¿Cuáles son los supuestos beneficios de seguridad de la estrategia de correo electrónico “dead-drop” de David Petraeus?

Hay beneficios, pero hagamos el análisis.

La configuración tradicional de correo electrónico incluye dos buzones de diferentes dominios y (tal vez sin el conocimiento de las dos partes) rastreadores sentados entre los servidores de correo que son esencialmente escuchas electrónicas emitidas por el gobierno a través de ISP. Este es un total de tres modos de falla. A los fines de este análisis, no incluyo los sistemas cliente porque son comunes a ambas configuraciones.

El correo transmitido hacia y desde Gmail dentro de un navegador está encriptado, por lo que es muy poco probable que esas transmisiones sean interceptadas. Sin embargo, el correo transmitido entre servidores de correo en Internet es, probablemente, de texto claro. Es este correo de texto claro el que es ampliamente analizado por los sistemas de la NSA como Echelon.

Con la configuración utilizada por Petraeus, el número de modos de falla se reduce de tres a uno porque solo hay un buzón y no hay transmisiones de texto claro entre los servidores de correo.

Además, la configuración agrega algo de seguridad a través de la oscuridad , lo que significa que el caso de uso principal no se usa en absoluto. Los correos electrónicos no están en la bandeja de entrada ni en la carpeta enviada, sino en la carpeta de borradores. Si bien esto no es obvio, y puede vencer a los sistemas automatizados que escanean la bandeja de entrada, no engañaría a un investigador experimentado.

Finalmente, tenemos el hecho de que ni el remitente ni el destinatario usaron sus nombres reales en el registro, lo cual es un poco más de seguridad. Sin embargo, esto está lejos de ser único. Cualquiera sabe cómo configurar una cuenta de correo electrónico falsa.

En resumen, la configuración de Petraeus tiene:

  1. Redujo significativamente el número de modos de falla.
  2. Posibilidad reducida de detección por seguridad a través de la oscuridad .

El sistema todavía falla en varios puntos:

  1. Como muchos otros han señalado, la idea no es nueva en absoluto. Fue utilizado por los terroristas del 11 de septiembre y cualquier investigador experimentado buscaría esta técnica.
  2. Falta de encriptación de datos en reposo. Si bien Gmail usa el cifrado SSL para los datos en tránsito, el mensaje todavía está en texto claro si las autoridades obtienen acceso de inicio de sesión. El uso de PGP para cifrar el cuerpo del mensaje lo habría derrotado.
  3. Identificación del usuario a través de la dirección IP de origen. Como muchos otros han señalado, TOR podría usarse fácilmente para ocultar la dirección IP de origen.

El truco de Gmail “Dead drop” de David Petraeus no es nuevo y es una mala elección para la comunicación anónima. Como se indicó en la pregunta, este truco ha sido realizado por terroristas, delincuentes y otros durante varios años porque los usuarios creen que tienen menos posibilidades de que su comunicación pueda ser interceptada. Desafortunadamente, esto no es verdad.

Guardar el mensaje en el cuadro de borrador de su gmail TODAVÍA transmite datos desde su computadora o dispositivo a los servidores de Google. Al abrir el cuadro de borrador desde otra ubicación, TODAVÍA transmite los datos de los servidores de Google a la computadora del lector. Si la NSA, Google, ISP o la red local están activadas, capturará estos datos. Juego terminado.

Para un mejor truco, use TOR para configurar el correo electrónico, escribir / enviar el correo electrónico y leer todos los correos electrónicos. Tor ocultará su dirección IP real y no se rastreará tan fácilmente al remitente / lector.

Constantemente atrapo a las personas engañándolas para que lean correos electrónicos cargados que pueden rastrear su identidad. Los remitentes son lo suficientemente inteligentes como para configurar una cuenta de correo electrónico falsa, pero a) nunca configuran el correo electrónico con un proxy / tor o b) leen correos electrónicos con un proxy / tor. Tan pronto como abren mi mensaje claveteado, los tengo.

Me gusta mucho este truco: básicamente, evita que alguien rastree sus correos electrónicos entre los destinatarios, lo que incluye evitar todas las estaciones de enrutamiento entre el remitente y el receptor (cualquier enrutador de correo en Internet podría almacenar cada mensaje que pasa por él). Esta solución limita esa exposición y, suponiendo que pueda evitar con éxito que alguien le vincule la cuenta a usted o a su cómplice, está relativamente anonimizada. En lugar de al menos dos puntos de exposición (servicio de correo electrónico del remitente + servicio de correo electrónico del destinatario), ha reducido la exposición a una sola fuente.

Por supuesto, eso requiere medidas adicionales, como nunca iniciar sesión en la cuenta desde una computadora o ubicación que pueda rastrearse fácilmente hasta usted.

Este enfoque de “Borradores de correo electrónico guardados” para una caída muerta es extremadamente vago y poco convincente, en el sentido de que si bien es muy fácil, en realidad no proporciona ninguna seguridad significativa ni ofuscación del contenido real del mensaje.

Un método mucho más completo (y paranoico) sería cifrar sus mensajes y luego ocultarlos dentro de algunos archivos de datos de aspecto inocuo. Una buena forma de lograr esto es mediante el uso de una utilidad crypto-stego como Steghide, que encripta los mensajes y luego los codifica en archivos de imagen de aspecto simple como GIF o JPEG.

Alternativamente, puede usar un programa de cifrado dedicado (como GPG) para codificar sus mensajes, luego usar una aplicación esteganográfica dedicada (como OpenPuff) para ocultar los mensajes dentro de las imágenes.

Luego, usted y su amigo podrían usar una red proxy como TOR para cargar las imágenes que contienen los mensajes ocultos y encriptados a su “punto muerto” (la cuenta de Dropbox antes mencionada) bajo alguna pretensión como “mi colección de fotos”.

De esta manera, tiene tres capas de seguridad extremadamente robusta: no solo los mensajes están encriptados para evitar que las personas que no son de confianza puedan leerlos, sino que también están ocultos dentro del material que parece a los observadores casuales como una aburrida fotografía amateur, entonces tendrás una medida de negación plausible. Además, el uso de TOR oscurecería sus identidades y ubicaciones geográficas, por lo que no habría nada que indique que la información encriptada es una correspondencia entre dos personas. Incluso si alguien logra detectar que hay datos ocultos en las imágenes, todavía no hay forma de saber qué tipo de información es o de dónde se originó.

Un par de puntos críticos sobre este método: para sus imágenes “señuelo”, asegúrese de que usted y su amigo solo usen imágenes que hayan creado ustedes mismos. También asegúrese de desactivar la función de etiqueta EXIF ​​en sus cámaras, o bien use una herramienta como Easy EXIF ​​Delete para eliminar los datos EXIF ​​que identifican dónde y cuándo se tomaron las fotos. Los datos EXIF ​​podrían llevar a los investigadores a usted o su amigo. Finalmente, después de ocultar el mensaje secreto en una imagen, siempre asegúrese de eliminar la versión original de esa imagen. De lo contrario, si alguien se hiciera con las imágenes originales y los esteganógrafos, entonces una comparación trivial podría revelar la existencia de mensajes codificados (aunque todavía no necesariamente podrían leerlos).

Para propósitos de comunicaciones seguras, hay dos objetivos:

  1. No intercepción de mensajes.
  2. No rastreo de mensajes.

Ambos deben tener éxito para crear comunicaciones verdaderamente seguras. Si (1) falla, el contenido de los mensajes derramará los beans y revelará una conexión entre corresponsales. Si (2) falla, “simplemente” establecerá una conexión entre los corresponsales. Para muchas aplicaciones, en las que la revelación de una conexión entre corresponsales no es motivo de preocupación, (2) es mucho menos significativo que (1).

El truco de Petraeus es excelente para aplicaciones de bajo nivel, donde los extraños que se espera que intenten derrotarlo son poco sofisticados y tienen muy pocos recursos. Para los amantes adolescentes que intentan comunicarse sin que sus padres lo sepan, funciona bien. (Sugerencia: use la “navegación en modo privado” para evitar que la memoria caché y el historial lo delaten).

Una forma segura de hacer esto sería un archivo de texto en un disco virtual compartido como DropBox, al que se accede con un editor de texto mediante cifrado seguro. Por ejemplo, CryptoTE utiliza 32 encriptaciones Serpent redondas. El mayor número de rondas posibles para romper es 12. Es concebible que la NSA pueda romper 16 rondas, pero es inconcebible que puedan romper 32.

Es aleccionador pensar que cualquiera podría mejorar la NSA utilizando herramientas disponibles.

More Interesting

¿Es Linux 100% seguro o puede verse comprometido como cualquier otro sistema operativo?

¿Dónde puedo leer los documentos de investigación sobre seguridad cibernética publicados por académicos de forma gratuita? He probado la biblioteca digital ACM pero no creo que sea gratuita.

¿Qué tan seguro es aparece.in?

¿Es seguro usar Baidu Antivirus con el motor Avira Antivirus ya que he oído que las empresas tecnológicas chinas espían a sus usuarios y también permiten que el gobierno chino espíe a los usuarios?

¿Por qué el software antivirus requiere un reinicio después de eliminar el virus?

¿Las computadoras Mac pueden recibir spyware o malware?

¿La escena "Apertura de la bóveda" al final de la película Richie Rich (1994) cuenta como autenticación de 3 factores?

¿El cifrado de Moxie Marlinspike utilizado por WhatsApp es actualmente el mejor sistema de cifrado que se implementa masivamente para la privacidad? ¿Quién más lo usa?

La NSA advirtió que los chinos u otros podrían cerrar la infraestructura crítica de Estados Unidos a través de un ataque cibernético. ¿Qué podrían cerrar específicamente y cómo lo harían? ¿Qué tan realista o probable es esto y qué más se debe hacer para hacerlo aún menos probable?

¿Cómo se instala el malware Mac Defender?

¿Dónde está disponible el mejor antivirus?

¿Cómo se desarrolló el antivirus?

¿Qué hago si mi computadora ha sido pirateada?

¿Qué conocimiento se requiere antes de unirse a un curso de piratería ética y seguridad cibernética?

¿Puede un archivo cifrado AES-256 de un programa de cifrado ser descifrado por cualquier otro programa de descifrado compatible con AES-256?