City of Hats - Exposure Intelligence Platform
πŸ“¦ Dead Drops

Entrega Segura de Una Sola Vez.
Luego Desaparece.

EnvΓ­a mensajes, archivos y credenciales cifrados a travΓ©s de entregas autodestructivas que se eliminan tras una sola lectura. Con esteganografΓ­a, bloqueos temporales y entrega multipista β€” diseΓ±ado para cuando incluso el canal debe desaparecer.

Crear un Dead Drop →

DiseΓ±ado para Seguridad EfΓ­mera

Cada Dead Drop sigue un ciclo de vida estricto: crear, entregar, destruir. Sin redescargas, sin copias en el servidor, sin huella digital.

πŸ”₯

Quemar DespuΓ©s de Leer

Una vez que el destinatario abre el drop, la carga cifrada se destruye permanentemente en el servidor. No hay segunda oportunidad β€” sin redescarga, sin respaldo, sin recuperaciΓ³n. Los datos existen solo para el momento en que se necesitan.

AutodestrucciΓ³n
πŸ–ΌοΈ

Entrega EsteganogrΓ‘fica

Oculta tu carga cifrada dentro de una imagen ordinaria. La imagen portadora parece una foto normal β€” solo el destinatario con la clave correcta puede extraer el mensaje oculto. Perfecto para entornos de red hostiles.

EsteganografΓ­a
⏰

Cifrado con Bloqueo Temporal

Establece una ventana de tiempo para tu drop. El contenido cifrado expira automΓ‘ticamente y se elimina del servidor si no se recupera dentro del plazo especificado β€” incluso si nadie lo lee.

Bloqueo Temporal
πŸ”€

Entrega Multipista

Divide la clave de descifrado en mΓΊltiples fragmentos usando Shamir's Secret Sharing. El drop solo puede descifrarse cuando todos los fragmentos se reΓΊnen β€” entregados por canales separados para mΓ‘xima seguridad.

Fragmentos de Shamir

Crear. Entregar. Destruir.

Un Dead Drop sigue un ciclo de vida estricto. Sin cuenta necesaria, sin emparejamiento requerido β€” solo un enlace y una clave.

1

CompΓ³n tu Drop

Escribe tu mensaje o adjunta un archivo. Elige tus opciones: esteganografΓ­a, bloqueo temporal, fragmentos multipista. Todo se cifra del lado del cliente con AES-256-GCM antes de salir de tu dispositivo.

2

Comparte el Enlace

Recibes una URL de recuperaciΓ³n ΓΊnica con el cΓ³digo del drop. La clave de descifrado estΓ‘ incorporada en el fragmento de la URL β€” nunca toca el servidor. Comparte por cualquier canal de confianza.

3

El Destinatario Recupera y Quema

El destinatario abre el enlace, el mensaje se descifra en su navegador, y el servidor elimina permanentemente la carga cifrada. Una lectura. Cero rastros.

Ciclo de Vida del Dead Drop β€” Componer, Cifrar, Entregar, Recuperar, Quemar
✍️
Componer
Cifrado E2E del lado del cliente
☁️
Almacenar
Solo blob cifrado
πŸ”—
Compartir
La clave permanece en el fragmento URL
πŸ“–
Recuperar
Descifrado en el navegador
πŸ”₯
Quemar
Eliminado permanentemente

Cuando Necesitas Entrega Única

Los Dead Drops estΓ‘n diseΓ±ados para transferencias, no para conversaciones. AquΓ­ es cuando son la herramienta correcta.

🚨

Respuesta a Incidentes

Comparte detalles de brechas, indicadores de compromiso y capturas forenses con tu equipo de seguridad β€” sin dejar evidencia en Slack o correo.

πŸ”‘

Entrega de Credenciales

EnvΓ­a contraseΓ±as temporales, claves API o cΓ³digos de recuperaciΓ³n que se autodestruyen despuΓ©s de una sola lectura. No mΓ‘s riesgos de "lo enviΓ© por Slack".

βš–οΈ

Legal y Cumplimiento

Entrega documentos legales sensibles, contratos o informes de cumplimiento con destrucciΓ³n garantizada tras la recuperaciΓ³n. Registro de auditorΓ­a completo del lado del cliente.

πŸ“°

Fuentes de Denunciantes

Acepta denuncias anΓ³nimas a travΓ©s de drops esteganogrΓ‘ficos indistinguibles de imΓ‘genes normales. Sin metadatos, sin rastro, sin exposiciΓ³n.

πŸ₯

Salud / HIPAA

Transfiere datos de pacientes o resultados de pruebas de forma segura con drops con bloqueo temporal que expiran en horas. Cumple con los requisitos de minimizaciΓ³n de datos.

🏒

Transferencia Empresarial de Archivos

EnvΓ­a documentos de directorio, materiales de M&A o informes financieros a travΓ©s de drops cifrados con divisiΓ³n de claves multipista para doble autorizaciΓ³n.

Reglas de Dead Drop

Estas no son solo funciones β€” son restricciones arquitectΓ³nicas que no pueden ser eludidas.

Aplicado

  • RecuperaciΓ³n ΓΊnica β€” eliminado despuΓ©s de la primera lectura
  • Cifrado AES-256-GCM del lado del cliente
  • La clave de descifrado nunca toca el servidor
  • ExpiraciΓ³n automΓ‘tica en drops con bloqueo temporal
  • Sin cuenta ni emparejamiento requerido
  • Archivos adjuntos (hasta 25 MB)
  • Registro de auditorΓ­a con cadena hash del lado del cliente

Por DiseΓ±o, Nunca

  • Sin redescarga ni segunda lectura
  • Sin vista previa ni renderizado del lado del servidor
  • Sin almacenamiento en la nube ni copias de respaldo
  • Sin mecanismo de reenvΓ­o
  • Sin vΓ­nculo con la identidad del remitente
  • Sin registro de metadatos en el servidor
  • Sin recuperaciΓ³n despuΓ©s de quemar

Prueba un Dead Drop Ahora

Sin cuenta necesaria. CompΓ³n un mensaje cifrado, obtΓ©n un enlace, compΓ‘rtelo. El destinatario lo lee una vez β€” luego desaparece para siempre.