Po lekturze komentarzy pod artykułem dochodzę do wniosku, że PRISMy i inne cuda to nic w porównaniu ze skalą nadzoru ze strony GSM + CCTV. To jest najsłabszy punkt każdego planu anonimowego działania. Chyba już nie da się niepostrzeżenie dostać z punktu A do B w większej miejscowości.
@DennisBryson: W momencie wysyłania maila, sprawca łączy się ponownie ze stroną .onion, aktualizując log o tym, że połączył się z siecią torem kolejny raz.
@parsiuk: chyba nie do końca mnie zrozumiałeś. Jeśli masz SPF na parsiuk.net, to jeśli ktoś zespoofuje tę domenę fake mailerem, to Twój/Czyjś serwer (stosując się do SPF) odrzuci tę przesyłkę/wiadomość. Ponieważ "żartownisie" spoofowali adres, to jeśli ten adres miałby SPF, to np. szpital nie odebrałby wiadomości o bombie - bo by do niego nie doszła. Jeśli to żart, to nic się nie stanie, ale ja tu sobie żartuje z sytuacji, w
@piko: W sumie racja, kwestia tego skąd wysłali, a nie za kogo się podszyli. Anyways.. Cały temat spoofowania maili rozbija się o brak rekordów SPF. Równie dobrze maile mogły wyjść z domeny mamciewdupie.com.
Komentarze (10)
najlepsze
Ja się na tym nie znam, ale czy sprawca nie mógł być połączony z siecią od np. godziny 20 poprzedniego dnia?