Tema Legal: Wifi abierta y anonimato.

Imagen de Capa
8 puntos

Hola compañeros.
Hace unos días recibí unos correos "no deseados" y a raíz de estos hechos tengo varias hipótesis.

1- Si envías un mail de SPAM o con amenazas desde tu casa. El destinatario te puede denunciar. La policía pide a la operadora telefónica información sobre la IP XX.XX.XX.XX y le da la información del cliente de la línea que tal día a tal hora tenía esa IP (si es dinámica). Con lo que la policía localiza y multa al remitente.

2- El remitente va a un ciber-café. Envía el mail con amenazas o SPAM. El destinatario denuncia. La policía pide a la operadora telefónica información sobre la IP XX.XX.XX.XX. La operadora da la información del cliente (un ciber-café). Aquí se pierde la pista. Cualquiera persona podría haber enviado el correo. Aunque el cibercafé tenga cámara de seguridad y haya captado a un sospechoso, creo que es imposible CONFIRMAR que haya sido él quien envió el mensaje. Aún estando en ciber en el momento del envío, ello no prueba que fuera él quien realizara el envío. Además que no creo que la policía tome tantas molestias como mirar la cámara de seguridad de un ciber por una simple denuncia de un mail.

3- Otro caso sería conectarte a una red WIFI abierta. Todos sabemos donde encontrar redes Wifis abiertas (hoteles, ayuntamientos, librerías, restaurantes, vecinos, etc). El destinatario denuncia. La policía obtiene información de la IP XX.XX.XX.XX . Le lleva hasta la biblioteca pública (por poner un ejemplo). Y aquí se pierde el rastro. Podrían mirar el log del router wifi y como mucho saber la MAC del portátil o teléfono que envió el mail. ¿Y qué harán con la MAC? Mirar portátil por portátil hasta encontrar la MAC? Qué datos podrían llegar a averiguar mirando el router? Sólo la IP ¿verdad? Como mucho el sistema operativo. Pero nunca nombre de usuario de inicio de sesión ni nada parecido.

Para solucionar el problema de la MAC se podría cambiar la MAC por cualquier otra y asunto zanjado. Nunca tendrían la MAC verdadera.

Para ponerlo aún más difícil (no sé si es necesario) también se podría arrancar desde un live-CD. Con lo que el nombre de usuario y/o cualquier rastro que pudiera dejar sería genérico y nunca personalizado.

Como veis es un tema interesante.

Cómo se podría llegar a la persona que envió el mail o SPAM? En el primer caso es fácil.
En el segundo, depende si hay cámaras de seguridad y si la policía se toma tantas molestias en revisarlas (que yo creo que no lo haría por un delito tan "insignificante").

Y la tercera opción para mí es la más difícil. A pesar de utilizar un portátil personal para el envío, se podría iniciar de CD-Live y cambiar la MAC con lo que no habría rastro alguno para identificar.

Se os ocurre alguna otra forma de conseguir anonimato?
Y alguna forma de identificar a la persona?

Un saludo a todos.

Imagen de furtaxi
+1
0
-1

Y desde mi casa, y haciendo cosas, digamos que no muy comentables...

Herramienta uno: En firefox, te vas a Herramientas, iniciar navegación privada. Evitas que cualquier cosa que se baje al ordenador, quede en él. Coockies, historial de navegación... todo desaparece al cerrar el navegador.

Herramienta dos. El complemento Phzilla. Simplemente, utilizas Relay-servers, y el que recibe tu visita, cada vez tendrá una IP de un servidor diferente, de cualquier parte del mundo.

Ello lo complementas con algunos sitios que te permiten enviar e-mails de broma (por no decir anónimos), y con éstas cosas, he contra-atacado a unos Spammers recalcitrantes con su propia medicina, y ya me han dejado tranquilo.

Claro, un Spammer no va a pedirle a la Policía que investigue una IP atacada por él... es la ventaja que he tenido. Pero la navegación absolutamente anónima, no existe.

Y en un cyber, como suelen usar Windows, seguro que quedan rastros hasta de tu tarjeta de crédito. En las wifis, salvo que hayan sido "auditadas", suelen tener determinadas funcionalidades, puertos o IPs prohibidas. En las públicas, al menos las de cierta universidad, si me consta que bloquean la actividad p2p y el uso de correo pop e imap.

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.

Imagen de Capa
+1
0
-1

Gracias Roberto, como siempre.

Lamento decirte que no estoy de acuerdo contigo. La navegación anónima SÍ existe. A ver, siempre habrá un rastro, una IP, un SO pero si no vinculan al autor, podemos decir que la navegación "anónima" (sin responsables) existe.

Vas a un hotel. Arrancas desde un Live-CD (para mayorseguridad, pero creo que no sería necesario), cambias la MAC (realmente sencillo). Conectas a la WIFI abierta del hotel y envías los mails desde una cuenta nueva, desde un WEBMAIL (gmail,hotmail,yahoo,etc) (nada de POP o IMAP). Desconectas y te vas para casa.

Alguien cree que pueden seguir el rastro de ese "ciberdelincuente"??? Yo creo rotundamente que no. Por lo tanto, habremos conseguido una navegación "anónima" (entiéndase anónima como no "vinculante" a ninguna persona.

+1
0
-1
Imagen de furtaxi
+1
0
-1

Para registrarte en el hotel, tuviste que dar tus datos. Y es muy fácil que el proveedor del hotel, o el responsable de informática del mismo, proporcione los logs a la autoridad, si ésta se la pide. El cerco sería muy estrecho, incluso, se podría saber desde qué planta o punto de acceso entraste y la intensidad de la señal, y sabiendo cuales son las habitaciones ocupadas, con revisar el tráfico de datos, seguramente encontrarían algo. No sólo datos técnicos, sin frases, nombres, etc.

Sólo sería cuestión de ponerse a ello, con personal y medios. Fíjate que yo le he seguido la pista a spammers cuya página no constaba en esnic ni en whois, simplemente, usando google, y algunas cosas de "Herramientas de red".

Y a alguno, lo subscribí a ciertas páginas ilegales, y le mandé una notificación "oficial" de que le iban a hacer una visita las autoridades locales... Desaparecieron... :)

De hecho, incluso con relay-servers, es posible seguir la pista, pidiéndole datos a cada responsable de cada servidor. Pero claro, por mandar una foto de tu jefe en calzoncillos, no creo que se molesten.

Ahora, si intentas cambiar el programa de lanzamiento de un satélite militar... lo harán.

Aunque el que se quiere ocultar lleva mucha ventaja sobre el que lo quiere encontrar, sobre todo, si sólo actúa esporádicamente, el más mínimo fallo (como creer que estás con phzilla, pero, por costumbre, entrar con un simple enter), puede dejarte al descubierto.

Yo es que, personalmente, prefiero a los sicarios... Están bajando precios... :)

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.

Imagen de Capa
+1
0
-1

Roberto, sé de hoteles, restaurantes, bibliotecas y vecinos que tienen la Wifi abierta. Sólo con aproximarte con el portátil tendrías conexión. Sin necesidad de registro o de "contratar" ningún servicio (un café, retirar un libro, etc).

Te aseguro que en una gran ciudad tienes cientos de puntos Wifi abiertos. Con lo que un live-cd, un cambio de MAC y creo que sería imposible localizar al "ciberdelincuente".

Pero vamos, en un puto abierto WIFI y por enviar la foto del jefe en calzoncillos, no creo ni que haya que modificar MAC. Demasiadas molestias para un "crimen" tan pequeño.

Entonces estás conmigo? Se puede conseguir un anonimato total?

EDITO

Puestos en tu ejemplo de enviar una foto del jefe. Creo que sería más fácil pillar al culpable mirando los METADATOS del fichero. Algo que muchos olvidan y suele estar plagado de información valiosa (creación, modificación, marca y modelo de cámara, resolución, usuario del PC, usuario del programa ofimático, etc, etc, etc).

Sería más fácil ver el autor de un documento (gracias a los metadatos) que saber qué persona envió ese documento.

+1
0
-1
Imagen de furtaxi
+1
0
-1

O sea, cómo y qué tipo de información se ha enviado, da muchas pistas.

Y mucha gente no lo sabe, pero una simple foto, contiene muchos datos sobre la cámara con la que se hizo. Quién sabe, quizás, en una conexión wifi, se pueda obtener el número de serie del hardware emisor.

Por cierto, hay tarjetas SD para las cámaras, con gps y wifi... Si te la roban, llega a tu e-mail las fotos/vídeos que hagan con ella.. Estoy deseando comprarme una.

Desde luego, anonimizarse no parece muy difícil... pero tampoco podemos saber lo que hace el hardware empleado, ya que no conocemos su código, no suele ser libre. Y no te olvides de las cámaras de seguridad, con la mía, ya he ayudado a esclarecer dos robos de mi vecindario, y grabar otros dos hacia mis propiedades, aunque, mala suerte, en éstos casos, no identificaron al autor (en uno sí, pero una gilipollez judicial lo dejó libre).

Si hubiera habido alguna más en el camino que emplearon para huir o venir, podría haber sacado una matrícula de coche, o algo más.

Sigo prefiriendo a los sicarios... :)

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.

Imagen de Capa
+1
0
-1

Otro método para anonimizarte sería el uso de un proxy. Al utilizar un proxy irías dejando el rastro de la IP del proxy, en lugar de tu IP.

Habría que asegurarse que el servidor proxy no almacena tu IP para no poder vincularte de ningún modo (algo difícil de asegurar con certeza).

Otro método sería comprar una Wifi USB. Te conectas en el hotel con WIFI abierta y por mucho que quede número de serie o MAC en el log del router... difícilmente encontrarán ese WIFI USB con la correspondiente MAC.

Yo tengo la IP desde el que enviaron el correo. Simplemente es un mail "molestando". No creo que pueda hacer mucho. Además tengo "casi" la certeza que fue enviado desde un ciber.

+1
0
-1
Imagen de furtaxi
+1
0
-1

Tendrá alguna dirección de internet para que compres algo barato, o pon el remite entero en google, a ver si hay gente que lo tiene localizado, o mira si el sufijo del correo es de algún isp que alberga spammers... Mucho google, y seguro que algo sacas.

El contenido es lo que te puede hacer dar con el individuo. Precisamente, tendrá algún interés en que llegues a algún sitio en especial, y es a ésa web a la que puedes darle "caña". Averiguas con whois el e-mail del administrador, y le mandas unos mensaje anónimos, o pones en google subscribe by e-mail sex, y le llenas el buzón de porquería...

Todo con phzilla, que, como mencionas, lo que hace es usar proxys anónimos (relay servers).

Yo he pasado de 40 spams diarios en cinco cuentas, a dos o tres al mes, que como son del tipo "llama al teléfono nnnnnnnn, y ya verás la factura", no puedo hacer mucho más que bombardear al administrador de la compañía telefónica a la que pertenece el número. Suele funcionar ... pero al cabo de un par de meses, se da de alta con otro número.

Con las que me río mucho, son con las cartas nigerianas... como me llegue alguna, en media hora lo tengo apuntado a cuanta subscripción de páginas raras vea...

Lo que trato es de, sin desvelar cual es el email que han atacado, que hagan pruebas, enviando el siguiente spam masivo sólo a una parte de sus bases de datos. Si me sigue llegando, y les "arreo", cambian el rango, hasta que notan que yo no lo estoy recibiendo. Entonces, quitan todo el rango, y dejo de recibirlos.

Es una lucha que requiere mucho tiempo, varios meses, pero al final, me ha dado resultados.

Sólo hay uno con el que no he podido, el tipo sabe esconderse... réplicas de relojes de lujo. Menos mal que no es muy activo, y como siempre usa el mismo texto, ya está filtrado.

Luego tienes herramientas gratuitas, que lo hacen por tí, pero no estoy muy seguro de que no se dediquen a lo mismo. Spamcop, por ejemplo, aunque al final, cuando usaba Windows (años ha), aumentó la cantidad de spam.

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.

Imagen de Capa
+1
0
-1

No Roberto. No me has entendido. No se trata de una empresa enviando SPAM. Se trata de una persona "cercana" enviando correos molestos. Nada importante, pero molestos. La cuenta es una cuenta fantasma creada para tal fin. No consta en ningún sitio y el nombre hace referencia a una cuenta pirata que no utiliza para otra cosa.

Sólo dispongo de una IP y una dirección exclusiva para enviar este correo.
Tampoco es grave como para denunciar. Además ya dije que tengo sospechas que los correos son enviados desde un ciber. Es alguien cercano, eso seguro.

Yo, si tuviera que hacer algo parecido, me conectaba a una RED Wifi abierta y cambiaba la MAC de mi portátil. Creo que sería lo más efectivo para evitar que me localizaran.

+1
0
-1
Imagen de furtaxi
+1
0
-1

Filtro en el correo, y ya se aburrirá.

Otra opción, que puede que tenga algún daño colateral, es activar el mensaje de vacaciones, y poner en el texto que la cuenta está cerrada. Lo malo, es que le llegará a todos los que te envíen algo, tendrías que avisarles primero para que no hagan caso.

O haz lo que me hacían los spammers : acotar el rango. Te creas unas cuantas cuentas gratuitas por ahí, y empieza a darlas, pero una diferente a cada grupo de personas. Cuando te empiecen a atacar a una determinada, ya tienes una pista sobre quién puede ser.

Si no funciona... te paso unos links sobre sicarios... :)

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.

Imagen de Capa
+1
0
-1

He estado haciendo pruebas.

He arrancado mi viejo portátil con un Live-CD 7.04. He conectado al router y ha quedado registrado mi MAC (verdadera) y el nombre de mi equipo (Ubuntu, al tratarse de un Live-CD).

He modificado la MAC (00:11:22:33:44:55) de la Wifi y he vuelto a conectar. El router ha registrado la MAC falsa. Haciendo así imposible seguir cualquier rastro posible.

Captura:
http://www.capasoft.cat/temp/dhcp2.png

+1
0
-1
Imagen de furtaxi
+1
0
-1

Es usar otro ordenador, y "esnifar" el tráfico, a ver qué contienen los paquetes que se intercambian. Luego, permutas la actividad de los ordenadores, y lo repites.

Si hay diferencias significativas en el inicio de las comunicaciones, podrías considerar probable que algo sobre el hardware se está transmitiendo.

Teóricamente, claro, yo soy más de represalias físicas... :)

(Allá se van por el desague los deseos de paz de año nuevo...)

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.

Imagen de Capa
+1
0
-1

Dudo mucho que haya intercambio de información de hardware, más allà de la citada MAC.
Al final recurriré a los sicarios ;)

+1
0
-1
Imagen de Scorpyo82
+1
0
-1

Estoy deacuerdo, de que con un live-cd y tapando la mac hay mas que suficiente.
El problema es otro... por ejemplo.

Como todos sabemos en el log del router quedará nuestra mac falsa y nuestro sistema operativo sacado de nuetro fingerprint (que no se como cambiarlo).

Pero ¿que pasa si aunque solo estemos mandando un correo a fulano desde una cueta fantasma... nuestro sistema esté haciendo algo de fondo como comprobando actualizaciones automáticas o algo parecido?

Esque, se que ubuntu para conectarse a los repositorios, usa una clave publica y otra privada.... no entiendo muy bien todavía como funciona pero...

¿podría ser que si no estamos usando un live-cd y por lo que sea instalamos un programa mediante repositorios quedase grabado algún tipo de dato que se pueda usar para saber desde cuales otros puntos (nuestra casa por ejemplo) se conecta un equipo con las mismas caracteristicas?

Es una duda que siempre he tenido, está claro, que si no usas correos privados, msn o no accedes desde una linea abierta a sitios en los que te tengas que logear... no creo que dejes rastro, pero ¿y así?

A ver si alguien me arroja luz sobre eso.

Abrazos a todos!

+1
0
-1

Si entro en Window$ estoy más tenso que en el bautizo de un gremlin.
Linux user: 545.017
Por favor, si solucionas el hilo añade [Solucionado] al título.

Imagen de Capa
+1
0
-1

Supongo (y quizás me equivoque) que la clave privada estará en los repositorios y sólo la tendrá Canonical. La clave pública la tendrán TODOS los usuarios que actualicen desde los repositorios.

Por tanto cualquiera tiene la clave pública (de eso se trata) y no es algo incriminatorio.

Es lo que creo yo.

+1
0
-1
Imagen de Scorpyo82
+1
0
-1

Y es lo mismo que pensaba yo, pero por lo visto es más complicado que eso... creeme XD yo me mareé al leerlo... era como tu dices, pero luego se generaba una nueva clave privada entre el pc que usa la llave publica y el servidor que usa la privada.... para, con la nueva clave dar paso a la descarga, lo que no llego a entender es si esa clave generada, es solo para ese momento, o es la misma para ese equipo durante x tiempo.... un lío.

Saludos.

PD: Lo leí hace tiempo y me costó encontrarlo... fallo no ponerlo en favoritos.

+1
0
-1

Si entro en Window$ estoy más tenso que en el bautizo de un gremlin.
Linux user: 545.017
Por favor, si solucionas el hilo añade [Solucionado] al título.

Imagen de Capa
+1
0
-1

He preguntado al departamento de Sistemas de mi empresa y son menos paranoicos.

Comentan que si accedemos a una red Wifi abierta (hotel, biblioteca, ayuntamiento, restaurante...) con nuestro portátil, podemos enviar dicho mail anónimo sin necesidad de arrancar desde un Live-CD ni cambiar la MAC.

Comenta que el log del router simplemente guarda la MAC y la ip (local) que le asignó.

Pero no guarda el día y la hora. Por lo que sería imposible vincular un mail enviado a las H horas del día D. Pues aunque tuvieran tu MAC no podrían asegurar que estabas conectado justo cuando se envió el mail.

Sigo pensando que lo mejor es arrancar desde un Live-CD y cambiar la MAC. Más vale pecar de paranoico.

+1
0
-1
Imagen de furtaxi
+1
0
-1

Sí están obligados a guardar los logs, no sé si durante 6 meses o dos años, y ésos sí que pueden dar el día y la hora... aunque si es cierto que sólo lo que haya por la parte exterior del router.

Esto es, pienso que no tienen acceso a lo que ocurre en la parte interna de la red.

De todas formas, prueba, tienes a la Ministra Sinde como objetivo prioritario...
:)

+1
0
-1

Mi web : www.vigovideo.es
Buscar es más rápido que esperar una respuesta.