650_1000_spam

Um artigo da American Mathematical Society (republicado pelo site QZ) explica como a NSA confiscou a alguns anos um notebook no Afeganistão, que revelava uma das técnicas de comunicação utilizadas pelo Talibã: camuflar os e-mails como se fossem spams.

De fato, eles recuperaram os metadados de um e-mail com o assunto ‘CONSOLIDATE YOUR DEBT’, em caixa alta, associado aos e-mails que vão para a caixa de spam. Depois de uma investigação, eles descobriram que o remetente e o receptor eram, na realidade, membros do grupo terrorista, e que eles utilizaram o sistema para evitar que fossem descobertos pelos algorítimos de recompilação de dados das autoridades.

Com os vazamentos de Snowden, já vimos como a NSA e outras agências governamentais recompilam de forma massiva as informações, e armazenam aquelas que coincidem com alguns critérios. É lógico pensar que as autoridades filtram de alguma forma as mensagens de spam, de modo que os terroristas buscavam cair dentro desse mesmo filtro para não serem detectados. A NSA confirma que atualiza constantemente os seus filtros para evitar esses casos.

O truque lembra outra estratégia muito popular no passado, protagonizado pelo então diretor da CIA, David Petraeus, e sua amante, que utilizavam os rascunhos do GMail.

Era simples: ele entrava em uma conta, escrevia um texto e salvava o rascunho, sem chegar a enviar o e-mail. Então, ela entrava com o mesmo usuário, lia o conteúdo, respondia, e o processo se reiniciava. Como o e-mail nunca era enviado, não havia nenhuma forma de interceptá-lo.

O mesmo sistema era frequentemente utilizado por terroristas para burlar a vigilância. Não quer dizer que é um método infalível (até porque Petraeus foi descoberto).

Quando o escândalo de Petraeus veio a público, alguns argumentaram que era mais simples interceptar informações assim, já que os investigadores poderiam solicitar facilmente o acesso. Além disso, as contas salvam um registro das pessoas que as acessam, incluindo os IPs dos computadores, verificando a identidade dos usuários envolvidos.

Via QZ