Follow

Me doy cuenta que siempre que estoy tratando de dar ejemplo sobre X o Y tema, siempre termino dando una analogía de algo más "sencillo" así que abro hilo de sobre algo que estábamos charlando en el grupo de Telegram y Matrix (¿qué esperas para unirte?).

Siguiendo el hilo: todo comienza con el típico tópico de X usuario sobre privacidad: "¿Qué tan seguro estoy detrás de una VPN y Tor?" ... a lo que otro le responde (Y): "Bien, pero al final sabrán que hay detrás".

Después de leer eso entre en la conversación y mi punto fue el siguiente, continuó hilo 2/?

Siguiendo el hilo: yo escribí que estaba parcialmente de acuerdo con el usuario Y porque si, ningún sistema es 100% seguro, pero tampoco cualquiera sabrá quién hay detrás fácilmente, de hecho para que pase eso tendría que estar una gran potencia detrás de aquel usuario o alguna gran organización de hackers, entonces ¿cómo se explica ello con una analogía "sencilla", acompañemen a descubrirlo.

3/?

Antes de pasar por la analogía "sencilla", se me olvido comentar lo que hay detrás de la VPN y Tor, ambas dejan huellas, más precisamente "migas" de ellas, qué haciendo una buena investigación forense se podría re-construir dicha identidad, pero... aquí lo más importante: el protocolo de la cebolla de Tor tendrá en cuenta la VPN, pero su puente oculto no se acordara de el (simplificando mucho el proceso de las capas) así que finalmente no sé le puede preguntar a un sordo y mudo 🕵️

4/?

Siguiendo el hilo, ahora si la analogía "sencilla": en un caso hipotético un violador rapta una chica y hace todo lo posible para no dejar evidencia, he allí que use guantes, preservativos y un montón de "equipo forense" así que básicamente la única forma de identificarle sería por las cámaras y la reconstrucción de loa hechos por terceras personas ¿a que voy con esto? 🤔

En resumen: todo depende de los obstáculos que coloques en el camino, continuó el hilo.

PD: la analogía es una basura 5/?

Disculpen la analogía de mierda, pero justo he visto un caso de la vida real en TV sobre ello.

Continuando el hilo: la chica al momento de denunciar los médicos confirmaran que fue violada, pero no quién porque no dejo ninguna "huella" en todos los sentidos, toca hacer una investigación de perímetro.

A lo que voy es que si te conectas a una VPN desde tu ordenador doméstico estarás dando un aviso de quién eres (tu identidad asociada al ordenador y red), pero si a este le añades Tor podrá camuflar todo, pero seguira existiendo una huella mínima, unos metadatos (continuo)

6/?

Siguiendo el hilo: pero si a estos dos (VPN y Tor) le usas desde un sistema operativo como Tails (basada en Debian GNU/Linux) al ser un sistema amnésico estarás dejando muchas menos migas de aquella identidad, esto a niveles ULTRA paranoico y eso que existe AÚN MÁS.

7/?

En resumen de todo este gran hilo: todo depende de cuantos obstáculos coloques en el medio.

Haz de cuenta que viene un asesino serial detrás de ti y le empiezas a colocar en medio: cama, nevera, televisor, cajones, clavos, moto, gato, perro y etc ¿llegara? 🤔 quién sabe, los dejo con la duda.

8/?

Se me olvido comentar qué, una buena combinación es: usar Tails desde un ordenador que no sea tuyo y que no este en tu red. Además de ello cifrar los DNS, usar VPN, Tor y un sin fin de cosas.

Claro está... ES ULTRA PARANOICO ¿quién haría eso y para qué? 🤔 :blobspy:

Cierro hilo.

PD: reemplace cualquier nombre de "X o Y" herramienta por una alternativa equivalente, no tienen que ser las mismas, lo aclaro por si llega el listo de turno a decir: "pero Tails puede fallar, mejor usar xxx" :pepeEZ:

@GatoOscuro
La analogía CSI -llesca muy buena para la explicación 👍

@rodx1977 Qué bien que se lo tomen de esa forma, no encontré algo más decente para describirlo.

Sign in to participate in the conversation
quey

We are quey.org! We are a generalistic and moderated Mastodon instance for people of all colours and sizes. No ads, no tracking just be free.