edición general
45 meneos
1691 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Es CG-NAT el nuevo Tor? La Europol no puede identificar a los delincuentes

CG-NAT está suponiendo verdaderos quebraderos de cabeza a la Europol, pues es prácticamente imposible identificar a delincuentes.

| etiquetas: cg-nat , tor , europol , delincuentes
Mira, por fin un impulso al IPV6.
Eso de que los operadores no guardan información de qué cliente entra por cada IP del CG-NAT no se lo crée ni Perry
#6 Sí. ¿Pero cuál de esos clientes salió hacia dónde?
#7 Una tabla de IP interna del CG-NAT a la MAC de un ordenador? La simple modificación de una MAC identifica el ordenador, por lo que solo habría que investigar qué MAC ha sido la que ha accedido, y las MAC identifica el tipo de dispositivo.

Falsear la MAC, hay que recordar es delito.
#19 ¿Falsear MAC es delito? :-S
#29 #32 en sus sueños.
#19 ¿Falsear la MAC es delito?, ¿desde cuando?.
#19 #32 Aparentemente como colateral del artículo 286 de la Ley Orgánica 15/2003

Extracto: criminet.ugr.es/recpc/11/recpc11-02.pdf
BOE: www.boe.es/buscar/doc.php?id=BOE-A-2003-21538
#36 El primer PDF habla, claramente del IMEI. El segundo, no encuentro nada que hable de la modificación de identificadores de red.

Vuelve a intentarlo, con información de mejor calidad.
#42 Toda la razón, en la página 13 la autora (doctoranda) escribe que en su opinión no puede considerarse la MAC como un objecto de identificación, no obstante esto está abierto a lectura e interpretación en la propia ley.

En el otro escrito que envío más abajo (de opinión) igualmente comenta que una IP no debería considerarse identificativo, cosa que actualmente se hace: IP+hora. También hay sentencias (no tengo tiempo de rebuscar) en las que se ha condenado a delito a gente por la MAC, esto es, gente que se conectaba a una red abierta de un vecino y delinquía.

Edito: En este caso, la edición de la MAC, se podría considerar delito de ocultación de pruebas o como mínimo un agravante.

En tener más tiempo buscaré más.
#19 Falsear la MAC no es delito y en cualquier caso eso identifica la interfaz de red, no "al ordenador". Además, tu MAC se queda en tu router, no va (ni debería ir) más allá. Y además, eso tampoco identifica quién hizo qué, a no ser que guardes registros de todo. Actualmente la combinación usada es IP+hora; si dejas de usar la IP porque ésta corresponde con varios clientes…
#35 Parece que no coinciden los abogados con la parte de "Falsear la MAC no es delito"... www.bufetalmeida.com/144/las-herramientas-prohibidas.html

Del resto, tienes razón, pero no quita que a efectos prácticos desde el router CG-NAT puedan mantener un registro de la MAC por cuestiones de seguridad.
#40 Pero en el router CG-NAT solo tendrían la MAC del router conectado. No de los equipos. Y no leo lo de "Falsear la MAC" en ese enlace. Hasta donde yo sé no es delito, y nunca nos dijeron que lo fuera en la asignatura de legal de la carrera (y hablamos explícitamente de todos estos temas).
#7 Cualquier gestor de eventos te hace la correlación en 1ms juntando el tiempo, IP origen y puertos empleados
#11 errónea porque el protocolo cg-nat tiene un nivel de log suficiente para identificar unívocamente a cada cliente conectado y sus tramas de paquetes. Puedes buscar los papeles de implementación (juniper networks tiene algunos excelentes) para ver hasta qué nivel de log se implementa. Vamos, saben exactamente quien accede a que en cada momento.
Si yo fuera la Europol no me quejaría públicamente de un sistema que no puedo rastrear. Lo haría de uno que sí pudiera para que así sea más usado y poder tener mayor facilidad de rastreo.
#16 Bueno, lo que intentan es liarnos diciendo que no pueden cuando por supuesto que pueden.
#16 O quizás si lo haría para impulsar definitivamente IPV6 y ahorrar mucho trabajo, tiempo y dinero durante las investigaciones. No es la primera vez que pasa
#16 Si yo fuera la Interpol (o un servicio cualquiera de inteligencia) me quejaría públicamente de CG-NAT para que los pringaos se confíen y piensen que nadie puede ver qué hacen. :tinfoil:
#16 alguien dijo tor?
¿Acaso nos creemos que los operadores no guardan los registros CG-NAT de los usuarios?, ¿alguien se cree que el supuesto anonimato de CG-NAT se acerca, ni siquiera de forma lejana, al anonimato que proporciona TOR? xD xD xD
¡Vaya nivel! Esto es casi como pensar que no se te puede identificar por tener IP dinámica.
#0 Perdón por el negativo, me equivoqué al pulsar.
#23 Si tienes RAM suficiente puedes crear una máquina virtual y hacer un snapshot inicial. Después puedes resetear a ese snapshot antes de iniciar la VM.

Y en lugar de Ubuntu puedes usar Tails (sea por VM o USBLive): tails.boum.org
#41 de acuerdo. ¿Tails pesa menos?
#50 No es una cuestión de peso, sino de que está orientada a la privacidad. Es una Debian configurada por defecto para usar Tor en todas las conexiones y no dejar rastros en la propia máquina.
#51 quizás debería preguntarlo en otro hilo . me interesa tener un liveusb para intentar reparar mi ordenador y para reparar otro me importa poco la privacidad total en ese sentido... Ya uso ubuntu, noscript, bloqueadores y cosas así.. Pero, sure, cuando tenga un ordenador mejor lo probaré.
Claro, cómo que no se guarda la info de cg-nat a todos los niveles para saber qué cliente ha pedido que paquete... Errónea.
#8 Entiendo que errónea por tus huevos morenos. Pues muy bien.
#11 #8 Y también por mi. Es la primera vez que voto una noticia como errónea, pero es que esta lo es claramente. El operador simplemente guarda un par de columnas más en una tabla de una base de datos (simplificando mucho). EL CG-NAT existe desde los tiempos del proxy-cache de telefonica. Tor nació porque, entre otros muchos motivos, el CG-NAT, que lo usan operadores de todo el mundo, no es privado, ni de lejos. Para lo único que vala es para que al operador le salga tu conexión más barata y para que nos jodan a los que tenemos un simple servidor ftp en casa (por ejemplo). Yo aún sigo con adsl, porque los operadores de fibra de mi zona usan CG-NAT.
#34 bueno. Sin persistencia también me vale, la cuestión es una distribución moderna que quepa en menos de 1GB.
#49 ¿bunsenlabs?
#56 gracias, no lo conocía, tiene una pinta genial.
#34 mejor un dvd live
¿Eso quiere decir que con TOR sí puede identificarlos?
Si de verdad quieren identificar a delincuentes solo tienen que ir al Congreso. Ahora, que si lo que quieren es evitar la privacidad en las comunicaciones entonces si que tienen un problema.
#27 Porque es verdad, el catetismo cada vez es mayor, si no fíjate como escribe la gente, da penita.
#54 del problema de las tipografias, la resolución y otras huellas con las que se te puede identificar no te libra mac.
Ni de lejos es tor y si la investigación va dirigida por jueces pueden pedirle los datos al operador si es delito. Ipv6 puede joder a quienes comparten archivos p2p con copyright y esto tengo que recordar que no es delito, que es una falta y que por ello no pueden pedir esos datos al operador. Esta noticia es una puta estafa para que la policía controle internet para lo que el partido político de turno quiera.
#26 Yo creo que en España no llega ni a falta. Si descargas sin ánimo de lucro, creo que no es falta.
#33 Sí es falta lo puso Zapatero en la LPI de 2006.
No os creáis nada, hay muchas formas de identificar a un usuario sin la IP; por ejemplo con los tipos de fuente de letra que tenga instalados (según sus aplicaciones)... posiblemente más de 6 usuarios iguales en España no hay.
#4 El problema está en relacionar el ordenador con la persona, o concretamente con el domicilio desde el que se hizo la conexión. Claro que se puede identificar un ordenador; lo que no es tan sencillo es saber quién está detrás.
#4 te bajas una distro live, la arrancas y eres exactamente igual a cualquier otra persona que la haya arrancado
#9 Aunque ganas bastante en privacidad, No es 100x100 cierto porque la resolución de tu monitor para empezar sigue siendo la misma, y si por un casual tienes un monitor con una resolución no demasiado estandar te pueden identificar por ahi. Tambien hay algun otro parametro que depende del ordenador en el que se ejecute la distro, aunque si que es cierto que es mucho mas privado que hacerlo desde el mismo sistema operativo que utilizas para otras cosas.
#13 go to #9

Mucha gente lo hace para ser realmente anónima.
#20 hace tiempo que no consigo hacerme un USB live. Solo tengo usb's de 1 GB (los que quieras en numero) y uno de 60 así que no le puedo meter ubuntu con persistencia...

Si conoces una diestro live con persistencia (no rpm) que quepa en un USB de 1 GB y que pueda hacer un fsck me ayudarías bastante.
#23 cuando quieras se anónimo será mejor que no tenga persistencia
#9 una sola palabra; MAC
#4 es muy posible que muchos ordenadores tengan las fuentes preinstaladas de windows, mac, linux y ya.

No necesitas tipografías extra y muchas aplicaciones usan las del sistema.

Además es algo muy variable en el tiempo, al poder ponerlas y quitarlas al gusto.No me vale.
#10 preferiría que el navegador no tuviese acceso a los nombres de esos archivos. Yo uso fuentes personalizadas que me he creado yo. ¿Trngo que borrarlas al arrancar el navegador?
¿Si usas noscript te afecta?
El mundo está infestado de gentuza.
#12 y de gente que no sabe escribir también.
#25 ¿Por qué lo dices?
#25 Lo ha escrito bien. Una infestación es distinto a una infección. Por ejemplo, las plagas de langostas infestan pero no necesariamente infectan.
#31 ¿y quién ha dicho que lo haya escrito mal?.
comentarios cerrados

menéame