Este es mi método preferido: crear una cuenta de correo electrónico que sea fácilmente accesible para la vigilancia de la oposición. Haz que la persona a la que intentas enviarle secretos haga lo mismo. Mantén una larga conversación por correo electrónico con tu pareja sobre cosas que escucharías sobre música country: camiones, cerveza, “cricks”, chicas con jeans ajustados, caminos de tierra, etc. Ahora crea 7 cuentas de correo electrónico más. Envíe por correo electrónico el nombre de usuario y la contraseña de una de las cuentas a su socio para que pueda acceder a la cuenta, utilizando una de las 7 cuentas al azar. Luego use esa misma cuenta para enviarse por correo electrónico el nombre de usuario y la contraseña de otra de sus cuentas. Continúe este proceso hasta que ambos tengan acceso a todas las cuentas. Ahora use palabras codificadas con sus cuentas de correo electrónico y envíe correos electrónicos con sonido críptico a cuentas aleatorias entre sí. Sigue así, y reúnete en un pub lleno de gente y pasa tus secretos verbalmente mientras bebes mojitos para proteger tus mensajes de los lectores de labios.
Seguridad de red: ¿Cuáles son algunas de las técnicas / procedimientos, técnicas y procedimientos de vigilancia y ciberinteligencia no clasificados para operaciones clandestinas?
Related Content
¿Cómo se logra la mentalidad dura de un soldado israelí / oficial de inteligencia (Mossad)?
More Interesting
Cómo sentirse sobre el modelo transformador de Macgregor
¿Qué tan rápido se puede formar un batallón de tropas para la batalla?
¿Es la dependencia de la tecnología una debilidad en el ejército de hoy?
Cómo saber cuándo estás listo para dejar el ejército
¿Cómo es asistir a West Point?
¿Qué hicieron los Estados Unidos en Irak?
¿Qué debo hacer cuando pierdo la oportunidad de unirme al ejército debido a mi altura?