Desenmascara.me

How to verify whether a website is legitimate or not?: desenmascara.me

miércoles, 12 de diciembre de 2012

¿Es posible saber quién envió el correo a Santiago Cervera?

Ese es el título de este artículo, acertadamente escrito en base tecnológica para lo que nos tiene acostumbrados la prensa, salvo la parte del anonymous. 

El proyecto Tor ha contribuido a que más de 36 millones de personas puedan acceder a Internet libremente, sin que gobiernos y empresas los controlen. El trabajo de este proyecto ha sido clave en los movimientos ciudadanos en Irán y Egipto que posteriormente dieron lugar a las revoluciones de la primavera árabe. También ayuda a que periodistas de todo el mundo puedan trabajar de una forma totalmente segura, compartiendo documentos y opiniones, que de otra forma se podrían filtrar. En definitiva, el proyecto Tor es un soplo de aire fresco en la actual pérdida de privacidad en Internet. Pero también tiene un lado negativo, cómo en el título de este artículo. 

La red Tor esta formada por máquinas de las que nada se sabe, se han dado casos de nodos falsos que habían sido usados para robar credenciales, para el manejo de botnets, vulnerabilidades que permitían exponer a sus usuarios, e incluso para divertirse. En definitiva, la línea de investigación por aquí poco más dará de sí. 

El tema de los correos solo sería importante en caso de que se pudiese demostrar alguna laguna en la coartada, como que no hubiera constancia en el servidor o que la timeline no cuadrase. El contenido está escrito en perfecto castellano, sin rasgos característicos o errores relevantes.

Se mencionó el hecho de la confiscación de su móvil en el momento de su detención, pero nada se sabe si se hizo lo mismo con su/s ordenador personal para la realización de un análisis forense en busca de algún tipo de evidencia como instalación de Tor o verificación del último acceso. 

Otra línea de investigación sería el análisis de accesos a su propia cuenta de correo para ver si en alguna de las ocasiones cometió el error de hacerlo a través de tor (tal vez incluso desde el mismo nodo). O incluso el análisis de tráfico de su ISP para descartar descartar ningún rastro de Tor, o por descabellado que pueda parecer, que un tercero tuviera acceso al correo de Santiago, todo eso sería sencillo verificarlo.

Si ha sido víctima tal y como afirma de una conspiración, seguramente será muy complicado, si no imposible ,dar con los verdaderos autores de los correos. 

Esperemos que hechos como este no alienten a los gobiernos a sacar disparatadas leyes.

No hay comentarios:

Publicar un comentario

Trata a los demás como te gustaría ser tratado.