• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

"Patrullaje virtual" permite detener a adolescente que almacenaba pornografía infantil

Patrullaje Virtual... :clapclap:

Piemti y mirlo_weas con cagadera... :sisi:
 
Básicamente el "patrullaje virtual" es meterse a foros como usuario camuflado. Preguntar quien tiene porno CP ?
Y el primero IMBECIL que responde y envía material "para compartir" es quien es seguido virtualmente, identificado y aprehendido.
Incluso existen de esa clase varias subdivisiones. Las mas usuales son usar efectivamente CP como un cebo para los incautos.
Se les llama Honeypots. Esos archivos o incluso sitios, al bajarlos traen consigo un sistema de rastreo que te revela la IP, con la cual te pillan rápidamente.

Tor actualmente es vigilada por el FBI. La PDI en este caso, pudo utilizar la primera estrategia.
eso salio en contacto o informe especial, tb hacian paginas carnada y otras cosas como infiltrarse aca
 
Pasando lista...



images
:lol2: E.T.S. el nombre del saco weas :lol2:
 
Pasando lista...
Me carga cuando alguien saca pecho desde labores heredadas.
En este caso, los frescolines de la PDI se colgaron de un procedimiento masivo del FBI, quienes les regalaron la tarea hecha (procedimiento que contó con captura de servidor físico y honeypot + js code, razón por la cual también se los están penqueando a ellos tras bambalinas por distribución).

Es muy mala clase no reconocer la fuente ni las asistencias, y salir a recibir los aplausos como si la pega la hubieran hecho ellos.
 
... patrullaje virtual????
Que mierda es eso??
Puro humo.
Tendrían que controlar todos los nodes, más la key de encriptación. El mitm fue mediante honeypot, javascript y localización de vieja escuela, desde la ip que entregó el isp. Aplausos porque debió haber sido una real paja toda esa burocracia. Menos mal que no es una red mafia pederasta deal, sino de enfermos de a pie, ya que le baja mucho la dificultad y la creatividad al diseño del problema.

:hands: "Patrullaje" es lo que hacen desde la NSA (contratistas de variopinta apariencia), haciendo backup de todo el tráfico mundial, más alterar qué entrega cada sitio web para cada usuario marcado. Combustible de paranoia: grupos interesados 'pintan' a un usuario, o a un país, y le redireccionan el tráfico hacia la 'carga' que "los sitios web de su comportamiento" le van a servir, siendo vectores de la "investigación".

No "patrullan" nada. El backup es automático, detección algorítmica, y el deploy de herramientas es desde un gui, salvo cuando se usan honeypots.
 
Última edición:
"De acuerdo a la indagatoria, el imputado era usuario del navegador TOR y cuenta con amplios conocimientos informáticos, pues quienes llegan hasta este lugar de la red tienen experiencia suficiente para ocultar sus identidades y así cometer ilícitos a través de Internet".

Ya no hay escapatoria.
:zippynoico:
pero igual pillaron al weon
 
Puro humo.
Tendrían que controlar todos los nodes, más la key de encriptación. El mitm fue mediante honeypot, javascript y localización de vieja escuela, desde la ip que entregó el isp. Aplausos porque debió haber sido una real paja toda esa burocracia. Menos mal que no es una red mafia pederasta deal, sino de enfermos de a pie, ya que le baja mucho la dificultad y la creatividad al diseño del problema.

:hands: "Patrullaje" es lo que hacen desde la NSA (contratistas de variopinta apariencia), haciendo backup de todo el tráfico mundial, más alterar qué entrega cada sitio web para cada usuario marcado. Combustible de paranoia: grupos interesados 'pintan' a un usuario, o a un país, y le redireccionan el tráfico hacia la 'carga' que "los sitios web de su comportamiento" le van a servir, siendo vectores de la "investigación".

No "patrullan" nada. El backup es automático, detección algorítmica, y el deploy de herramientas es desde un gui, salvo cuando se usan honeypots.


Sólo el nodo de salida, no creo que todos los nodos
 
Sólo el nodo de salida, no creo que todos los nodos
Es bien poco probable que sean todos los nodos, ya que cada interesado en participar puede colocar el suyo, y los nodos con comportamiento muy raro son sacados por la blacklist "automática". Eso entrega un número total de nodos indeterminado (aunque el número de direcciones en ese dominio es limitado, pero demasiado grande). También ese white/blacklist depende del uso que cada propietario le entregue, hay maneras de enrutar o bloquear ciertas rutas, por ejemplo cuando se necesita monitorear algún equipo a distancia cuyos datos deben pasar por internet y no deben ser interceptados por a-b-c motivo y debe ir por nodos de lista. Hay instituciones que tienen antenas propias y nodos. Etcétera, depende de la implementación.

Pero de ahí a entender qué contienen los paquetes, es otro cuento. Se llama blanket surveillance cuando todo el tráfico es "respaldado" en datacenters, no importa lo que sea, o si se puede leer. A veces solo sirven los "desde" y "hacia".
Cuando los datos "solo pasan" son necesarias "técnicas de correlación de paquetes", y para eso se necesitan varios nodos (se parece al deep packet inspection, si quieres leer sobre eso. Pero hay empresas que venden plataformas que traen herramientas listas para usar, ventas directas a países como Corea del Norte o Irán, aunque ciertos estados de USA también tienen de esos para "combatir el terrorismo").

Es bien fome que una herramienta útil para comunicarse con infiltrados, enviar alertas desde lugares corruptos, o para que personas acusen situaciones terribles como tráfico de armas o etc, caiga en ese uso, de sociópatas que se calientan con hueás enfermas.

Ese sistema se diseñó para que no se entienda el tráfico pasando por lugares hostiles, con dispositivos de entrada que se suponen desechables, que ofusquen la geolocalización (que a veces es automática del equipo), no para ser anónimo (mucho menos para que los anomalous, que se robaron el meme de la mascarita, jueguen a ser haxors del socjus), para colgar páginas web para ransomware, o para que desviados consuman basura. Esos usos les faltan el respeto a los creadores de esa herramienta.
 
Última edición:
Es bien poco probable que sean todos los nodos, ya que cada interesado en participar puede colocar el suyo, y los nodos con comportamiento muy raro son sacados por la blacklist "automática". Eso entrega un número total de nodos indeterminado (aunque el número de direcciones en ese dominio es limitado, pero demasiado grande). También ese white/blacklist depende del uso que cada propietario le entregue, hay maneras de enrutar o bloquear ciertas rutas, por ejemplo cuando se necesita monitorear algún equipo a distancia cuyos datos deben pasar por internet y no deben ser interceptados por a-b-c motivo y debe ir por nodos de lista. Hay instituciones que tienen antenas propias y nodos. Etcétera, depende de la implementación.

Pero de ahí a entender qué contienen los paquetes, es otro cuento. Se llama blanket surveillance cuando todo el tráfico es "respaldado" en datacenters, no importa lo que sea, o si se puede leer. A veces solo sirven los "desde" y "hacia".
Cuando los datos "solo pasan" son necesarias "técnicas de correlación de paquetes", y para eso se necesitan varios nodos (se parece al deep packet inspection, si quieres leer sobre eso. Pero hay empresas que venden plataformas que traen herramientas listas para usar, ventas directas a países como Corea del Norte o Irán, aunque ciertos estados de USA también tienen de esos para "combatir el terrorismo").

Es bien fome que una herramienta útil para comunicarse con infiltrados, enviar alertas desde lugares corruptos, o para que personas acusen situaciones terribles como tráfico de armas o etc, caiga en ese uso, de sociópatas que se calientan con hueás enfermas.

Ese sistema se diseñó para que no se entienda el tráfico pasando por lugares hostiles, con dispositivos de entrada que se suponen desechables, que ofusquen la geolocalización (que a veces es automática del equipo), no para ser anónimo (mucho menos para que los anomalous, que se robaron el meme de la mascarita, jueguen a ser haxors del socjus), para colgar páginas web para ransomware, o para que desviados consuman basura. Esos usos les faltan el respeto a los creadores de esa herramienta.
O quizás les basto con infectar los sitios con algún malware or something para obtener información
 
Todas las fotos de pedofilia la supercomputadora del FBI la rastrea porque las fotografias digitales, dejan una huella o firma donde marca el lugar y base de emisión, que esta encriptada dentro de los 0101010101, los casos de pedofilia es tan extenso en el mundo que las policias internacionales no dan abastos, incluso los editores de google deben editar contenido y denunciarlo a las policias. Ahora gracias a la liberacion de internet fue que se han descubiertos nunerosos escandalos de pedofilia,antes cuando el sistema computacional era analogo todo se guardaba en el secretismo cosas que jamas se sabian. Mientras mas se digitalice los sistemas de video y fotos se harán mas facil de hacer pesquisas, las mismas fotos acusaran digitalmente si se traba de fotografias turbias o no. A los niños jamas hay que dejarlos solos o que hablen con extraños, o darles permisos para que vayan a paseos de cursos, o esten en casas de desconocidos donde los padres no tengan absoluta confianza.
 
El hecho que ocupara TOR no implica que lo hayan pillado por eso, es probable que el qlo la ofreciera y la enviara, y así es más fácil seguir el rastro.
 
Presente :awesome:
Hace tiempo circulaba la noticia de que TOR estaba más que sapeado y vulnerado.
 
Por lo que tengo entendido no solo en Chile sino que también en el extranjero como es tan difícil la persecución de este tipo de delitos las policías se enfocan principalmente en quienes suben y comparten las imágenes de pornografía infantil, o sea en quienes las distribuyen (aun cuando el almacenamiento también esté prohibido). Se hace más fácil perseguir y probar el delito. Cuando estos casos aparecen en las noticias fijense en que siempre se comenta que la persona detenida las compartía en ciertos "círculos de internet" o hueás por el estilo. Entonces, lo más probable es que haya caído en lo que otros foreros ya han dicho que son las trampas o honeypots.

Igual el cabro ETS se cagó la vida al mancharse los papeles. No tengo certeza pero en volada el hueón va a tener que inscribirse en el registro para pedófilos del Registro Civil? Al menos habrá un degenerado de mierda menos pululando por ahí :hands:
 
presente

SALUDEN A LA PDI, ESTAMOS SIENDO OBSERVADOS
 
Volver
Arriba