COVCOM Sistemas de comunicaciones encubiertas

COVCOM, sistemas de comunicaciones encubiertas

¿Cómo comunicarse sin que se detecte comunicación alguna? Parece imposible pero este es el reto al que se enfrentan desde tiempos inmemoriales las agencias de inteligencia y contrainteligencia y el ámbito militar. Y no, no es cosa de las películas de espías (que también) es una realidad y por eso no está de más adentrarse en el curioso mundo de los sistemas de comunicaciones encubiertas o COVCOM.

Para hacerlo nada mejor que ir de la mano de David Marugán (@RadioHacking). Este consultor de seguridad, especialista en seguridad electrónica y radiocomunicaciones es uno de los grandes divulgadores especializado en hacking de radiofrecuencia y compartió su charla ‘COVCOM. De la Grecia clásica al terrorismo yihadista‘ con los participantes de la primera edición de la National Cyber League de la Guardia Civil que pongo a disposición de todos tanto en vídeo como en podcast. Una forma ideal para conocer de cerca estos sistemas de comunicaciones encubiertas que tienen siglos de antigüedad, cuando allá por el siglo V a.C. se empieza a usar la esteganografía para ocultar mensajes.

El intercambio de información, el punto crítico de las comunicaciones encubiertas

COVCOM o los sistemas de comunicaciones encubiertas se fijan en el hecho de ocultar la existencia de la propia comunicación más que en si esta comunicación es o no segura en temas de cifrado y demás, aunque esto también sea algo a contemplar. Aquí lo verdaderamente importante es que no se llegue a detectar que hay una conexión entre dos nodos, se oculta en sí la comunicación así que se trata de un arte para comunicarse sin que nadie advierta dicha comunicación.

Tal y como expone David en la charla, en las comunicaciones encubiertas el momento más crítico de todos es cuando se produce el intercambio de información entre el agente encubierto y su controlador o entre redes clandestinas ya que estos sistemas están pensados para pasar mensajes breves, cortos, de información crítica y puntual por ello lo principal es que no llegue a detectarse tal comunicación.

Esta comunicación se puede producir tanto de forma personal o impersonal usando para ello diversos sistemas de intercambio como pueden ser los buzones muertos o ‘Dead drop’, picas o también SRAC sistemas de comunicación de corto alcance para la entrega y recogida de información vía radio.

De hecho David Marugán comparte en la ponencia un caso de estudio que llevó a cabo junto a su compañero Fernando Corrales especialista en criptografía y seguridad: la Operación ‘Almagro’. Para llevarla a cabo y pasar su información crítica fabricaron por muy poquito dinero un paquete de ‘Trucados’ para embeber un SRAC e intercambiar la información y ¡funcionó! Suena interesante ¿verdad? Pues como historia no deja indiferente a nadie, elige ¿vídeo o podcast?

*En Palabra de hacker está disponible la charla ‘Estaciones de números: radio y servicios de inteligencia‘ a la que David hace mención, así que si no la has visto ya recomiendo que le hagas un hueco así como a la ponencia ‘Seguridad en las comunicaciones marítimas y la electrónica embarcada‘ de Alex Casanova.

Vídeo

Podcast

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.