Interview with the administrator of the missing SigaInt | Entrevista al administrador de la desaparecida SigaInt

in #blog7 years ago

Hello here, Arturito. Curioseando out there, I found an old interview to the administrator of SigaInt. Sigaint was an email service that disappeared at the beginning of February 2017, being the most used service in the Tor network.
This had exit to the clearnet (normal Web) like the now Mail2tor. The strange thing about this is that the site and the administrator disappeared from one day to the next without leaving traces of any kind. I leave the interview to read.

What made you start a dark email service?

We were dissatisfied with the stability, security, and privacy model of other Darket email offers, so we decided to run our own. We believe that people desire privacy, and they should be free from allspying. They deserve dignity.

What do you offer that other services do not?

In addition to a friendly, fast and helpful support, we offer a two-tier service. Our free offer is ad-supported, and can only be used with our webmail system. We also offer a paid version of the service, which is only $ 30 for a lifetime membership. (Payable with Bitcoin or Litecoin, of course.) We call it SIGAINT Pro. SIGAINT Pro gets 20 x storage, IMAPS / POP3s / SMTPS access so you can use your account from almost any email client. You also have access to our new Secure Bitmessage gateway.

Does it limit any type of content?

No. You're welcome. We believe in freedom of expression. Also, there is no way to know what someone is using your email account so that we do not keep records and all mail is encrypted.

What do you do to ensure that user data is protected?

SIGAINT has an improved server model designed with privacy in mind. We are sure to say that other services do not offer the level of privacy, features and security that we do. All user data is hosted in a secret place protected by the Tor network. We operate two publicly known servers that are only proxies and do not contain user data. These proxies only send the Clearnet tunnel mail back to our secret data store using Tor, and vice versa. Proxies are dispensable and can be replaced if necessary. Our data storage servers were purchased as pieces locally using cash to prevent hardware from being tampered with by mail. We can thank Edward Snow den for putting that fear in us. The servers were assembled and the SIGAINT operators actually have physical access. Not only do we lease servers somewhere and we assume they are safe. This may seem paranoid, but it is necessary. We do not use virtual servers or other false sense of security models to run the data store either. We use bare metal servers and a very hardened operating system designed to thwart exploits and keep us safer against 0days. We feel that if we can not be closed legally or technically, people who unintentionally will resort to hacking, so we have to be prepared. Mail between SIGAINT and other Darknet email services remains in Tor as much as possible. We have agreements with our competitors because we can see the mutual benefit. The operators of the SIGAINT service are anonymous as well. We can not be legally bound to comply with any order, nor can we because we do not keep the records.

What are the possible dangers of running an email service that primarily serves Darknet users?

Possible misunderstandings or short-sightedness of the law enforcement that can cause them to do something drastic, such as seizing our domain name or proxies.

How do you handle police requests?

We take care of them by responding to their emails explaining that the data they are requesting is impossible for us to recover. Usually when we say the word "Tor" they do not write again. The most persistent requests sometimes force us to educate them about Tor a little more than usual.

How do you prevent abusive children from using your service?

Regarding problems, we are not going to actively look for accounts. If we receive complaints about cheating children or other sick things, we will delete the infringing email account. There was a case in the Netherlands where we had to bomb an account to attract children. It is not very exciting.

Any other interesting case you want to share?

So they contacted us recently with the government of Costa Rica regarding some type of malware scam that was perpetrated on them. For those who are not familiar with the government of Costa Rica: they are extremely corrupt and probably deserve malware. Anyway ... The person (s) who attempted the attack used SIGAINT to send emails and try to trick government officials into installing malware on their computers. They wanted us to release records, including IP addresses, and they wanted to know where SIGAINT was located. When we explained that the service uses Tor and that we were not going to publish any information, they threatened to denounce us to Interpol. So now we are waiting for Interpol to send us an email so that the cycle can start again. We also had a "service" from the state police contact us regarding another student who was angry. Apparently, he had threatened to shoot his school on Halloween. We receive an "order of exigent circumstances" demanding all records and user data. We have explained that we do not have records, and that they have no jurisdiction over us, so we do not provide user data. When asked what jurisdiction we were under, we jokingly told them that they were located in "the anarchist state of Tor Island." They threatened the entire FBI force on us. We have mocked. They buckled like a belt, and stopped sending us an email in absolute frustration. In Summary: I used to think that we could find a middle ground between security, privacy and letting the law enforcement do its "job". Snow den showed us that if we give them and inch, it takes a mile. The last bit of trust with them has been destroyed as far as I'm concerned.

As we can read, the admin of this site was concerned about the privacy of all its users, exposing itself even before its users.

Unfortunately, his whereabouts are unknown to this day. Hopefully you are well and soon be back in these directions.

                             What do you think of this interview?


Fuente


fuente

Hola aquí Arturito. Curioseando por ahí, me encontré una vieja entrevista al administrador de SigaInt. Sigaint fue un servicio de mail que desapareció a inicios de Febrero 2017 siendo el servicio más usado en la red Tor.
Este tenía salida a la clearnet (Web normal) como el ahora Mail2tor. Lo raro de esto es que el sitio y el administrador desaparecieron de un día a otro sin dejar rastros de ningún tipo. Les dejo la entrevista para que la lean.

¿Qué te hizo iniciar un servicio de correo electrónico oscuro?

Estábamos insatisfechos con la estabilidad, seguridad, y el modelo de privacidad de otras ofertas de correo electrónico darket, así que decidimos ejecutar nuestro propio. Creemos que la gente deseve la intimidad, y deben estar libres de allspying. Merecen dignidad.

¿Qué ofrece usted que otros servicios no?

Además de un soporte amigable, rápido y servicial, ofrecemos un servicio de dos niveles. Nuestra oferta gratuita es ad-Supported, y sólo se puede utilizar con nuestro sistema de webmail. También ofrecemos una versión de pago del servicio, que es sólo $30 para una membresía de por vida.(pagadero con Bitcoin o Litecoin, por supuesto.) Lo llamamos SIGAINT Pro. SIGAINT Pro obtiene 20 x el almacenamiento, IMAPS/POP3s/SMTPS acceso para que pueda utilizar su cuenta de casi cualquier cliente de correo. También tiene acceso a nuestra nueva puerta de enlace Secure Bitmessage.

¿Limita algún tipo de contenido?

No. De nada. Creemos en la libertad de expresión. Además, no hay manera de saber lo que alguien está utilizando su cuenta de correo electrónico para que no guardamos registros y todo el correo está encriptado.

¿Qué hace para asegurarse de que los datos de los usuarios están protegidos?

SIGAINT tiene un modelo de servidor mejorado diseñado con la privacidad en mente. Estamos seguros de decir que otros servicios no ofrecen el nivel de privacidad, características y seguridad que hacemos. Todos los datos de usuario se alojan en un lugar secreto protegido por la red Tor. Operamos dos servidores conocidos públicamente que son sólo proxies y no contienen datos de usuario. Estos proxies sólo envían el correo del túnel de Clearnet de nuevo a nuestro almacén de datos secreto usando Tor, y viceversa. Los proxies son prescindibles y pueden ser sustituidos si es necesario. Nuestros servidores de almacenamiento de datos fueron comprados como piezas localmente usando dinero en efectivo para evitar que el hardware sea manipulado por correo. Podemos agradecer a Edward Snow den por poner ese miedo en nosotros. Los servidores se ensamblaron y los operadores de SIGAINT realmente tienen acceso físico. No sólo arrendamos servidores en alguna parte y asumimos que son seguros. Esto puede parecer paranoico, pero es necesario. No utilizamos servidores virtuales u otro falso sentido de los modelos de seguridad para ejecutar el almacén de datos tampoco. Utilizamos servidores de metal desnudo y un sistema operativo muy endurecido diseñado para frustrar las hazañas y mantenernos más seguros contra 0days. Sentimos que si no podemos ser cerrados legalmente o técnicamente, la gente que inintencionalmente ira recurrirá a hacking, así que tenemos que estar preparados. El correo entre SIGAINT y otros servicios de correo electrónico de Darknet permanece en Tor tanto como sea posible. Tenemos acuerdos con nuestros competidores porque podemos ver el beneficio mutuo. Los operadores del servicio de SIGAINT son anónimos también. No podemos ser legalmente obligados a cumplir con cualquier orden, ni podemos porque no guardamos los registros.

¿Cuáles son los posibles peligros de ejecutar un servicio de correo electrónico que sirva principalmente a los usuarios de Darknet?

Posibles malentendidos o miopía de la aplicación de la ley que puede hacer que hagan algo drástico, como apoderarse de nuestro nombre de dominio o apoderados.

¿Cómo maneja las solicitudes de la policía?

Nos encargamos de ellos respondiendo a sus correos electrónicos explicando que los datos que están pidiendo es imposible para nosotros para recuperar. Usualmente cuando decimos la palabra "Tor" ellos no escriben de nuevo. Las peticiones más persistentes a veces nos obligan a educarlos sobre Tor un poco más de lo usual.

¿Cómo se evita que los niños abusadores utilicen su servicio?

En cuanto a pedos, no vamos a buscar activamente cuentas. Si recibimos quejas acerca de engañar a los niños u otras cosas enfermas, eliminaremos la cuenta de correo electrónico infractora. Hubo un caso en los países bajos donde tuvimos que bombardear una cuenta para atraer niños. No es muy emocionante.

¿Algún otro caso interesante que desea compartir?

Así que nos contactaron recientemente con el gobierno de Costa Rica con respecto a algún tipo de estafa de malware que fue perpetrado sobre ellos. Para aquellos que no están familiarizados con el gobierno de Costa Rica: son extremadamente corruptos y probablemente merecen el malware. De todos modos ... La persona (s) que intentó el ataque usó SIGAINT para enviar los correos electrónicos y tratar de engañar a los funcionarios del gobierno en la instalación de malware en sus computadoras. Querían que liberamos registros, incluyendo direcciones IP, y querían saber dónde SIGAINT estaba situado. Cuando explicamos que el servicio utiliza Tor y que no íbamos a publicar ninguna información, amenazaron con denunciarnos a la Interpol. Así que ahora estamos esperando a que la Interpol nos envíe un correo electrónico para que el ciclo pueda empezar de nuevo. También teníamos un "servicio" de la policía del estado éntrenos en contacto con con respecto a otro estudiante cabreado. Al parecer, había amenazado con dispararle a su escuela en Halloween. Recibimos una "orden de circunstancias exigentes" exigiendo todos los registros y datos de usuario. Hemos explicado no tenemos registros, y que no tienen jurisdicción sobre nosotros, así que no proporcionamos datos de usuario. Cuando nos preguntaron qué jurisdicción estábamos bajo, en broma les dijimos que estaban ubicados en "el estado anarquista de la isla Tor." Amenazaron a toda la fuerza del FBI sobre nosotros. Nos hemos burlado. Se abrocharon como un cinturón, y dejó de enviarnos un correo electrónico en absoluta frustración. En Resumen: Yo solía pensar que podíamos encontrar un terreno intermedio entre la seguridad, la privacidad y dejar que la aplicación de la ley hiciera su "trabajo". Snow den nos mostró que si les damos y pulgada,toma una milla. La última pizca de confianza con ellos ha sido destruida en lo que a mí respecta.

Como podemos leer, el admin de este sitio se preocupaba por la privacidad de todos sus usuarios, exponiendose incluso a el antes que a sus usuarios.

Lamentablemente al día de hoy no se sabe su paradero. Esperemos se encuentre bien y pronto vuelva a estar por estos rumbos.

                                                      ¿Que opinas de esta entrevista?


fuente