Tecnología, Internet y juegos
45 meneos
1691 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Es CG-NAT el nuevo Tor? La Europol no puede identificar a los delincuentes

CG-NAT está suponiendo verdaderos quebraderos de cabeza a la Europol, pues es prácticamente imposible identificar a delincuentes.

| etiquetas: cg-nat , tor , europol , delincuentes
37 8 25 K 19
37 8 25 K 19
  1. Mira, por fin un impulso al IPV6.
  2. #0 Perdón por el negativo, me equivoqué al pulsar.
  3. No os creáis nada, hay muchas formas de identificar a un usuario sin la IP; por ejemplo con los tipos de fuente de letra que tenga instalados (según sus aplicaciones)... posiblemente más de 6 usuarios iguales en España no hay.
  4. #4 El problema está en relacionar el ordenador con la persona, o concretamente con el domicilio desde el que se hizo la conexión. Claro que se puede identificar un ordenador; lo que no es tan sencillo es saber quién está detrás.
  5. Eso de que los operadores no guardan información de qué cliente entra por cada IP del CG-NAT no se lo crée ni Perry
  6. #6 Sí. ¿Pero cuál de esos clientes salió hacia dónde?
  7. Claro, cómo que no se guarda la info de cg-nat a todos los niveles para saber qué cliente ha pedido que paquete... Errónea.
  8. #4 te bajas una distro live, la arrancas y eres exactamente igual a cualquier otra persona que la haya arrancado
  9. #4 es muy posible que muchos ordenadores tengan las fuentes preinstaladas de windows, mac, linux y ya.

    No necesitas tipografías extra y muchas aplicaciones usan las del sistema.

    Además es algo muy variable en el tiempo, al poder ponerlas y quitarlas al gusto.No me vale.
  10. #8 Entiendo que errónea por tus huevos morenos. Pues muy bien.
  11. El mundo está infestado de gentuza.
  12. #10 preferiría que el navegador no tuviese acceso a los nombres de esos archivos. Yo uso fuentes personalizadas que me he creado yo. ¿Trngo que borrarlas al arrancar el navegador?
    ¿Si usas noscript te afecta?
  13. #11 errónea porque el protocolo cg-nat tiene un nivel de log suficiente para identificar unívocamente a cada cliente conectado y sus tramas de paquetes. Puedes buscar los papeles de implementación (juniper networks tiene algunos excelentes) para ver hasta qué nivel de log se implementa. Vamos, saben exactamente quien accede a que en cada momento.
  14. #11 #8 Y también por mi. Es la primera vez que voto una noticia como errónea, pero es que esta lo es claramente. El operador simplemente guarda un par de columnas más en una tabla de una base de datos (simplificando mucho). EL CG-NAT existe desde los tiempos del proxy-cache de telefonica. Tor nació porque, entre otros muchos motivos, el CG-NAT, que lo usan operadores de todo el mundo, no es privado, ni de lejos. Para lo único que vala es para que al operador le salga tu conexión más barata y para que nos jodan a los que tenemos un simple servidor ftp en casa (por ejemplo). Yo aún sigo con adsl, porque los operadores de fibra de mi zona usan CG-NAT.
  15. Si yo fuera la Europol no me quejaría públicamente de un sistema que no puedo rastrear. Lo haría de uno que sí pudiera para que así sea más usado y poder tener mayor facilidad de rastreo.
  16. ¿Eso quiere decir que con TOR sí puede identificarlos?
  17. #9 Aunque ganas bastante en privacidad, No es 100x100 cierto porque la resolución de tu monitor para empezar sigue siendo la misma, y si por un casual tienes un monitor con una resolución no demasiado estandar te pueden identificar por ahi. Tambien hay algun otro parametro que depende del ordenador en el que se ejecute la distro, aunque si que es cierto que es mucho mas privado que hacerlo desde el mismo sistema operativo que utilizas para otras cosas.
  18. #7 Una tabla de IP interna del CG-NAT a la MAC de un ordenador? La simple modificación de una MAC identifica el ordenador, por lo que solo habría que investigar qué MAC ha sido la que ha accedido, y las MAC identifica el tipo de dispositivo.

    Falsear la MAC, hay que recordar es delito.
  19. #13 go to #9

    Mucha gente lo hace para ser realmente anónima.
  20. #16 Bueno, lo que intentan es liarnos diciendo que no pueden cuando por supuesto que pueden.
  21. ¡Vaya nivel! Esto es casi como pensar que no se te puede identificar por tener IP dinámica.
  22. #20 hace tiempo que no consigo hacerme un USB live. Solo tengo usb's de 1 GB (los que quieras en numero) y uno de 60 así que no le puedo meter ubuntu con persistencia...

    Si conoces una diestro live con persistencia (no rpm) que quepa en un USB de 1 GB y que pueda hacer un fsck me ayudarías bastante.
  23. ¿Acaso nos creemos que los operadores no guardan los registros CG-NAT de los usuarios?, ¿alguien se cree que el supuesto anonimato de CG-NAT se acerca, ni siquiera de forma lejana, al anonimato que proporciona TOR? xD xD xD
  24. #12 y de gente que no sabe escribir también.
  25. Ni de lejos es tor y si la investigación va dirigida por jueces pueden pedirle los datos al operador si es delito. Ipv6 puede joder a quienes comparten archivos p2p con copyright y esto tengo que recordar que no es delito, que es una falta y que por ello no pueden pedir esos datos al operador. Esta noticia es una puta estafa para que la policía controle internet para lo que el partido político de turno quiera.
  26. #25 ¿Por qué lo dices?
  27. Si de verdad quieren identificar a delincuentes solo tienen que ir al Congreso. Ahora, que si lo que quieren es evitar la privacidad en las comunicaciones entonces si que tienen un problema.
  28. #19 ¿Falsear MAC es delito? :-S
  29. #16 O quizás si lo haría para impulsar definitivamente IPV6 y ahorrar mucho trabajo, tiempo y dinero durante las investigaciones. No es la primera vez que pasa
  30. #25 Lo ha escrito bien. Una infestación es distinto a una infección. Por ejemplo, las plagas de langostas infestan pero no necesariamente infectan.
  31. #19 ¿Falsear la MAC es delito?, ¿desde cuando?.
  32. #26 Yo creo que en España no llega ni a falta. Si descargas sin ánimo de lucro, creo que no es falta.
  33. #23 cuando quieras se anónimo será mejor que no tenga persistencia
  34. #19 Falsear la MAC no es delito y en cualquier caso eso identifica la interfaz de red, no "al ordenador". Además, tu MAC se queda en tu router, no va (ni debería ir) más allá. Y además, eso tampoco identifica quién hizo qué, a no ser que guardes registros de todo. Actualmente la combinación usada es IP+hora; si dejas de usar la IP porque ésta corresponde con varios clientes…
  35. #19 #32 Aparentemente como colateral del artículo 286 de la Ley Orgánica 15/2003

    Extracto: criminet.ugr.es/recpc/11/recpc11-02.pdf
    BOE: www.boe.es/buscar/doc.php?id=BOE-A-2003-21538
  36. #29 #32 en sus sueños.
  37. #34 mejor un dvd live
  38. #7 Cualquier gestor de eventos te hace la correlación en 1ms juntando el tiempo, IP origen y puertos empleados
  39. #35 Parece que no coinciden los abogados con la parte de "Falsear la MAC no es delito"... www.bufetalmeida.com/144/las-herramientas-prohibidas.html

    Del resto, tienes razón, pero no quita que a efectos prácticos desde el router CG-NAT puedan mantener un registro de la MAC por cuestiones de seguridad.
  40. #23 Si tienes RAM suficiente puedes crear una máquina virtual y hacer un snapshot inicial. Después puedes resetear a ese snapshot antes de iniciar la VM.

    Y en lugar de Ubuntu puedes usar Tails (sea por VM o USBLive): tails.boum.org
  41. #36 El primer PDF habla, claramente del IMEI. El segundo, no encuentro nada que hable de la modificación de identificadores de red.

    Vuelve a intentarlo, con información de mejor calidad.
  42. #42 Toda la razón, en la página 13 la autora (doctoranda) escribe que en su opinión no puede considerarse la MAC como un objecto de identificación, no obstante esto está abierto a lectura e interpretación en la propia ley.

    En el otro escrito que envío más abajo (de opinión) igualmente comenta que una IP no debería considerarse identificativo, cosa que actualmente se hace: IP+hora. También hay sentencias (no tengo tiempo de rebuscar) en las que se ha condenado a delito a gente por la MAC, esto es, gente que se conectaba a una red abierta de un vecino y delinquía.

    Edito: En este caso, la edición de la MAC, se podría considerar delito de ocultación de pruebas o como mínimo un agravante.

    En tener más tiempo buscaré más.
  43. #16 Si yo fuera la Interpol (o un servicio cualquiera de inteligencia) me quejaría públicamente de CG-NAT para que los pringaos se confíen y piensen que nadie puede ver qué hacen. :tinfoil:
  44. #40 Pero en el router CG-NAT solo tendrían la MAC del router conectado. No de los equipos. Y no leo lo de "Falsear la MAC" en ese enlace. Hasta donde yo sé no es delito, y nunca nos dijeron que lo fuera en la asignatura de legal de la carrera (y hablamos explícitamente de todos estos temas).
  45. #27 Porque es verdad, el catetismo cada vez es mayor, si no fíjate como escribe la gente, da penita.
  46. #31 ¿y quién ha dicho que lo haya escrito mal?.
  47. #33 Sí es falta lo puso Zapatero en la LPI de 2006.
  48. #34 bueno. Sin persistencia también me vale, la cuestión es una distribución moderna que quepa en menos de 1GB.
  49. #41 de acuerdo. ¿Tails pesa menos?
  50. #50 No es una cuestión de peso, sino de que está orientada a la privacidad. Es una Debian configurada por defecto para usar Tor en todas las conexiones y no dejar rastros en la propia máquina.
  51. #51 quizás debería preguntarlo en otro hilo . me interesa tener un liveusb para intentar reparar mi ordenador y para reparar otro me importa poco la privacidad total en ese sentido... Ya uso ubuntu, noscript, bloqueadores y cosas así.. Pero, sure, cuando tenga un ordenador mejor lo probaré.
  52. #16 alguien dijo tor?
  53. #9 una sola palabra; MAC
  54. #54 del problema de las tipografias, la resolución y otras huellas con las que se te puede identificar no te libra mac.
  55. #49 ¿bunsenlabs?
  56. #56 gracias, no lo conocía, tiene una pinta genial.
comentarios cerrados

menéame