En los últimos meses hemos trabajado en poder utilizar judicialmente en la causa por la estafa de las preferentes de Bankia los Correos de Blesa, que la opinión pública pudo conocer a través de la comisión anticorrupción del Partido X. El fiscal anticorrupción se opuso a que se utilizaran. No hemos dejado de trabajar en esta línea procesal para que lo hiciera y hoy podemos anunciar que se ha conseguido.
Sobre la segunda te diré que tienes toda la razón. Sin ir más lejos yo a menudo me logueo en el correo de desconocidos, suplanto su identidad e intercambio correos con sus socios comerciales haciendo ofertas, diseñando estrategias y cerrando tratos. A veces le digo a nosequién "ey macho te vendo TAL por CUAL" y luego cuando el dueño del correo ve los recibos de la transacción cree que ha sido él (rollo Tyler Durden) y no pasa nunca nada.
#29:
#4#19 Cualquier correo tiene:
- Cabeceras que no se ven incorporadas automáticamente por el servidor de origen del correo.
- Cabeceras que no se ven incorporadas automáticamente por el servidor de destino del correo
- El servidor de destino entrega al de origen una marca de referencia como acuse de entrega y registra en su diario los datos del remitente
- En muchos servidores se incorporan ya técnicas de firma digital propia del usuario (no repudiable y con validez legal)
- A lo anterior añade que el servidor de origen implementa (y ya muchos lo hacen) técnicas de firmado y autorización digital DomainKey, DKIM y SPDIF que garantiza que un correo del dominio FULANO.COM solo es válido legalmente si va firmado con la firma electrónica propia de los servidores SMTP autorizados en DNS.
- En servidores "importantes" y cuentas VIP se implementan medidas de seguridad adicionales para evitar problemas de suplantación. Eso garantiza que si el VIP la caga, la caga de verdad, pero solo puede cargarla él. En este caso ese factor juega en su contra ya que repudiar legalmente el correo se complica in-extremis.
- Tanto los servidores de origen como los de destino están sincronizados en tiempo con relojes atómicos (stratum 1 y 2) con lo cual alterar la fecha no es posible. La marca de fecha/hora de emisión/recepción del correo lo establecen los servidores. Si pones el reloj de tu ordenador en 1999 y envias un correo hoy,la fecha será la de hoy.
Todo lo anterior ocurre sin posibilidad de intervención por usuarios remitente y destinatario.
Un correo no es solo lo que se ve cuando lo imprimes.
UN correo es todo esto (partes modificadas por privacidad y en negrita lo destacable):
DomainKey-Status: good
Return-Path:
X-Spam-Checker-Version: SpamAssassin 3.3.2 (2011-06-06) on
XXXXXXX
X-Spam-Level:
X-Spam-Status: No, score=-0.1 required=5.0 tests=DKIM_SIGNED,DKIM_VALID,
DKIM_VALID_AU,HTML_MESSAGE,SPF_HELO_PASS,URIBL_BLOCKED autolearn=ham
version=3.3.2
X-Original-To: XXXXXXXX@XXXXXXXXX.COM
Delivered-To: XXXXXXXX@XXXXXXXXX.COM
Received: by servidor.correoejemplo.es (Postfix, from userid 30)
id A255C53D423E; Wed, 6 Aug 2014 11:18:00 +0200 (CEST)
Received: from servidor.correo.es (localhost [127.0.0.1])
by servidor.correo.es(Postfix) with ESMTP id 3DEA253D4207
for ; Wed, 6 Aug 2014 11:17:54 +0200 (CEST)
X-No-Auth: unauthenticated sender
X-No-Relay: not in my network
Received: from servidor.correoejemplo.es (servidor.correoejemplo.es [0.0.0.0])
by servidor.correoejemplo.es (Postfix) with ESMTPS id 1BE4953D41A8
for ; Wed, 6 Aug 2014 11:17:53 +0200 (CEST)
X-No-Relay: not in my network DomainKey-Signature: a=rsa-sha1; q=dns; c=nofws;
s=default; d=dominiodefirma.es;
b=C6Pt2zOG2SPyy86VaC9iCDn1q2JhOdjc5piL/79eN4Q+BFWrESBrDaUfhxe/DUWuI2QeXcHo1tkuxhGV1Z7mNqtQIXUSNHHq1Da3snTMbL207NeQKKyPJDMHvgqZz2gPJY1sLchtYtQOqt9djDj7JVLr1L13FdzFmBL5HxahE7M=;
h=X-No-Relay:Received:Reply-To:From:To:Cc:References:In-Reply-To:Subject:Date:Message-ID:MIME-Version:Content-Type:X-Mailer:Thread-Index:Content-Language;
X-No-Relay: not in my network
Received: from NOMBREPC (000.Red-000-.dynamicIP.rima-tde.net [000.000.000.000])
by servidor.correoejemplo.es (Postfix) with ESMTPA id 2E2294274121;
Wed, 6 Aug 2014 11:17:50 +0200 (CEST)
Reply-To:
From: "Fulanita de la pera"
To: =?iso-8859-1?Q?'asdfasf=asdasd=asd'?=
Cc: References:
In-Reply-To:
Subject: RE: Visita mensual postpuesta
Date: Wed, 6 Aug 2014 11:17:44 +0200 Message-ID:
MIME-Version: 1.0
Content-Type: multipart/related;
boundary="----=_NextPart_000_000A_01CFB168.0BFDC7D0"
X-Mailer: Microsoft Office Outlook 12.0 Thread-Index: Ac+xVEb3SfrDYsWzRMSjfg4Er8hWNwAAtd4A
Content-Language: es
X-Virus-Scanned: ClamAV using ClamSMTP
Y esto son solo las cabeceras, cosas que ni remitente ni destinatario pueden controlar.
#5:
Bueno, no creo que hayan aceptado los emails en folio, habrán aceptado alguna forma electrónica en la que sí pueda comprobarse. Por ejemplo consultando el servidor de correo directamente, que con un poco de análisis forense te puede decir hasta desde qué ordenador se envió. Si estaba usando una cuenta seria (como la institucional o un gmail) con sus claves RSA y sus conexiones encriptadas, es fácil demostrar que el correo se envió sí o sí desde la cuenta del usuario en cuestión.
Y supongo que tendrán la misma categoría de prueba que si te envían un SMS, una carta certificada o un paquete. Alguien te puede robar tu móvil o tu DNI o tu contraseña del correo, pero por regla general se aceptarán como válidos salvo que se demuestre lo contrario.
Y si se demuestra que se envió desde el ordenador de Blesa en un momento en el que Blesa estaba en su despacho y que la forma de redacción del correo coincide con la forma de redactar de Blesa y... en fin, que hay muchas formas de comprobar que un correo electrónico es verídico. No sé cual habrán escogido.
#15:
#4 Tanto Blesa com Aznar llegaron a reconocer como suyos esos mensajes. Además estaban ya judicializados en el caso de Silva.
#17 por favor, explícale a este cateto, oh, gran luz que nos iluminas, cómo se demuestra sin genero de duda que el email lo escribió quien se supone que lo hizo. y no, por ejemplo, su secretaria usando su cuenta de email.
#15 reconocer algo no implica que sea cierto, tu puedes declarar que has hecho algo, pero sin pruebas, no te pueden condenar.
#4#19 Cualquier correo tiene:
- Cabeceras que no se ven incorporadas automáticamente por el servidor de origen del correo.
- Cabeceras que no se ven incorporadas automáticamente por el servidor de destino del correo
- El servidor de destino entrega al de origen una marca de referencia como acuse de entrega y registra en su diario los datos del remitente
- En muchos servidores se incorporan ya técnicas de firma digital propia del usuario (no repudiable y con validez legal)
- A lo anterior añade que el servidor de origen implementa (y ya muchos lo hacen) técnicas de firmado y autorización digital DomainKey, DKIM y SPDIF que garantiza que un correo del dominio FULANO.COM solo es válido legalmente si va firmado con la firma electrónica propia de los servidores SMTP autorizados en DNS.
- En servidores "importantes" y cuentas VIP se implementan medidas de seguridad adicionales para evitar problemas de suplantación. Eso garantiza que si el VIP la caga, la caga de verdad, pero solo puede cargarla él. En este caso ese factor juega en su contra ya que repudiar legalmente el correo se complica in-extremis.
- Tanto los servidores de origen como los de destino están sincronizados en tiempo con relojes atómicos (stratum 1 y 2) con lo cual alterar la fecha no es posible. La marca de fecha/hora de emisión/recepción del correo lo establecen los servidores. Si pones el reloj de tu ordenador en 1999 y envias un correo hoy,la fecha será la de hoy.
Todo lo anterior ocurre sin posibilidad de intervención por usuarios remitente y destinatario.
Un correo no es solo lo que se ve cuando lo imprimes.
UN correo es todo esto (partes modificadas por privacidad y en negrita lo destacable):
DomainKey-Status: good
Return-Path:
X-Spam-Checker-Version: SpamAssassin 3.3.2 (2011-06-06) on
XXXXXXX
X-Spam-Level:
X-Spam-Status: No, score=-0.1 required=5.0 tests=DKIM_SIGNED,DKIM_VALID,
DKIM_VALID_AU,HTML_MESSAGE,SPF_HELO_PASS,URIBL_BLOCKED autolearn=ham
version=3.3.2
X-Original-To: XXXXXXXX@XXXXXXXXX.COM
Delivered-To: XXXXXXXX@XXXXXXXXX.COM
Received: by servidor.correoejemplo.es (Postfix, from userid 30)
id A255C53D423E; Wed, 6 Aug 2014 11:18:00 +0200 (CEST)
Received: from servidor.correo.es (localhost [127.0.0.1])
by servidor.correo.es(Postfix) with ESMTP id 3DEA253D4207
for ; Wed, 6 Aug 2014 11:17:54 +0200 (CEST)
X-No-Auth: unauthenticated sender
X-No-Relay: not in my network
Received: from servidor.correoejemplo.es (servidor.correoejemplo.es [0.0.0.0])
by servidor.correoejemplo.es (Postfix) with ESMTPS id 1BE4953D41A8
for ; Wed, 6 Aug 2014 11:17:53 +0200 (CEST)
X-No-Relay: not in my network DomainKey-Signature: a=rsa-sha1; q=dns; c=nofws;
s=default; d=dominiodefirma.es;
b=C6Pt2zOG2SPyy86VaC9iCDn1q2JhOdjc5piL/79eN4Q+BFWrESBrDaUfhxe/DUWuI2QeXcHo1tkuxhGV1Z7mNqtQIXUSNHHq1Da3snTMbL207NeQKKyPJDMHvgqZz2gPJY1sLchtYtQOqt9djDj7JVLr1L13FdzFmBL5HxahE7M=;
h=X-No-Relay:Received:Reply-To:From:To:Cc:References:In-Reply-To:Subject:Date:Message-ID:MIME-Version:Content-Type:X-Mailer:Thread-Index:Content-Language;
X-No-Relay: not in my network
Received: from NOMBREPC (000.Red-000-.dynamicIP.rima-tde.net [000.000.000.000])
by servidor.correoejemplo.es (Postfix) with ESMTPA id 2E2294274121;
Wed, 6 Aug 2014 11:17:50 +0200 (CEST)
Reply-To:
From: "Fulanita de la pera"
To: =?iso-8859-1?Q?'asdfasf=asdasd=asd'?=
Cc: References:
In-Reply-To:
Subject: RE: Visita mensual postpuesta
Date: Wed, 6 Aug 2014 11:17:44 +0200 Message-ID:
MIME-Version: 1.0
Content-Type: multipart/related;
boundary="----=_NextPart_000_000A_01CFB168.0BFDC7D0"
X-Mailer: Microsoft Office Outlook 12.0 Thread-Index: Ac+xVEb3SfrDYsWzRMSjfg4Er8hWNwAAtd4A
Content-Language: es
X-Virus-Scanned: ClamAV using ClamSMTP
Y esto son solo las cabeceras, cosas que ni remitente ni destinatario pueden controlar.
#28 Cierto. Y además coincidimos con los del caso Blesa.
Si te roban el DNI se debe denunciar en el momento, y la denuncia sería la prueba.
En el caso de las contraseñas de cuentas de correo o certificados, que creo que debe ser el juez y los forenses policiales los que deben probarlo (incluso el farsante de Blesa tiene derecho a reclamar las pruebas judiciales). Esto hace que la investigación sea más lenta, pero el robo de cuentas de correo y certificados electrónicos está a la orden del día y cualquiera puede ser victima.
No es cuestión de que Blesa de forma indirecta siente un precedente haciendo que absolutamente todos los correos u operaciones hechas con certificados electrónicos sean admitidos como prueba sin pasar por pruebas forenses.
#29 Sí se pueden modificar los metadatos, e incluso el relay
#35 No se que quieres decir. No se donde quieres ir a parar.
Si nos vamos a tirar a la vía paranoica entonces no acabaremos nunca.
La seguridad, llevada al extremo, no existe. Es una entelequia.
Nada es cierto ni seguro.
Hay un punto de equilibrio entre lo acreditable, las evidencias, lo que es repudiable y lo que no.
¿Que pueden haberle falseado un correo? Posible pero muy improbable. Deberá demostrar la intrusión.
¿Que pueden haberle falseado trescientos cincuenta correos? Ni de coña. Máxime con la seguridad que se gasta en esos entornos. Y sobre todo porque habría que coordinar un lío de aupa entre servidores, administradores, securización de clientes, o simplemente intrusos, etc.
¿Que sois de los que os asombrasteis el otro día con Alonso en el hormiguero? Bienvenidos al circo.
Los estándares y normas de seguridad (ISO 27000
editado:
al.) permiten reducir el riesgo de que eso ocurra. Para lo bueno y para lo malo. Entidades como estas llevan con esas normas implantadas la torta. Y hacer una pirula de este tipo en esos servidores es cuando menos bastante complejo. Y sobre todo de hacerlo "limpio".
Ahora bien, cada cual que crea lo que quiera.
Yo no creo que le colaran un gol con los correos. Pero deberá ser el juez el que diga si le valen o no.
#38 Lo he dejado bien claro en los comentarios. Ni por la vía paranóica tienes que tirar, ni por la vía unicornio y la de los mundos de yupi.
Alguien con unos conocimientos muy simples de los protocolos smtp y pop (cualquiera, hasta incluso un usuario normal puede tener esos conocimientos) lo puede hacer
Con un servidor smtp de andar por casa, todos los metadatos los puedes falsear/manipular, de hecho, el único metadato que te incluye un servidor casero en la salida del correo es el del relay y también muy fácilmente se puede modificar.
En el ejemplo que das tu mismo, el recived inicial es:
"Received: from servidor.correo.es (localhost [127.0.0.1])"
Me puedes decir a qué IP identificable es la del localhost 127.0.0.1???
Te lo diré, la de detrás de una red privada.
Ésto se puede hacer con conocimientos mínimos. Hasta incluso enganchadote a otra red.
Lo dicho, esto es MNM y más no voy explcar. Quien tenga curiosidad que investigue y así aumentará su cultura en seguridad informática y en NNTT.
Y vuelvo a repetir: el robo de cuentas de correo y certificados electrónicos está a la orden del día y cualquiera puede ser victima. No es cuentión de paranoia sino de prudencia.
#39 Creo que la parte de DKIM, DomainKey y SPDIF te la has saltado , aparte de las listas de SPAM que bloquean nada que llegue desde Ips dinámicas o que no tengan un PTR Inverso correcto.
#42 Que Si, que ya sabemos que hay sistemas de verificación. Y te dejas los sistemas de repudios, listas negras, blancas y grises para los certificados. Pero eso no quita lo que se está comentando desde el principio: En un Juicio, aún es necesario la intervención de peritos y además la incertidumble de Quién físicamente envía correos o usa un certificado personal porque te hayan levantado la contraseña.
Por eso digo que es un juez y forenses (a ser posible policiales o que sean totalmente independientes) los que deben probarlo en los casos en los que exista duda razonable (que en el caso de Blesa, no hay).
Ok?
Bueno, no creo que hayan aceptado los emails en folio, habrán aceptado alguna forma electrónica en la que sí pueda comprobarse. Por ejemplo consultando el servidor de correo directamente, que con un poco de análisis forense te puede decir hasta desde qué ordenador se envió. Si estaba usando una cuenta seria (como la institucional o un gmail) con sus claves RSA y sus conexiones encriptadas, es fácil demostrar que el correo se envió sí o sí desde la cuenta del usuario en cuestión.
Y supongo que tendrán la misma categoría de prueba que si te envían un SMS, una carta certificada o un paquete. Alguien te puede robar tu móvil o tu DNI o tu contraseña del correo, pero por regla general se aceptarán como válidos salvo que se demuestre lo contrario.
Y si se demuestra que se envió desde el ordenador de Blesa en un momento en el que Blesa estaba en su despacho y que la forma de redacción del correo coincide con la forma de redactar de Blesa y... en fin, que hay muchas formas de comprobar que un correo electrónico es verídico. No sé cual habrán escogido.
En los correos electrónicos la cuestión no es si se pueden manipular o no (es más fácil comprobar la veracidad del texto en un correo de Gmail que en uno corporativo por aquello que google guarda todo), sino Quién lo envió. Es el mismo problema que existía antes de que se regulase el uso de los certificados electrónicos.
Un certificado electrónico (y lo extiendo a una cuenta de correo electrónico con usuario/contraseña) no demuestra que el que haga uso de el mismo, sea el legítimo propietario de ese certificado o esa cuenta de correo.
Posicianarse a favor o en contra de dar caracter de prueba al correo electrónico, es un asunto que me da dolores de cabeza incluso a los grandes defensores del uso de las NNTT.
Yo, por mi parte me posiciono a favor, pero hay casos para ser estudiados (este de Blesa no es uno de ellos, aquí parece muy claro que lo envió él).
#24 Por eso digo que te pueden robar la contraseña (o el DNI) y enviar un correo (o una carta certificada) en tu nombre. No es como si te hubieran pillado ADN en la escena de un crimen, pero como prueba tiene que tener algún peso saber que hubo toda esa correspondencia (que además coincide con los hechos) durante todo ese tiempo desde el correo de Blesa.
Esto también es un poco como lo de Bárcenas, cuando se defendía que sus cuadernos contables estaban falsificados. ¿En serio alguien se va a tomar la molestia de falsificar durante años unos cuadernos que coinciden parcialmente con cosas que no eran de dominio público, por si algún día les pillaban? Pues esto lo mismo, ¿alguien se dedicaría a enviar esos correos desde la cuenta de Blesa durante tanto tiempo (sin que le pillaran, que esa es otra) por si algún día se veía en esta situación?
Ockham dice en este caso que si a Blesa le robaron la cuenta, que lo demuestre.
Y el fiscal pro-corrupción sin inmutarse, en vez de hacer su trabajo por el que le pagamos un sueldo... Mejor sería dar el dinero de su sueldo a un banco de alimentos.
La redacción es un poco tarzaniana, pero creo que la noticia se entiende bien. Siempre me sorprendo de lo poco que salen estas noticias en los medios de comunicación, aunque fuera para manipularla.
Y el fiscal pro-corrupción sin inmutarse, en vez de hacer su trabajo por el que le pagamos un sueldo... Mejor sería dar el dinero de su sueldo a un banco de alimentos.
jamás entenderé como un email se puede considerar "prueba" ¿cómo coño certifican que no ha sido manipulado, y aún certificando eso, cómo cojones prueban que lo mandó el sr en cuestión?
Sobre la segunda te diré que tienes toda la razón. Sin ir más lejos yo a menudo me logueo en el correo de desconocidos, suplanto su identidad e intercambio correos con sus socios comerciales haciendo ofertas, diseñando estrategias y cerrando tratos. A veces le digo a nosequién "ey macho te vendo TAL por CUAL" y luego cuando el dueño del correo ve los recibos de la transacción cree que ha sido él (rollo Tyler Durden) y no pasa nunca nada.
#4 Jamás entenderé cómo el ADN se puede considerar "prueba". ¿Cómo coño certifican que la coincidencia del 95% no es casualidad, y aún certificando eso, cómo cojones prueban que lo puso ahí el sr en cuestión?
Alguien puede coger una muestra de mi semen (cuando bajo la basura al contenedor, por ejemplo) y dejarlo en la vagina de una chica violada.
Alguien puede coger cabellos míos y dejarlos esparcidos por encima de un cadáver.
Alguien puede coger un arma homicida y dejarlo en mi casa cuando yo no esté.
#4 Poseidon porque es un factor de la seguridad informática en las comunicaciones; se llama "no repudio" y es utilizado como base para por ejemplo el comercio electrónico.
Comentarios
Los 15 euros mejor gastados de mi vida
#4 Tanto Blesa com Aznar llegaron a reconocer como suyos esos mensajes. Además estaban ya judicializados en el caso de Silva.
#6 ¡Sal de mi mente!
#17 por favor, explícale a este cateto, oh, gran luz que nos iluminas, cómo se demuestra sin genero de duda que el email lo escribió quien se supone que lo hizo. y no, por ejemplo, su secretaria usando su cuenta de email.
#15 reconocer algo no implica que sea cierto, tu puedes declarar que has hecho algo, pero sin pruebas, no te pueden condenar.
#19 http://m.informativojuridico.com/los-e-mails-como-elemento-de-prueba-en-los-juicios-requisitos-para-acreditar-la-veracidad-de-su
#19 Ya te lo han explicado bastante bien antes. El que no quiere entender algo, no lo entiende y da igual cómo se lo expliques.
#4 #19 Cualquier correo tiene:
- Cabeceras que no se ven incorporadas automáticamente por el servidor de origen del correo.
- Cabeceras que no se ven incorporadas automáticamente por el servidor de destino del correo
- El servidor de destino entrega al de origen una marca de referencia como acuse de entrega y registra en su diario los datos del remitente
- En muchos servidores se incorporan ya técnicas de firma digital propia del usuario (no repudiable y con validez legal)
- A lo anterior añade que el servidor de origen implementa (y ya muchos lo hacen) técnicas de firmado y autorización digital DomainKey, DKIM y SPDIF que garantiza que un correo del dominio FULANO.COM solo es válido legalmente si va firmado con la firma electrónica propia de los servidores SMTP autorizados en DNS.
- En servidores "importantes" y cuentas VIP se implementan medidas de seguridad adicionales para evitar problemas de suplantación. Eso garantiza que si el VIP la caga, la caga de verdad, pero solo puede cargarla él. En este caso ese factor juega en su contra ya que repudiar legalmente el correo se complica in-extremis.
- Tanto los servidores de origen como los de destino están sincronizados en tiempo con relojes atómicos (stratum 1 y 2) con lo cual alterar la fecha no es posible. La marca de fecha/hora de emisión/recepción del correo lo establecen los servidores. Si pones el reloj de tu ordenador en 1999 y envias un correo hoy,la fecha será la de hoy.
Todo lo anterior ocurre sin posibilidad de intervención por usuarios remitente y destinatario.
Un correo no es solo lo que se ve cuando lo imprimes.
UN correo es todo esto (partes modificadas por privacidad y en negrita lo destacable):
DomainKey-Status: good
Return-Path:
X-Spam-Checker-Version: SpamAssassin 3.3.2 (2011-06-06) on
XXXXXXX
X-Spam-Level:
X-Spam-Status: No, score=-0.1 required=5.0 tests=DKIM_SIGNED,DKIM_VALID,
DKIM_VALID_AU,HTML_MESSAGE,SPF_HELO_PASS,URIBL_BLOCKED autolearn=ham
version=3.3.2
X-Original-To: XXXXXXXX@XXXXXXXXX.COM
Delivered-To: XXXXXXXX@XXXXXXXXX.COM
Received: by servidor.correoejemplo.es (Postfix, from userid 30)
id A255C53D423E; Wed, 6 Aug 2014 11:18:00 +0200 (CEST)
Received: from servidor.correo.es (localhost [127.0.0.1])
by servidor.correo.es(Postfix) with ESMTP id 3DEA253D4207
for ; Wed, 6 Aug 2014 11:17:54 +0200 (CEST)
X-No-Auth: unauthenticated sender
X-No-Relay: not in my network
Received: from servidor.correoejemplo.es (servidor.correoejemplo.es [0.0.0.0])
by servidor.correoejemplo.es (Postfix) with ESMTPS id 1BE4953D41A8
for ; Wed, 6 Aug 2014 11:17:53 +0200 (CEST)
X-No-Relay: not in my network
DomainKey-Signature: a=rsa-sha1; q=dns; c=nofws;
s=default; d=dominiodefirma.es;
b=C6Pt2zOG2SPyy86VaC9iCDn1q2JhOdjc5piL/79eN4Q+BFWrESBrDaUfhxe/DUWuI2QeXcHo1tkuxhGV1Z7mNqtQIXUSNHHq1Da3snTMbL207NeQKKyPJDMHvgqZz2gPJY1sLchtYtQOqt9djDj7JVLr1L13FdzFmBL5HxahE7M=;
h=X-No-Relay:Received:Reply-To:From:To:Cc:References:In-Reply-To:Subject:Date:Message-ID:MIME-Version:Content-Type:X-Mailer:Thread-Index:Content-Language;
X-No-Relay: not in my network
Received: from NOMBREPC (000.Red-000-.dynamicIP.rima-tde.net [000.000.000.000])
by servidor.correoejemplo.es (Postfix) with ESMTPA id 2E2294274121;
Wed, 6 Aug 2014 11:17:50 +0200 (CEST)
Reply-To:
From: "Fulanita de la pera"
To: =?iso-8859-1?Q?'asdfasf=asdasd=asd'?=
Cc:
References:
In-Reply-To:
Subject: RE: Visita mensual postpuesta
Date: Wed, 6 Aug 2014 11:17:44 +0200
Message-ID:
MIME-Version: 1.0
Content-Type: multipart/related;
boundary="----=_NextPart_000_000A_01CFB168.0BFDC7D0"
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac+xVEb3SfrDYsWzRMSjfg4Er8hWNwAAtd4A
Content-Language: es
X-Virus-Scanned: ClamAV using ClamSMTP
Y esto son solo las cabeceras, cosas que ni remitente ni destinatario pueden controlar.
#28 Cierto. Y además coincidimos con los del caso Blesa.
Si te roban el DNI se debe denunciar en el momento, y la denuncia sería la prueba.
En el caso de las contraseñas de cuentas de correo o certificados, que creo que debe ser el juez y los forenses policiales los que deben probarlo (incluso el farsante de Blesa tiene derecho a reclamar las pruebas judiciales). Esto hace que la investigación sea más lenta, pero el robo de cuentas de correo y certificados electrónicos está a la orden del día y cualquiera puede ser victima.
No es cuestión de que Blesa de forma indirecta siente un precedente haciendo que absolutamente todos los correos u operaciones hechas con certificados electrónicos sean admitidos como prueba sin pasar por pruebas forenses.
#29 Sí se pueden modificar los metadatos, e incluso el relay
#32 Puedes falsear la mitad de los datos. La del server que controles.
La otra no.
Y ahí palmas.
#33 Estás seguro de tus afirmaciones?
Lo dejo aquí porque esto es MNM...
#35 No se que quieres decir. No se donde quieres ir a parar.
Si nos vamos a tirar a la vía paranoica entonces no acabaremos nunca.
La seguridad, llevada al extremo, no existe. Es una entelequia.
Nada es cierto ni seguro.
Hay un punto de equilibrio entre lo acreditable, las evidencias, lo que es repudiable y lo que no.
¿Que pueden haberle falseado un correo? Posible pero muy improbable. Deberá demostrar la intrusión.
¿Que pueden haberle falseado trescientos cincuenta correos? Ni de coña. Máxime con la seguridad que se gasta en esos entornos. Y sobre todo porque habría que coordinar un lío de aupa entre servidores, administradores, securización de clientes, o simplemente intrusos, etc.
¿Que sois de los que os asombrasteis el otro día con Alonso en el hormiguero? Bienvenidos al circo.
Los estándares y normas de seguridad (ISO 27000
Ahora bien, cada cual que crea lo que quiera.
Yo no creo que le colaran un gol con los correos. Pero deberá ser el juez el que diga si le valen o no.
#38 Lo he dejado bien claro en los comentarios. Ni por la vía paranóica tienes que tirar, ni por la vía unicornio y la de los mundos de yupi.
Alguien con unos conocimientos muy simples de los protocolos smtp y pop (cualquiera, hasta incluso un usuario normal puede tener esos conocimientos) lo puede hacer
Con un servidor smtp de andar por casa, todos los metadatos los puedes falsear/manipular, de hecho, el único metadato que te incluye un servidor casero en la salida del correo es el del relay y también muy fácilmente se puede modificar.
En el ejemplo que das tu mismo, el recived inicial es:
"Received: from servidor.correo.es (localhost [127.0.0.1])"
Me puedes decir a qué IP identificable es la del localhost 127.0.0.1???
Te lo diré, la de detrás de una red privada.
Ésto se puede hacer con conocimientos mínimos. Hasta incluso enganchadote a otra red.
Lo dicho, esto es MNM y más no voy explcar. Quien tenga curiosidad que investigue y así aumentará su cultura en seguridad informática y en NNTT.
Y vuelvo a repetir: el robo de cuentas de correo y certificados electrónicos está a la orden del día y cualquiera puede ser victima. No es cuentión de paranoia sino de prudencia.
#39 Creo que la parte de DKIM, DomainKey y SPDIF te la has saltado , aparte de las listas de SPAM que bloquean nada que llegue desde Ips dinámicas o que no tengan un PTR Inverso correcto.
#42 Que Si, que ya sabemos que hay sistemas de verificación. Y te dejas los sistemas de repudios, listas negras, blancas y grises para los certificados. Pero eso no quita lo que se está comentando desde el principio: En un Juicio, aún es necesario la intervención de peritos y además la incertidumble de Quién físicamente envía correos o usa un certificado personal porque te hayan levantado la contraseña.
Por eso digo que es un juez y forenses (a ser posible policiales o que sean totalmente independientes) los que deben probarlo en los casos en los que exista duda razonable (que en el caso de Blesa, no hay).
Ok?
#43 OK.
Un café? Yo voy por uno. Te invito.
#44 El mio con leche in Mayor Sqr, Gracias
#38 Define conocimientos mínimos, bonico... Por lo visto me quedé en la época del boli Bic.
Bueno, no creo que hayan aceptado los emails en folio, habrán aceptado alguna forma electrónica en la que sí pueda comprobarse. Por ejemplo consultando el servidor de correo directamente, que con un poco de análisis forense te puede decir hasta desde qué ordenador se envió. Si estaba usando una cuenta seria (como la institucional o un gmail) con sus claves RSA y sus conexiones encriptadas, es fácil demostrar que el correo se envió sí o sí desde la cuenta del usuario en cuestión.
Y supongo que tendrán la misma categoría de prueba que si te envían un SMS, una carta certificada o un paquete. Alguien te puede robar tu móvil o tu DNI o tu contraseña del correo, pero por regla general se aceptarán como válidos salvo que se demuestre lo contrario.
Y si se demuestra que se envió desde el ordenador de Blesa en un momento en el que Blesa estaba en su despacho y que la forma de redacción del correo coincide con la forma de redactar de Blesa y... en fin, que hay muchas formas de comprobar que un correo electrónico es verídico. No sé cual habrán escogido.
#4 Claro, porque un papelaco guarro o un DIN A4 con la información escrita que sea, TAMPOCO puede manipularse, verdad?
Ains...
http://derechoynormas.blogspot.ch/2013/03/como-aportar-correos-electronicos-en-un.html
#5 Chapeau!
#5 Casi.
En los correos electrónicos la cuestión no es si se pueden manipular o no (es más fácil comprobar la veracidad del texto en un correo de Gmail que en uno corporativo por aquello que google guarda todo), sino Quién lo envió. Es el mismo problema que existía antes de que se regulase el uso de los certificados electrónicos.
Un certificado electrónico (y lo extiendo a una cuenta de correo electrónico con usuario/contraseña) no demuestra que el que haga uso de el mismo, sea el legítimo propietario de ese certificado o esa cuenta de correo.
Posicianarse a favor o en contra de dar caracter de prueba al correo electrónico, es un asunto que me da dolores de cabeza incluso a los grandes defensores del uso de las NNTT.
Yo, por mi parte me posiciono a favor, pero hay casos para ser estudiados (este de Blesa no es uno de ellos, aquí parece muy claro que lo envió él).
#24 Por eso digo que te pueden robar la contraseña (o el DNI) y enviar un correo (o una carta certificada) en tu nombre. No es como si te hubieran pillado ADN en la escena de un crimen, pero como prueba tiene que tener algún peso saber que hubo toda esa correspondencia (que además coincide con los hechos) durante todo ese tiempo desde el correo de Blesa.
Esto también es un poco como lo de Bárcenas, cuando se defendía que sus cuadernos contables estaban falsificados. ¿En serio alguien se va a tomar la molestia de falsificar durante años unos cuadernos que coinciden parcialmente con cosas que no eran de dominio público, por si algún día les pillaban? Pues esto lo mismo, ¿alguien se dedicaría a enviar esos correos desde la cuenta de Blesa durante tanto tiempo (sin que le pillaran, que esa es otra) por si algún día se veía en esta situación?
Ockham dice en este caso que si a Blesa le robaron la cuenta, que lo demuestre.
#28 ¿Y abrir un boquete de 23.000 M€ también lo hacen por ti?
Los correos no son el delito son la confirmación del delito.
-Hola, vengo por un indulto.
-Pase, espere detras de Fabra.
#0 Los hastags en el titular lo único que hacen es afear el mismo y no valen para nada.
#2 Cierto, corregí la descripción y me olvidé del título que copié tal cual.
Y el fiscal pro-corrupción sin inmutarse, en vez de hacer su trabajo por el que le pagamos un sueldo... Mejor sería dar el dinero de su sueldo a un banco de alimentos.
La redacción es un poco tarzaniana, pero creo que la noticia se entiende bien. Siempre me sorprendo de lo poco que salen estas noticias en los medios de comunicación, aunque fuera para manipularla.
Y el fiscal pro-corrupción sin inmutarse, en vez de hacer su trabajo por el que le pagamos un sueldo... Mejor sería dar el dinero de su sueldo a un banco de alimentos.
Sorry por #12, se me escapó el dedo.
#12 Toda la razón, ¿que pasa cuando los fiscales no realizan su trabajo?
#12 Manda narices que los ciudadanos tengamos que asumir las funciones propias del estado para defendernos de los delitos de esta gentuza.
El Partido X trabajando en lugar de opinar en la tele. ¡Seguimos!
¿Y con Elpidio Silva que pasa ahora?
Que alguien me corrija si no llevo razón, ¿no fue por esto por lo que se follaron al juez Silva?
Al final será culpa de nito75...
La causa avanza a pesar de las trabas y nada de esto hubiese sido posible sin la ciudadanía organizada, vigilante y lista para actuar.
Fiscal del Estado = Abogado CASTA
Estado = CASTA
Marca España = CASTA
pero no los habian anulado???
Indulto en 3 2 1...
Y qué pasa? no le va a pasar nada, a lo sumo que cumplirá una ridícula condena y al poco tiempo a disfrutar de lo que ha robado.
¿En este caso no tiene algo que ver UPyD? lo pregunto en serio, ¿es una causa distinta o es que no lo nombra el artículo?
jamás entenderé como un email se puede considerar "prueba" ¿cómo coño certifican que no ha sido manipulado, y aún certificando eso, cómo cojones prueban que lo mandó el sr en cuestión?
alucino.
#4 ¿cómo coño certifican que no ha sido manipulado, y aún certificando eso, cómo cojones prueban que lo mandó el sr en cuestión?
Sobre la primera parte: http://es.wikipedia.org/wiki/C%C3%B3mputo_forense
Sobre la segunda te diré que tienes toda la razón. Sin ir más lejos yo a menudo me logueo en el correo de desconocidos, suplanto su identidad e intercambio correos con sus socios comerciales haciendo ofertas, diseñando estrategias y cerrando tratos. A veces le digo a nosequién "ey macho te vendo TAL por CUAL" y luego cuando el dueño del correo ve los recibos de la transacción cree que ha sido él (rollo Tyler Durden) y no pasa nunca nada.
#4 Tan simple como que los timestamps, cabeceras, server log, o incluso en su cliente nada chirria y están replicadas por todas partes.
#4 vaya país de catetos
#4 ¿Tú para que crees que los correos electrónicos tienen contraseña ?
#4 Jamás entenderé cómo el ADN se puede considerar "prueba". ¿Cómo coño certifican que la coincidencia del 95% no es casualidad, y aún certificando eso, cómo cojones prueban que lo puso ahí el sr en cuestión?
Alguien puede coger una muestra de mi semen (cuando bajo la basura al contenedor, por ejemplo) y dejarlo en la vagina de una chica violada.
Alguien puede coger cabellos míos y dejarlos esparcidos por encima de un cadáver.
Alguien puede coger un arma homicida y dejarlo en mi casa cuando yo no esté.
Alucino.
#4 Poseidon porque es un factor de la seguridad informática en las comunicaciones; se llama "no repudio" y es utilizado como base para por ejemplo el comercio electrónico.
Aquí tienes como deben ser aportados adjuntos a una prueba:
http://derechoynormas.blogspot.com.es/2013/03/como-aportar-correos-electronicos-en-un.html