¿Cómo puede la policía obtener el historial de búsqueda de alguien?

2

A veces veo artículos de noticias que dicen que alguien fue sospechoso de un delito, por lo que la policía obtuvo su historial de búsqueda y encontró varios términos de búsqueda en Google, etc.

¿Cuáles son las posibles formas en que pueden hacerlo?

Comprendo que si obtienen acceso físico a la PC (con una orden de registro o algún otro proceso), pueden verificar el historial si está almacenado en la unidad, pero ¿hay alguna otra forma?

¿Es posible que los ISP tengan acceso a ese tipo de información? Tengo entendido que cualquier cosa sobre SSL no es fácil de descifrar a menos que haya algún tipo de ataque MITM.

Además de obtener acceso físico a los registros en la máquina, ¿qué otras formas son posibles? ¿El uso de un navegador Tor impide estas otras formas?

    
pregunta 23.04.2018 - 05:29
fuente

1 respuesta

6
  

¿Cuáles son las posibles formas en que pueden hacerlo?

Las principales formas en que la policía puede obtener registros de búsqueda son:

  • Examina el historial del navegador local en la computadora del sospechoso (como mencionaste).

  • Se requieren registros de conexión del ISP, lo que revela qué sitios se han visitado.

  • Registros de conexión exigentes de los sitios que ha visitado.

  • Los registros de búsqueda exigentes de los motores de búsqueda, como Google.

  

¿Es posible que los ISP tengan acceso a ese tipo de información? Tengo entendido que cualquier cosa sobre SSL no es fácil de descifrar a menos que haya algún tipo de ataque MITM.

TLS encripta el tráfico web, sin embargo, aún necesita saber la dirección IP y el dominio para conectarse a un sitio web a través de HTTPS, y esta información se envía de forma clara. Por ejemplo, al conectarse a este sitio, su ISP ve la dirección IP de stackexchange.com , y SNI también regala el subdominio ( security ). Sin embargo, su ISP no sabrá exactamente qué páginas ha visto. Consulte otra pregunta para obtener más información sobre qué protege exactamente TLS. Más específicamente:

https://subdomain.example.com/some/path?with=stuff
|       visible to ISP       |     encrypted     |

Si subdomain.example.com es incriminatorio, entonces TLS no lo protegerá. Si el resto de la URL es incriminatorio, TLS lo protegerá de la indagación de ISP, pero no lo protegerá si una orden judicial exige que los registros de conexión de example.com . Solo una red de anonimato, como Tor, puede ayudar a prevenir esto al desvincular su IP real de la IP que se conecta a los sitios web.

  

¿El uso de un navegador Tor impide estas otras formas?

Sí, Tor Browser evita este tipo de indagación porque todo lo que hay entre usted y el nodo de salida está cifrado. El EFF tiene una gran explicación de Tor y HTTPS . Cuando use ambos, puede usar este diagrama para ver exactamente qué pueden ver los diferentes adversarios y desde qué posición cuando usa Tor y HTTPS juntos. Es útil usar esto para desarrollar su modelo de amenaza.

EldiagramaseveunpocodiferentesiestáutilizandoTorsinHTTPS.SibienToraúnevitaquesuISPveanadamásqueelhechodequeestéutilizandoTor,elnododesalidapodráleereltráfico(peronopuededecirdedóndeviene).EstopuedeserunproblemasiestáenviandocredencialesconfidencialessobreToraunsitiowebsinusarHTTPS.EchaunvistazoalenlaceEFFparaverunaversióninteractivadeldiagramadondepuedescambiarelestadodeToryHTTPS.

UnacosaimportantearecordaresqueToressolounaherramientay,comotodaslasherramientas,puedesusarlamal.Noteayudarásicaguesy amenazas de bomba post a tu escuela mientras eres el único usuario de Tor en ese momento. Del mismo modo, Tor no evita que reveles accidentalmente información de identificación personal.

    
respondido por el forest 23.04.2018 - 06:17
fuente

Lea otras preguntas en las etiquetas