Home » correo electronico » Tor servers. Evidencias sobre los correos electrónicos (2), tomando ejemplo del caso Santiago Cervera

Tor servers. Evidencias sobre los correos electrónicos (2), tomando ejemplo del caso Santiago Cervera

Volviendo al caso de Santiago Cervera de mi post anterior, y suponiendo que el correo electrónico fuera enviado desde la cuenta de correo anonymous@foto.r01.torservers.net (campo fácilmente falsificable), y por tanto, usando lo que a primera vista parecería el servicio de conexión segura ofrecida por el proyecto Tor, vamos a la práctica.

Paso 1. Conseguir un acceso a la red que oculte nuestra IP al mismo tiempo que dificulte la escucha de nuestra comunicación. Tras descargar el paquete de navegador Tor (https://www.torproject.org/projects/torbrowser.html) obtenemos el software que nos va a permitir conectarnos a la red Tor, junto con el navegador que va a usar dicho software para garantizar una conexión segura (usando siempre el protocolo https).

Captura de pantalla 2013-01-12 a la(s) 17.06.15

Paso 2. Conseguir un servicio de correo electrónico anónimo, no visible y que nos garantice que no habrá trazas en los logs del servidor. Para ello, nos haremos con una dirección de correo @tormail.org. La única manera de obtener una dirección de este servicio es a través de la URL .onion, en nuestro caso, http://jhiwjjlqpyawmpjx.onion/.URL de 16 caracteres generada con una clave pública que nos llevará a un servicio que va a comprobar que estemos usando una red segura (conseguido en el paso 1).

Una vez registrados, accedemos al servicio y escribimos un email, como en todos los clientes de correo, a una cuenta de gmail de ejemplo.

Captura de pantalla 2013-01-12 a la(s) 17.10.11

Paso 3. Verificar  las cabeceras de correo. Ya desde la cuenta gmail abrimos el email recibido y editamos las cabeceras.(sobre el email, opción del menú (show original), y aquí tenemos la traza de nuestro email sobre un servidor de gmail:

Captura de pantalla 2013-01-12 a la(s) 17.17.09

Por las cabeceras podemos ver que una vez que partió del servidor outgoing.tormail.org [82.221.96.22] pasó por dos servidores SMTP antes de llegar al destinatario.

Conclusión.  Siguiendo la traza del email convencional, probablemente no llegaremos a descubrir a nuestro destinatario. Sin embargo, lo que me intriga es esa terminación del email foto.r01.torservers.net. Si indagamos por los buscadores especializados en rastrear emails, no encontramos entradas, pero en internet se pueden encontrar algunas entradas más interesantes…

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

MarcaEmpleo

Búsqueda de Empleo - Marcaempleo

%d bloggers like this: