tartamaran
Exiliado
- Registrado
- 2004/11/04
- Mensajes
- 2.266
- Sexo
Entonces cuando medio foro alude a un tal "DD" cuando se trata de andar en algo raro, debe andar todo vigilado Con razón se fue.
exacto
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature currently requires accessing the site using the built-in Safari browser.
Entonces cuando medio foro alude a un tal "DD" cuando se trata de andar en algo raro, debe andar todo vigilado Con razón se fue.
El antro de luto.
?
eso salio en contacto o informe especial, tb hacian paginas carnada y otras cosas como infiltrarse acaBásicamente el "patrullaje virtual" es meterse a foros como usuario camuflado. Preguntar quien tiene porno CP ?
Y el primero IMBECIL que responde y envía material "para compartir" es quien es seguido virtualmente, identificado y aprehendido.
Incluso existen de esa clase varias subdivisiones. Las mas usuales son usar efectivamente CP como un cebo para los incautos.
Se les llama Honeypots. Esos archivos o incluso sitios, al bajarlos traen consigo un sistema de rastreo que te revela la IP, con la cual te pillan rápidamente.
Tor actualmente es vigilada por el FBI. La PDI en este caso, pudo utilizar la primera estrategia.
E.T.S. el nombre del saco weasPasando lista...
Me carga cuando alguien saca pecho desde labores heredadas.Pasando lista...
Puro humo.... patrullaje virtual????
Que mierda es eso??
pero igual pillaron al weon"De acuerdo a la indagatoria, el imputado era usuario del navegador TOR y cuenta con amplios conocimientos informáticos, pues quienes llegan hasta este lugar de la red tienen experiencia suficiente para ocultar sus identidades y así cometer ilícitos a través de Internet".
Ya no hay escapatoria.
Puro humo.
Tendrían que controlar todos los nodes, más la key de encriptación. El mitm fue mediante honeypot, javascript y localización de vieja escuela, desde la ip que entregó el isp. Aplausos porque debió haber sido una real paja toda esa burocracia. Menos mal que no es una red mafia pederasta deal, sino de enfermos de a pie, ya que le baja mucho la dificultad y la creatividad al diseño del problema.
"Patrullaje" es lo que hacen desde la NSA (contratistas de variopinta apariencia), haciendo backup de todo el tráfico mundial, más alterar qué entrega cada sitio web para cada usuario marcado. Combustible de paranoia: grupos interesados 'pintan' a un usuario, o a un país, y le redireccionan el tráfico hacia la 'carga' que "los sitios web de su comportamiento" le van a servir, siendo vectores de la "investigación".
No "patrullan" nada. El backup es automático, detección algorítmica, y el deploy de herramientas es desde un gui, salvo cuando se usan honeypots.
Es bien poco probable que sean todos los nodos, ya que cada interesado en participar puede colocar el suyo, y los nodos con comportamiento muy raro son sacados por la blacklist "automática". Eso entrega un número total de nodos indeterminado (aunque el número de direcciones en ese dominio es limitado, pero demasiado grande). También ese white/blacklist depende del uso que cada propietario le entregue, hay maneras de enrutar o bloquear ciertas rutas, por ejemplo cuando se necesita monitorear algún equipo a distancia cuyos datos deben pasar por internet y no deben ser interceptados por a-b-c motivo y debe ir por nodos de lista. Hay instituciones que tienen antenas propias y nodos. Etcétera, depende de la implementación.Sólo el nodo de salida, no creo que todos los nodos
O quizás les basto con infectar los sitios con algún malware or something para obtener informaciónEs bien poco probable que sean todos los nodos, ya que cada interesado en participar puede colocar el suyo, y los nodos con comportamiento muy raro son sacados por la blacklist "automática". Eso entrega un número total de nodos indeterminado (aunque el número de direcciones en ese dominio es limitado, pero demasiado grande). También ese white/blacklist depende del uso que cada propietario le entregue, hay maneras de enrutar o bloquear ciertas rutas, por ejemplo cuando se necesita monitorear algún equipo a distancia cuyos datos deben pasar por internet y no deben ser interceptados por a-b-c motivo y debe ir por nodos de lista. Hay instituciones que tienen antenas propias y nodos. Etcétera, depende de la implementación.
Pero de ahí a entender qué contienen los paquetes, es otro cuento. Se llama blanket surveillance cuando todo el tráfico es "respaldado" en datacenters, no importa lo que sea, o si se puede leer. A veces solo sirven los "desde" y "hacia".
Cuando los datos "solo pasan" son necesarias "técnicas de correlación de paquetes", y para eso se necesitan varios nodos (se parece al deep packet inspection, si quieres leer sobre eso. Pero hay empresas que venden plataformas que traen herramientas listas para usar, ventas directas a países como Corea del Norte o Irán, aunque ciertos estados de USA también tienen de esos para "combatir el terrorismo").
Es bien fome que una herramienta útil para comunicarse con infiltrados, enviar alertas desde lugares corruptos, o para que personas acusen situaciones terribles como tráfico de armas o etc, caiga en ese uso, de sociópatas que se calientan con hueás enfermas.
Ese sistema se diseñó para que no se entienda el tráfico pasando por lugares hostiles, con dispositivos de entrada que se suponen desechables, que ofusquen la geolocalización (que a veces es automática del equipo), no para ser anónimo (mucho menos para que los anomalous, que se robaron el meme de la mascarita, jueguen a ser haxors del socjus), para colgar páginas web para ransomware, o para que desviados consuman basura. Esos usos les faltan el respeto a los creadores de esa herramienta.