📡 El BUZÓN MUERTO: método que usan los TERRORISTAS y el CNI para comunicarse 📡


Staff

Soporte administrativo
Staff
Moderador
Noder
Escribir-correo-en-Gmail.jpg


Se abre una cuenta nueva de correo electrónico en cualquier plataforma pública –Gmail, Hotmail o la que se desee– pero no se hace nunca uso de ella para enviar o recibir mensajes, sino que los que conocen las claves de usuario y contraseña se limitan a escribir borradores y dejarlos allí pendientes de envío. Su interlocutor accede después a la cuenta y puede ver lo escrito, respondiendo por el mismo método.

Como jamás hay transmisión de datos en la red, este sistema es imposible de interceptar puesto que no se registra señal ninguna en internet de esa actividad, salvo para los que conozcan de antemano que ese usuario –siempre identificado con nombres anodinos– es de interés, y además cuenten con el password elegido por el que lo creó; código que no está registrado ni siquiera por el administrador del servidor de correo

No sólo eso, sino que también se puede añadir una segunda capa de protección con la verificación en dos pasos, la cual envía un código de un único uso al teléfono preestablecido para que se introduzca cada vez que se inicie sesión. De forma que aunque alguien lograse robar la contraseña no conseguiría acceder a la cuenta a menos que también se hubiera hecho con el móvil correspondiente.
 
Última edición por un moderador:

Haze

Miembro muy activo
Burgués de Nodo
Noderador
Nodero
Noder
Se abre una cuenta nueva de correo electrónico en cualquier plataforma pública –Gmail, Hotmail o la que se desee– pero no se hace nunca uso de ella para enviar o recibir mensajes, sino que los que conocen las claves de usuario y contraseña se limitan a escribir borradores y dejarlos allí pendientes de envío. Su interlocutor accede después a la cuenta y puede ver lo escrito, respondiendo por el mismo método.

Como jamás hay transmisión de datos en la red, este sistema es imposible de interceptar puesto que no se registra señal ninguna en internet de esa actividad, salvo para los que conozcan de antemano que ese usuario –siempre identificado con nombres anodinos– es de interés, y además cuenten con el password elegido por el que lo creó; código que no está registrado ni siquiera por el administrador del servidor de correo

No sólo eso, sino que también se puede añadir una segunda capa de protección con la verificación en dos pasos, la cual envía un código de un único uso al teléfono preestablecido para que se introduzca cada vez que se inicie sesión. De forma que aunque alguien lograse robar la contraseña no conseguiría acceder a la cuenta a menos que también se hubiera hecho con el móvil correspondiente.
es bueno pero hay metodos mejores, como mensajeria offshore, wickr, tor...
 

Haze

Miembro muy activo
Burgués de Nodo
Noderador
Nodero
Noder
O simplemente pgp es mejor q eso xq viendo la de cuentas leakeadas de gmail q hay lo mismo alguno curiosea y ve todo
eso y que el propio gmail puede ver los borradores de los correos, es una empresa legal y regulada y si ya tienen sistema para detectar que un correo que sea de un banco falso ya te lo marca como posible phishing tendrán seguro sistemas para detectar mensajes terroristas