Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » ¿Estas usando Safe-mail.net?

¿Estas usando Safe-mail.net?


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Si usted es un de la internet profunda, probablemente haya visto a muchos s abogar por el uso de un servicio llamado Safe-Mail.net. Esta compañía se describe a sí misma como el sistema de comunicación más seguro y fácil de usar, y muchos s de la deep web a han adoptado. Pero hay algunas cosas que debes tener en cuenta. forbes.com/sites/...


¿Estas usando Safe-mail.net?

    Los s conocidos del servicio web de Safe-mail incluyen operadores, vendedores y clientes de muchos sitios del mercado de drogas de la web oscura, periodistas que escriben sobre la investigación en Silk Road y BTCKing, el proveedor que ejecutó un intercambio subterráneo de Bitcoin y supuestamente trabajó con BitInstant El CEO Charlie Shrem venderá más de $ 1 millón en Bitcoins a los s de Silk Road.


    Cuando me comuniqué con Safe-mail para comentar, Amiram Ofir, presidente y CEO de Safe-mail, respondió en un correo electrónico que la compañía y sus empleados "ciertamente no están al tanto de ninguna actividad criminal" y agregó que la compañía sí "sigue a la corte". órdenes emitidas en Israel por un tribunal israelí. Cualquier otra agencia de aplicación de la ley debe ponerse en o con las autoridades israelíes ". Vale la pena señalar, sin embargo, que Israel firmó un Tratado de Asistencia Legal Mutua (MLAT) con los EE. UU. En 1998. Se utilizó una solicitud MLAT para obtener una imagen del servidor web Silk Road, según la querella penal del 27 de septiembre de 2013.


    Ofir me dijo que las comunicaciones entre los s y el servicio web están protegidas por SSL, y que la información almacenada en el servidor está encriptada con claves específicas del . Cuando se le preguntó si Safe-mail había recibido órdenes judiciales emitidas por un tribunal israelí en nombre de una agencia de aplicación de la ley no israelí, como el FBI, Ofir respondió con un breve "Sí". Mi correo electrónico de seguimiento, preguntando si Safe-mail la capacidad de descifrar información sin la clave de un no recibió respuesta.


Entonces, la primera vez que se nota es que el FBI ya tiene conocimiento de Safe-Mail.net y ya está recibiendo órdenes judiciales de agencias de aplicación de la ley no israelíes. Y es probable que les den todo lo que necesitan para leer los correos electrónicos. Por lo tanto, debe recordar que no se debe confiar en el servicio de correo electrónico. Ningún servicio de correo electrónico irá a la cárcel por ti. Y si envía algo sensible por correo electrónico utilizando texto sin formato, es probable que lo lea alguien que no sea el destinatario. Esta es la razón por la cual cosas como el fuerte cifrado PGP son esenciales para cualquier tipo de comunicación sensible.


Con esto, se debe tener en cuenta que Safe-Mail no es más seguro que Gmail cuando se trata de proteger su privacidad con su servicio de correo electrónico centralizado. Nunca confíes en ninguna compañía con tu privacidad, siempre encriptada.


Aun otro ejemplo de como la criptografia fuerte y el Opsec adecuado pueden proteger incluso a los pedofilos


Sí, leíste el título correctamente. Usando los mismos tipos de técnicas que se enseñan en este hilo, puede y debe permanecer anónimo sin importar lo que esté haciendo.


Los pedófilos y los pornógrafos infantiles son algunas de las personas más buscadas del planeta. Están allí con terroristas y asesinos en serie. Son cazados por agencias federales de aplicación de la ley y castigados muy seriamente, como deberían. Entonces, el motivo de este post es demostrar que si alguien tan querido como los pedófilos y los pornógrafos infantiles pueden permanecer libres utilizando el OpSec apropiado, entonces tú también puedes.


    Si su plataforma de comunicaciones segura no está siendo utilizada por terroristas y pedófilos, probablemente lo esté haciendo mal.   grugq.github.io...

Quiero hablar con usted sobre un grupo de pornógrafos infantiles que operaron durante varios años en línea, llamado YardBird. Durante un período de 15 meses, hubo alrededor de 400,000 imágenes y 11,000 videos cargados en un servidor central istrado por el grupo y compartido por los . La razón por la que sabemos eso, es porque durante esos 15 meses, el FBI realizó una operación encubierta para infiltrarse en el grupo con la esperanza de detener a los . Capturaron con éxito a 1 de cada 3 del grupo. Uno de los que siguen libres hasta la fecha, era el líder del grupo, que también usaba el nombre en línea YardBird.



¿Cómo es posible que después de tantos esfuerzos por parte de la Oficina Federal de Investigaciones (FBI), la Policía Federal Australiana (AFP) y el Servicio de Policía de Queensland australiano, las personas de alto rango en las listas de personas buscadas pudieron evadir la captura? . Utilizaron criptografía fuerte y reglas de OpSec apropiadas. Ahora hablemos sobre la historia del intento de aprehensión de este grupo.


De acuerdo con el FBI.


    Hubo aproximadamente 60 que se identificaron de manera general, y de los 60, aproximadamente 20 se identificaron positivamente en este grupo.


    Hubo numerosos desafíos presentados durante la Operación Aquiles. El grupo utilizó un nivel de organización y sofisticación sin precedentes. Tuvieron una prueba cronometrada para posibles nuevos . Tuvieron que usar tecnología de cifrado y anonimizadores basados en Internet, servicios de reenvío. También dañaron intencionalmente sus propios archivos de pornografía infantil y solo los nuevos sabían cómo reconfigurar esos archivos para poder leer las imágenes o el video. También tenían la extraña habilidad de monitorear las noticias mundiales relacionadas con los esfuerzos de aplicación de la ley en materia de pornografía infantil a fin de educarse mejor para evitar la detección de la aplicación de la ley. fbi.gov/news/podcasts...

Como dije antes, el presunto líder de este anillo usó el nombre en línea "Yardbird". Yardbird volvió a aparecer en Usenet en 2009 y 2010 en la fecha correspondiente al primer y segundo aniversarios de los bustos en 2008. Su intención era mostrar que todavía era libre y responder a las preguntas de las personas.


Una de las cosas más importantes que declaró Yardbird fue que todos los integrantes del grupo que usaban Tor y los remailers permanecían libres, mientras que los que dependían de servicios como Privacy.LI eran arrestados y condenados. Privacy.li es un servicio VPN offshore que promete el anonimato. Reclaman de su sitio web lo siguiente.


    Si necesita redes encriptadas de fuerza corporativa y / o militar, entonces una Red Privada Virtual es el camino a seguir. Todo y cualquier tráfico desde y hacia su escritorio se encuentra dentro de un túnel encriptado, y su dirección IP de origen está bien oculta. privacy.li... (Dominio dejo de funcionar)

Y su política de privacidad hace la siguiente promesa.


Citar


    Sí, el 101% respetamos su privacidad, no registramos, no fisgonea, no perfilamos. No hay tonterías legales para disfrazar cualquier esfuerzo oculto. Creemos en el individualismo y la privacidad, incluso en el anonimato.


Yardbird comentó además que varios del grupo, incluido su segundo al mando Christopher Stubbings (Helen) y Gary Lakey (Berenjena), eran s de Privacy.LI, de hecho, afirmó que lo usaban para todo. (Actualmente Helen cumple una condena de 25 años en el Reino Unido, mientras que Berenjena está cumpliendo cadena perpetua en una prisión de Arizona).


Berenjena, literalmente, se hizo notoria por su constante promoción de la Privacidad. L-se jactaba continuamente de que no podía ser atrapado porque Privacy.LI no mantenía registros, y se encontraban fuera de la jurisdicción de los EE. UU.


Le señalé a cualquiera que escuchara servicios como Privacy.LI fueron para / privacy / - no para el anonimato. En una situación ideal, uno necesita tanto para ser privado como anónimo. Esencialmente, qué Privacy.LI se suministró un tipo de servicio VPN, que proporciona un túnel cifrado para los datos para viajar entre dos puntos finales: la computadora del cliente es un punto final, mientras que los servidores Privacy.LI proporcionan la otra. Si bien hubo cierto grado de privacidad, NO hubo ningún anonimato en absoluto, por lo que realmente no fue una sorpresa que los clientes de Privacy.LI estuvieran entre los arrestados.


Al final del día, ningún proveedor de servicios irá a la cárcel por usted. Una simple orden judicial puede hacer que incluso los proveedores de VPN más duros se deshagan de sus s, porque preferirían traicionar a un de $ 20 por mes antes de ser multados, cerrados y posiblemente encarcelados por interferir con una investigación federal.


¿Qué otros errores se hicieron para conducir al arresto de algunos de este grupo? La policía australiana arrestó a un hombre por cargos de pornografía infantil totalmente ajenos, y presumiblemente como parte de un acuerdo con el fiscal, reveló la existencia de "el grupo" y entregó un par de claves público / privado de PGP y una contraseña. Al haber adquirido del informante el par de llaves públicas / privadas del grupo actual de PGP, y su frase de contraseña, la policía podía asumir la identidad de este miembro del grupo y, además, leer todo el tráfico encriptado publicado por los del grupo.


    Una vez que el grupo fue penetrado, la policía pudo aprovechar algunos factores


    1) Tenían la computadora del informante, con todo su correo electrónico, claves PGP y

    me gusta. Esto proporcionó una historia, lo que hizo más fácil continuar el

    interpretación.


    2) En el momento en que fue penetrado, el grupo había estado operando durante aproximadamente 5

    años. En este momento, el grupo se había convertido en una comunidad: la gente

    familiarizados el uno con el otro, a menudo dejan de lado sus guardias, y lo harían

    a veces revelan fragmentos de información personal. Esto es especialmente el

    caso cuando pensaban que sus mensajes eran seguros, y más allá de la capacidad

    de la policía para interceptar, dirían cosas que nunca * *

    decir al aire libre.


Por lo tanto, es importante tener en cuenta en este momento que no importa qué tan cómodo te sientas con alguien, siempre hay una posibilidad de que puedan comprometerse. De hecho, el grupo tiene un conjunto de reglas, a todos los se les dijo que obedecieran, y si se descubría que algún miembro violaba las siguientes reglas, serían expulsados.


    Nunca revelar la verdadera identidad a otro miembro del grupo

    Nunca se comunique con otro miembro del grupo fuera del canal de Usenet

    La membresía grupal se mantiene estrictamente dentro de los límites de Internet

    Ningún miembro puede identificar positivamente a otro

    Los no revelan información de identificación personal

    El grupo de noticias de comunicaciones primarias se migra regularmente

    Si un miembro infringe una regla de seguridad, por ejemplo, no encripta un mensaje

    Periódicamente para reducir las posibilidades de descubrimiento de la aplicación de la ley

    En cada migración de grupo de noticias

    Crear un nuevo par de claves PGP, desvincularse de los mensajes anteriores

    Cada miembro crea un nuevo sobrenombre

    Tema de apodo seleccionado por Yardbird

  •     grugq.github.io...

Los que fueron atrapados, fueron los que no siguieron las reglas al confiar demasiado en sus "amigos" en línea. Vimos esto en el arresto de Sabu cuando ayudó al FBI a arrestar a sus "amigos" en LulzSec. Si a alguien se le da un trato para reducir la cantidad de tiempo que pasa en prisión a la mitad, es probable que acepte el trato a costa suya. A continuación se muestra un ejemplo de un alegato versus tratar de luchar contra los cargos en este caso exacto.


    ... siete de los sujetos estadounidenses se declararon culpables antes del juicio a una acusación de 40 cargos y recibieron sentencias federales que iban de 13 a 30 años en prisión. Los siete acusados restantes optaron por un juicio conjunto y simultáneo. Los siete fueron condenados por un jurado y posteriormente sentenciados a cadena perpetua. fbi.gov/news/podcasts...


13-30 años frente a cadena perpetua, pueden tentar incluso a algunos de los criminales más duros, y si crees que tu "amigo" en línea que nunca has conocido en persona va a mantener la boca cerrada para mantenerte fuera de la cárcel, estás para una gran sorpresa.


Entonces, como pueden ver, el grupo era prácticamente un libro abierto para la policía. Fueron completamente y completamente penetrados. Sin embargo, a pesar de eso, la mayoría del grupo todavía podía permanecer en libertad, y no fueron identificados ni arrestados. Esto se debe a las herramientas de privacidad (pgp, tor, nymservers, remailers) que se emplearon. Incluso siendo todo lo demás un libro abierto, aquellos que usan estas herramientas aún logran evadir la captura. Pero usted puede estar diciendo: Ok, entiendo PGP, lo entiendo, pero ¿qué diablos es un servidor de ny y un remailer?


En pocas palabras, un remailer anónimo es un servidor que recibe mensajes (en este caso un correo electrónico) con instrucciones integradas sobre dónde enviarlos a continuación, y que los reenvía sin revelar de dónde provienen originalmente. Un servidor de nymserver también conocido como remailer pseudónimo asigna a sus s un nombre de , y mantiene una base de datos de instrucciones sobre cómo devolver mensajes al real. Estas instrucciones generalmente involucran la red de remailer anónimo, protegiendo así la verdadera identidad del .


Algunas de las ventajas de usar estos servicios son proteger al destinatario de un adversario y también proteger al remitente del mensaje. Algunos de estos servicios usan lo que se llama un buzón común, en el que todos los mensajes se almacenan en un buzón central sin encabezados "A y desde". Depende de los s que usan el servicio intentar usar sus claves PGP para tratar de descifrar todos los mensajes almacenados en el cuadro de mensaje central y ver si pueden descifrar alguno de ellos. Si pueden, este mensaje está destinado a ellos. De esta manera se descarta de nuevo, el emisor y el receptor. Este sistema de remailers, también puede formar una cadena, en la que el mensaje se recupera de múltiples repetidores antes de llegar a su destinatario previsto para ampliar la brecha entre el emisor y el receptor.


Otra opción efectiva que ofrecen algunos servicios es la posibilidad de retrasar el envío del mensaje al siguiente servidor de la cadena o al propio destinatario. Si se encuentra que está enviando tráfico cifrado PGP a través de algún tipo de análisis a las 5:00 PM, y otra persona que está siendo monitoreada lo recibe a las 5:01 PM, es más fácil correlacionar que este mensaje puede ser de usted a la otra persona. monitoreado. En este momento no tengo recomendaciones para el uso del servicio, pero es probable que publique sobre ellas en el futuro. Mientras tanto, volvamos al anillo de pedófilos, ¿o sí?


    Dejando de lado mis sentimientos personales sobre los pedófilos, traje este caso

    como un ejemplo por varias razones:


    1) La pornografía infantil es un delito grave en prácticamente todas las jurisdicciones.

    Como demuestra este ejemplo, la policía trabajará en conjunto, incluso a través de

    fronteras nacionales, para investigar estos crímenes. Ellos están dispuestos

    invertir un tiempo considerable, mano de obra y dinero en la búsqueda de estos

    sospechosos Los únicos otros crímenes que generalmente merecen este tipo de

    enfoque son el tráfico de drogas / armas o el terrorismo. El nivel de esfuerzo

    gastado en la búsqueda de este grupo se puede ver en eso, incluso el FBI

    el subdirector ejecutivo J. Stephen Tidwell estuvo involucrado.


    Normalmente, uno no esperaría que el personal del FBI que está altamente colocado

    participar, esto muestra el nivel de importancia que se le otorga

    esta particular investigación (Un año después de los bustos,

    Yardbird mismo expresó asombro de que el FBI

    considera a su grupo como una prioridad.)


    2) Este caso es el único que conozco, donde los sospechosos eran

    utilizando herramientas sofisticadas como PGP, Tor, remailers anónimos y

    nymservers.


    3) Este caso subraya la efectividad de estas herramientas incluso contra

    oponentes poderosos y bien financiados como el FBI, Europol e Interpol.

    (NB: FWIW, aquellos que fueron atrapados utilizaron inapropiados y / o

    herramientas y técnicas ineficaces para protegerse.


    4) Entiendo completamente el disgusto de la mayoría de la gente por los tipos de crímenes /

    criminales discutidos aquí. Dicho esto, es importante

    recuerde que uno simplemente no puede diseñar un sistema que proporcione

    protección para una clase de personas, pero la niega a otra.

    No puede, por ejemplo, implementar un sistema que proporcione privacidad /

    anonimato para los disidentes políticos, o los denunciantes, y aún

    se lo niega a los pedófilos, o * todos * están a salvo, o NADIE

    es seguro. Esto puede no ser apetecible, pero estos son los hechos.


Para resumir. Hemos visto que incluso los delincuentes más perseguidos pueden evadir la captura cuando usan criptografía fuerte y OpSec apropiado. El líder del anillo de uno de los anillos de pornografía infantil más investigados todavía permanece prófugo hoy en día porque aquellos que siguieron las reglas.


Seguir leyendo

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Una introducción a un experto en Opsec, Plus MD5 y SHA-1
Hablemos de seguridad
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Monitoreo con una antena

Monitoreo con una antena

La fuerza de la criptografia y la anonima cuando se utiliza correctamente

La fuerza de la criptografia y la anonima cuando se utiliza correctamente

Cómo crear una barra lateral flotante para compartir en redes sociales con CSS

Cómo crear una barra lateral flotante para compartir en redes sociales con CSS


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 943

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 389

Como podemos conseguir proxies

Jun 21 11 621

Historia de los sistemas operativos

Mayo 16 31 061

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Deep web




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.