¿Alguien puede crear un correo electrónico usando mi IP?

Bueno, hay varias posibilidades obvias:

  • Su computadora está comprometida.

    Si hubiera comprometido personalmente su computadora, podría usarla como un nodo de retransmisión, y todo lo que hice parecería que venía de su computadora, a menos que alguien estuviera vigilando tanto el tráfico dentro como fuera de su casa, en el momento preciso estaba siendo malvado

    Un paquete llega a su computadora, sale de su computadora y parece que es de usted.

  • Su enrutador está comprometido.

    Nuevamente, parecerá que proviene de usted, porque la mayoría de los enrutadores hacen NAT ( traducción de direcciones de red ), lo que significa que todo lo que proviene de su red no parecerá que proviene de su computadora, o de alguna otra computadora en la red, va a funcionar ser la dirección IP del enrutador que está registrada.

    Un paquete ingresa a su enrutador desde mi computadora, un paquete sale de su enrutador y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.

  • Algún otro dispositivo conectado a su enrutador está comprometido.

    Esto es realmente fácil, ya que a la mayoría de los dispositivos conectados a Internet les gusta “llamar a casa”, parte de su modelo de negocio es recolectar datos, y usted los obligó instalando un dispositivo VOIP, una cámara IP, o un “Refrigerador inteligente” Samsung o una “estufa / horno conectado” de GE, o una “lavadora inteligente” de LG para que pueda avisarle cuando termine de lavar la ropa. O tal vez fue un abridor de puerta de garaje (que es lo mejor, ya que puedo conectarlo al centro desde fuera de su casa).

    Un paquete entra en su refrigerador / lavadora / lo que sea de mi computadora, un paquete sale de su refrigerador / lavadora / lo que sea, y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.

  • Tiene un ISP de “servicio compartido / punto de acceso público”.

    Muchos ISP en estos días tienen “puntos de acceso público” en todas partes donde tienen un enrutador. Si tiene Comcast, por ejemplo, también transmitirá un SSID de “xfinitywifi”, y cualquier persona con una cuenta XFINITY puede iniciar sesión en xfinity usando su WiFi como punto de acceso.

    Y dado que el punto de acceso WiFi es un enrutador … Un paquete entra en su enrutador desde mi computadora, un paquete sale de su enrutador y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.

  • Alguien está en su red WiFi ilícitamente.

    Lo más probable es que se hagan pasar por uno de sus propios dispositivos, pero también se puede hacer usando una herramienta para descifrar la contraseña de WiFi.

    Sin embargo, si no eres un tonto absoluto con respecto a la seguridad, tienen que hacerse pasar por uno de tus dispositivos por la dirección MAC, ya que has configurado tu enrutador para que no permita el tráfico de red desde un dispositivo desconocido. Lo que significa que tiene que ser un dispositivo conocido, lo que significa que tienen que hacerse pasar por él.

    En realidad, esto es bastante trivial, ya que puede escuchar el tráfico de la estación, y cualquier cifrado ocurre por encima de la capa de dirección MAC. y luego solo necesita volver a jugar atacar el punto de acceso para (eventualmente) entrar. Puede tener suerte, o si el punto de acceso se ha configurado correctamente, puede tomar un par de horas. Pero generalmente no más que eso.

    Un paquete ingresa a su enrutador desde mi computadora, un paquete sale de su enrutador y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.

  • Otros métodos que no me molesto en revelar.

Mucha gente ejecuta sus puntos de acceso WiFi en lo que el fabricante llama “modo sigiloso”. Todo esto realmente significa que no está enviando la baliza en el intervalo de baliza de 11 segundos, identificando el punto de acceso por nombre.

En realidad, es bastante fácil sentarse en el bloque con una antena “Pringles Can” (citada, porque las latas Pringles no tienen el diámetro exacto) y simplemente escuchar con una tarjeta WiFi en modo promiscuo para ver si hay tráfico en su casa, y puedo identificar tu punto de acceso de todos modos, a media milla más o menos.

Entonces, todo lo que realmente ha logrado al apagar la baliza es hacer que sus dispositivos Apple y Samsung desconecten sus conexiones de Internet con la frecuencia suficiente para que haga la transmisión de video en su Samsung Smart TV (que por cierto: yo también podría estar entrando ) es más un dolor en el trasero de lo que vale porque sigue almacenando en búfer cada vez que pierde el faro esperado.


SIN EMBARGO.

La conclusión es que no podrá usar ninguno de estos como una defensa plausible de negación, si los abogados de los bloggers deciden demandarlo en la casa pobre.

Primero, será un caso civil, lo que significa que el estándar de prueba será “preponderancia de evidencia”, no “más allá de una duda razonable”.

Lo que esto significa es que, aunque pueda tener una negación plausible , porque uno de estos ataques podría estar sucediendo, dependerá de usted demostrar que la explicación más simple es falsa.

Tendrás que demostrar que uno de ellos sucedió, en otras palabras.

Porque, en realidad, la explicación más simple es que las publicaciones en su blog fueron hechas por usted.


Lo sentimos, pero si lo obtuvieron a través de una orden judicial, es probable que lo persigan, porque eso significa una, posiblemente dos órdenes de arresto ya, lo que significa que son negocios, no solo están bromeando.

Los registros de Google indican que el correo electrónico se envió desde su IP.

O fue enviado desde su IP, o no lo fue.

Es poco probable que Google se deje engañar por una IP falsa, ya que la suplantación de identidad no funciona bien a través de HTTPS o cualquier método (probablemente seguro) utilizado para enviar el correo electrónico.

Entonces, el correo electrónico probablemente fue enviado por la IP identificada como suya. O bien, el ISP que vinculó su nombre con el IP proporcionado por Google cometió un error, o vino de su conexión a Internet.

Si proviene de su conexión a Internet sin su permiso, alguien accedió a su computadora sin su conocimiento, o alguien accedió a su red sin su conocimiento.

¿Es seguro tu WiFi? ¿Son buenas las prácticas de seguridad de su computadora?

También es posible falsificar los encabezados en un correo electrónico, de modo que el correo electrónico parezca provenir de usted, luego ir a él y luego a Internet (es decir, el blog). Debe pedirle a un experto que examine el correo electrónico para verificar que haya viajado DIRECTAMENTE desde su computadora a un servidor administrado por un ISP y no a algún sistema intermedio que pueda haber sido comprometido.

Además, ¿cómo obtuvo la otra parte el correo electrónico? ¿Lo sacaron de sus propios registros del servidor? ¿Cómo han demostrado que no es una falsificación? El tribunal puede obligar al ISP a producir un registro del correo electrónico que al menos debe mostrar la dirección IP de origen.