¿Existe el anonimato en su TOTALIDAD?

Iniciado por TheEGG 89, 19 Febrero 2013, 02:16 AM

0 Miembros y 1 Visitante están viendo este tema.

CloudswX

El que te vende la notebook en la tienda no guarda un registro sobre que números de serial tenía el chip de sonido del equipo "tal". además un ordenador tiene bastantes chip y piezas numeradas como para que el dependiente de la tienda lleve el control de todo.


por demás esta decir que no conozco ninguna programa o aplicación web que pueda averiguar el numero de serie de manufacturacion de un dispositivo.


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

OmarHack

Pues visto así parece bastante sencillo ocultarse
I like to test things.

HdM

CitarEl que te vende la notebook en la tienda no guarda un registro sobre que números de serial tenía el chip de sonido del equipo "tal". además un ordenador tiene bastantes chip y piezas numeradas como para que el dependiente de la tienda lleve el control de todo.

En este caso, chip=tarjeta SIM.

Un saludo.

- Nice to see you again -

m0rf

Cita de: TheEGG 89 en 19 Febrero 2013, 06:59 AM
jajajaja, se que suena a chiste, pero pensemlosos bien.
¿hasta donde podrían llegar con su rastreo si tiramos nuestros equipos a la basura o lo prendemos fuego :P ?
Voy a hablar solo de el rastreo del equipo en si y no de todo lo que se queda en el hd y la ram.

Cita de: CloudswX en 19 Febrero 2013, 16:43 PM
El que te vende la notebook en la tienda no guarda un registro sobre que números de serial tenía el chip de sonido del equipo "tal". además un ordenador tiene bastantes chip y piezas numeradas como para que el dependiente de la tienda lleve el control de todo.


por demás esta decir que no conozco ninguna programa o aplicación web que pueda averiguar el numero de serie de manufacturacion de un dispositivo.


Suponiendo que se es policia.

No guarda un numero de serial, pero guarda registro de que tu compraste el ordenador seguramente o que almenos alguien lo compro X dia.

Con eso simplemente es hacer el camino a la inversa. Apuntas el numero de referencia de tu ensamblador de portatiles favorito, hp, asus, etc. Sale encima del codigo de barras.

Si alguien tiene las tarjetas de red, usb's y demas agrupados por portatil debe ser el ensamblador del portátil.
HP sabe que numero de serie de la tarjeta de red? Lo más seguro es que si, aunque no puedo comprobarlo.

Llamas a la empresa, pides a que tienda enviaron ese ordenador. Vas a la tienda.

En la tienda pueden pasar varias cosas:
-Dejaste tu nombre y DNI. El tendero le da tus datos y ya estas identificado.
-No dejaste tu nombre ni tu DNI. La policía revisa las cámaras de la sucursal bancaria de enfrente de la tienda y pregunta al dependiente a que hora vendio ese portatil si lo recuerda. Si hay cámaras dentro de la tienda, más fácil aún.
-No dejaste ni tu nombre ni tu DNI. Solo tendrán una descripción de tu físico.
-El tendero que vendió el portátil que se quiere localizar a muerto y es imposible obtener más datos.

Pero bueno que le canvias la mac y ya esta, no veo el problema.

CitarSi usas un proxy o un vpn recuerda que esos servidores tienen un dueño y no sabes si ellos guardan logs o te estan monitoreando... los dueños de los proxys no van a querer ir a  la carcel por tu culpa asi que la mayoría guarda logs para facilitarlos a la policia cuando los requieran por mas que te digan que no lo hacen... el servidor no es tyuyo asi que solo queda el anonimato en la teoría.

Esto hay mucha gente que lo tendría que leer y aprende de una vez.
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

it3r

Cita de: WHK en 19 Febrero 2013, 13:19 PM
Claro que es posible, si instalas linux en tu notebook hay herramientas que pueden cambiar el MAC de tu tarjeta de red, le pones una al azar para evitar ser rastreado mas adelante y luego te vas a pasear en bus bien lejos de donde vives y te cuelgas de alguna red wifi de alguna casa o algun edificio y haces lo que tengas que hacer y despues te vas y vuelves a cambiar tu mac y eso es todo :) siempre y cuando no hayan camaras cerca xD pero si comienzan a buscarte de seguro que van a dar con el dueño del router que daba el wifi y a el le van a cargar todo a menos que compruebe quien fue, pero es imposible a menos que tenga un super router swicth con firewall y log de traficos con capacidad super grande para decir que fue x dirección mac, y cuando los proveedores de internet comiencen a buscar esa dirección mac dirán que no existe.

En la antiguedad las personas se conectaban desde las cabinas telefonicas para pasar 100% anonimos, de hecho tengo un amigo que hasta hoy lo hace y nunca ha tenido problemas, pincha la linea y se conecta via adsl y ya.

Lo otro sería comprar un chip de telefono que no cuesta mas de 2 dolares y le pones unos 5 dolares de saldo y lo conectas con un modem usb y haces lo que tienes que hacer y despues botas el chip y asunto solucionado.

Si usas un proxy o un vpn recuerda que esos servidores tienen un dueño y no sabes si ellos guardan logs o te estan monitoreando... los dueños de los proxys no van a querer ir a  la carcel por tu culpa asi que la mayoría guarda logs para facilitarlos a la policia cuando los requieran por mas que te digan que no lo hacen... el servidor no es tyuyo asi que solo queda el anonimato en la teoría.


Poniendonos en el caso de que fuera una persona con mucho tiempo y dinero para buscarte, podría,, primero rastrear la ip hasta el lugar fisico del router, ver si existen algun tipo de log en el router y mediante estos ver si se puede hacer alguna especie de triangulación (mediante la intensidad de la señal wifi por ejemplo).
Otra cosa, seria comprobar si la mac que se conecto a ese router, tambien se conecto a otros routers cercanos, con eso puedes obtener mas o menos la orientacion hacia donde estaba la persona.

Luego ya teniendo mas o menos una orientación, revisas las camaras de seguridad, en caso de que no existan camaras cercanas, revisaria los medios de transporte disponibles en ese sector y que estuvieron a la misma hora del incidente, con eso trato de buscar camaras en sitios mas alejados siguiendo la ruta del transporte.
Sin contar tambien que puedo revisar camaras de locales cercanos para ver si alguien andaba con un notebook.

Tirar un notebook, no es una solución para nada aconsejable, ya que este tendra tus huellas dactilares y con eso ya caiste, si quemas el notebook, habran piezas que no se quemen enteramente, con eso se pueden obtener el modelo de las piezas, del notebook, la antiguedad y quizas hasta el uso(me imagino que se puede crear un perfil de la persona de acuerdo al hardware y la constancia con que se utilizaba).Con el modelo se puede mas un perfil, se podria filtrar a personas que compraron determinado notebook en determinada fecha, con esa lista de personas, descartar las personas que no estaban en el lugar del incidente, asociar el dato del uso con la profesion o interes de la personas filtrada, etc.Serial algo sumamente largo de investigar, pero si alguien tiene tiempo lo hara.

En cuanto al chip ni idea pero si es 3g se pueden triangular no?(aunque quizas sea solo en tiempo reak), de todos modos no se muy bien que datos se guardan en la empresa de telefonia cuando se utiliza el 3g.

En conclusion a mi parecer si alguien tiene los recursos (poder y dinero) para buscarte, entonces te va a encontrar.
Quizas estoy dejando volar mi imaginación pero es lo que se me ocurre en caso de yo estar del otro lado, es decir yo ser quien busque al "atacante".

Saludos.

OmarHack

Tienes que estar todo muy bien planeado
I like to test things.

Anon_12

Usando TOR?? por Ejemplo?? es posible?? pues a veces entro un rato a la DW para Bucear por ahi encuentro algo interesante...

P.D.: Recien estoy empezando a indagar un poco sobre el Tema TOR, VPN, y Demas Cosas ya que quiero Tener mi propia Privacidad...

Mister12

Stuxnet es un claro ejemplo de que el pentagono utiliza todo a su favor para encontrar o atacar a alguien sin dejar rastro antes de infectar a las computadoras de la planta nuclear que infecto el virus se habian descubiero 3 bulnerabilidades de suguridad en los sistemas operativos de microsoft y solo corrigieron 2 y fue esa vulnerabilidad la que aprobecharon para infectar las computadoras. Asi que si se usa un sistema operativo de macrosoft es mas posible que te encuentren por lo que es recomendable utilizar Linux Algunos miembros de anonimous que participaron en una pasada que le hisieron al fbi interceptando una de sus llamadas y luego las publicaron la combersacion de la llamada en youtube tenian que agarrar a alguie y arrestaron a algunos estudiantes de ingenieria en sistemas en ciensias de la computacion de chile y argentina creo que quiza estos mienbros de anonimous tenian el suficiente conocimiento para poner en practica las tecnicas antes mencionadas en este tema.El internet fue inventado en Estados Unidos y por lo tanto recide y tiene sede en Estados Unidos otro punto que quiza ellos pudieran uzar a su favor para encontrar a alguien Que tanto pudieran hacer con todo esto si lo usa a su favor esa es mi gran duda
From some where at the other side of the universe

CloudswX

Cita de: Mister12 en  6 Marzo 2013, 23:34 PM
El internet fue inventado en Estados Unidos y por lo tanto recide y tiene sede en Estados Unidos otro punto que quiza ellos pudieran uzar a su favor para encontrar a alguien Que tanto pudieran hacer con todo esto si lo usa a su favor esa es mi gran duda

Internet NO RESIDE EN ESTADOS UNIDOS....


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

simorg

CitarEs un mito pensar que la internet no tiene dueño. El Gobierno de Estados Unidos controla la internet a través de una organización privada, no lucrativa, llamada ICANN (Internet Corporation for Assigned Names and Numbers) y establecida en 1998.

De hecho, es el Departamento de Comercio estadounidense quien supervisa la labor de los 15 miembros del consejo directivo de ICANN. Y son esas pocas personas, de carne y hueso, y metidos en una sala de conferencias de Los Ángeles, quienes administran un sistema de 13 servidores gigantes en todo el mundo que permite el envío de miles de millones de correos diarios.


Salu2.