Video: Manejo de Canvas Parte 1 (Noviembre 2024)
Digamos que eres David Petraeus. No, espera, aquí hay una mejor: digamos que eres el gobernador de Nueva Jersey, Chris Christie. Y digamos que ha salido a la luz que algunos de sus ayudantes pueden haber diseñado un gruñido de tráfico masivo como un acto de venganza política, uno que terminó con la muerte de una anciana después de que se retrasaron las ambulancias.
Ahora, en SecurityWatch no toleramos ofertas encubiertas (a menos que podamos escribir sobre ellas), pero esta historia depende de los correos electrónicos obtenidos por citación y sabemos una o dos cosas sobre cómo mantener sus correos electrónicos seguros.
No deje evidencia
Si debe realizar una actividad clandestina por correo electrónico, es mejor que se asegure de que esos correos electrónicos no puedan conectarse a usted después del hecho. Incluso la información del encabezado incrustada en los correos electrónicos se puede examinar para encontrar su dirección IP, sin mencionar el contenido del mensaje.
Para mantener su dirección IP real fuera de sus mensajes de correo electrónico, intente usar un servicio de red privada virtual (VPN) para conectarse a Internet. Esto redirige su tráfico y mantiene su IP fuera de sus mensajes. Si está dispuesto a gastar un poco de dinero, eche un vistazo a nuestros ganadores del premio Editors 'Choice, Norton Hotspot Privacy o VPN Direct.
Pero incluso una VPN dejará legible el contenido de sus mensajes. Recuerde, los correos electrónicos que rodean a "bridgegate" se obtuvieron mediante citación. Aunque la NSA puede haber estropeado el cifrado, un mensaje cifrado probablemente será un obstáculo importante para los investigadores. Para cifrar el correo electrónico, PrivateSky realiza el cifrado y descifrado local, manteniendo sus mensajes seguros de principio a fin.
Destruir todo
El cifrado puede hacer que un mensaje sea ilegible, pero ¿sabes qué es mejor que ilegible? Destruido. Si bien es difícil ejecutar correos electrónicos a través de una trituradora de papel, Send 2.0 cifrará sus mensajes y destruirá todo cada pocos días. Sin embargo, VaporStream va más allá y destruye los mensajes tan pronto como se leen, sin posibilidad de copiarlos o reenviarlos.
Fuera de la red
No importa cuánto intente mantener seguros los correos electrónicos, todavía dejan un rastro. Por lo tanto, considere ir a la vieja escuela y llevar a cabo sus operaciones clandestinas con reuniones cara a cara y llamadas de voz. Si bien requieren un poco más de tiempo, requieren que un observador haga más trabajo preliminar para obtener su información. Además, recorrer los teléfonos desechables "quemadores" hará que sus comunicaciones sean mucho más difíciles de rastrear.
Si eso es demasiado anticuado, siempre hay mensajes de texto. Al revisar la documentación relacionada con la interceptación de mensajes de texto, la mayoría de las compañías telefónicas no parecen estar en una pila de sus mensajes SMS, aunque aún pueden ser interceptados. Pero algunos servicios, como iMessage y
Hablar en lenguas
Aunque los mensajes de correo electrónico de bridgegate eran ocasionalmente oblicuos, podrían haberlo hecho mejor. Si está dando órdenes para actividades potencialmente ilegales, considere usar palabras clave para enmascarar aún más sus operaciones. Las mejores comunicaciones clandestinas se disfrazan de discurso cotidiano, por lo que en lugar de pedir un gruñido de tráfico en el puente George Washington, intente pedir que le entreguen su "ropa".
Un mensaje codificado realmente bien pensado podría ser lo suficientemente inocuo como para publicarlo en cualquier lugar. En lugar de escribir un correo electrónico, enviar un mensaje de texto o hacer una llamada telefónica, simplemente puede hacer una declaración críptica en Craigslist. ¿Quizás esa es la verdadera función detrás de la estación de radio pirata Montclair?
Permanecer en silencio
Incluso con los mejores esfuerzos para asegurar un mensaje, siempre hay una manera de que salga. Quizás un análisis cuidadoso de su tráfico web pueda correlacionarse con actividades del mundo real, o alguien en su organización se burla de su actividad ilegal. A veces, la mejor manera de mantener en secreto sus actividades ilícitas es simplemente no tener actividades ilícitas.
Imagen vía Wikimedia.