Hay beneficios, pero hagamos el análisis.
La configuración tradicional de correo electrónico incluye dos buzones de diferentes dominios y (tal vez sin el conocimiento de las dos partes) rastreadores sentados entre los servidores de correo que son esencialmente escuchas electrónicas emitidas por el gobierno a través de ISP. Este es un total de tres modos de falla. A los fines de este análisis, no incluyo los sistemas cliente porque son comunes a ambas configuraciones.
El correo transmitido hacia y desde Gmail dentro de un navegador está encriptado, por lo que es muy poco probable que esas transmisiones sean interceptadas. Sin embargo, el correo transmitido entre servidores de correo en Internet es, probablemente, de texto claro. Es este correo de texto claro el que es ampliamente analizado por los sistemas de la NSA como Echelon.
- '¿Cómo crear una estrategia para políticas de contraseña?'
- ¿Cuál es el origen de los virus informáticos y por qué se crearon?
- ¿Es la seguridad de la información / red una buena profesión para las damas?
- ¿Cómo es Java más seguro que otros idiomas?
- ¿Cómo puedo evitar que alguien vea mi navegación?
Con la configuración utilizada por Petraeus, el número de modos de falla se reduce de tres a uno porque solo hay un buzón y no hay transmisiones de texto claro entre los servidores de correo.
Además, la configuración agrega algo de seguridad a través de la oscuridad , lo que significa que el caso de uso principal no se usa en absoluto. Los correos electrónicos no están en la bandeja de entrada ni en la carpeta enviada, sino en la carpeta de borradores. Si bien esto no es obvio, y puede vencer a los sistemas automatizados que escanean la bandeja de entrada, no engañaría a un investigador experimentado.
Finalmente, tenemos el hecho de que ni el remitente ni el destinatario usaron sus nombres reales en el registro, lo cual es un poco más de seguridad. Sin embargo, esto está lejos de ser único. Cualquiera sabe cómo configurar una cuenta de correo electrónico falsa.
En resumen, la configuración de Petraeus tiene:
- Redujo significativamente el número de modos de falla.
- Posibilidad reducida de detección por seguridad a través de la oscuridad .
El sistema todavía falla en varios puntos:
- Como muchos otros han señalado, la idea no es nueva en absoluto. Fue utilizado por los terroristas del 11 de septiembre y cualquier investigador experimentado buscaría esta técnica.
- Falta de encriptación de datos en reposo. Si bien Gmail usa el cifrado SSL para los datos en tránsito, el mensaje todavía está en texto claro si las autoridades obtienen acceso de inicio de sesión. El uso de PGP para cifrar el cuerpo del mensaje lo habría derrotado.
- Identificación del usuario a través de la dirección IP de origen. Como muchos otros han señalado, TOR podría usarse fácilmente para ocultar la dirección IP de origen.