• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Juez Ordena a Google Entregar Identidad de Blogguero...

Por un lado me da lata que se pongan más rigurosos con el uso que se hace de la internet, pero por otros no me molesta en lo absoluto que se nos exija ser más responsables y mujercitas/hombrecitos para afrontar las consecuencias de lo decimos y hacemos. Solo dar la cara por lo que uno hace.

Creo que para la mayoría de nosotros al principio no nos parecería algo entendible, pero si le damos una vuelta más no me parece que ninguno estaría muy encontra de la medida cuando por esta vía te insultan a tu familia, a tu persona y hasta te amenazan (como pasa en la mayoría de los casos de "bullying").
 
en la post elección de irán, gracias a que hay 1 sólo isp y es del gobierno, los opositores de ahjmadinejad que sacaban fotos e informaban desde teheran y demases, fueron ubicados gracias a los blogger, los wordpress, las cuentas twitter y facebook, las llamadas por celular (deep packet insp by nokia), vecinos acusetes y a las fotos que les tomaban (a cara descubierta) en las protestas (gerdab.ir/home.php). Y luego los pasaron a arrestar a su casa, rumbo a la cárcel.

¿por qué Google "vale" tanto dinero?

"The problem isn't anonymity; it's accountability"
"El problema no es el anonimato; es la responsabilidad"
Bruce Schneier

hay ciertas cosas que las hago con proxys, o tengo unos wordpress (te deja postear con otra fecha-hora), otras que muestro la IP, pero ese no es el punto.

ahora, si los servidores de dicho blog estaban en USA, el administrador deberá buscar los permisos para pasar los datos, que pueden ser falsos


************
algunas técnicas para volverse no anonimo:
-postear comentarios en foros de internet, usuario+ip, que sumados aumentan la trazabilidad de esa persona en el mundo offline

-bases de datos del retail, la banca y dicom. el registro civil no lo puedes editar sin aparecer "muerto"

algunas técnicas para volverse anonimo en internet:
-proxy, vpn, etc

a todos los anónimos eventualmente los pillan,
pero se escapan mediante deniabilidad, independencia y otros
si alguien desea tener deniabilidad necesitará:
- encriptación de disco duro de preferencia pocos megas
- encriptación via hardware
- acceso a sesion con assimetric key exchange
- browser desde unidad de memoria de solo lectura
- disco duro con asiento de thermite
- vivir en un país con leyes pro comunicación encriptada
- tener clones

independencia:
- fuente de poder de electricidad propia
- acceso a una red de comunicaciones que soporte internet
- shell o maquina desechable.
- usar una maquina especializada sólo para ser anonimo

Otros materiales:
http://www.textfiles.com/uploads/bootstrap.txt
(no me responsabilizo de si este tipo le agregó algo ilegal)
 
en la post elección de irán, gracias a que hay 1 sólo isp y es del gobierno, los opositores de ahjmadinejad que sacaban fotos e informaban desde teheran y demases, fueron ubicados gracias a los blogger, los wordpress, las cuentas twitter y facebook, las llamadas por celular (deep packet insp by nokia), vecinos acusetes y a las fotos que les tomaban (a cara descubierta) en las protestas (gerdab.ir/home.php). Y luego los pasaron a arrestar a su casa, rumbo a la cárcel.

¿por qué Google "vale" tanto dinero?

"The problem isn't anonymity; it's accountability"
"El problema no es el anonimato; es la responsabilidad"
Bruce Schneier

hay ciertas cosas que las hago con proxys, o tengo unos wordpress (te deja postear con otra fecha-hora), otras que muestro la IP, pero ese no es el punto.

ahora, si los servidores de dicho blog estaban en USA, el administrador deberá buscar los permisos para pasar los datos, que pueden ser falsos


************
algunas técnicas para volverse no anonimo:
-postear comentarios en foros de internet, usuario+ip, que sumados aumentan la trazabilidad de esa persona en el mundo offline

-bases de datos del retail, la banca y dicom. el registro civil no lo puedes editar sin aparecer "muerto"

algunas técnicas para volverse anonimo en internet:
-proxy, vpn, etc

a todos los anónimos eventualmente los pillan,
pero se escapan mediante deniabilidad, independencia y otros
si alguien desea tener deniabilidad necesitará:
- encriptación de disco duro de preferencia pocos megas
- encriptación via hardware
- acceso a sesion con assimetric key exchange
- browser desde unidad de memoria de solo lectura
- disco duro con asiento de thermite
- vivir en un país con leyes pro comunicación encriptada
- tener clones

independencia:
- fuente de poder de electricidad propia
- acceso a una red de comunicaciones que soporte internet
- shell o maquina desechable.
- usar una maquina especializada sólo para ser anonimo

Otros materiales:
http://www.textfiles.com/uploads/bootstrap.txt
(no me responsabilizo de si este tipo le agregó algo ilegal)
 
en la post elección de irán, gracias a que hay 1 sólo isp y es del gobierno, los opositores de ahjmadinejad que sacaban fotos e informaban desde teheran y demases, fueron ubicados gracias a los blogger, los wordpress, las cuentas twitter y facebook, las llamadas por celular (deep packet insp by nokia), vecinos acusetes y a las fotos que les tomaban (a cara descubierta) en las protestas (gerdab.ir/home.php). Y luego los pasaron a arrestar a su casa, rumbo a la cárcel.

¿por qué Google "vale" tanto dinero?

"The problem isn't anonymity; it's accountability"
"El problema no es el anonimato; es la responsabilidad"
Bruce Schneier

hay ciertas cosas que las hago con proxys, o tengo unos wordpress (te deja postear con otra fecha-hora), otras que muestro la IP, pero ese no es el punto.

ahora, si los servidores de dicho blog estaban en USA, el administrador deberá buscar los permisos para pasar los datos, que pueden ser falsos


************
algunas técnicas para volverse no anonimo:
-postear comentarios en foros de internet, usuario+ip, que sumados aumentan la trazabilidad de esa persona en el mundo offline

-bases de datos del retail, la banca y dicom. el registro civil no lo puedes editar sin aparecer "muerto"

algunas técnicas para volverse anonimo en internet:
-proxy, vpn, etc

a todos los anónimos eventualmente los pillan,
pero se escapan mediante deniabilidad, independencia y otros
si alguien desea tener deniabilidad necesitará:
- encriptación de disco duro de preferencia pocos megas
- encriptación via hardware
- acceso a sesion con assimetric key exchange
- browser desde unidad de memoria de solo lectura
- disco duro con asiento de thermite
- vivir en un país con leyes pro comunicación encriptada
- tener clones

independencia:
- fuente de poder de electricidad propia
- acceso a una red de comunicaciones que soporte internet
- shell o maquina desechable.
- usar una maquina especializada sólo para ser anonimo

Otros materiales:
http://www.textfiles.com/uploads/bootstrap.txt
(no me responsabilizo de si este tipo le agregó algo ilegal)
 
en la post elección de irán, gracias a que hay 1 sólo isp y es del gobierno, los opositores de ahjmadinejad que sacaban fotos e informaban desde teheran y demases, fueron ubicados gracias a los blogger, los wordpress, las cuentas twitter y facebook, las llamadas por celular (deep packet insp by nokia), vecinos acusetes y a las fotos que les tomaban (a cara descubierta) en las protestas (gerdab.ir/home.php). Y luego los pasaron a arrestar a su casa, rumbo a la cárcel.

¿por qué Google "vale" tanto dinero?

"The problem isn't anonymity; it's accountability"
"El problema no es el anonimato; es la responsabilidad"
Bruce Schneier

hay ciertas cosas que las hago con proxys, o tengo unos wordpress (te deja postear con otra fecha-hora), otras que muestro la IP, pero ese no es el punto.

ahora, si los servidores de dicho blog estaban en USA, el administrador deberá buscar los permisos para pasar los datos, que pueden ser falsos


************
algunas técnicas para volverse no anonimo:
-postear comentarios en foros de internet, usuario+ip, que sumados aumentan la trazabilidad de esa persona en el mundo offline

-bases de datos del retail, la banca y dicom. el registro civil no lo puedes editar sin aparecer "muerto"

algunas técnicas para volverse anonimo en internet:
-proxy, vpn, etc

a todos los anónimos eventualmente los pillan,
pero se escapan mediante deniabilidad, independencia y otros
si alguien desea tener deniabilidad necesitará:
- encriptación de disco duro de preferencia pocos megas
- encriptación via hardware
- acceso a sesion con assimetric key exchange
- browser desde unidad de memoria de solo lectura
- disco duro con asiento de thermite
- vivir en un país con leyes pro comunicación encriptada
- tener clones

independencia:
- fuente de poder de electricidad propia
- acceso a una red de comunicaciones que soporte internet
- shell o maquina desechable.
- usar una maquina especializada sólo para ser anonimo

Otros materiales:
http://www.textfiles.com/uploads/bootstrap.txt
(no me responsabilizo de si este tipo le agregó algo ilegal)
 
Crazy Black dijo:
x2

ke mas keris de una modelo RUSIA :hands:

El gentilicio no es RUSA??


O era RUCIA XD


Igual se pueden encontrar con un dead end:


Si el tipo que creó el blog desde el inicio puso un nombre como

Perico de los Palotes

Y su mail es pericohot@hotmail... etc etc


COmo lo encuentran?? Van a su casa por IP??

Y si postea desde un cyber???

Ah??



DD
 
Crazy Black dijo:
x2

ke mas keris de una modelo RUSIA :hands:

El gentilicio no es RUSA??


O era RUCIA XD


Igual se pueden encontrar con un dead end:


Si el tipo que creó el blog desde el inicio puso un nombre como

Perico de los Palotes

Y su mail es pericohot@hotmail... etc etc


COmo lo encuentran?? Van a su casa por IP??

Y si postea desde un cyber???

Ah??



DD
 
Crazy Black dijo:
x2

ke mas keris de una modelo RUSIA :hands:

El gentilicio no es RUSA??


O era RUCIA XD


Igual se pueden encontrar con un dead end:


Si el tipo que creó el blog desde el inicio puso un nombre como

Perico de los Palotes

Y su mail es pericohot@hotmail... etc etc


COmo lo encuentran?? Van a su casa por IP??

Y si postea desde un cyber???

Ah??



DD
 
Crazy Black dijo:
x2

ke mas keris de una modelo RUSIA :hands:

El gentilicio no es RUSA??


O era RUCIA XD


Igual se pueden encontrar con un dead end:


Si el tipo que creó el blog desde el inicio puso un nombre como

Perico de los Palotes

Y su mail es pericohot@hotmail... etc etc


COmo lo encuentran?? Van a su casa por IP??

Y si postea desde un cyber???

Ah??



DD
 
si postea desde un ciber, la actividad queda en el log y se corrobora la identidad interrogando al que le activó la maquina

el log del servidor de los posts de ese blog muestra:
la Ip que tuvo acceso de cuenta
la ip que hizo cambios
duración
ip visita
entre otros

si sólo está el dominio del blog asociado a google, la ip puede investigarse con los logs del isp

demás que a david mudkips lo ubican
 
si postea desde un ciber, la actividad queda en el log y se corrobora la identidad interrogando al que le activó la maquina

el log del servidor de los posts de ese blog muestra:
la Ip que tuvo acceso de cuenta
la ip que hizo cambios
duración
ip visita
entre otros

si sólo está el dominio del blog asociado a google, la ip puede investigarse con los logs del isp

demás que a david mudkips lo ubican
 
si postea desde un ciber, la actividad queda en el log y se corrobora la identidad interrogando al que le activó la maquina

el log del servidor de los posts de ese blog muestra:
la Ip que tuvo acceso de cuenta
la ip que hizo cambios
duración
ip visita
entre otros

si sólo está el dominio del blog asociado a google, la ip puede investigarse con los logs del isp

demás que a david mudkips lo ubican
 
si postea desde un ciber, la actividad queda en el log y se corrobora la identidad interrogando al que le activó la maquina

el log del servidor de los posts de ese blog muestra:
la Ip que tuvo acceso de cuenta
la ip que hizo cambios
duración
ip visita
entre otros

si sólo está el dominio del blog asociado a google, la ip puede investigarse con los logs del isp

demás que a david mudkips lo ubican
 
igual idiota la wea, ponte en el caso en que todo el mundo empiece a putear a la weona(ta penetrable), seguro nos va a demandar a todos :retard:
 
igual idiota la wea, ponte en el caso en que todo el mundo empiece a putear a la weona(ta penetrable), seguro nos va a demandar a todos :retard:
 
igual idiota la wea, ponte en el caso en que todo el mundo empiece a putear a la weona(ta penetrable), seguro nos va a demandar a todos :retard:
 
Volver
Arriba