David Petreaus tuvo que dimitir tras conocerse su relación extramatrimonial.
Algunos se habrán preguntado cómo es que David Petraeus, director de la agencia de espionaje más poderosa del mundo, no supo esconder mejor las pruebas de su idilio con Paula Broadwell.
En realidad las últimas informaciones indican que Petraeus sí trató de tomar ciertas medidas de profilaxis cibernética.
Pero éstas resultaron un tanto inocentes y obsoletas en un país donde el gobierno puede interceptar cualquier comunicación electrónica privada sin una orden judicial, sobre todo en aras de la seguridad nacional.
Algunos se habrán preguntado cómo es que David Petraeus, director de la agencia de espionaje más poderosa del mundo, no supo esconder mejor las pruebas de su idilio con Paula Broadwell.
En realidad las últimas informaciones indican que Petraeus sí trató de tomar ciertas medidas de profilaxis cibernética.
Pero éstas resultaron un tanto inocentes y obsoletas en un país donde el gobierno puede interceptar cualquier comunicación electrónica privada sin una orden judicial, sobre todo en aras de la seguridad nacional.
'Correus interruptus'
Agentes del FBI habrían informado a la prensa estadounidense, que Petraeus y Broadwell usaron un viejo truco practicado por adolescentes y grupos insurgentes.
Un sistema que en su equivalente sexual equivaldría se parecería al coitus interruptus. Es decir, que la pareja de internautas realizó el acto de intercambio pero nunca llegó realmente a apretar el botón de envío.
"El sistema usado ha sido demasiado burdo, usando técnicas muy antiguas para guardar este tipo de evidencias"
Javier Pagés, experto en ingeniería forense
Esto se hace creando mensajes que nunca se envían, sino que se guardan en la carpeta de "borradores" o en una carpeta tipo 'dropbox'. Luego para leerlos, estos inician sesión en la cuenta en cuestión y así evitan dejar un rastro electrónico.
El asunto se complicó cuando una mujer, Jill Kelley se quejó a un amigo suyo del FBI de que alguien le estaba mandando correos amenazantes. Hecho que dio lugar a la investigación que identificó que la cuenta agresora pertenecía a Broadwell.
Conocedores del truco, habrá llevado poco a los agentes el descubrir los correos electrónicos guardados, así como la frecuencia con la que Broadwell accedía a una cuenta de Gmail creada por Petraeus con un nombre falso.
"El sistema usado ha sido demasiado burdo, usando técnicas muy antiguas para guardar este tipo de evidencias", afirma a BBC Mundo Javier Pagés experto en ingeniería forense.
"La gente tiene una sensación de impunidad en internet, piensan que no les van a localizar y cada vez hay menos posibilidades de que eso ocurra".
¿Cuán fácil es que nos pase como a Petraeus?
Nuestros correos electrónicos quedan almacenados en los servidores de los proveedores de internet.
Según explica Pagés, en muchos países, investigaciones como las llevadas a cabo con el caso de Petraeus precisarían una orden judicial. Pero en Estados Unidos la historia es completamente diferente.
A raíz de los atentados del 11 de septiembre y la aprobación de la ley Patriot, se autorizó a la administración a monitorear todas las comunicaciones que considere sospechosas, lo que incluye el contenido de cualquier llamada o correo electrónico.
En Estados Unidos además, toda una serie de normativas obliga a gran parte de las medianas y grandes empresas a guardar un registro de todas sus comunicaciones electrónicas.
En Europa la legislación contempla guardar los datos y conservarlos, para que en caso de necesitarlo las autoridades puedan acceder previa orden judicial. Pero esto, señala Pagés, sólo incluye los datos "en" comunicación (una IP envía un email a otra en un determinado momento), no el contenido del mensaje.
En América Latina, la legislación al respecto seguiría más la línea europea.
"Hasta donde yo se, siempre se necesita una orden judicial", explica Maximiliano Bendinelli, especialista en seguridad informática en Argentina.
En países como Argentina, aclara, "nadie podría acceder a un correo sin la autorización de un juez que lo habilite. Si una causa se intenta invalidar con una prueba de estas no tendría fuerza probatoria incluso si es un tema de seguridad nacional".
Registro de datos
Según explica Pagés, en muchos países, investigaciones como las llevadas a cabo con el caso de Petraeus precisarían una orden judicial. Pero en Estados Unidos la historia es completamente diferente.
A raíz de los atentados del 11 de septiembre y la aprobación de la ley Patriot, se autorizó a la administración a monitorear todas las comunicaciones que considere sospechosas, lo que incluye el contenido de cualquier llamada o correo electrónico.
En Estados Unidos además, toda una serie de normativas obliga a gran parte de las medianas y grandes empresas a guardar un registro de todas sus comunicaciones electrónicas.
En Europa la legislación contempla guardar los datos y conservarlos, para que en caso de necesitarlo las autoridades puedan acceder previa orden judicial. Pero esto, señala Pagés, sólo incluye los datos "en" comunicación (una IP envía un email a otra en un determinado momento), no el contenido del mensaje.
En América Latina, la legislación al respecto seguiría más la línea europea.
"Hasta donde yo se, siempre se necesita una orden judicial", explica Maximiliano Bendinelli, especialista en seguridad informática en Argentina.
En países como Argentina, aclara, "nadie podría acceder a un correo sin la autorización de un juez que lo habilite. Si una causa se intenta invalidar con una prueba de estas no tendría fuerza probatoria incluso si es un tema de seguridad nacional".
Registro de datos
Las grandes corporaciones suelen almacenar los mensajes electrónicos en sus servidores.
Más allá del intrincado escándalo en torno al ex jefe de la CIA, los expertos señalan que más que nunca nuestros mensajes electrónicos quedan registrados, almacenados y pueden ser potencialmente revisados por terceros.
Paralelamente a los datos almacenados en los servidores de los proveedores de internet, cualquier empleado de una gran corporación debe saber que sus correos (por más que los borren) van a quedar almacenados en el servidor de la empresa.
En los últimos tiempos, con la aparición de la nube, este servicio también está disponible para particulares, en lo que se conoce como e-discovery. Servicios como Gmail o Archivamail en España permiten por una módica cuota mensual, guardar un archivo de todas las comunicaciones que mantienen.
"Bien es verdad que los hackers de alto nivel siguen conocienda técnicas para evadir el ser rastreados", apunta Pagés, "pero todas estas medidas que se implantan van dirigidas especialmente para evitar que estos expertos se evadan tan facilmente".
Tal parece que en este escenario, si uno no es un hacker y quiere darse a romances ilícitos, es mejor optar por palomas mensajeras, porque hoy en día seguro éstas serán mucho más difíciles de atrapar que un correo electonico.
Más allá del intrincado escándalo en torno al ex jefe de la CIA, los expertos señalan que más que nunca nuestros mensajes electrónicos quedan registrados, almacenados y pueden ser potencialmente revisados por terceros.
Paralelamente a los datos almacenados en los servidores de los proveedores de internet, cualquier empleado de una gran corporación debe saber que sus correos (por más que los borren) van a quedar almacenados en el servidor de la empresa.
En los últimos tiempos, con la aparición de la nube, este servicio también está disponible para particulares, en lo que se conoce como e-discovery. Servicios como Gmail o Archivamail en España permiten por una módica cuota mensual, guardar un archivo de todas las comunicaciones que mantienen.
"Bien es verdad que los hackers de alto nivel siguen conocienda técnicas para evadir el ser rastreados", apunta Pagés, "pero todas estas medidas que se implantan van dirigidas especialmente para evitar que estos expertos se evadan tan facilmente".
Tal parece que en este escenario, si uno no es un hacker y quiere darse a romances ilícitos, es mejor optar por palomas mensajeras, porque hoy en día seguro éstas serán mucho más difíciles de atrapar que un correo electonico.
No hay comentarios.:
Publicar un comentario