¿Cómo comunicarse sin que se detecte comunicación alguna? Parece imposible pero este es el reto al que se enfrentan desde tiempos inmemoriales las agencias de inteligencia y contrainteligencia y el ámbito militar. Y no, no es cosa de las películas de espías (que también) es una realidad y por eso no está de más adentrarse en el curioso mundo de los sistemas de comunicaciones encubiertas o COVCOM.
Para hacerlo nada mejor que ir de la mano de David Marugán (@RadioHacking). Este consultor de seguridad, especialista en seguridad electrónica y radiocomunicaciones es uno de los grandes divulgadores especializado en hacking de radiofrecuencia y compartió su charla ‘COVCOM. De la Grecia clásica al terrorismo yihadista‘ con los participantes de la primera edición de la National Cyber League de la Guardia Civil que pongo a disposición de todos tanto en vídeo como en podcast. Una forma ideal para conocer de cerca estos sistemas de comunicaciones encubiertas que tienen siglos de antigüedad, cuando allá por el siglo V a.C. se empieza a usar la esteganografía para ocultar mensajes.
El intercambio de información, el punto crítico de las comunicaciones encubiertas
COVCOM o los sistemas de comunicaciones encubiertas se fijan en el hecho de ocultar la existencia de la propia comunicación más que en si esta comunicación es o no segura en temas de cifrado y demás, aunque esto también sea algo a contemplar. Aquí lo verdaderamente importante es que no se llegue a detectar que hay una conexión entre dos nodos, se oculta en sí la comunicación así que se trata de un arte para comunicarse sin que nadie advierta dicha comunicación.
Tal y como expone David en la charla, en las comunicaciones encubiertas el momento más crítico de todos es cuando se produce el intercambio de información entre el agente encubierto y su controlador o entre redes clandestinas ya que estos sistemas están pensados para pasar mensajes breves, cortos, de información crítica y puntual por ello lo principal es que no llegue a detectarse tal comunicación.
Esta comunicación se puede producir tanto de forma personal o impersonal usando para ello diversos sistemas de intercambio como pueden ser los buzones muertos o ‘Dead drop’, picas o también SRAC sistemas de comunicación de corto alcance para la entrega y recogida de información vía radio.
De hecho David Marugán comparte en la ponencia un caso de estudio que llevó a cabo junto a su compañero Fernando Corrales especialista en criptografía y seguridad: la Operación ‘Almagro’. Para llevarla a cabo y pasar su información crítica fabricaron por muy poquito dinero un paquete de ‘Trucados’ para embeber un SRAC e intercambiar la información y ¡funcionó! Suena interesante ¿verdad? Pues como historia no deja indiferente a nadie, elige ¿vídeo o podcast?
*En Palabra de hacker está disponible la charla ‘Estaciones de números: radio y servicios de inteligencia‘ a la que David hace mención, así que si no la has visto ya recomiendo que le hagas un hueco así como a la ponencia ‘Seguridad en las comunicaciones marítimas y la electrónica embarcada‘ de Alex Casanova.
Vídeo
Podcast
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!