stringtranslate.com

SEÑAL

SIGAINT era un servicio oculto de Tor que ofrecía servicios de correo electrónico seguros . Según su página de preguntas frecuentes, su interfaz web utilizaba SquirrelMail , que no se basa en JavaScript . No se podían recuperar las contraseñas. Los usuarios recibían dos direcciones por bandeja de entrada: una en sigaint.org para recibir correos electrónicos de clearnet y la otra en su dirección .onion solo para recibir correos electrónicos enviados desde otros servicios de correo electrónico habilitados para Tor. Las cuentas gratuitas tenían 50 MB de espacio de almacenamiento y expiraban después de un año de inactividad. Las cuentas mejoradas tenían acceso a POP3 , IMAP , SMTP , límites de tamaño más grandes, cifrado de disco completo y nunca expiraban.

El servicio fue recomendado por varios especialistas en seguridad como un servicio de correo electrónico altamente seguro. [3] [4] [1]

En abril de 2015, varias cuentas de usuarios se vieron comprometidas en lo que en ese momento se especuló que era un ataque de desanonimización patrocinado por el gobierno desde 70 nodos de salida diferentes. [5] [6] Un administrador de SIGAINT dijo que el servicio oculto no fue pirateado, pero los nodos de salida maliciosos habían modificado su página clearnet para que su enlace al servicio oculto apuntara a un servicio oculto impostor, engañando efectivamente a los usuarios con un ataque de phishing que recolectaba credenciales de inicio de sesión. [2] Desde entonces, SIGAINT ha agregado SSL a su puerta de enlace para protegerse contra tales ataques. [7]

El servicio está actualmente inactivo. Tanto su sitio web ".org" como su enlace Onion devuelven el código de error 500. [8]

Véase también

Referencias

  1. ^ ab "Entrevista con el administrador de correo electrónico de Sigaint DarkNet". DeepDotWeb . 16 de febrero de 2015. Archivado desde el original el 23 de marzo de 2015.
  2. ^ ab SIGAINT Admin (23 de abril de 2015). "El servicio de correo electrónico SIGAINT es blanco de 70 nodos de salida erróneos". tor-talk . Proyecto Tor. Archivado desde el original el 2016-03-04 . Consultado el 2016-08-31 .
  3. ^ Pauli, Darren (4 de mayo de 2016). «Cómo evadir a la NSA: guía de OpSec para periodistas también utilizada por terroristas». Archivado desde el original el 31 de mayo de 2016. Consultado el 26 de mayo de 2016 .
  4. ^ Maria, Korolov (13 de mayo de 2016). «Los terroristas optan por herramientas de consumo». Archivado desde el original el 14 de octubre de 2016. Consultado el 26 de mayo de 2016 .
  5. ^ Paganini, Pierluigi (26 de abril de 2015). «El servicio de correo electrónico de la Dark Web SIGAINT ha sido hackeado por los servicios de inteligencia». Archivado desde el original el 10 de septiembre de 2016. Consultado el 26 de mayo de 2016 .
  6. ^ Franceschi-Bicchierai, Lorenzo (24 de abril de 2015). «Tras los ataques, un proveedor de correo electrónico de la Dark Web afirma que un gobierno espió a sus usuarios». Archivado desde el original el 21 de octubre de 2016. Consultado el 25 de septiembre de 2016 .
  7. ^ SIGAINT. «Informe de incidentes de SIGAINT». Archivado desde el original el 27 de septiembre de 2016. Consultado el 25 de septiembre de 2016 .
  8. ^ Leyden, John. "El proveedor de correo web de la red oscura Sigaint sigue en la oscuridad". The Register . Archivado desde el original el 18 de julio de 2017. Consultado el 6 de marzo de 2017 .