¿La mayoría de los hackers prefieren dejar cero rastros visibles cuando piratean el Gmail de alguien?

No, en la mayoría de los escenarios, un acceso / incumplimiento de rastreo cero no es realista y es una táctica menos útil en una estrategia de ataque del mundo real bien planificada.

Versión TLDR: los profesionales entienden que la ofuscación efectiva se trata realmente de una mala dirección, en lugar de la destrucción. La ausencia de evidencia provocará una investigación más exhaustiva. Conocer el rastro que deja puede permitirle manipular las cosas de tal manera que pueda fijarlo en otra persona o grupo.

Dejemos a un lado los caballos muertos habituales (lo que es piratería, ética, ramificaciones legales, tergiversación en los medios) por unos momentos para centrarnos en las percepciones comunes y los componentes de los escenarios reales …

  • Duración del intento: cualquier objetivo de valor real requerirá algo de tiempo para probar e intentar varios vectores de explotación. Nota: la ruta del ingeniero social podría requerir mucho más tiempo.
  • Duración (s) de incumplimiento: un objetivo de alto valor generalmente implica un nivel de complejidad de red que tiene más capas para atravesar. (diseño físico de la red, cortafuegos, controles basados ​​en software, etc.) No es raro que las infracciones comiencen en el hardware de nivel inferior y progresen a través de la red con el tiempo. (ejemplo: una estación de trabajo explotada utilizada como plataforma de lanzamiento para atacar otros sistemas).
  • Tamaño de datos y duración de adquisición: grandes picos en el tráfico de red o actividad inusual de puerto / IP tiende a generar alarmas. Puede tomar un tiempo extraer una cantidad significativa de datos del objetivo, especialmente si tiene que usar un enfoque menos común como el transporte DNS.
  • Persistencia del sistema: en general, es mejor mantener bastante acceso al sistema durante el mayor tiempo posible para continuar recopilando datos y potencialmente usarlo como un punto para violar otras redes.

El elemento común aquí es el tiempo. Una violación de alto valor generalmente tomará un tiempo para producir resultados reales. Sería una locura atacar un objetivo desde una ubicación que se pueda rastrear directamente hasta usted (es decir, su hogar), por lo que debe ser más creativo.

Es mejor ocultar su identidad utilizando una variedad de intermediarios, como sistemas violados, TOR (cuando se usan en modelos de seguridad en capas) o WAP abiertos. Estos sistemas se pueden usar para cubrir pistas sin tener necesariamente el acceso de alto nivel requerido para alterar registros / evidencia.

Momento Facepalm … Aquí hay una pregunta: ¿Te gusta que te arresten? Si lo haces, entonces descanso mi caso.

La piratería de correo electrónico es una de las instancias más comunes de cibercrimen en estos días, y es una de las más severamente penalizadas. Dependiendo de las circunstancias del delito, la naturaleza de los cargos en algunas jurisdicciones y la intención de la acusación, el acceso no autorizado a las cuentas de correo electrónico puede manejarse como un delito menor o un delito grave con responsabilidades civiles adicionales. En otras palabras, las sanciones por hackear cuentas de correo electrónico pueden ser severas. [1]

En el sistema de justicia federal de EE. UU., Un hacker de correo electrónico puede enfrentar los siguientes cargos penales [1]:

  • Fraude informático
  • El robo de identidad
  • Fraude electrónico
  • Obstrucción de la justicia

Más específicamente, el pirateo de correos electrónicos viola algunas de las siguientes leyes [2]:

Aunque la Ley de Fraude y Abuso de Computadoras ( CFAA) 18 Código de EE. UU. §1030 es una ley antigua, sigue siendo la guía principal en la mayoría de los casos federales de piratería. Ver : Enjuiciamiento de delitos informáticos: Departamento de Justicia de EE. UU. (La Biblia para los fiscales federales). La Ley de abuso y fraude informático, también titulada Fraude y actividades relacionadas en relación con las computadoras, comienza con el inciso (a) de 18 USC §1030 y se reproduce en su totalidad a continuación. Otros estatutos federales que a veces se usan para estos problemas informáticos incluyen:

  • Ley de escuchas telefónicas a / k / a como “Título III”, que prohíbe a “cualquier persona”, incluidas las fuerzas del orden público, realizar una interceptación ilegal o divulgar o utilizar material interceptado ilegalmente. 18 USC § 2511 (1).
  • Acceso ilegal a comunicaciones almacenadas : 18 USC § 2701. La sección 2701 se enfoca en proteger el correo electrónico y el correo de voz del acceso no autorizado.
  • Robo de identidad y robo de identidad agravado : 18 USC § 1028A .
  • Fraude de acceso al dispositivo : 18 USC § 1029.
  • Ley CAN-SPAM : 18 USC § 1037.
  • Fraude electrónico : 18 USC § 1343.
  • Interferencia de comunicación : 18 USC § 1362.

Esta es la ley para algunos otros países [3]:

Canadá

El Código Penal de Canadá contiene secciones que abordan específicamente el delito cibernético, que incluyen:

  • Uso no autorizado de la computadora
  • Posesión de dispositivo para obtener computadora
  • Travesura en relación con los datos
  • Robo de identidad y fraude de identidad

Australia

Tanto las leyes estatales como las leyes de la Commonwealth existen en Australia. En Australia del Sur, la investigación del delito cibernético por parte de la policía se clasifica en tres niveles y se extiende a toda la organización dependiendo, principalmente, de la gravedad.

La legislación principal para los delitos informáticos es la Ley de delitos sumarios de 1953 (SOA) y la Ley de consolidación del derecho penal de 1935 (CLCA).

Reino Unido

En el Reino Unido, la mayoría de los delitos informáticos se encuadran en delitos cubiertos por una de las tres leyes:

  • Ley de uso indebido de computadoras de 1990
  • Ley de Comunicaciones de 2003
  • Ley de fraude de 2006

Otros delitos asociados pueden incluir delitos de conspiración o lavado de dinero, pero las víctimas de delitos son afectadas con mayor frecuencia por lo menos por una de las tres leyes enumeradas anteriormente.

Más a la pregunta, si alguien dejó deliberadamente rastros de piratear el correo electrónico de otra persona porque tal vez pensaron que esto es “divertido” o “genial” o “inteligente”, en teoría también deberían ser evaluados para el trastorno de personalidad antisocial, ya que claramente, deben ser totalmente ajeno a las consecuencias de sus propias acciones.

Entonces repito mi pregunta … ¿Te gusta que te arresten? Espero que esto responda tu pregunta.

Fuentes:

[1] Sanciones penales por piratería de correo electrónico
[2] http://www.hackerlaw.org/?page_i
[3] Cómo denunciar un delito informático: acceso no autorizado a la cuenta de correo electrónico

Si fuera un hacker, ¿qué haré?

  1. Hackearé tu buzón.
  2. Crea un correo que contenga lo siguiente
  1. mi nombre completo
  2. dirección
  3. números de teléfono
  4. lugar de nacimiento
  5. copia de la identificación nacional (anverso y reverso)
  • Enviaré el correo al departamento de delitos cibernéticos del FBI.
  • ¡OH ESPERE UN MINUTO! ¿No es una película?

    –Lo siento es broma.

    • Voy a entrar y salir tan tranquilo como sea posible.
    • DEJARÉ POCO O NINGÚN RASTREO EN SU CAJA DE CORREO, EXCEPTO POR DIVERSIÓN (Tal vez una imagen de ‘acaba de ser hackeado’ como fondo del tema de su buzón).
    • Y VOTARÉ ARRIBA esta respuesta para ayudar a esta publicación.

    “¡GUAU! 1.5k vistas en menos de 24 horas,

    Muchas gracias por votar y leer esta respuesta,

    Jah bendiga.

    ¡Claro, les gustan las huellas invisibles cuando piratean algo! A menos que sean hackers éticos que estén pagando por hacer su trabajo (en ciertas situaciones no necesitan ocultarse), los hackers siempre tratarán de dejar sus pasos lo más imposible de rastrear.