SIGAINT

De Wikipedia, la enciclopedia libre
SIGAINT
Información general
Dominio sigaint.org
(inactivo)
sigaintevyh2rzvw.onion (inactivo)
Tipo Webmail
Comercial No
Registro Obligatorio
Idiomas disponibles Inglés
En español No
Estado actual Inactivo
Estadísticas
Usuarios registrados 370 000 aprox. (abril de 2015)[1]

SIGAINT fue un proveedor de correo electrónico seguro de la red Tor, cuyo elevado nivel de encriptación lo hizo muy popular entre activistas, periodistas, disidentes políticos y delincuentes, hasta su desaparición en febrero de 2017 por causas desconocidas.[2][3]

Descripción[editar]

La interfaz web de SIGAINT se basaba en el software SquirrelMail, que no depende de JavaScript. En aras de una mayor seguridad, SIGAINT no ofrecía la posibilidad de recuperar la contraseña. Cada bandeja de entrada disponía de dos direcciones de correo electrónico: una en el dominio sigaint.org para intercambiar mensajes con proveedores de email ordinarios (tales como Gmail u Outlook), y la otra en el dominio .onion de SIGAINT, esta última habilitada exclusivamente para recibir correspondencia de otras direcciones de email de la red Tor. Las cuentas gratuitas tenían 50 MB de espacio de almacenamiento y expiraban después de un año de inactividad, mientras que las cuentas de pago nunca expiraban y disfrutaban de acceso POP3, IMAP y SMTP, así como de una mayor capacidad de almacenamiento y encriptación de disco completo.[4]

Debido al alto nivel de protección que ofrecía a sus usuarios, SIGAINT recibió reseñas positivas de diversos especialistas en ciberseguridad, quienes lo recomendaban como uno de los servicios de correo electrónico seguro de Tor más fiables. Dichas reseñas coincidían también en señalar la potencial utilidad de SIGAINT para activistas, periodistas, disidentes políticos y otras personas (incluidos terroristas y ciberdelincuentes) que necesitasen un canal de comunicación encriptado, en cuanto que las características de la red Tor dificultan la interceptación de mensajes sensibles.[5][6][7]

Con todo, en abril de 2015, varias cuentas de SIGAINT resultaron comprometidas en un ciberataque que afectó a 70 nodos de salida de la red Tor. La envergadura de este hackeo suscitó rumores de que se trataba de un intento de desanonimizar a los usuarios de SIGAINT, orquestado por un servicio de inteligencia con amplios recursos.[8][3]​ En una entrevista de 2015 para la revista digital Vice.com, un administrador de SIGAINT afirmó que los responsables de este ciberataque no lograron piratear sus servidores, pero sí consiguieron redirigir su dominio sigaint.org a un sitio web malicioso muy similar al verdadero, lo que les permitió robar las credenciales de acceso de algunos usuarios.[3]​ A raíz de este incidente, SIGAINT añadió un certificado SSL a su sitio web para protegerse contra futuros intentos de phishing.[9]

En torno al 11 de febrero de 2017, el servicio webmail de SIGAINT se desactivó por causas desconocidas. Desde aquel entonces, ni el sitio web .org de SIGAINT ni su versión .onion han vuelto a dar señales de actividad.[2]

Véase también[editar]

Referencias[editar]

  1. sigaint.org, support at (Thu Apr 23 03:03:57 UTC 2015). «[tor-talk] SIGAINT email service targeted by 70 bad exit nodes». Consultado el 27 de mayo de 2020. 
  2. a b «Dark net webmail provider Sigaint still in the, er, dark». www.theregister.co.uk (en inglés). Consultado el 27 de mayo de 2020. 
  3. a b c Franceschi-Bicchierai, Lorenzo (15 de mayo de 2015). «Un proveedor de emails en la dark web dice que el gobierno espió a sus usuarios». Vice. Consultado el 27 de mayo de 2020. 
  4. Florindi, 2016.
  5. «Interview With "Sigaint DarkNet Email" Admin - Deep Dot Web». archive.is. 23 de marzo de 2015. Archivado desde el original el 23 de marzo de 2015. Consultado el 27 de mayo de 2020. 
  6. «How to evade the NSA: OpSec guide for journalists also used by terrorists». www.theregister.co.uk (en inglés). Consultado el 27 de mayo de 2020. 
  7. Korolov, Maria (13 de mayo de 2016). «Terrorists opt for consumer tools». CSO Online (en inglés). Consultado el 27 de mayo de 2020. 
  8. «Dark Web Email Service SIGAINT hacked by the Intelligence». Security Affairs (en inglés estadounidense). 26 de abril de 2015. Consultado el 27 de mayo de 2020. 
  9. «AirVPN - Security check». AirVPN (en inglés). Consultado el 27 de mayo de 2020. 

Bibliografía[editar]

  • Florindi, Emanuele (2016). «Servizi dal profondo (web)». Deep web e bitcoin: Vizi privati e pubbliche virtù della navigazione in rete (en italiano). Reggio Emilia: Imprimatur editore. ISBN 8868304848. 

Enlaces externos[editar]