Post diffamatorio: ottenimento di elementi di prova per l'individuazione del perpetratore direttamente sul suo laptop

18

Un mese fa, qualcuno ha pubblicato un annuncio con i miei dati personali, tra cui il mio indirizzo di casa, il mio numero di telefono e la mia foto su un annuncio con una scrittura molto diffamatoria.

Ciò che seguì fu una settimana di chiamate da estranei e amici che mi chiamavano chiedendomi se una cosa del genere fosse vera. Ci sono voluti per sempre che gli amministratori di quegli annunci prendessero le pubblicità e la polizia, anche se utile per ottenere una richiesta ufficiale di informazioni, non è molto utile nel proporci i passi che devo fare per collegare le prove direttamente al autore.

Ho dovuto scavare molte informazioni per conto mio, sapere come funzionano gli indirizzi IP, ecc.

So che la persona che ha pubblicato l'ha fatto da un hotel tramite wifi. Il problema è che non so come dimostrare che è stato il suo computer a farlo. Ci sono probabilmente 50 ospiti in quell'economico hotel economico quella notte, chiunque di loro avrebbe potuto postarlo. Ho chiamato varie autorità locali nel mio paese per chiedere aiuto e la maggior parte di loro mi ha accantonato con questo atteggiamento disinvolto, che è solo un piccolo caso. E 'un peccato che non abbia i soldi per soffiare su questo, né i giusti "amici in alto" per farcela.

Ho letto diversi post qui e speravo che alcuni di voi mi aiutassero a fornire indicazioni in merito.

  1. Sai se gli ISP memorizzano gli indirizzi MAC dei laptop / computer che utilizzano l'indirizzo IP per effettuare determinate transazioni Internet? Ho letto da qualche parte che gli ISP memorizzano solo l'aggiunta MAC del router e non singoli computer. Alcuni altri siti hanno indicato che gli ISP memorizzano gli indirizzi MAC dei singoli computer. Quale delle due è corretta?

  2. La persona che ha pubblicato l'annuncio ha verificato l'annuncio tramite un indirizzo email fittizio creato appositamente per tale scopo. Sai se gli ISP conservano tracce storiche di altri siti web a cui accede mentre si agganciano a quell'indirizzo IP. Ad esempio, se i record storici tramite l'ISP possono mostrare che lo stesso utente che ha utilizzato quel computer ha effettuato l'accesso alla sua e-mail personale o alla sua banca, almeno l'evidenza è più strong per dimostrare che è stata quella persona a fare la pubblicazione diffamatoria.

Qualunque consiglio che puoi postare qui sarebbe molto apprezzato per darmi una mano. Ho infastidito la polizia per chiedere al nostro ISP locale di rintracciare l'indirizzo IP (ho dovuto inseguire due volte prima che facessero questo e ci sono volute quasi 2 settimane!) E mentre aspettiamo che i risultati tornino, Ho solo paura che il sentiero finisca nella posizione dell'hotel. Non so quale altra opzione è lì per me per collegare la pubblicazione degli annunci e l'indirizzo IP direttamente al computer del perpetratore. Senza questa prova, l'autore non può essere accusato e tutto ciò che ho passato per tutta la settimana, non sarebbe stato assolutamente per niente: (

* Aggiornamento * * * 15 marzo 2014 Ciao ragazzi, sono di nuovo io. L'ISP è finalmente tornato dall'ufficiale di polizia e mentre l'informazione non mi è stata rivelata chi è quella persona, l'ufficiale di polizia ha indicato che l'indirizzo IP porta a un particolare individuo ... e ottenere questo ... l'idiota usato la sua connessione a Internet da casa sua. Ho quasi battuto le mani con gioia quando la polizia mi ha detto che la traccia porta direttamente all'account utente della persona con l'ISP. Sfortunatamente, poiché l'intero caso è sotto indagine, i dettagli di questa persona non possono ancora essere rivelati a me. Il prossimo passo è vedere se la polizia sequestrerà il computer per cercare di far corrispondere l'indirizzo MAC elencato nell'ISP ... o è stato il sequestro del router per cercare di abbinare l'indirizzo MAC. Non sono troppo sicuro dei dettagli. Mi è stato appena detto che c'era un indirizzo MAC fornito dall'ISP nel loro rapporto di tracciamento.

Sono così eccitato! Sono un passo avanti nell'ottenere questa persona accusata di ciò che ha fatto. Continuerò a spingere per questo caso fino a quando la polizia non farà i passi successivi, ma sono molto sollevato che almeno io sia riuscito a ottenere i risultati della traccia IP che identifica chiaramente un individuo.

Ora è solo come assicurarsi che le prove siano "oltre ogni ragionevole dubbio" per un'accusa criminale. E credimi, farò tutto quanto è in mio potere per spingerli a caricarlo da una prospettiva criminale prima di schiaffeggiarlo con una causa civile per diffamazione.

Grazie per tutti i tuoi consigli utili qui. Augurami buona fortuna! E se le cose miglioreranno, tornerò qui e riporterà un aggiornamento:)

    
posta Anna 01.02.2014 - 12:14
fonte

6 risposte

19

1: l'ISP conosce solo gli indirizzi MAC per l'indirizzo del router dell'hotel. Potrebbe memorizzarlo, ma a chi importa. L'hotel potrebbe memorizzare gli indirizzi mac per i dispositivi connessi, e molti lo fanno per l'uso del captive portal, ma quella cronologia viene in genere dimenticata dopo solo un paio di giorni. L'unico modo per sapere è quello di chiedere all'hotel. (probabilmente non sapranno come accedervi, comunque)

2: Gli ISP sono teoricamente autorizzati a memorizzare alcuni record di cronologia di navigazione per uso di applicazione della legge, ma non vi è alcun mandato per farlo. Se lo facessero, dovresti quasi certamente ottenere un ordine del tribunale per recuperarli, anche se di nuovo dipende dall'ISP. Qui di nuovo si consiglia di provare l'hotel. Potrebbero tenere qualcosa.

Si noti inoltre che gli hotel sono in genere nel settore alberghiero, non negli affari dell'ISP. Gli hotel spesso esternalizzano la gestione del loro WiFi a terze parti che potrebbero o meno essere disposte a collaborare con te e potrebbero anche non avere nulla di utile.

Si noti inoltre che le password wifi dell'hotel non cambiano di frequente; il perpetratore aveva bisogno solo di essere stato ospite dell'hotel in un dato momento o addirittura di aver imparato la password da qualcun altro. Dal momento che è wifi, non ha bisogno di essere in l'hotel.

Si noti inoltre che gli indirizzi MAC sono di default univoci, ma sono facili da cambiare. Se il perpetratore sapeva cosa stava facendo (e sembra che lo avesse fatto), poteva temporaneamente cambiare il suo indirizzo MAC e lasciare letteralmente nessuna prova che potesse risalire a lui. Potrebbe anche aver usato un disco di avvio di sola lettura, nel qual caso non esisterebbe alcuna prova sul suo computer neanche se si fosse riusciti a ottenere un mandato.

Naturalmente, non tutti i criminali sono esperti di tecnologia, ma spesso non si sente parlare di quelli che sono perché di solito non vengono identificati. L'unico modo per trovarli è seguire uno schema. Ma ovviamente non esiste un modello in un caso unico.

    
risposta data 01.02.2014 - 18:50
fonte
11

La risposta alla tua domanda sarebbe: non c'è modo di risalire a una singola persona. Nel migliore dei casi questo ti fornirà prove circostanziali. L'unico modo per ottenere una qualche prova sarebbe quello di eseguire un'analisi forense di ogni singola persona registrata presso l'hotel. E anche allora non ci sarebbe alcun modo per sapere se la persona fosse effettivamente un ospite dell'hotel (avrebbe potuto semplicemente essere un wardriving). Fissare un indirizzo IP a una persona è difficile e nella maggior parte dei casi non reggerà in tribunale.

Inoltre, l'esecuzione di analisi forensi di 50 computer richiede tempo e risorse. Solo per la soluzione di uno scherzo (certamente fastidioso), questo è un po 'non fattibile. Ricorda che la polizia non sta lavorando gratis. Le risorse spese per quei 50 computer potrebbero significare che non possono eseguire analisi di computer, ad esempio, pedofili privilegiati.

Per essere il più possibile, l'unica cosa che posso dirti è lasciarla andare.

    
risposta data 01.02.2014 - 14:55
fonte
4

Attenzione: non sono un esperto di sicurezza. Solo qualcuno con un'idea di base dei computer che tentano di fornire alcuni indicatori (forse imprecisi). Speriamo che qualcuno con più conoscenze possa aiutarti di più.

1) L'ISP dell'hotel conoscerà solo l'indirizzo MAC del router dell'hotel perché ha bisogno dell'ID MAC da assegnare per assegnare gli indirizzi IP a un router. Anche se 50 persone stavano usando internet, dal punto di vista dell'ISP, tutto il traffico proviene da 1 indirizzo IP; Quindi l'ISP non ha davvero idea se 5 o 500 computer avessero accesso a Internet in quel momento. L'unico che può avere qualche idea è l'hotel, o più precisamente il router dell'hotel. Ma i router (molti di loro) sono dispositivi abbastanza semplici che non mantengono log dettagliati di tale attività. Il router potrebbe avere un registro degli indirizzi mac dei dispositivi che si sono recentemente connessi ad esso. Ma questo è tutto quello che puoi aspettarti dal router. Se questo è successo un mese fa, probabilmente anche quei log sono andati da molto tempo. Se l'hotel ha una configurazione più complicata come un firewall o un sistema di accesso speciale, potrebbe avere registri più dettagliati, ma probabilmente è una soluzione lunga.

2) Gli ISP memorizzano informazioni sui siti Web visitati ai fini dell'applicazione della legge. Probabilmente hai bisogno di un avvocato per ottenere quell'informazione. Ma ancora una volta l'attività del tuo aggressore è probabilmente confusa con l'attività dei 50 o più clienti dell'hotel in quel momento. Probabilmente sarebbe difficile distinguere il tuo aggressore da esso.

Il tuo caso mi ricorda il caso di rintracciare Paula Broadwell . È stata rintracciata dall'FBI perché ha effettuato l'accesso agli account email offensivi di più hotel. L'FBI ha fatto il riferimento incrociato alle liste degli ospiti di tutti gli hotel che hanno effettuato l'accesso all'account e-mail, e il suo era l'unico nome. Non posso sapere se è possibile ottenere l'attività dell'account dal provider di posta elettronica (senza un mandato).

Naturalmente, in quel caso la posta in gioco era piuttosto alta (lo scandalo finì col costare al direttore della CIA il suo lavoro). Se è possibile ottenere tutto ciò "senza le giuste connessioni" o assumere un avvocato o un investigatore privato, non lo so. E se ne vale davvero la pena, è una domanda che devi decidere.

Buona fortuna.

modifica: Potrebbe essere degno di nota il fatto che, anche nel caso di Broadwell, il DoJ alla fine abbia lasciato cadere accuse contro di lei.

    
risposta data 01.02.2014 - 13:49
fonte
2

Gli indirizzi MAC sono indirizzi a livello di link - una serie di 6 byte (12 lettere esadecimali 02:46:8a:ce:fd:b9 ) che vengono inviati solo al router diretto all'altro capo della connessione (ad esempio, su Ethernet il router all'altra estremità del tuo cavo; su wifi il router che ascolta la tua trasmissione radio wireless). L'indirizzo MAC viene utilizzato solo dal router per identificare ogni dispositivo con cui sta parlando. L'ISP in linea di principio non può vederlo; solo il router dell'hotel potrebbe vedere queste informazioni. È anche banale cambiare l'indirizzo MAC sulla maggior parte delle schede di rete con qualsiasi altro valore; concesso in genere è ancora possibile vedere l'indirizzo MAC predefinito assegnato al router se si dispone dell'accesso fisico alla scheda di rete.

I potenziali modi per identificare gli utenti su un indirizzo IP condiviso in questo scenario sono se il router dell'hotel ha tenuto registri dettagliati al momento dell'incidente - quale computer ha collegato al proprio router e visitato i siti in questione, nonché qualche metodo di associare quel computer al nome di qualche ospite.

  1. Era un portale captive che richiedeva agli utenti di accedere con un login / password univoco dato a ciascun ospite
  2. L'indirizzo MAC è stato registrato e lo scumbag non era abbastanza intelligente da cambiarlo prima di usarlo. Certo, dovrai avere accesso al loro dispositivo per confrontare il loro router con esso.

Un terzo metodo se sospetti strongmente un individuo specifico e il posting online è stato abbastanza violento è quello di ottenere un mandato in modo che la polizia possa cercare i computer di quella persona. Molto probabilmente avranno ancora alcune prove sul loro computer (ad esempio, la foto di te che è stata caricata, qualcosa nella cronologia del browser, eventualmente cancellata dal disco rigido, ma se fatta rapidamente una scansione completa del dispositivo in questione sarebbe in grado di rilevare che l'immagine era lì).

Il quarto metodo in linea di principio è se gli operatori del sito hanno preso i registri dettagliati del tempo in cui l'utente ha visitato in questione e utilizzato alcuni servizi di terze parti che identificavano l'utente mentre erano connessi al tuo sito. Concesso ciò richiederebbe che il servizio di terze parti abbia conservato registri dettagliati che sono disposti o autorizzati a condividere con voi. Molti siti utilizzano cookie di terze parti per integrare una pagina con altri servizi; o per accedere (accedi con google / facebook), o semplicemente tracciare i tuoi utenti (google analytics), o per farti condividere facilmente l'articolo (condividi su facebook / twitter). Dubito che questa sarà una strada fruttuosa o senza coinvolgere le forze dell'ordine e impegnata a fare ricerche per te, poiché queste informazioni non saranno prontamente disponibili - e ancora una volta se l'utente fosse abbastanza intelligente da entrare in una modalità di navigazione privata o nel sito non ha utilizzato alcun servizio di terze parti che utilizzava cookie di identificazione.

Per quanto faccia schifo, probabilmente dovresti lasciarlo andare come suggerito da Lucas. Probabilmente se sei molestato di nuovo in modo simile, sarai in grado di identificare un modello (un ospite in entrambi gli hotel).

    
risposta data 01.02.2014 - 16:15
fonte
2

Dal momento che ho cliccato su questo appena per interesse, e le altre risposte sembrano coprire le difficoltà nel fare effettivamente tale tracciamento, aggiungerò i miei 2 centesimi su ciò che la persona media può fare se possono essere infastiditi. Dopo che alcuni funzionari governativi del Regno Unito sono usciti ricominciando questo genere di cose per ridurre l'impatto del furto d'identità, non sono altrettanto riluttante a raccomandarlo come prima:

L'unico modo per eseguire questo tipo di traccia a buon mercato è prepararsi a farlo in anticipo, e anche in questo caso non sarà perfetto e può essere una seccatura se non si pianifica e praticarlo bene.

Eg. Imposta la tua e-mail e altre informazioni che comunichi alle persone in modo da fornire informazioni leggermente diverse a persone diverse. Dal momento che potrebbe non essere pratico a meno che tu non abbia un buon sistema per memorizzare chi ottiene quali informazioni (o portare con te l'applicazione che crea nuovi account e numeri di posta elettronica, indirizzi e nomi errati ecc. Per ogni persona con cui sei in contatto), il la cosa migliore da fare è semplicemente avere eg. tre gruppi di e-mail e nomi errati, indirizzi, numeri di telefono: un set per entità e persone che potrebbero usarli per scopi commerciali (praticamente qualsiasi servizio web "gratuito") o per scopi dannosi, uno per coloro che è probabile avere un rapporto più stretto con e poi uno per dove sai che avrai bisogno di informazioni accurate (banca, governo, qualsiasi tipo di denaro dove potresti voler fare ricorso se qualcosa va storto).

È stato piuttosto divertente leggere che un funzionario della sicurezza delle informazioni del governo del Regno Unito aveva fatto un commento alla direzione che la gente comune potrebbe voler considerare se usare un nome reale ovunque su Internet sia una buona idea. Mentre dal punto di vista legale ci potrebbe essere poca differenza, dal punto di vista pratico, c'è molta differenza tra distribuire informazioni accurate ad alcuni servizi gratuiti, probabilmente vendendole ad altre società rispetto a quelle in cui è coinvolta una buona quantità di denaro. Se esiste un servizio web a basso costo e non a pagamento, è probabile che venda anche le tue informazioni ma è più probabile che tu ottenga le tue informazioni accurate dal momento che non erano gratuite. In questi casi è meglio studiare la piccola stampa o avere un modo per pagarli mantenendo qualcosa di sbagliato e avere un indirizzo email dedicato per loro, in modo che quando capita di perdere le tue informazioni sai che erano loro. Non è probabile che tu possa fare qualcosa con questo, ma almeno il danno era limitato.

    
risposta data 01.02.2014 - 22:42
fonte
0

A meno che il tuo obiettivo non sia paranoico sulla sua privacy, il suo culo dovrebbe essere facile.

Cookie di monitoraggio.

La parte vitale, che consente loro di lavorare è il Referer intestazione.

Se hai un sito web, ospitato su "foo.com/index.html", che include un'immagine, ospitata su "bar.com".
Ad esempio:

<html>
<body>
<img src="http;//bar.com/some_image.png"></img>
</body>
</html>

Ilserversu"bar.com" vedrà una richiesta in arrivo, che assomiglia a qualcosa del tipo:

GET /some_image.png
User-Agent: curl/7.30.0
Host: bar.com
Accept: /
Referer: http;//foo.com/index.html
Cookie: id=1234567

contenente, non solo le informazioni su quale immagine ottenere, ma anche l'indirizzo preciso della pagina web in cui è incorporato.
Combina questo con i cookie e bar.com può anche distinguere tra i singoli browser.

Se sei "bar.com" e riesci a convincere molti webmaster a includere un'immagine in pixel, ospitata sui tuoi server puoi tracciare milioni di persone, in tempo reale, mentre navigano sul web.

Questo è il modello di business delle cosiddette aziende di monitoraggio.

Ci sono letteralmente centinaia di aziende che dovrebbero essere in grado di identificare univocamente il suo browser.

Il ghostery plugin per Firefox li rende visibili a te.
(provalo e guardati diventare paranoico in pochi giorni)

Hai già un contatto con il sito su cui è stata inserita la pubblicità?
Chiamiamoli C.

La maggior parte dei siti, anche quelli interessati a non vendere i propri utenti, li tagga con ID unici per osservare il loro comportamento e migliorare il loro sito di conseguenza.

Se C è disposto ad aiutarti, puoi impostare una puntura, con una pagina web appositamente preparata che invii solo all'autore del reato e che contiene una risorsa nascosta ospitata sul sito della C.

Se no, e ottieni solo la collaborazione di una delle compagnie di pixel di tracciamento, chiamiamolo T, molto probabilmente sarà un modo semplice per mappare l'account utente del criminale su C all'ID assegnatagli da T.
(potrebbe essere esposto in una variabile GET, o semplicemente identificarlo perché è il primo a utilizzare l'annuncio sfogliato in questione)

Quindi imposti qualcosa come una divertente immagine di un gatto ospitata su qualsiasi sito pubblico, che ha anche un pixel di tracciamento da T.

Ci sono molti più scenari possibili, ma in ogni caso avrai bisogno della collaborazione di un tecnico, in almeno una delle aziende. Saranno in grado di guidarti attraverso i dettagli tecnici e spiegare i dettagli del perché e come funziona.

Inviato dal mio Firefox con un sacco di plug-in per la privacy.

    
risposta data 02.02.2014 - 12:13
fonte

Leggi altre domande sui tag