Publicación difamatoria: obtener evidencia del autor del autor desde su computadora portátil

18

Hace un mes, alguien publicó un anuncio con mis datos personales, incluida la dirección de mi casa, mi número de teléfono y mi foto en un anuncio con un escrito muy difamatorio.

Lo que siguió fue una semana de llamadas de extraños y amigos que me llamaban y me preguntaban si tal cosa era cierta. Los administradores de esos anuncios tardaron una eternidad en eliminarlos y la policía, si bien fue útil para solicitar la información oficial, no me ayudó mucho a proponer los pasos que debo seguir para vincular la evidencia directamente a la perpetrador.

Yo mismo tuve que buscar mucho para obtener información, aprender cómo funcionan las direcciones IP, etc.

Sé que la persona que lo publicó lo hizo desde un hotel a través de wifi. El problema es que no sé cómo demostrar que fue SU computadora la que lo hizo. Probablemente haya 50 huéspedes en ese hotel económico barato esa noche, cualquiera de ellos podría haberlo publicado. Llamé a varias autoridades locales de mi país para pedir ayuda y la mayoría de ellas me ignoran con esta actitud indiferente, que es solo un caso pequeño. Es desafortunado que no tenga un montón de dinero para gastar en esto, ni los 'amigos en lugares altos' correctos para hacer pasar esto.

Leí varias publicaciones aquí y esperaba que algunos de ustedes pudieran ayudarme en esta área.

  1. ¿Sabe si los ISP almacenan las direcciones MAC de las computadoras portátiles / computadoras que usan la dirección IP para realizar ciertas transacciones por Internet? He leído en alguna parte que los ISP solo almacenan el complemento MAC del enrutador y no las computadoras individuales. Algunos otros sitios han indicado que los ISP almacenan las direcciones MAC de las computadoras individuales. ¿Cuál de los dos es correcto?

  2. La persona que publicó el anuncio verificó el anuncio a través de una dirección de correo electrónico ficticia que se creó específicamente para ese propósito. ¿Sabe si los ISP almacenan el rastro histórico de otros sitios web a los que accede mientras está conectado a esa dirección IP? Por ejemplo, si los registros históricos a través del ISP pueden mostrar que el mismo usuario que usó esa computadora accedió a su correo electrónico personal o a sus registros del banco de Internet, entonces al menos la evidencia es más sólida para demostrar que fue esa persona la que realizó la publicación difamatoria. / p>

Cualquier consejo que puedas publicar aquí sería muy apreciado para ayudarme. He acosado a la policía para que presente la solicitud a nuestro ISP local para que rastree la dirección IP (tuve que perseguir dos veces antes de que hicieran esto y ¡eso tomó casi 2 semanas!) Y mientras esperamos que los resultados regresen, Solo temo que el camino terminará en la ubicación del hotel. No sé qué otra opción hay para vincular la publicación de anuncios y la dirección IP directamente a la computadora del perpetrador. Sin esa evidencia, el perpetrador no puede ser acusado y todo lo que pasé durante toda la semana no hubiera sido por nada :(

* Actualizar * * * 15 de marzo de 2014 Hola chicos, soy yo de nuevo. El ISP finalmente ha regresado al oficial de policía y, aunque no se me revela quién es esa persona, el oficial de policía ha indicado que la dirección de IP lleva a un individuo en particular ... y obtén esto ... el idiota usado Su propia conexión a internet desde su casa. Casi aplaudí con alegría cuando la policía me dijo que el rastro conduce directamente a la cuenta de usuario de la persona con el ISP. Desafortunadamente, debido a que todo el caso está bajo investigación, los detalles de esta persona todavía no me pueden ser revelados. El siguiente paso es ver si la policía se apodera de la computadora para tratar de coincidir con la dirección MAC que figura en el ISP ... o si se apoderó del enrutador para tratar de coincidir con la dirección MAC. No estoy muy seguro de los detalles. Me acaban de informar que había una dirección MAC que proporcionó el ISP en su informe de seguimiento.

Estoy tan emocionada! Estoy un paso más cerca de que esta persona sea acusada por lo que hizo. Seguiré presionando por este caso hasta que la policía tome los siguientes pasos, pero me siento muy aliviado de que al menos he logrado obtener los resultados de la traza de IP que identifica claramente a una persona.

Ahora es solo cómo asegurarse de que la evidencia esté "más allá de la duda razonable" para un cargo criminal. Y confíe en mí, haré todo lo que esté a mi alcance para presionarlos para que lo acusen desde una perspectiva criminal antes de abofetearlo con una demanda civil por difamación.

Gracias por todos sus consejos útiles aquí. ¡Deséame suerte! Y si las cosas progresan mejor, volveré aquí y volveré a publicar una actualización :)

    
pregunta Anna 01.02.2014 - 12:14
fuente

6 respuestas

19

1: el ISP solo conoce las direcciones MAC de la dirección del enrutador del hotel. Puede almacenar eso, pero a quién le importa. El hotel podría almacenar direcciones mac para dispositivos conectados, y muchos lo hacen para el uso del portal cautivo, pero ese historial generalmente se olvida después de solo un par de días. La única forma de saber es preguntar al hotel. (aunque probablemente no sabrán cómo acceder a él)

2: en teoría, a los ISP se les permite almacenar algunos registros del historial de navegación para uso de la ley, pero no hay un mandato para hacerlo. Si lo hicieran, casi con seguridad tendrías que obtener una orden judicial para recuperarlos, aunque nuevamente depende del ISP. Aquí de nuevo es posible que desee probar el hotel. Podrían guardar algo.

También tenga en cuenta que los hoteles están típicamente en el negocio hotelero, no en el ISP. Los hoteles a menudo subcontratan la administración de su WiFi a un tercero que puede o no estar dispuesto a trabajar con usted y puede o no tener algo útil de todos modos.

También tenga en cuenta que las contraseñas de wifi del hotel no cambian con frecuencia; el perpetrador necesitó haber sido solo un huésped del hotel en un momento dado o incluso haber aprendido la contraseña de otra persona. Ya que es wifi, no necesita estar en el hotel.

También tenga en cuenta que las direcciones MAC son por defecto únicas, pero son fáciles de cambiar. Si el perpetrador sabía lo que estaba haciendo (y parece que lo hizo), entonces podría cambiar temporalmente su dirección MAC y, literalmente, dejar sin pruebas en absoluto que pudieran rastrear la acción hacia él. También podría haber utilizado un disco de arranque de solo lectura, en cuyo caso no existirían pruebas en su computadora, incluso si se las arregla para obtener una orden.

Por supuesto, no todos los delincuentes son expertos en tecnología, pero a menudo no escuchas a los que lo son porque generalmente no se identifican. La única forma de encontrarlos es seguir un patrón. Pero, por supuesto, no hay un patrón en una ocurrencia de una sola vez.

    
respondido por el tylerl 01.02.2014 - 18:50
fuente
11

La respuesta a su pregunta sería: No hay forma de rastrear esto a una sola persona. En el mejor de los casos, esto le proporcionará evidencia circunstancial. La única forma de obtener algún tipo de evidencia sería realizar un análisis forense de cada persona registrada en el hotel. E incluso en ese caso, no habría una forma segura de saber si la persona era en realidad un huésped del hotel (simplemente podría haber estado a la habitación). Fijar una dirección IP a una persona es difícil y, en la mayoría de los casos, no demorará en el tribunal.

Además, realizar un análisis forense de 50 computadoras consume tiempo y recursos. Solo por resolver una broma (es cierto que molesta), esto no es factible. Recuerda que la policía no está trabajando gratis. Los recursos gastados en esas 50 computadoras pueden significar que no pueden realizar análisis de computadoras de, por ejemplo, pedófilos afines.

Para ser honesto, lo único que puedo decirte es que lo dejes pasar.

    
respondido por el Lucas Kauffman 01.02.2014 - 14:55
fuente
4

Advertencia: no soy un experto en seguridad. Solo alguien con una idea básica de las computadoras que intentan dar algunos punteros (posiblemente inexactos). Esperemos que alguien con más conocimientos pueda ayudarte más.

1) El ISP del hotel solo sabrá la dirección MAC del enrutador del hotel porque necesita la ID del MAC para asignar las direcciones IP a un enrutador. Además, si 50 personas utilizaban Internet, desde el punto de vista del ISP, todo el tráfico proviene de una dirección IP; Así que el ISP realmente no tiene idea de si 5 o 500 computadoras estaban accediendo a Internet en ese momento. El único que puede tener alguna idea es el hotel, o más específicamente el enrutador del hotel. Pero los enrutadores (la mayoría de ellos) son dispositivos bastante simples que no mantienen registros detallados de dicha actividad. El enrutador puede tener un registro de las direcciones mac de los dispositivos que se conectaron recientemente a él. Pero eso es casi todo lo que puede esperar que el enrutador le diga. Si esto sucedió hace un mes, es probable que esos registros también hayan desaparecido. Si el hotel tiene una configuración más complicada, como un firewall o un sistema de inicio de sesión especial, es posible que tenga registros más detallados, pero probablemente sea una posibilidad remota.

2) Los ISP almacenan información sobre los sitios web visitados con fines de cumplimiento de la ley. Probablemente necesite un abogado para obtener esa información. Pero, de nuevo, la actividad de su atacante probablemente se mezcle con la actividad de los 50 o más clientes del hotel en ese momento. Probablemente sería difícil diferenciar a su atacante.

Su caso me recuerda el caso de rastrear Paula Broadwell . Fue detectada por el FBI porque accedió a las cuentas de correo electrónico ofensivas de varios hoteles. El FBI hizo una referencia cruzada a las listas de invitados de todos los hoteles que accedieron a la cuenta de correo electrónico, y su nombre era el único. Si puede obtener la actividad de la cuenta del proveedor de correo electrónico, (sin una orden de registro) no lo sé.

Por supuesto, en ese caso las apuestas eran bastante altas (el escándalo terminó costándole al director de la CIA su trabajo). No sé si puede lograr todo esto "sin las conexiones correctas" o contratar a un abogado o un investigador privado. Y si realmente vale la pena, es una pregunta que debes decidir.

Buena suerte.

editar: puede ser digno de mención que incluso en el caso de Broadwell, el Departamento de Justicia finalmente terminó retirando los cargos en su contra.

    
respondido por el nedR 01.02.2014 - 13:49
fuente
2

Las direcciones MAC son direcciones a nivel de enlace: una serie de 6 bytes (12 letras hexadecimales 02:46:8a:ce:fd:b9 ) que solo se envían al enrutador directo en el otro extremo de la conexión (por ejemplo, en ethernet, el enrutador en el otro extremo de su cable; en wifi el router que escucha su transmisión de radio inalámbrica). La dirección MAC solo se usa desde el enrutador para identificar cada dispositivo con el que está hablando. El ISP no puede, en principio, ver esto; Sólo el enrutador en el hotel podría ver esta información. También es trivial cambiar la dirección MAC en la mayoría de las tarjetas de red a cualquier otro valor; normalmente, aún puede ver la dirección MAC predeterminada que se asignó al enrutador si tiene acceso físico a la tarjeta de red.

Las posibles formas de identificar a los usuarios en una dirección IP compartida en este escenario son si el enrutador del hotel mantuvo registros detallados en el momento del incidente: qué computadora se conectó a su enrutador y visitó los sitios en cuestión, así como algún método de asociar esa computadora al nombre de algún invitado.

  1. Era un portal cautivo que requería que los usuarios iniciaran sesión con un nombre de usuario / contraseña únicos para cada invitado
  2. La dirección MAC se registró y la escoria no fue lo suficientemente inteligente como para cambiarla antes de usarla. Por supuesto, tendrás que tener acceso a su dispositivo para comparar su enrutador con él.

Un tercer método si sospechas fuertemente que una persona específica y la publicación en línea fue lo suficientemente cruel es obtener una orden para que la policía pueda registrar las computadoras de esa persona. Es muy posible que todavía tengan alguna evidencia en su computadora (p. Ej., La foto de usted que se cargó, algo en el historial de su navegador; posiblemente se elimine del disco duro, pero si se realiza rápidamente, se realizará una exploración completa del dispositivo en cuestión) capaz de detectar que la imagen estaba allí).

El cuarto método en principio es si los operadores del sitio tomaron registros detallados del tiempo que el usuario visitó en cuestión y utilizaron algún servicio de terceros que identificó al usuario mientras estaban conectados a su sitio. Concedido, eso requeriría que el servicio de terceros haya mantenido registros detallados que estén dispuestos o que puedan compartir con usted. Es decir, muchos sitios utilizan cookies de terceros para integrar una página con algún otro servicio; ya sea para iniciar sesión (iniciar sesión con google / facebook), o simplemente hacer un seguimiento de sus usuarios (google analytics), o permitirle compartir fácilmente el artículo (compartir en facebook / twitter). Dudo que esta sea una vía fructífera sin involucrar a la policía y comprometerse a investigar esto para usted, ya que esta información no estará disponible fácilmente, y nuevamente, si el usuario fue lo suficientemente inteligente como para ingresar al modo de navegación privada o al sitio no usó ningún servicio de terceros que utilizara cookies de identificación.

Por mucho que apeste, es probable que tengas que dejarlo ir como sugirió Lucas. Posiblemente si te acosan de nuevo de manera similar, podrás identificar un patrón (un huésped en ambos hoteles).

    
respondido por el dr jimbob 01.02.2014 - 16:15
fuente
2

Ya que hice clic en esto solo por interés, y las otras respuestas parecen cubrir las dificultades para hacer tal rastreo, agregaré mis 2 centavos a lo que la persona promedio puede hacer si se les puede molestar. Después de que un funcionario del Reino Unido salió oficialmente recomendando este tipo de cosas para reducir el impacto del daño por robo de identidad, no tengo tantas dudas de recomendarlo como antes:

La única forma de realizar este tipo de rastreo en el barato es prepararse para hacerlo por adelantado, e incluso así no será perfecto y puede ser una molestia a menos que planifique y Practícalo bien.

Por ejemplo. Configure su correo electrónico y otra información que regale a las personas para que pueda dar información ligeramente diferente a diferentes personas. Dado que eso puede no ser práctico a menos que tenga un buen sistema para memorizar quién obtiene qué información (o lleve consigo una aplicación que cree nuevas cuentas de correo electrónico y números de teléfono, direcciones y nombres mal escritos, etc. para cada persona con la que esté en contacto), La mejor cosa siguiente es tener por ejemplo. tres conjuntos de correos electrónicos y nombres mal escritos, direcciones, números de teléfono: un conjunto para entidades y personas que probablemente los usarán con fines comerciales (prácticamente cualquier servicio web "gratuito") o malintencionado, uno para aquellos con quienes probablemente tenga un Una relación más estrecha con y luego una para cuando sepa que va a necesitar información precisa (banca, gobierno, cualquier tipo de dinero donde pueda querer recurrir si algo sale mal).

Fue algo divertido leer que un funcionario de seguridad de la información del gobierno del Reino Unido hizo un comentario a la dirección que la gente común querría considerar si usar un nombre real en cualquier parte de Internet es una buena idea. Si bien desde la perspectiva legal puede haber poca diferencia, desde la perspectiva práctica, hay una gran diferencia entre la entrega de información precisa a algún servicio gratuito que probablemente se venda a otras compañías, en comparación con los momentos en que está involucrada una cantidad decente de dinero. Si hay algún servicio web barato no gratuito, es probable que también vendan su información, pero es más probable que obtengan su información precisa ya que no eran gratis. En esos casos, es mejor estudiar la letra pequeña o tener alguna forma de pagarlos mientras se escribe algo incorrectamente y tener una dirección de correo electrónico dedicada para ellos, de modo que cuando se filtre su información, sepa que fueron ellos. No es probable que puedas hacer nada con eso, pero al menos el daño fue limitado.

    
respondido por el Anonymous Coward 01.02.2014 - 22:42
fuente
0

A menos que tu objetivo sea muy paranoico con respecto a su privacidad, romperte el culo debería ser fácil.

Cookies de seguimiento.

La parte vital que les permite trabajar es la Referer encabezado.

Si tiene un sitio web, alojado en "foo.com/index.html", que incluye una imagen, alojado en "bar.com".
Por ejemplo, como este:

  

< html >
  < cuerpo >
  < img src="http;//bar.com/some_image.png"></img>
  < / body >
  < / html >

El servidor en "bar.com" verá una solicitud entrante, que se ve así:

  

GET /some_image.png
  User-Agent: curl / 7.30.0
  Anfitrión: bar.com
  Aceptar: /
  Referer: http; // foo.com/index.html
  Cookie: id = 1234567

que contiene, no solo la información sobre qué imagen obtener, sino también la dirección precisa de la página web en la que está incrustada.
Combine esto con las cookies, y bar.com también puede distinguir entre navegadores individuales.

Si eres "bar.com" y logras convencer a muchos webmasters para que incluyan una imagen de un píxel, alojada en tus servidores, puedes rastrear a millones de personas en tiempo real, mientras navegan por la web.

Este es el modelo de negocio de las llamadas empresas de seguimiento.

Hay literalmente cientos de empresas que deberían poder identificar de forma única su navegador.

El ghostery el complemento de Firefox los hace visibles para ti.
(inténtalo y observa cómo te vuelves paranoico en cuestión de días)

Ya tiene contacto con el sitio en el que se publicó el anuncio?
Llamémoslos C.

La mayoría de los sitios, incluso aquellos preocupados por no vender a sus usuarios, los etiquetan con identificadores únicos para observar su comportamiento y mejorar su sitio en consecuencia.

Si C está dispuesto a ayudarlo, puede configurar una operación, con una página web especialmente preparada que solo envía al infractor y que contiene algún recurso oculto alojado en el sitio de la C.

Si no, y obtiene solo la cooperación de una de las compañías de seguimiento de píxeles, llamémosla T, probablemente habrá una manera fácil de asignar la cuenta de usuario del delincuente en C a la identificación que se le asignó de T.
(podría estar expuesto en una variable GET, o simplemente identificarlo porque es el primero que usó el anuncio en cuestión)

Luego configuras tu aguijón con una imagen de gato gracioso alojada en cualquier sitio público, que también tiene un píxel de seguimiento de T.

Hay muchos más escenarios posibles, pero necesitará la cooperación de un técnico, al menos en una de las empresas, en cualquier caso. Ellos podrán guiarlo a través de los aspectos técnicos y explicar los detalles de por qué y cómo funciona esto.

Enviado desde mi Firefox con toneladas de complementos de privacidad.

    
respondido por el tcmon 02.02.2014 - 12:13
fuente

Lea otras preguntas en las etiquetas