Contramedidas de vigilancia técnica: ¿Cómo se pueden proteger las comunicaciones de uno contra el análisis de tráfico?

La primera y quizás demasiado breve respuesta es que depende de su modelo de amenaza del adversario y sus capacidades.

Si bien podría interpretar automáticamente esta pregunta como en el contexto de las comunicaciones a través de Internet por cable, existe un buen conocimiento existente sobre este desafío en otros medios de comunicación.

Si, por ejemplo, estamos discutiendo comunicaciones a través de enlaces de radio, entonces la optimización para “Baja probabilidad de intercepción” (LPI) se convierte en una parte importante de la prevención del análisis de tráfico. En ese contexto, puede seleccionar un sistema basado en cosas como:

  • Elección de frecuencia y características de propagación (no desea que vaya más allá de los destinatarios previstos)
  • Tiempo en el canal (más corto podría ser mejor)
  • Selección de forma de onda (algunas formas de onda son mucho más fáciles de identificar que otras)
  • Agilidad de frecuencia
  • Dificultad y retraso con la resincronización después de un cambio de frecuencia o ruido / interferencia

En el contexto moderno de Internet, existen varias capacidades, pero ninguna de ellas es una panacea:

  • Las tecnologías VPN son útiles, pero si son túneles, tienen que terminar en algún lugar. Tan pronto como configura un túnel, si es identificable como tal, simplemente hace que los puntos de terminación sean mucho más interesantes desde la perspectiva de un atacante. Si la VPN no proporciona un servicio de extremo a extremo, el atacante simplemente tiene que establecer una tienda donde sale el tráfico y puede elegir sesiones o paquetes cuando se convierten en texto claro.
  • Dependiendo del modelo de amenaza, una VPN podría hacerlo. Si le preocupa que alguien perfile su tráfico a través de la red WiFi compartida en una cafetería, una VPN en algún punto de Internet que luego envíe su tráfico al resto del mundo de manera clara podría mitigar en gran medida sus preocupaciones. No oscurecerá sus patrones de uso en términos de hora del día, ubicación del origen del tráfico o selección de equipo.
  • La mezcla de tráfico resulta ser importante, pero generalmente solo si el tráfico no es texto sin formato (es decir, está cifrado). Hay un efecto de red muy directo con servicios de anonimato. Si pertenece a un grupo reducido de usuarios, o si la red de anonimato es fácilmente identificable como la utilizada por un grupo objetivo, es posible que no le compre tanto en términos de privacidad. Un atacante puede concentrar su tiempo en esa red superpuesta y tener una confianza razonable de que el rendimiento valdrá la pena. La mejor opción es una red superpuesta que se comparte entre una gran población de personas con casos de uso muy diferentes. Como las personas generalmente no han querido pagar por la privacidad hasta hace relativamente poco tiempo (si eso es realmente cierto aún), esto no ha sido fácil de encontrar. (En caso de que no sea obvio, no estoy convencido de que TOR califique como implementado y utilizado actualmente).
  • Si utiliza una red superpuesta operada por otra persona, es importante comprender cómo y bajo qué circunstancias podrían filtrar información a través de canales secundarios, coerción legal o interrupción y restablecimiento de la red normal.
  • La esteganografía es una opción, pero sus destinatarios deben estar preinscritos en cualquier régimen que esté utilizando. Si administra y aprovisiona a sus corresponsales, esto es fácil, de lo contrario, tiende a ser prácticamente un desafío.
  • Cambiar el modelo de transmisión puede proporcionar cierta flexibilidad sin una reingeniería onerosa. Agrupar los mensajes y transmitirlos de una manera de almacenar y reenviar junto con una carga útil radicalmente diferente puede comprar una oscuridad práctica, pero una vez más, está muy limitado por si puede obligar a los destinatarios a implementar ese sistema, sea lo que sea.

Mi opinión personal es que IPv6 presenta algunas oportunidades para pensar en estos desafíos de manera diferente a la que tenemos con IPv4, pero es un espacio incipiente.

A lo largo de los años, no soy del todo optimista acerca de los diversos enfoques que intentan aplicar a Internet los enfoques de difusión del tráfico desarrollados originalmente para el dominio de radiofrecuencia. Ha habido algunas propuestas a lo largo de los años. Sigo esperando estar equivocado, pero el salto de canal no significa lo mismo cuando todo el tráfico fluye a través de la misma manguera.

Si estamos hablando del peor de los casos (es decir, proveedor de correo electrónico, gobierno, agencia de tres cartas, etc.) y asumiendo que está limitado a usar la tecnología actualmente disponible para un consumidor promedio; No puedes protegerte a ti mismo.

Aquí hay un ejemplo simple para demostrar el problema. Cuando envía un correo electrónico, necesita una dirección de correo electrónico ay desde. Esas direcciones no se pueden proteger ni cifrar porque se utilizan para entregar el correo electrónico y asegurarse de que no se filtre como correo no deseado. Esa información básica es la base del análisis de tráfico. Si envía un correo electrónico a la oficina de un oncólogo con regularidad, puedo suponer que tiene cáncer, si se comunica con un abogado de divorcios, sé que tiene problemas matrimoniales, si se comunica con las tiendas de armas, puedo asumir que usted es o pronto será el propietario de un arma (y por poder puede deducirlo). es muy probable que seas republicano).

Incluso si va a una biblioteca pública y crea una nueva dirección de correo electrónico (que solo usa en la biblioteca) no escapará del análisis. Hay programas que identifican cuándo un contacto deja de comunicarse repentinamente con asociados conocidos y monitorea a los asociados conocidos en busca de nuevos contactos que tengan en común o que usen el mismo patrón de comportamiento. La DEA ha utilizado este tipo de programa durante años para realizar un seguimiento de los traficantes de drogas cuando cambian los teléfonos celulares quemadores.

Francamente, la tarea de protegerse de este tipo de análisis va más allá incluso de la mayoría de las personas que legítimamente lo desean o están legalmente obligados a proporcionar servicios confidenciales (periodistas, denunciantes, médicos, abogados, etc.).

Actualmente es difícil, si no imposible, que una persona promedio tenga una conversación privada a través de un teléfono fijo, celular y / o cualquier otro medio digital.

Yo vivo en anaheim Nuestro departamento de policía ha estado en las noticias últimamente por espiar a sus residentes. Si “el lugar más feliz de la Tierra” está utilizando esta tecnología, puede apostar que muchos otros lugares también la utilizan.

La policía de Anaheim usó rayas en aviones para espiar teléfonos

Incluso las conversaciones privadas de persona a persona en la privacidad de su hogar no son inmunes a la vigilancia. Aunque no puedo imaginar cuán aburrido alguien se escucharía colgarnos de las llamadas de ventas casi constantes que tratamos a diario.

La vida en el siglo XXI ciertamente se ha vuelto interesante. ¿Cuándo crees que Skynet se activará?

Recomiendo usar la aplicación Signal. Es gratis para iPhone y Android, y encripta tanto las llamadas de voz como los mensajes de texto. Y en cuanto al análisis de tráfico, todo lo que se puede detectar es que se está comunicando con el servidor de Signal, pero no quién está al otro lado de la conversación (aunque supongo que si el otro extremo también se estaba monitoreando, podría determinarse desde el momento en que ustedes dos se estaban comunicando).

No se puede analizar lo que hagas.

Tomar contramedidas solo te atraerá más atención.