Si tuvieras que enviar un mensaje de correo electrónico asegurándote de que nadie lo lea, ni incluso las autoridades que te están vigilando, ¿cómo lo harías? En un artículo de la American Mathematical Society del que se hacen eco en QZ, matemático y alto ejecutivo de la NSA, explica cómo hace años confiscaron un portátil en Afganistán que revelaba una de las técnicas utilizadas por los Talibán: camuflar los correos como si fueran spam.
En concreto, fueron capaces de recuperar los metadatos de un email cuyo asunto era "CONSOLIDATE YOUR DEBT", un mensaje en mayúsculas frecuentemente asociado al correo basura. Después de una investigación, descubrieron que el remitente y el receptor eran en realidad combatientes del grupo terrorista y que habían utilizado este sistema con el fin de evitar ser detectados por los algoritmos de recopilación de datos de las autoridades.
Con las filtraciones de Snowdwen ya hemos visto cómo la NSA y otras agencias recopilan masivamente información y almacenan aquella en la que coincidan algunos "selectores" o criterios. Es lógico pensar que las autoridades filtran de alguna forma los mensajes de spam, así que los terroristas buscaban caer dentro de ese mismo filtro con el fin de no ser detectados. En el mismo paper, el matemático de la NSA confirma que están continuamente actualizando sus filtros para evitar casos así.
Los borradores como medio de comunicación
Este truco me recuerda mucho a otro que, también con el correo electrónico de protagonista, se popularizó hace algo más de un par de años. En este caso no hablamos de comunicaciones entre terroristas, sino entre el por aquel entonces director de la CIA, David Petraeus, y su amante en secreto. En concreto, lo que hacían Petraeus y su chica eran utilizar los borradores de Gmail.
Él entraba a una cuenta, escribía un borrador y lo guardaba, sin llegar a enviarlo. Entonces ella entraba con el mismo usuario, lo leía, le respondía y el proceso volvía a empezar. Como el correo nunca dejaba la cuenta, no había forma de interceptarlo por el medio. El mismo sistema era frecuentemente utilizado por terroristas para saltar la vigilancia. Eso no significa que sea infalible, como vimos en el caso de Petraeus.
Éste no es un método infalible y es tan antiguo que las autoridades ya han encontrado muchas formas de tenerlo controlado
De hecho, cuando en su día salió a la luz todo este escándalo, algunos argumentaron que era más sencillo interceptar información así, ya que al no ser mensajes enviados caían en una zona de legislación "gris" y los investigadores pueden solicitar de forma más sencilla el acceso. Además, las cuentas siguen guardando un registro de la gente que accede a cada una y, si por ejemplo accedes a dos distintas desde tu ordenador con tu IP, siempre se puede averiguar tu identidad fácilmente, como ocurrió en el caso Petraeus.
Imagen | freezelight
Ver 2 comentarios