Esta fue una buena pregunta y, a pesar de algunos comentarios, es muy relevante para la seguridad. También es un problema real. No te dejes atrapar por los detalles extravagantes. en lugar de eso, enfóquese en el problema general, que podría aplicarse igualmente a los problemas del mundo real que enfrentan los periodistas o prácticamente cualquier persona que viva en un país donde el control gubernamental y las libertades civiles puedan estar reñidos. Esencialmente, este es el problema de los metadatos. Una tercera parte no necesita conocer realmente el contenido de la comunicación para sacar conclusiones sobre lo que había en la comunicación. El hecho de que estas conclusiones puedan basarse en suposiciones inexactas o incorrectas es en gran medida irrelevante.
La pregunta general es, ¿cómo puede la parte A comunicarse con la parte B sin la parte C, que tiene acceso a los metadatos de la parte A, sabiendo que se ha producido alguna comunicación?
Con el correo electrónico, esto es extremadamente difícil. Hay otros protocolos que tienen metadatos menos útiles o que pueden permitir que los metadatos se ofusquen. Sin embargo, el problema aquí es que la parte B no puede o no puede o no puede o no conocer estos otros protocolos. La ventaja del correo electrónico está en su ubicuidad.
Si asumimos que las restricciones del problema original se mantienen, es decir, que la parte A no puede simplemente obtener una dirección de correo electrónico diferente, entonces la solución más obvia sería utilizar el escenario de tipo MiTM. Esencialmente, alguna forma de retransmisión donde la parte A envía el mensaje a la parte D, quien lo envía a la parte B y la respuesta de la parte B se envía a la parte D y luego se devuelve a A. Sin embargo, esto también tiene una serie de limitaciones. La parte B (que no está cooperando) puede observar que los mensajes se están transmitiendo y se vuelven sospechosos. Del mismo modo, la parte C podría preguntarse qué significan los mensajes que van al punto de retransmisión y convertirse en algo sospechoso, especialmente si C puede asociar los mensajes que van a la retransmisión con otros comportamientos y hay suficiente frecuencia. El problema con el uso de cualquier forma de retransmisión es que no cambia el patrón general de metadatos, simplemente pone otro salto en el proceso.
Los metadatos son sobre patrones y análisis de patrones. Para ocultar las comunicaciones en este nivel, debe ocultar los patrones. En lugar de un relé, tenga múltiples relés y use cada relé para múltiples destinatarios. Difunda los patrones comunicándose con muchas personas (en el ejemplo de OP, no solo envíe un correo electrónico a su amante, sino a muchas otras mujeres que no son su amante).
Supongo que el punto aquí es que todo lo que haces deja metadatos. Estos metadatos se pueden utilizar para dibujar suposiciones basadas en los patrones que se identifican en los metadatos. Cualquiera que diga que solo las personas que tienen algo que ocultar deben preocuparse por los metadatos no están pensando en qué tipo de supuestos pueden ser capaces de derivar las personas creativas a partir de estos patrones. Si los que sacan las conclusiones tienen suficiente poder, el hecho de que las suposiciones sean incorrectas es irrelevante; si creen que las suposiciones son correctas, actuarán en consecuencia y esto puede tener un impacto adverso independientemente de la verdad. Para aquellos con suficiente poder / influencia, la forma en que se percibe puede ser tan importante como usted: si su pareja cree que está haciendo trampa, su vida probablemente se volverá miserable, independientemente de si lo es o no. Si su gobierno cree que está exhibiendo patrones de datos comúnmente asociados con la actividad terrorista, probablemente lo tratarán como tal, independientemente de sus acciones reales y si su compañía cree que lo han identificado como el denunciante basado en metadatos, es probable que se encuentre Desempleados sin importar la realidad.
Los metadatos son valiosos y potencialmente peligrosos. Existirá independientemente de lo que queramos. Es importante que el acceso se controle adecuadamente y que el acceso tenga controles y balances adecuados. No podemos asumir que debido a que algunos metadatos nos parecen inocuos, no pueden ser utilizados por otros, especialmente cuando se combinan con otras fuentes. Desde una perspectiva de seguridad, debemos aplicar el principio normal de "necesidad de saber" a todos nuestros datos, no solo a los datos que consideramos sensibles o importantes. Tenemos que asumir que siempre hay alguien más inteligente y más creativo que nosotros y, si vas a engañar a tu compañero, ¡asegúrate de tener una identidad de red separada de la que no sepan nada!