How Tor Users Get Caught By Saying Too Much

Mental Outlaw
25 Jan 202413:41

Summary

TLDREl video destaca la importancia de no revelar información personal o detalles de operaciones en línea, a pesar de la obsesión de algunas personas con detalles técnicos como VPNs y sistemas operativos. A menudo, los errores de los hackers no son técnicos, sino que hablan en exceso. Ejemplos como el caso de Sabu y Jeremy Hammond ilustran cómo detalles como IP, afiliaciones políticas y metas pasadas son utilizadas en su contra. El video subraya que mantener la discreción es más crucial que el uso de tecnología de seguridad avanzada.

Takeaways

  • 🔒 La obsesión por detalles técnicos menores, como el uso de VPN o redes de enmascaramiento, a menudo distrae de las verdaderas prácticas de seguridad.
  • 🕵️‍♂️ Los errores técnicos complejos son raramente la causa de la captura de hackers; en su lugar, suele ser la información excesiva o la falta de discreción.
  • 💬 El exceso de información compartida, incluso en contextos aparentemente seguros, puede ser utilizada en contra de uno mismo y comprometer la seguridad.
  • 🎯 Los hackers capturados a menudo son descubiertos debido a la falta de separación entre sus identidades en línea y sus vidas personales.
  • 📜 La información de registro de IRC y chats en línea puede ser usada para correlacionar identidades y ubicaciones, exponiendo a los hackers.
  • 🔗 Las publicaciones en línea pasadas, como sitios web personales, pueden contener información de contacto que lleva a la identificación de una persona.
  • 🚨 La colaboración con las autoridades es a menudo incentivada por la presión y la amenaza de consecuencias personales o legales.
  • 🔎 La vigilancia y la intuición policial pueden ser tan efectivas como cualquier herramienta tecnológica para rastrear y capturar a los hackers.
  • 💭 La asunción de que las conversaciones en línea están protegidas o privadas es un error común y peligroso.
  • 🛡️ La mejor práctica de seguridad (opsec) no depende de herramientas tecnológicas, sino de la discreción y el sentido común en la comunicación.
  • 🤐 El principio de no hablar más de lo necesario es crucial, especialmente cuando se están involucrados en actividades que pueden ser consideradas ilegales o cuestionables.

Q & A

  • ¿Qué es la opsec y por qué es importante en el contexto del script?

    -La opsec, o operativa de seguridad, es la práctica de proteger la privacidad, seguridad y confidencialidad de las operaciones en un entorno digital o en general. En el contexto del script, es crucial porque se destaca la importancia de no revelar información personal o detalles de operaciones que podrían comprometer a los individuos o grupos involucrados en actividades en línea.

  • ¿Por qué el enfoque en detalles técnicos menores no siempre es productivo para mejorar la seguridad en línea?

    -El enfoque en detalles técnicos menores puede distraer de los problemas reales que afectan la seguridad en línea. El script destaca que los errores más comunes que llevan a la captura de hackers no son problemas técnicos complejos, sino fallas en la operativa de seguridad, como revelar demasiada información o no manejar adecuadamente las identidades en línea.

  • ¿Qué pasó con Hector Monsegur (Sabu) y cómo fue su captura relacionada con la opsec?

    -Hector Monsegur, conocido como Sabu, fue miembro de Anonymous y fundador de otro grupo de hacking llamado LC. Su captura estuvo relacionada con la opsec porque fue expuesto por otros miembros de Anonymous y también porque cometió errores como no usar un proxy para ocultar su dirección IP al participar en canales IRC, lo que expuso su información personal y facilitó su identificación y arresto por parte del FBI.

  • ¿Qué errores cometió Jeremy Hammond en términos de opsec que llevaron a su captura?

    -Jeremy Hammond cometió varios errores en términos de opsec, incluyendo hablar en exceso sobre su vida personal, pasado y operaciones en línea en IRC, permitir que sus identidades en línea se solapan, y revelar detalles sobre su hardware y conexiones utilizadas, lo que facilitó que las autoridades lo rastrearan y lo identificaran.

  • ¿Qué le sucedió a Sabu después de que el FBI lo localizara y cómo afectó esto a otros hackers?

    -Después de que el FBI localizara a Sabu, él fue confrontado y se convirtió en informante para las autoridades. Esto llevó a la captura de otros hackers en su círculo, como Jeremy Hammond, ya que Sabu cooperó con el FBI para identificar y exponer a otros individuos involucrados en actividades de hacking.

  • ¿Qué se puede aprender de los errores de los hackers en términos de cómo manejar identidades en línea y proteger la privacidad?

    -Se puede aprender que manejar adecuadamente las identidades en línea y evitar que se solapen es crucial para proteger la privacidad y evitar la identificación. También se aprende la importancia de no revelar información personal o detalles de operaciones que puedan ser utilizados en contra de uno en el futuro.

  • ¿Por qué es importante asumir que todas las conversaciones en línea pueden ser leídas por las autoridades?

    -Es importante asumir que todas las conversaciones en línea pueden ser leídas por las autoridades porque, como se muestra en el script, las autoridades pueden utilizar cualquier información revelada en línea para rastrear, identificar y arrestar a los individuos. Esta precaución puede ayudar a evitar la exposición no deseada y los posibles riesgos legales.

  • ¿Qué se puede hacer para mejorar la opsec al realizar operaciones en línea?

    -Para mejorar la opsec, se puede utilizar hardware y software de seguridad, manejar cuidadosamente las identidades en línea, evitar revelar información personal o detalles de operaciones, y ser consciente de las herramientas y técnicas que se utilizan para proteger la privacidad y la seguridad en línea.

  • ¿Qué es TORS y cómo se relaciona con la seguridad en línea según el script?

    -TORS, o The Onion Router, es una red de enrutamiento de tráfico con varias capas de enrutamiento para proteger la privacidad y la seguridad de los usuarios. Según el script, aunque es importante estar al tanto de tecnologías como TORS, no se debe obsesionar excesivamente con los detalles técnicos, ya que los errores en la opsec suelen ser más relacionados con la gestión de información y la identidad en línea que con las fallas técnicas.

  • ¿Qué es la Ley de Miranda y cómo se relaciona con la importancia de no revelar información en línea?

    -La Ley de Miranda es una ley en algunos países, como Estados Unidos, que requiere que las autoridades informen a un sospechoso de sus derechos antes de interrogarlo. Se relaciona con la importancia de no revelar información en línea porque, al igual que con los derechos establecidos por la Ley de Miranda, el contenido de las conversaciones en línea puede ser utilizado en contra de uno. Por lo tanto, es crucial ser consciente de lo que se comparte en línea y asumir que podría ser leído por terceros.

  • ¿Cuál es la moraleja final del script en términos de cómo protegerse en el entorno en línea?

    -La moraleja final del script es que, en lugar de obsesionarse con los detalles técnicos, es mucho más importante centrarse en la gestión adecuada de la información y la identidad en línea. Esto incluye no revelar detalles personales o de operaciones, manejar identidades en línea de manera segura y ser consciente de cómo se puede exponer a uno mismo en el entorno digital.

Outlines

00:00

🔒 Exceso de preocupación por detalles técnicos

Este párrafo discute cómo muchas personas que buscan mejorar su seguridad digital gastan demasiado tiempo obsesionadas con detalles técnicos menores, como la confiabilidad de redes anónimas o el uso de VPN. Sin embargo, el autor argumenta que estas obsesiones no son las causas principales de los errores de los hackers capturados, ya que raramente se debe a fallas técnicas complicadas o a problemas de seguridad零day, sino a la información revelada excesivamente.

05:00

🕵️‍♂️ Cómo los hackers son capturados: el caso de Sabu

En este párrafo se relata el caso de Sabu, un hacker que fue capturado debido a que reveló demasiado sobre sí mismo en IRC chats y su sitio web personal. A pesar de que no se detectaron errores técnicos significativos, como la exposición de su IP, la información personal en su sitio web y detalles de su vida personal, contribuyeron a su captura. Además, se menciona cómo la información sobre su vida familiar fue utilizada para presionarlo a colaborar con las autoridades.

10:03

🗣️ La importancia de no revelar información personal

Este párrafo enfatiza la importancia de no compartir información personal o detalles sobre las operaciones actuales en chats en línea, ya que esto puede ser utilizado en contra de uno. Se describe el caso de Jeremy Hammond, quien, a pesar de no haber cometido errores técnicos evidentes, fue capturado debido a que compartió información excesiva sobre su vida personal, sus actividades pasadas y su ideología política en canales de IRC. El texto advierte sobre las consecuencias de revelar tal información y cómo puede comprometer la seguridad y el anonimato.

Mindmap

Keywords

💡obsc

En el contexto del video, 'obsc' es una abreviatura de 'operational security', que se refiere a las medidas y procedimientos que se toman para proteger la privacidad y la seguridad de las operaciones en un entorno digital o en la vida real. Es fundamental para evitar la exposición de información sensible y prevenir la interceptación o el ataque por parte de adversarios. En el video, se menciona que muchas personas pasan demasiado tiempo obsesionadas con detalles técnicos menores, en lugar de enfocarse en aspectos más importantes como la moderación de su comportamiento en línea.

💡VPN

Un 'VPN', o red privada virtual, es una tecnología que permite a los usuarios cifrar su tráfico de internet y ocultar su dirección IP real al navegar, lo que增強 la privacidad y la seguridad en línea. En el video, se debate si utilizar un VPN junto con 'tor' es una buena práctica para mejorar la seguridad, aunque se enfatiza que, en lugar de obsesionarse por estas herramientas, es más importante ser consciente de cómo se comparte información y cómo se conduce uno mismo en línea.

💡tor

Tor es una red de anonimato que permite a los usuarios navegar por internet de manera más privada y segura al redirigir el tráfico a través de una serie de nodos y servidores. El video menciona que algunas personas están obsesionadas con la confiabilidad de Tor y otros medios de anonimato, pero se sugiere que, en lugar de centrarse en estas herramientas, es más crucial ser consciente de los errores que realmente llevan a la captura de hackers, como la revelación de información excesiva.

💡opsec

La 'opsec', o operativa de seguridad perfecta, es un término utilizado para describir la aplicación de medidas y procedimientos para minimizar riesgos y proteger la privacidad y la seguridad de las operaciones. En el video, se hace hincapié en que, a menudo, los errores que llevan a la captura de hackers no son técnicos, sino que se deben a la revelación de información personal o detalles de sus operaciones. Por lo tanto, la opsec es crucial para evitar la exposición no deseada y mantener la seguridad en línea.

💡doxing

El 'doxing' es el acto de buscar y publicar información personal de alguien sin su consentimiento, con el objetivo de causar daño o presionar a la persona. En el video, se describe cómo el hacker Sabu fue doxado por ex miembros de Anonymous, lo que llevó a su identificación y arresto. Esta práctica es considerada ilegal y éticamente cuestionable, ya que violación la privacidad y puede tener graves consecuencias para la víctima.

💡FBI

La 'FBI', o Federal Bureau of Investigation, es la agencia de aplicación de la ley principal de los Estados Unidos, encargada de investigar y prevenir delitos federales. En el video, se menciona el papel de la FBI en la identificación y arresto de hackers como Sabu y Jeremy Hammond, demostrando cómo las agencias de inteligencia y aplicación de la ley utilizan la opsec y la vigilancia para perseguir y capturar a los criminales en línea.

💡IRC

IRC, o Internet Relay Chat, es una forma de comunicación en tiempo real en línea que permite a los usuarios enviar mensajes de texto a otros usuarios o grupos de usuarios. En el video, se destaca cómo los chats de IRC son un medio por el cual los hackers a menudo revelan información excesiva sobre sí mismos, lo que puede ser utilizado para doxearlos o para construir un caso en contra de ellos.

💡anonymity

La 'anonimato' se refiere a la condición de no ser identificable o reconocible por otros, lo que puede ser especialmente importante en entornos digitales donde la privacidad y la seguridad son primordiales. El video discute cómo la obsesión por la anonimato a través de herramientas tecnológicas puede ser menos efectiva que simplemente ser consciente de cómo se comparte información y cómo se conduce uno mismo en línea.

💡arrest

Un 'arresto' es la detención temporal de una persona por parte de las autoridades, generalmente con la sospecha de haber cometido un delito. En el video, se describen varios casos de hackers que fueron arrestados debido a su falta de opsec y revelación de información personal, lo que llevó a su captura y posterior juicio.

💡probation

La 'parcialidad' es un término legal que se refiere a un período de supervisión y restricciones impuestas a una persona que ha sido condenada por un delito, pero en lugar de ser encarcelada, se le permite quedar en la comunidad. En el video, se menciona que Jeremy Hammond estaba en parcialidad por un delito anterior cuando fue arrestado nuevamente por su involucramiento en actividades de hacking, lo que agrava su situación legal.

💡opsec failure

Una 'falla de opsec' se refiere a la pérdida o el descuido de la seguridad operativa que conduce a la exposición de información sensible o a la identificación de una persona involucrada en actividades que requieren anonimato o privacidad. En el video, se enfatiza que tales fallas son a menudo las causas de la captura de hackers, más que errores técnicos o fallas en herramientas de seguridad.

💡Miranda Rights

Los 'derechos de Miranda' son una serie de advertencias que las autoridades de aplicación de la ley deben leer a los sospechosos detenidos en los Estados Unidos, informando de sus derechos constitucionales, incluyendo el derecho al silencio y la right a no autoincriminarse. En el video, se hace una analogía con estos derechos para subrayar la importancia de no revelar información que pueda ser utilizada en contra de uno mismo en situaciones de hacking o actividades en línea.

Highlights

许多人在提高他们的数字安全方面花费太多时间,纠结于低级的技术细节,例如是否使用tor或其他匿名网络。

对于技术细节的过度关注导致了无休止的在线讨论,例如是否应该同时使用VPN和tor,或者哪个操作系统更安全。

黑客被抓住的真正原因很少是复杂的技术错误,而是因为他们说得太多。

在高级恶意软件如Pegasus或Stuxnet的开发中,信息泄露通常是由于某人说太多而非技术缺陷。

Hector Monsegur(又名Sabu)因在IRC频道中未隐藏真实IP地址而被揭露。

Sabu早期个人网站pvt.org上的联系信息暴露了他的真实身份。

Jeremy Hammond因在IRC聊天中透露过多个人信息而被识别和逮捕。

Hammond在IRC聊天中使用了多个黑客身份,但未能保持这些身份之间的分离,导致了他的身份暴露。

Hammond在IRC中提到自己因大麻被捕和处于缓刑期,这些信息被用来对他进行调查。

Hammond透露了自己支持无政府主义运动和参与反种族主义团体的信息,这些信息被FBI用来进一步调查他。

Hammond在IRC中提到他所有的连接都是通过tor网络进行的,这为FBI提供了调查线索。

在进行此类操作时,应假设每个聊天记录最终都会被FBI阅读。

在任何在线聊天中,都应像对待警察在场的情况下一样谨慎,特别是在涉及敏感操作时。

Miranda权利的措辞强调了保持沉默的重要性,以避免在法庭上对自己不利。

在提高操作安全性(opsec)方面,保持沉默比使用任何VPN、代理或操作系统更为重要。

Transcripts

play00:00

so many people who want to improve their

play00:03

digital obsc spend way too much time

play00:06

obsessing over low-level technical

play00:09

details like whether or not tour or some

play00:12

other anonymizing network can be trusted

play00:16

and I think that this kind of obsession

play00:18

over the technical details is what fuels

play00:21

these endless online conversations I see

play00:24

about whether or not you should use a

play00:26

VPN together with t or whether one

play00:30

operating system is going to be you know

play00:32

more secure give you better opsc over

play00:34

another or even whether you should use

play00:38

libbre booted Hardware you know an open-

play00:40

Source bios on Hardware that's a decade

play00:44

old for certain operations and of course

play00:47

it makes sense to at least be aware of

play00:51

these different Technologies and to

play00:53

experiment with them for educational

play00:55

purposes or to possibly even learn how

play00:57

they work to work them into your

play01:00

operations and improve your opsec but if

play01:03

we look at ways that hackers actually

play01:06

get caught you know the mistakes that

play01:08

they made and thus what details should

play01:12

really be obsessed over there's rarely a

play01:17

complicated technical mistake at play

play01:21

it's almost never a zero day in the

play01:25

Linux kernel that gets them caught it's

play01:28

never the Intel management it's almost

play01:30

never a flaw with tour's protocols or

play01:34

someone's encryption being broken but

play01:37

what is always involved is someone

play01:40

saying too much and even in these

play01:44

extreme cases where you know a lot of

play01:46

money and resources are thrown into

play01:50

creating some Advanced malware like

play01:52

Pegasus or even something like stuck net

play01:55

where you know the state is deploying

play01:58

malware and in information leak somebody

play02:01

saying too much is what ultimately leads

play02:04

to that malware's Target being picked

play02:08

and in the case of stuck net

play02:10

intelligence was actually gathered about

play02:12

the target which was Iran's nuclear

play02:14

program and the Machinery involved with

play02:18

that enrichment

play02:19

process prior to the malware being

play02:22

developed that intelligence helped them

play02:24

develop the malware because then they

play02:26

knew you know what machines were going

play02:27

to be used and so they could make them

play02:29

malware to attack those devices

play02:32

directly so let's look at some examples

play02:35

of how tour users hackers that were

play02:38

using tour got caught so this is Hector

play02:42

moniger also known by his hacker name

play02:46

saboom who was a member of anonymous and

play02:49

the founder of another hacking group

play02:52

called LC that was a pretty notorious

play02:55

hacker group that was active in the

play02:57

early

play02:58

2010s so he had actually gotten doxed by

play03:03

members of back trays who were former

play03:05

members of anonymous prior to his FBI

play03:09

arrest but Sabu was under FBI

play03:12

surveillance at this time and so that's

play03:14

why backra actually took down uh their

play03:17

docks that or at least the links to the

play03:19

docs that they had published um because

play03:23

you know he once mistakenly logged into

play03:26

an IRC Channel where he was discussing

play03:29

operations with other hackers without

play03:31

using a proxy to mask his real IP

play03:33

address so this exposes his IP and then

play03:38

of course the FBI can get his name from

play03:41

that but what also aided the FBI in

play03:44

Catching Sabu and back Trace in doxing

play03:47

him in the first place was his frequent

play03:50

mentions of a personal website that he

play03:53

had in the early 2000s called pvt. org

play03:58

where he had his real name and F phone

play03:59

number and email listed in the contact

play04:01

information for the domain so anybody

play04:05

could have just done a who is on pvt.

play04:08

org and get sabo's docs which is

play04:11

probably what back trce ended up doing

play04:13

to uh get his docs and of course they

play04:15

had uh tons of screenshots from IRC

play04:18

chats where he's just saying too much

play04:21

you know he's giving away a lot of

play04:22

information about where he lives and

play04:25

things that he does so that they're able

play04:27

to correlate that with the who is D

play04:29

details um so yeah

play04:31

obviously Sabu leaking his IP that was a

play04:35

big fail since the fbii just got his

play04:38

info from the ISP but the who is docs

play04:41

and Sabu talking about this website in

play04:43

IRC corroborates that IP address

play04:47

evidence and it gets twice as much

play04:49

surveillance sent to you twice as fast

play04:52

and it's pretty much over once close

play04:56

surveillance starts because the FBI I

play05:00

once they surveilled him quickly

play05:02

realized that Sabu was taking care of

play05:05

his two young cousins and so they were

play05:08

able to use that against him when the

play05:10

FBI raided his house apparently

play05:13

according to him they didn't bust down

play05:15

his door do anything crazy like that

play05:17

they basically just knocked on the door

play05:19

and told him to cooperate with them or

play05:21

he was going to go to jail for life and

play05:23

the state would take his younger cousins

play05:26

away and so SAU became

play05:30

informant and this led to others in his

play05:33

ring like Jeremy Hammond to get caught

play05:37

now what's interesting about Hammond is

play05:39

apparently he didn't make any technical

play05:42

mistakes like signing on to IRC without

play05:46

using a proxy at least not during his

play05:49

involvement with LC but again he talked

play05:53

too much and he let these various

play05:57

identities you know various hacker

play05:59

identi ities overlap so you can see that

play06:02

he's got numerous hacker

play06:04

aliases in his indictment but there were

play06:08

multiple incidents in recorded IRC chats

play06:12

and you should be assuming that any

play06:14

every IRC Chaz

play06:16

recorded where he would have one

play06:19

username but then he would respond to

play06:21

another or he would use another username

play06:24

and then tell people that he's this user

play06:26

as well the whole point of using

play06:29

multiple identities is to reduce how

play06:32

much someone knows about you so if you

play06:34

let those identities overlap then that's

play06:36

going to unravel all of your efforts uh

play06:39

so we can see here I mean this is a

play06:41

perfect example of saying too much um so

play06:44

this is the indictment for uh Jeremy

play06:47

Hammond and it says in a chat with

play06:50

covert witness one this would be Sabu

play06:53

honor about July 21st 2011 an individual

play06:57

using the Alias and our chaos later

play07:01

identified as the defendant Jeremy

play07:03

Hammond told Sabu that he had been

play07:06

arrested for weed and did two weeks in

play07:09

county jail and then later in that same

play07:12

chat the individual said don't tell

play07:13

anyone cuz it could compromise my

play07:16

identity but I am on probation I've done

play07:19

time before though it's all cool so

play07:23

quick tip if you've got to tell somebody

play07:26

not to tell anybody else that's

play07:29

something that you shouldn't be telling

play07:31

that person in the first place because

play07:34

they could be an informant as you see

play07:37

here uh but regardless of who you're

play07:39

talking to this kind of information you

play07:41

know saying that uh you got arrested for

play07:45

weed and that you're on probation stuff

play07:48

could very likely be used by a civilian

play07:51

to get your docks it can definitely be

play07:54

used by an FBI agent obviously here it

play07:56

was used by the FBI to get his docks um

play07:59

um so you got to be aware when

play08:02

conducting these kinds of operations

play08:04

really you've got to assume that every

play08:06

single chat is going to be read by an

play08:10

FBI agent at some point uh and we can

play08:13

also see that uh Hammond when he used

play08:18

the Alias

play08:21

subg was telling Sabu that he was

play08:24

involved with these Anarchist groups uh

play08:28

he described him self as an anarchist

play08:32

communist and said that he supported the

play08:35

anarchist movement and that he was also

play08:37

involved in militant anti-racist groups

play08:41

now obviously this was another huge

play08:44

mistake because the FBI were able to

play08:46

talk with the Chicago PD to get

play08:49

information about Hammond's arrest for

play08:52

involvement and various Anarchist

play08:54

protest and involvement in the hacking

play08:57

of a white supremacist site years prior

play09:01

and that's something that he wasn't even

play09:02

charged for that's just something where

play09:05

you know they had his details because I

play09:06

believe he uh didn't mask his IP address

play09:09

the whole time when he was breaking into

play09:11

uh that white supremacist site he did

play09:13

make technical mistakes in the past but

play09:15

not you know so many when he was again

play09:19

involved with LC but a lot of the arrest

play09:23

information right typically arrest

play09:26

information and you know things that

play09:27

you're convicted of

play09:29

uh end up becoming public record which

play09:33

is why divulging this information about

play09:35

yourself which isn't even relevant to

play09:38

your current

play09:39

operations is such a grave error you

play09:42

know people who aren't even in law

play09:45

enforcement would have been able to dox

play09:47

him with this with all of these details

play09:50

plus introducing a bunch of political

play09:52

stuff or stating your strong political

play09:54

opinions when it's not necessary to your

play09:57

current operation in a group like this

play10:00

is a bad idea because it could set

play10:03

people with opposing opinions against

play10:05

you you know like these are

play10:06

controversial ideas like I guess you

play10:09

could consider L SEC an anarchist

play10:11

hacking group to some extent but as

play10:14

they've stated many times they mostly

play10:17

hacked for the lulls so telling people

play10:20

that you're a pot smoking

play10:24

anti-racist frean Anarchist that's

play10:27

currently on probation in the midwest in

play10:30

a hacker IRC channel is truly uh

play10:33

horrific opsac you know it doesn't

play10:35

matter if you always used a Quantum

play10:38

resistant VPN with t if the feds have

play10:41

your name and they know you're in

play10:43

Chicago then they can identify you as

play10:47

the guy with weed and the anarchist

play10:49

t-shirt getting lunch out of a dumpster

play10:52

now in addition to giving away too many

play10:55

details about his personal life and past

play10:59

operations he had taken part in Hammond

play11:03

was giving away too many details about

play11:05

how he was conducting his current

play11:07

operations with lolx so for example he

play11:11

stated on

play11:13

IRC that all of his connections were

play11:17

being made over tour over the tour

play11:20

Network and he even complained about

play11:23

stuff like YouTube being really slow

play11:25

over

play11:26

tour he also said that used an Apple

play11:30

laptop so of course during the

play11:32

surveillance phase the FBI confirmed

play11:35

that he was sending all of his traffic

play11:37

through tour and that the MAC address of

play11:39

his computer matched to an Apple

play11:43

computer it's not necessary to

play11:46

divulge those details to anyone you know

play11:49

even the people who you're working with

play11:51

in your current operation don't need to

play11:53

know that you use a Mac or that you're

play11:56

always using tour or tour with a VPN or

play11:59

residential proxies or whatever it

play12:00

doesn't matter you really should treat

play12:04

your IRC chats or any online chats for

play12:08

that matter like you're talking directly

play12:10

to the police after you've been

play12:12

mirandized especially if you're engaging

play12:14

in this kind of activity um and you know

play12:17

speaking of that like if you ever paid

play12:19

attention to the wording of the Miranda

play12:22

Rights and I'm sure that other countries

play12:24

have a similar version of this but here

play12:25

in the states when the cops arrest you

play12:28

before questioning they tell you that

play12:32

you have the right to remain silent

play12:34

everything you say can and will be used

play12:37

against you in a court of law what that

play12:40

means is the only things you say that

play12:44

are going to be written down and

play12:46

remembered by the cops and used are

play12:49

things that can be used against you in

play12:51

court not for you which is why a good

play12:55

lawyer is going to tell you to not say

play12:57

anything after you've been mirandized

play12:59

you know even if you say something that

play13:01

might exonerate you later on something

play13:03

that makes sense to you know like oh I

play13:06

wasn't there it wasn't me that statement

play13:08

isn't going to be written down it's not

play13:10

going to be remembered by the people

play13:11

talking to you and it's not going to be

play13:13

used in court right un not unless

play13:16

somehow your lawyer can get a recording

play13:18

of that and try to get it entered into

play13:20

evidence the cops and the da certainly

play13:22

AR going to enter it into evidence if it

play13:25

makes you seem not guilty uh so yeah

play13:28

it's turns out when it comes to obac

play13:31

Simply shutting the up is so much

play13:34

more important than what VPN proxy or

play13:38

operating system you're using

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad CibernéticaDiscrecion ImportanciaHackers CapturadosErrores ComunicacionTecnología de anonimatoVPN y TorHacker SabuJeremy HammondChat IRCMiranda RightsOperaciones en LíneaPrevención de Delitos Cibernéticos
Do you need a summary in English?