#13 tambien deberia ser ilegal espiar a los clientes no? caemos un poquito a la doble moral, pero vamos, que de la doble moral se mueve el mundo....
#17 Yo he trabajado dando soporte a equipos para Data Retention y Legal Interception y no es tan fácil...
Por ley toda operadora tiene que tener un sistema así por si la policia/un juez lo requiere, pero debe cumplir unos requisitos, entre ellos la privacidad de los datos desde el ISP a "La Policía"
#30 Yo quiero pensar que debe haber una ley que les obligue a hacer eso, ya que como dices lo hacen todos.
El trafico al 443 y similares no lo pintábamos al log xddddd, pero bueno, puestos ya casi mejor pintar todo aunque sea mierda ilegible.
#32 Evidentemente. Yo no podía acceder a esos logs por mi cara. Y siempre que entraba una llamada de la poli lo atendía primero L2. Luego mandaban a alguien a sacar el fichero y enviarlo, etc...
#28 Para desgranar tu respuesta:
- Qué significa PE?
- Cuando hablas de cisco/proveedores chinos y americanos me hablas del router, no?
Es decir lo que estás diciendo es que en el flow pc-vpn-pc a veces nuestros ISP se meten entre el pc y el vpn? Y entiendo que esto es por.. la marca del router? Es decir que si usamos un tipo de router fuera del mainstream podemos driblar a nuestro ISP?
Perdón si sueno torpe, no es para nada mi ámbito.
#32 un sysadmin siempre va a poder entrar a lo que quiera, otra cosa es que sea legal. Yo puedo consultar cualquier buzon de correo de mis usuarios pero no lo hago porque no me interesa y porque si me pillan voy a la calle y pueden denunciarme
#36 Si y no....depende de que sysadmin y tal claro.....La info puede estar directamente codificada/encriptada, en bruto....Y claro que si sabes/puedes desencriptar/descodificar o analizar los datos pues vale, podrías llegar a tener acceso a la info, pero ya te digo que no es tan facil como entrar a un directorio de un servidor que almacena logs, que es a lo que voy
#34 PE es provider edge, el primer router del ISP. Al contrario que el CE que sería el customer edge que es el router que tienes en tu casa.
Todo lo que negocies con internet tiene que pasar forzosamente por el PE, que es un enrutador muy tocho de alta gama de un fabricante de tipo Cisco o Huawei. Es tremendamente sencillo simular la negociación del establecimiento del túnel en un ataque man in the middle si tienes el control del PE.
Hay reportajes de como Cisco mete backdoors para el gobierno americano en sus equipos. Ni me cuestiono que China haga lo mismo.
La única alternativa realmente segura sería establecer un túnel con los datos de la negociación y las claves compartidas previamente sin pasar por el PE.
#35 ya tengo una con OpenVPN, pero al otro lado sigue habiendo un ISP...
al final, con las leyes que hay en España (básicamente 0 estrictas en cuanto a propiedad intelectual) no entiendo muy bien el sentido de montarse una VPN los que vivís en España. Yo tengo un pc en casa sirviendo torrents, compartiendo teras y teras y ahí lleva +2 años 24/7 y nadie me ha dicho nada.
El día que se pongan tocahuevos creo que debo estar el primero para entrar en el trullo
#40 Primero de todo gracias por tu explicación.
#40Hipnos:La única alternativa realmente segura sería establecer un túnel con los datos de la negociación y las claves compartidas previamente sin pasar por el PE.
Pero también dices:
#40Hipnos:Todo lo que negocies con internet tiene que pasar forzosamente por el PE
Cómo se hace pues para no pasar por el PE?
Sería posible intentar encriptar todo tu tráfico y que de esta forma en caso de backdoor el PE tenga datos brutos tuyos pero sean ilegibles?
#41 es que el funcionamiento de estas cosas se utiliza para otros casos.
Por ejemplo cuando la poli sabe que X persona ha cometido un delito... digamos que Pepito Palotes. Cogen y miran qué compañía tiene contratada Pepito, con una orden, piden los datos de Pepito y ven a dónde se ha conectado tal día y tal hora.
Otro caso de uso, que este si se entiende mejor es cuando se produce un atentado en X zona. Parte del trabajo consiste en pedir a los ISP los logs de ese día o de la semana previa y se buscan palabras claves como "bomba", "atentado" y ese tipo de cosa s(no tan genérico, es solo un ejemplo) Y tienen un listado de posibles sospechosos a los que investigar.
lo mismo se hace con las antenas GSM/4G. Se piden el log (sí, esas antenas tienen un log) y saben qué dispositivos móviles estaban registrados en ese lugar en ese momento del día.
#42 Que tu proveedor de VPN te mande las claves privadas de la negociación por correo postal en papel. Y con eso configuras directamente el túnel sin que haya ningún tráfico sin cifrar hacia el PE ni ningún proceso de negociación de claves visible.
Y aún así los routers del proveedor de VPN serían lo mismo. No te puedes librar de nada.
#39 la información por defecto nunca esta encriptada, y en la mayoría de los casos ni se permite, ya que en caso de denuncia tiene que ser accesible por un juez. ni siquiera las VPN son 100% seguras, puesto que el servidor de VPN por ejemplo el que yo tengo guarda los logs de trafico durante 3 minutos (todos lo hacen como mínimo y viene en los terminos y condiciones), por tanto, pueden llegar a ver lo que quieran del trafico otra cosa es que esa información se almacene
#33 Todo es todo, que nunca se sabe, para algo están los logs, y sobre todo Elastic.
Guardabamos hasta el tráfico del Bot de Google jajajaja
(Lo usábamos para más cosas obviamente, stocks, sistema de cambio de precios etc, pero para almacenar gb y gb de mierda se le da demasiado bien, encima lo hace de poco en poco y cuando sabe que no hay caña)
#44 Ross , creador de Silk Road, llegó a crearse su propio VPN pagando en bitcoins servidores, configurandolos él etc y mágicamente el FBI sabia cosas en la investigación que no cuadran.
Tiene pinta de que es como tú comentas, da un poco igual porque todo tiene backdoors.
Pd: la versión oficial es que buscaron en Google Silkroad y encontraron su email personal en un foro, pero la realidad es que en el juicio tenían imágenes de sus servidores, sus conversaciones detalladas, absolutamente todo y para todo dan explicaciones como que buscando en Google lo encontraron o que probado al azar encontraron la contraseña de su servidor privado donde guardaba copias de seguridad xd
#45 por eso al menos antes recomendaban en el foro de silkroad
conectarse a tor y después a la vpn de manera que la vpn no sabe quien se está conectando
Leí en su momento detalles de la investigación, pero ya los tengo bastante olvidados así que no te puedo decir nada concreto, pero vamos que quedaba claro que el FBI hizo cosas ilegales según su propia legislación. Luego para detenerle le asaltaron por sorpresa en una biblioteca y le separaron del portátil para que no pudiera bloquearlo, y así se saltaron cualquier posible encriptación que tuviese en en disco por que lo tenían encendido y con la sesión iniciada.
En seguridad se suele decir que lo primero que tienes que tener en cuenta es contra quien te defiendes, y si es contra un gobierno que tiene puesto el pinta de mira en ti expresamente, no hay absolutamente nada que puedas hacer pues a la larga tienen todas las de ganar.
La información sí está encriptada cuando ves webs, por que hoy día casi todo va por https, así que no se puede ver ni lo que envías ni lo que recibes.
Otro tipo de transferencia de información si´puede estar sin encriptar, como por ejemplo DNS, que permite saber a que sitios web entras, pero no lo que envías y ni recibes.
#48 Tal como te leía pensaba: Un programa que detecte cuando se mueve el ratón en windows y cada 5 segundos mande un query de Face ID a la webcam del portátil para verificar que quien lo está utilizando es el "admin" y si falla 3 veces seguidas el HD se formatee.
#48 Quedó clarísimo para todo el que quisiera enterarse un poco.
He estado mirando ahora un poco y por ejemplo nunca explicaron cómo supieron la ip del servidor en Islandia en el que estaba SilkRoad
La explicación del técnico que lo consiguió (mismo agente que detuvo a los de lulzsec, sabu etc) es que el captcha (que era el de google) filtraba la IP. Pasaron por el juicio profesores de universidad y todo explicando que eso era físicamente imposible porque en todo caso filtraría la ip de un servidor de google pero la jueza lo tomó por bueno.
Pd: si, le pillaron con el portátil desencriotado y conectado al panel de administración del servidor con plenos poderes
ya estais con la paranoia de me espian......pues claro que quien quiere te puede espiar.
empiezo a sospechar que los que os protegeis tanto estais usando paginas zoofilicas o algo asi y que os averguenza mucho xddddd
DNS over HTTPS tampoco es una solución definitiva porque siguen sabiendo las IPs a las que accedes pero sí les jodes un poco su negocio evitando que comercien con tus datos. Además de que a la larga tenderá a centralizarse en grandes empresas (google) y estás caerán bajo las demandas del gobierno de turno.
#47 El FBI tiene nodos de TOR en propiedad, no es seguro. Ahora mismo es bastante más interesante usar telegram si quieres montar algo ilegal. Al menos solo te espían los rusos.
#58 en teoría todos los que están operando hidden services de los gordos operan partiendo de que los nodos son muchos de ellos del fbi o de europol o de X.
En teoría eso es un problema para quien navega no para quien opera un hidden service (que tiene otros miles de problemas porque la red tor no está pensada para eso en realidad)
@JorWho antes de contestarte una parrafada, ¿en qué tipo de puesto trabaja la hermana de tu conocido?
Porque el nivel de acceso a según qué datos está restringido aunque por lo general, si investigas, es bastante abierto. Por ejemplo, suele ser normal que cualquier empleado tenga acceso al historial de los descodificadores de tv, que no es lo mismo, pero es información que yo considero privada