendo la misma, y si por un casual tienes un monitor con una resolución no demasiado estandar te pueden identificar por ahi. Tambien hay algun otro parametro que depende del ordenador en el que se ejecute la distro, aunque si que es cierto que es mucho mas privado que hacerlo desde el mismo sistema operativo que utilizas para otras cosas.

frg

¿Acaso nos creemos que los operadores no guardan los registros CG-NAT de los usuarios?, ¿alguien se cree que el supuesto anonimato de CG-NAT se acerca, ni siquiera de forma lejana, al anonimato que proporciona TOR? lol lol lol

Ovlak

¡Vaya nivel! Esto es casi como pensar que no se te puede identificar por tener IP dinámica.

porto

#0 Perdón por el negativo, me equivoqué al pulsar.

mmm_

#4 El problema está en relacionar el ordenador con la persona, o concretamente con el domicilio desde el que se hizo la conexión. Claro que se puede identificar un ordenador; lo que no es tan sencillo es saber quién está detrás.

D

#23 Si tienes RAM suficiente puedes crear una máquina virtual y hacer un snapshot inicial. Después puedes resetear a ese snapshot antes de iniciar la VM.

Y en lugar de Ubuntu puedes usar Tails (sea por VM o USBLive): https://tails.boum.org

omegapoint

#4 es muy posible que muchos ordenadores tengan las fuentes preinstaladas de windows, mac, linux y ya.

No necesitas tipografías extra y muchas aplicaciones usan las del sistema.

Además es algo muy variable en el tiempo, al poder ponerlas y quitarlas al gusto.No me vale.

omegapoint

#13 go to #9

Mucha gente lo hace para ser realmente anónima.

tiolalu

#49 ¿bunsenlabs?

k

Claro, cómo que no se guarda la info de cg-nat a todos los niveles para saber qué cliente ha pedido que paquete... Errónea.

Nibnub86

#12 y de gente que no sabe escribir también.

Res_cogitans

#25 Lo ha escrito bien. Una infestación es distinto a una infección. Por ejemplo, las plagas de langostas infestan pero no necesariamente infectan.

Jakeukalane

#10 preferiría que el navegador no tuviese acceso a los nombres de esos archivos. Yo uso fuentes personalizadas que me he creado yo. ¿Trngo que borrarlas al arrancar el navegador?
¿Si usas noscript te afecta?

Jakeukalane

#20 hace tiempo que no consigo hacerme un USB live. Solo tengo usb's de 1 GB (los que quieras en numero) y uno de 60 así que no le puedo meter ubuntu con persistencia...

Si conoces una diestro live con persistencia (no rpm) que quepa en un USB de 1 GB y que pueda hacer un fsck me ayudarías bastante.

frg

#36 El primer PDF habla, claramente del IMEI. El segundo, no encuentro nada que hable de la modificación de identificadores de red.

Vuelve a intentarlo, con información de mejor calidad.

Jakeukalane

#34 bueno. Sin persistencia también me vale, la cuestión es una distribución moderna que quepa en menos de 1GB.

Jakeukalane

#41 de acuerdo. ¿Tails pesa menos?

Jakeukalane

#51 quizás debería preguntarlo en otro hilo . me interesa tener un liveusb para intentar reparar mi ordenador y para reparar otro me importa poco la privacidad total en ese sentido... Ya uso ubuntu, noscript, bloqueadores y cosas así.. Pero, sure, cuando tenga un ordenador mejor lo probaré.

Jakeukalane

#56 gracias, no lo conocía, tiene una pinta genial.

e

#11 #8 Y también por mi. Es la primera vez que voto una noticia como errónea, pero es que esta lo es claramente. El operador simplemente guarda un par de columnas más en una tabla de una base de datos (simplificando mucho). EL CG-NAT existe desde los tiempos del proxy-cache de telefonica. Tor nació porque, entre otros muchos motivos, el CG-NAT, que lo usan operadores de todo el mundo, no es privado, ni de lejos. Para lo único que vala es para que al operador le salga tu conexión más barata y para que nos jodan a los que tenemos un simple servidor ftp en casa (por ejemplo). Yo aún sigo con adsl, porque los operadores de fibra de mi zona usan CG-NAT.

frg

#19 ¿Falsear la MAC es delito?, ¿desde cuando?.

mmm_

#8 Entiendo que errónea por tus huevos morenos. Pues muy bien.

mmm_

#19 Falsear la MAC no es delito y en cualquier caso eso identifica la interfaz de red, no "al ordenador". Además, tu MAC se queda en tu router, no va (ni debería ir) más allá. Y además, eso tampoco identifica quién hizo qué, a no ser que guardes registros de todo. Actualmente la combinación usada es IP+hora; si dejas de usar la IP porque ésta corresponde con varios clientes…

mmm_

#40 Pero en el router CG-NAT solo tendrían la MAC del router conectado. No de los equipos. Y no leo lo de "Falsear la MAC" en ese enlace. Hasta donde yo sé no es delito, y nunca nos dijeron que lo fuera en la asignatura de legal de la carrera (y hablamos explícitamente de todos estos temas).

e

#16 Bueno, lo que intentan es liarnos diciendo que no pueden cuando por supuesto que pueden.

e

#26 Yo creo que en España no llega ni a falta. Si descargas sin ánimo de lucro, creo que no es falta.

atl3

#19 ¿Falsear MAC es delito?

omegapoint

#34 mejor un dvd live

Laureano33

#7 Cualquier gestor de eventos te hace la correlación en 1ms juntando el tiempo, IP origen y puertos empleados

David_VG

#16 alguien dijo tor?

D

¿Eso quiere decir que con TOR sí puede identificarlos?

f

Ni de lejos es tor y si la investigación va dirigida por jueces pueden pedirle los datos al operador si es delito. Ipv6 puede joder a quienes comparten archivos p2p con copyright y esto tengo que recordar que no es delito, que es una falta y que por ello no pueden pedir esos datos al operador. Esta noticia es una puta estafa para que la policía controle internet para lo que el partido político de turno quiera.

Bley

#25 ¿Por qué lo dices?

m

Si de verdad quieren identificar a delincuentes solo tienen que ir al Congreso. Ahora, que si lo que quieren es evitar la privacidad en las comunicaciones entonces si que tienen un problema.

D

#23 cuando quieras se anónimo será mejor que no tenga persistencia

Aokromes

#29 #32 en sus sueños.

D

#16 Si yo fuera la Interpol (o un servicio cualquiera de inteligencia) me quejaría públicamente de CG-NAT para que los pringaos se confíen y piensen que nadie puede ver qué hacen. tinfoil

Nibnub86

#27 Porque es verdad, el catetismo cada vez es mayor, si no fíjate como escribe la gente, da penita.

Nibnub86

#31 ¿y quién ha dicho que lo haya escrito mal?.

f

#33 Sí es falta lo puso Zapatero en la LPI de 2006.

D

#50 No es una cuestión de peso, sino de que está orientada a la privacidad. Es una Debian configurada por defecto para usar Tor en todas las conexiones y no dejar rastros en la propia máquina.

D

#54 del problema de las tipografias, la resolución y otras huellas con las que se te puede identificar no te libra mac.

altcoin

No os creáis nada, hay muchas formas de identificar a un usuario sin la IP; por ejemplo con los tipos de fuente de letra que tenga instalados (según sus aplicaciones)... posiblemente más de 6 usuarios iguales en España no hay.

Bley

El mundo está infestado de gentuza.

D

#7 Una tabla de IP interna del CG-NAT a la MAC de un ordenador? La simple modificación de una MAC identifica el ordenador, por lo que solo habría que investigar qué MAC ha sido la que ha accedido, y las MAC identifica el tipo de dispositivo.

Falsear la MAC, hay que recordar es delito.

ollomol

#16 O quizás si lo haría para impulsar definitivamente IPV6 y ahorrar mucho trabajo, tiempo y dinero durante las investigaciones. No es la primera vez que pasa

D

#19 #32 Aparentemente como colateral del artículo 286 de la Ley Orgánica 15/2003

Extracto: http://criminet.ugr.es/recpc/11/recpc11-02.pdf
BOE: https://www.boe.es/buscar/doc.php?id=BOE-A-2003-21538

D

#35 Parece que no coinciden los abogados con la parte de "Falsear la MAC no es delito"... http://www.bufetalmeida.com/144/las-herramientas-prohibidas.html

Del resto, tienes razón, pero no quita que a efectos prácticos desde el router CG-NAT puedan mantener un registro de la MAC por cuestiones de seguridad.

D

#42 Toda la razón, en la página 13 la autora (doctoranda) escribe que en su opinión no puede considerarse la MAC como un objecto de identificación, no obstante esto está abierto a lectura e interpretación en la propia ley.

En el otro escrito que envío más abajo (de opinión) igualmente comenta que una IP no debería considerarse identificativo, cosa que actualmente se hace: IP+hora. También hay sentencias (no tengo tiempo de rebuscar) en las que se ha condenado a delito a gente por la MAC, esto es, gente que se conectaba a una red abierta de un vecino y delinquía.

Edito: En este caso, la edición de la MAC, se podría considerar delito de ocultación de pruebas o como mínimo un agravante.

En tener más tiempo buscaré más.

Pilfer

#9 una sola palabra; MAC