Seguridad de red: ¿Cuáles son algunas de las técnicas / procedimientos, técnicas y procedimientos de vigilancia y ciberinteligencia no clasificados para operaciones clandestinas?

Este es mi método preferido: crear una cuenta de correo electrónico que sea fácilmente accesible para la vigilancia de la oposición. Haz que la persona a la que intentas enviarle secretos haga lo mismo. Mantén una larga conversación por correo electrónico con tu pareja sobre cosas que escucharías sobre música country: camiones, cerveza, “cricks”, chicas con jeans ajustados, caminos de tierra, etc. Ahora crea 7 cuentas de correo electrónico más. Envíe por correo electrónico el nombre de usuario y la contraseña de una de las cuentas a su socio para que pueda acceder a la cuenta, utilizando una de las 7 cuentas al azar. Luego use esa misma cuenta para enviarse por correo electrónico el nombre de usuario y la contraseña de otra de sus cuentas. Continúe este proceso hasta que ambos tengan acceso a todas las cuentas. Ahora use palabras codificadas con sus cuentas de correo electrónico y envíe correos electrónicos con sonido críptico a cuentas aleatorias entre sí. Sigue así, y reúnete en un pub lleno de gente y pasa tus secretos verbalmente mientras bebes mojitos para proteger tus mensajes de los lectores de labios.