As denizens of the dark web run from law enforcement's expanding crackdown on anonymous online services, they've found a new favorite email provider: a little known Israeli company called Safe-mail. Whether they've chosen wisely remains to be seen.
falkovideo safe mail net
In July last year, while investigating a hosting company known for hosting child porn sites with thousands of users, the FBI incidentally seized the entire email database of a popular anonymous webmail service called TorMail. The service was frequently used by high-profile members of anonymous drug market sites, including Dread Pirate Roberts--the operator of the Silk Road anonymous drug market--and tony76, the vendor believed to have scammed users of up to a quarter million dollars in Bitcoin last year.
The takedown of TorMail forced users to look for a new anonymous webmail provider; preferably a secure service outside the U.S., accepting of connections from the Tor network, and with lax registration requirements. Following many lengthy discussions on the Silk Road forum, it appears a large number of users decided to make Safe-mail, a provider of a "free high security web-based email system" based in Jerusalem, Israel, the new king of email for the dark web.
Known users of the Safe-mail web service include operators, vendors and customers of the dark web's many drug market sites, journalists writing about the investigation into Silk Road, and BTCKing, the vendor who ran an underground anonymous Bitcoin exchange and allegedly worked with BitInstant CEO Charlie Shrem to sell more than $1 million worth of Bitcoins to users of Silk Road.
According to a recent press release, Safe-mail Limited is a four-year-old company "specializing in secure feature rich messaging systems." The company describes its email service as "the most secure, easy to use communication system" with an "encrypted mail system with collaboration features and document storage functions." To sign up, the service only requires that users choose a username and password, providing a first and last name is optional.
When I reached out to Safe-mail for comment, Amiram Ofir, Safe-mail's President and CEO, responded in an email that the company and its employees "certainly are not aware of any criminal activity," adding that the company does "follow court orders that are issued in Israel by an Israeli court. Any other law enforcement agency should contact the Israeli authorities." It's worth noting, however, that Israel signed a Mutual Legal Assistance Treaty (MLAT) with the U.S. in 1998. An MLAT request was used to image the Silk Road web server, according to the criminal complaint of Sept. 27, 2013.
Ofir told me that communications between users and the web service are SSL protected, and that information stored on the server is encrypted with user-specific keys. When asked if Safe-mail has received court orders issued by an Israeli court on behalf of a non-Israeli law enforcement agency, such as the FBI, Ofir replied with a short "Yes." My followup email, asking if Safe-mail has the ability to decrypt information without a user's key, went unanswered.
Los usuarios conocidos del servicio web de Safe-mail incluyen operadores, vendedores y clientes de muchos sitios del mercado de drogas de la web oscura, periodistas que escriben sobre la investigación en Silk Road y BTCKing, el proveedor que ejecutó un intercambio subterráneo de Bitcoin y supuestamente trabajó con BitInstant El CEO Charlie Shrem venderá más de $ 1 millón en Bitcoins a los usuarios de Silk Road.
Cuando me comuniqué con Safe-mail para comentar, Amiram Ofir, presidente y CEO de Safe-mail, respondió en un correo electrónico que la compañía y sus empleados "ciertamente no están al tanto de ninguna actividad criminal" y agregó que la compañía sí "sigue a la corte". órdenes emitidas en Israel por un tribunal israelí. Cualquier otra agencia de aplicación de la ley debe ponerse en contacto con las autoridades israelíes ". Vale la pena señalar, sin embargo, que Israel firmó un Tratado de Asistencia Legal Mutua (MLAT) con los EE. UU. En 1998. Se utilizó una solicitud MLAT para obtener una imagen del servidor web Silk Road, según la querella penal del 27 de septiembre de 2013.
Ofir me dijo que las comunicaciones entre los usuarios y el servicio web están protegidas por SSL, y que la información almacenada en el servidor está encriptada con claves específicas del usuario. Cuando se le preguntó si Safe-mail había recibido órdenes judiciales emitidas por un tribunal israelí en nombre de una agencia de aplicación de la ley no israelí, como el FBI, Ofir respondió con un breve "Sí". Mi correo electrónico de seguimiento, preguntando si Safe-mail la capacidad de descifrar información sin la clave de un usuario no recibió respuesta.
Con esto, se debe tener en cuenta que Safe-Mail no es más seguro que Gmail cuando se trata de proteger su privacidad con su servicio de correo electrónico centralizado. Nunca confíes en ninguna compañía con tu privacidad, siempre encriptada.
Una de las cosas más importantes que declaró Yardbird fue que todos los integrantes del grupo que usaban Tor y los remailers permanecían libres, mientras que los que dependían de servicios como Privacy.LI eran arrestados y condenados. Privacy.li es un servicio VPN offshore que promete el anonimato. Reclaman de su sitio web lo siguiente.
Entonces, como pueden ver, el grupo era prácticamente un libro abierto para la policía. Fueron completamente y completamente penetrados. Sin embargo, a pesar de eso, la mayoría del grupo todavía podía permanecer en libertad, y no fueron identificados ni arrestados. Esto se debe a las herramientas de privacidad (pgp, tor, nymservers, remailers) que se emplearon. Incluso siendo todo lo demás un libro abierto, aquellos que usan estas herramientas aún logran evadir la captura. Pero usted puede estar diciendo: Ok, entiendo PGP, lo entiendo, pero qué diablos es un servidor de ny y un remailer?
En pocas palabras, un remailer anónimo es un servidor que recibe mensajes (en este caso un correo electrónico) con instrucciones integradas sobre dónde enviarlos a continuación, y que los reenvía sin revelar de dónde provienen originalmente. Un servidor de nymserver también conocido como remailer pseudónimo asigna a sus usuarios un nombre de usuario, y mantiene una base de datos de instrucciones sobre cómo devolver mensajes al usuario real. Estas instrucciones generalmente involucran la red de remailer anónimo, protegiendo así la verdadera identidad del usuario.
Algunas de las ventajas de usar estos servicios son proteger al destinatario de un adversario y también proteger al remitente del mensaje. Algunos de estos servicios usan lo que se llama un buzón común, en el que todos los mensajes se almacenan en un buzón central sin encabezados "A y desde". Depende de los usuarios que usan el servicio intentar usar sus claves PGP para tratar de descifrar todos los mensajes almacenados en el cuadro de mensaje central y ver si pueden descifrar alguno de ellos. Si pueden, este mensaje está destinado a ellos. De esta manera se descarta de nuevo, el emisor y el receptor. Este sistema de remailers, también puede formar una cadena, en la que el mensaje se recupera de múltiples repetidores antes de llegar a su destinatario previsto para ampliar la brecha entre el emisor y el receptor.
This is a list of the most common fraudulent emails received by IATA. The list is not exhaustive and may change without warning. If you are unsure whether an email you received is a genuine email sent by IATA, please contact us at fraud.reporting@iata.org .
Please note that IATA never communicates via public email domains: @gmail.com, @outlook.com, @hotmail.com, @yahoo.com, @icloud.com, @aol.com, @protonmail.com, @gmx.com, @mail.com, @usa.com, @yandex.com, @mail.ru, @qq.com, @163.com, @126.com, @sina.com, etc. You should assume that all emails sent from these domains which claim to be from IATA are fraudulent.
IATA will never ask you to change bank account details by email. If you receive an email claiming to be from IATA that asks you to make payments to a new bank account, please contact us at fraud.reporting@iata.org .
IATA accredited agencies have a unique code, which is the best way to verify the legitimacy of a travel agency. Agencies will provide their IATA code if asked. This can be verified online via our email fraud.reporting@iata.org, or through the IATA Customer Portal.
Email is one of the most frequent fraud techniques. Fraudsters posing as IATA often target travel organizations and other industry stakeholders with the intention of extorting money. Read more about fraudulent email techniques with the IATA Fraudulent emails warning (pdf)
DMARC, which stands for Domain-based Message Authentication, Reporting, and Conformance is an email protocol, designed to protect a company's email domain from being used for email spoofing and phishing scams.
This allows, email receivers to check if incoming messages have valid SPF and DKIM records and if these align with the sending domain. After these checks a message can be considered as DMARC compliant or DMARC failed.In case of DMARC failure, IATA had defined that the email delivery should be rejected. 2ff7e9595c
Comments