Las dos vías son: ganarse su confianza y el «hacking»
Cómo seguir su rastro en la red
«El proceso para identificar a un delincuente potencial en internet tiene dos formas claras de rastreo –refiere tono aséptico EddieB–. La manera más común es que requieran de nuestros servicios las Fuerzas de Seguridad del Estado porque tienen indicios de que se está produciendo alguna “actividad” en foros, páginas web, chats u otros medios on-line. Policía y Guardia Civil intentan dos modalidades: ganándose su confianza o mediante “hacking” (rastrear la seguridad)»
El rastreo puede durar meses
12 Febrero 11 - Madrid - A. López
Pornografía a cambio de pornografía. Avivar el ansia pedófila, para ir ganándose su confianza. «El ejemplo típico –continúa- suele ser: alguien me envía un fichero y la Policía, a cambio, le devuelve nuevos ficheros. Con el tiempo, van ganando su confianza además de entrar en su círculo de consumidores. Una vez apadrinados en ese cónclave, se procede a rastrear, mediante “seguridad informática”, las redes, comunicaciones, sistemas operativos, etc., a través de direcciones IP (matrícula que identifica la dirección de un usuario) que va dejando su rastro en mails, foros así como en cualquier acceso de intercambio de información (fotos, videos). Toda dirección IP, excepto que se usen redes de anonimización (tipo Tor) pertenece a un único país y puede ser investigada hasta el operador que da servicio y, en consecuencia, hasta un titular de la conexión. Aunque parece fácil, es complejo y laborioso».
La segunda opción es el «hacking». «Esta fase es la que, hasta donde yo sé, no la realizan ni Policía ni Guardia Civil. Se suele ir contra los ordenadores de los pedófilos, contra los dominios alojados en los servidores de ellos o contra las aplicaciones en dichos servidores. Las técnicas son complicadas y consisten en aprovechar vulnerabilidades en los sistemas que permiten acceder a ellos con objeto de permitir acceso a los servidores.
Introduciéndote, es potencialmente posible acceder a información de la gente que intercambia información (direcciones IP), nombres, datos, para terminar accediendo a los responsables».
Otra metodología de rastreo es la que se hace en redes P2P. Es en el que ha basado su programa «Florencio» la Fundación Alia2. «Se trata de un rastreo basado en la búsqueda de palabras específicas de moneda común entre los pedófilos – “niño desnudo”- para localizar las imágenes que les motivan: menores en prácticas eróticas con otros menores; o adultos practicando sexo con niños. Las razones por la que se usan las redes P2P son muchas, pero en general, es porque se trata de una tecnología eficaz para distribuir archivos, bastante anónima (no requiere registrarse) y no necesita un gran despliegue tecnológico. Bastan servidores o programas de descarga gratuita para subir los archivos con los que se quiera comerciar. El resto de los usuarios ya se encargan de replicarlo a través de todo el mundo».
http://noticiasvigilantes.foroactivo.com/t11254-como-seguir-su-rastro-en-la-red
Cómo seguir su rastro en la red
«El proceso para identificar a un delincuente potencial en internet tiene dos formas claras de rastreo –refiere tono aséptico EddieB–. La manera más común es que requieran de nuestros servicios las Fuerzas de Seguridad del Estado porque tienen indicios de que se está produciendo alguna “actividad” en foros, páginas web, chats u otros medios on-line. Policía y Guardia Civil intentan dos modalidades: ganándose su confianza o mediante “hacking” (rastrear la seguridad)»
El rastreo puede durar meses
12 Febrero 11 - Madrid - A. López
Pornografía a cambio de pornografía. Avivar el ansia pedófila, para ir ganándose su confianza. «El ejemplo típico –continúa- suele ser: alguien me envía un fichero y la Policía, a cambio, le devuelve nuevos ficheros. Con el tiempo, van ganando su confianza además de entrar en su círculo de consumidores. Una vez apadrinados en ese cónclave, se procede a rastrear, mediante “seguridad informática”, las redes, comunicaciones, sistemas operativos, etc., a través de direcciones IP (matrícula que identifica la dirección de un usuario) que va dejando su rastro en mails, foros así como en cualquier acceso de intercambio de información (fotos, videos). Toda dirección IP, excepto que se usen redes de anonimización (tipo Tor) pertenece a un único país y puede ser investigada hasta el operador que da servicio y, en consecuencia, hasta un titular de la conexión. Aunque parece fácil, es complejo y laborioso».
La segunda opción es el «hacking». «Esta fase es la que, hasta donde yo sé, no la realizan ni Policía ni Guardia Civil. Se suele ir contra los ordenadores de los pedófilos, contra los dominios alojados en los servidores de ellos o contra las aplicaciones en dichos servidores. Las técnicas son complicadas y consisten en aprovechar vulnerabilidades en los sistemas que permiten acceder a ellos con objeto de permitir acceso a los servidores.
Introduciéndote, es potencialmente posible acceder a información de la gente que intercambia información (direcciones IP), nombres, datos, para terminar accediendo a los responsables».
Otra metodología de rastreo es la que se hace en redes P2P. Es en el que ha basado su programa «Florencio» la Fundación Alia2. «Se trata de un rastreo basado en la búsqueda de palabras específicas de moneda común entre los pedófilos – “niño desnudo”- para localizar las imágenes que les motivan: menores en prácticas eróticas con otros menores; o adultos practicando sexo con niños. Las razones por la que se usan las redes P2P son muchas, pero en general, es porque se trata de una tecnología eficaz para distribuir archivos, bastante anónima (no requiere registrarse) y no necesita un gran despliegue tecnológico. Bastan servidores o programas de descarga gratuita para subir los archivos con los que se quiera comerciar. El resto de los usuarios ya se encargan de replicarlo a través de todo el mundo».
http://noticiasvigilantes.foroactivo.com/t11254-como-seguir-su-rastro-en-la-red