Crees que eres astuto, ¿eh? Hay algo de información que queda aquí, así que haré algunas suposiciones para llenar los vacíos.
- ¿Dónde compraste el punto de acceso Straight Talk? ¿Lo compraste en persona? Si lo hiciste, estás en la cámara comprando ese dispositivo. Si usó una tarjeta de crédito, también se la rastrea.
- La navegación InPrivate en Microsoft Edge enviará solicitudes de No rastrear a sitios web, depende del sitio web cómo manejar eso. Además, ese tráfico web no se almacenará en el historial de su navegador.
- Straight Talk probablemente tenga un registro de su ubicación cuando envió el texto. Su seguridad probablemente tampoco sea excelente.
Entonces, aquí está el trato, podrían acceder a la base de datos TextNow, o diseñarlos socialmente, y averiguar la IP de la que proviene el texto. Luego podrían averiguar en qué red está registrada esa dirección IP, que sería Straight Talk, que será información de acceso público. Luego, podrían acceder a la base de datos de Straight Talk, o diseñarlos socialmente, y averiguar de dónde provenía esa dirección IP en el momento en que recibieron ese texto. Si esta persona es realmente un “hacker”, entonces todo esto está dentro del ámbito de la posibilidad.
Algunos consejos para el futuro:
- ¿Qué características de TPV móvil utiliza más?
- ¿Es posible tener un número IMEI duplicado?
- ¿Cuál es la diferencia entre móvil, celular y teléfono?
- ¿Por qué Nintendo está haciendo juegos para móviles ahora?
- ¿Cuál es un buen móvil?
- Si va a utilizar un servicio como Straight Talk para enviar mensajes, pague a alguien que no conoce para que le compre el teléfono y se encuentre con usted en algún lugar lejos de la fuente de compra para entregar el dispositivo. No conduzca su propio automóvil para reunirse con ellos o pedirles que compren el dispositivo, tampoco tome un taxi, uber o cualquier servicio de viaje compartido, ande en bicicleta con una sudadera con capucha e intente mantener su rostro hacia abajo y lejos de cámaras curiosas.
- Vaya a otro lugar antes de usar ese dispositivo, no lo use en el punto de recepción, no se una a una red Starbucks, no lo use en ningún lugar donde pueda haber una cámara. Intente utilizar un área donde haya tanta gente como sea posible conectándose a la misma torre celular / red wi-fi.
- No use su computadora normal, compre una computadora nueva específicamente para esta tarea, puede ser una opción barata. Idealmente, envíe a alguien que no conoce para comprar una computadora portátil de segunda mano fuera de la lista de craigslist, y esto será discutible, pero use Tor y un verdadero proveedor de VPN sin registro que tenga un punto final VPN fuera de su área geográfica.
- Una vez que hayas terminado, destruye el disco duro de la computadora portátil primero con imanes de tierras raras, luego aplástalo físicamente, luego bótalos a la basura lejos de tu casa una vez más evitando cámaras y taxis.
- Rompa la computadora portátil y grabe los componentes de la tarjeta de red. Volcar todo esto en una papelera diferente también lejos de su casa mientras evita los taxis, no en la misma papelera en la que coloca los platos del disco duro.
Hacer todo esto le dará un poco de anonimato cuando haga lo que esté haciendo en Internet y dificultará que todas las personas, excepto las más decididas, lo rastreen.