Frage:
Wie würden zwei Personen mit Brennertelefonen kommunizieren?
Roger Lipscombe
2016-03-21 01:20:39 UTC
view on stackexchange narkive permalink

Laut Edward Snowden in diesem Tweet...

Telefone, die in realen Operationen verwendet werden, werden pro Aktion oder pro Anruf entsorgt . Lebensdauern von Minuten, Stunden. Keine Tage.

Stellen wir uns für einen Moment vor, ich bin Jason Bourne. Ich habe am Kiosk in der Waterloo Station angehalten und ein PAYG-Handy abgeholt. Vermutlich habe ich einen gefälschten Ausweis verwendet.

Gleichzeitig holt mein Kontrahent Jack Bauer ein Prepaid-Telefon von einem ähnlichen Kiosk am internationalen Flughafen von Los Angeles ab.

Wie gehe ich vor? Rufen Sie ihn tatsächlich an, da wir beide neue Telefonnummern haben?

Comments are not for extended discussion; this conversation has been [moved to chat](http://chat.stackexchange.com/rooms/37469/discussion-on-question-by-roger-lipscombe-how-would-two-people-with-burner-phone).
Zwölf antworten:
Peteris
2016-03-21 12:46:33 UTC
view on stackexchange narkive permalink

Brennertelefonnummern als OTP-Äquivalent

Sie können sich die "Identitäten" dieser Telefone (Telefonnummer, SIM-Karte, Telefon selbst / IMEI) als Äquivalent zur einmaligen Pad-Verschlüsselung vorstellen - Sie tauschen die Telefonnummern (mehrere) über einen sicheren Kanal aus - z. B. wenn Sie sich persönlich treffen; und dann sind sie sicher und liefern keine nützlichen Informationen (für die Netzwerk- / Metadatenanalyse), solange Sie sie nach einmaliger Verwendung verwerfen.

In Ihrem vorgeschlagenen Szenario hätte Jack eine Menge Prepaid-Informationen erhalten Telefonkarten und gab Ihnen die Liste dieser Nummern. Wenn Sie ihn anschließend kontaktieren müssen, rufen Sie die erste Nummer auf der Liste an, führen ein Gespräch und können anschließend beide Telefone verwerfen. Wenn Sie einen zukünftigen Anruf erwarten würden, würden Sie die Telefone einschalten, die dem zweiten Element in Ihren Listen entsprechen.

Für die meisten "Ops" ist dies wahrscheinlich die Situation. Ihr durchschnittlicher Bourne wird wahrscheinlich nicht einfach losgehen und Spionage-Sachen machen, die Dinge werden im Voraus geplant. Diese Planung beinhaltet Vorkehrungen für die Kommunikation
Etwas, das mir gerade beim Lesen dieser Antwort eingefallen ist: Was ist, wenn eine kluge Person in einer Agentur mit drei Buchstaben, die in jedem Land, in dem unsere Spione tätig sind, Zugriff auf Telefonmetadaten hat, ein einfaches Tool erstellt, mit dem diese Metadaten durchsucht und die Nummern gefunden werden können? von Telefonen, die während eines bestimmten Zeitraums nur einmal verwendet wurden, wo haben Sie erwartet, dass fast alle "echten" (dh nicht brennenden) kürzlich zugewiesenen Nummern mehr als das verwendet werden? Besser noch, was wäre, wenn dieses Tool Anrufe identifizieren könnte, bei denen eine einmal verwendete Telefonnummer eine andere einmal verwendete Nummer anrief?
@halfinformed Das übliche Ziel der Analyse von Telefonanruf-Metadaten besteht darin, ein bestimmtes Telefon mit (anderen) Menschen in der realen Welt zu verbinden. Zum Beispiel kann ein Telefon, das bei einem Verdächtigen gefunden wurde, es ermöglichen, andere verdächtige Nummern zu identifizieren, die von ihm angerufen wurden, und sie zu identifizieren, wenn sie schließlich über Anrufmetadaten mit "normalen" Personen verbunden werden. Anrufe auf solche "Brennernummern" wären verdächtig und identifizierbar, aber wenn keine anderen Daten vorliegen (z. B. Abfangen und Aufzeichnen des Anrufs), wird keine Verbindung zu Ihrer Identität hergestellt, wenn sie nur zum einmaligen Gebrauch bestimmt sind - wenn die Behörden den Verdächtigen haben Zahlen sind sie bereits weggeworfen.
Ich nehme an, eine Sache, die Sie live tun könnten, wenn Sie in den Systemen beider Anbieter wären, wäre, Brenner-Brenner-Anrufe zu erkennen und abzufangen, indem Sie alle Anrufe erkennen, bei denen die Nummern an beiden Enden zum ersten Mal verwendet werden. Sie würden natürlich einige Fehlalarme bekommen, aber es muss ein ziemlich seltenes Ereignis sein, dass das erste, was eine Person mit einem neuen Handy macht, ist, ein anderes brandneues Handy anzurufen. Wenn Jack und Jason ein solches System kennen, können sie eine aus einer Liste beliebter Nummern (z. B. Kundendienst- und Informationsleitungen) anrufen, bevor sie den eigentlichen Anruf tätigen, um diese einfache Analyse abzubrechen.
@SteveJessop bedeutet im Wesentlichen, dass Brennertelefone Sicherheit in einer Umgebung bieten, in der das Abfangen und Aufzeichnen von Anrufen z. Erhalten Sie zuvor einen Haftbefehl und sind in einem rechtlichen Umfeld, in dem "alles aufzeichnen und anschließend rechtliche Probleme klären" akzeptabel, anfällig (oder erfordern eine zusätzliche Verschlüsselung für den tatsächlichen Anruf).
@Peteris: stimmte zu, dass, wenn alle Anrufe abgefangen und aufgezeichnet werden, jeder Anruf, der später anhand seiner Metadaten als verdächtig identifiziert werden kann, von Ihren Gegnern möglicherweise abgehört werden muss. Ich spekuliere hier nur, dass es eine legale Zwischenumgebung (oder Speicherumgebung) geben könnte, in der Sie vermeiden möchten, dass Ihr Anruf * sofort * verdächtig wird, so dass er im laufenden Betrieb abgefangen werden kann, aber es ist nicht so schlimm später im Nachhinein als verdächtig zu beobachten, denn bis dahin ist die Chance zum Abfangen vorbei.
... oh, und dies kann natürlich auch in der Umgebung "Alles aufzeichnen" auftreten, wenn die Nützlichkeit der Informationen im Anruf zeitlich begrenzt ist. Sobald Sie das Ende des Films hinter sich haben, ist es wertlos herauszufinden, "aaaah, Bourne hat Bauer von Waterloo aus angerufen und sich bereit erklärt, sich in Harrods zu treffen". Weil das massive Schießen auf Harrods in Akt zwei bereits gezeigt hat, dass ;-) Wenn sie einem Mord zustimmen, könnte der Anruf Beweise darstellen, die sie sich * nie * leisten können, gefunden zu werden. In diesem Fall werden die Massen abgefangen und aufgezeichnet sie mit unverschlüsselten Brennern.
@Steve Jessop [späte Antwort] Aber was ist, wenn Sie einen Ansatz wählen, bei dem Sie den "Brenner" -Status der beteiligten Telefone verwenden, um Prioritäten für die Anrufe aus einem Set zu setzen, die Sie abhören möchten?Nehmen wir ein allzu konkretes und realistisches Beispiel: Ein Geheimdienst, dem das belgische Datenschutzrecht nicht besonders wichtig ist, verfügt über die technische Kapazität, praktisch jeden Anruf abzufangen und aufzuzeichnen, der in den von Terroristen geplagten Bezirk Molenbeek in Brüssel getätigt wird.Aber selbst eine NSA oder ein GCHQ hat wahrscheinlich nicht genug Übersetzer / Analysten, damit echte Menschen mehr als einen kleinen Teil von ihnen hören können ...
... rechtzeitig.Was aber, wenn die Agentur ein Bewertungssystem verwendet, um Anrufe für die Priorität der menschlichen Verarbeitung zu "bewerten", und ein solches System wurde entwickelt, um (unter anderem) Anrufen von einer Nummer mit wenig oder keiner Anrufhistorie * bis * hohe Priorität einzuräumen?eine Nummer mit wenig oder keiner Anrufliste.Oder, um auf unser Jack / Jason-Szenario zurückzukommen: Brenner-Telefonanrufe in einem größeren Bereich (z. B. einem bestimmten großen Ballungsraum) zu bewerten, aber einen zusätzlichen Verengungsfaktor hinzuzufügen (z. B. wenn ein Computer festgestellt hat, dass beide Lautsprecher auf einemAnruf sind wahrscheinlich erwachsene Männer), um die Priorisierung zu unterstützen.
A. Darwin
2016-03-21 02:16:11 UTC
view on stackexchange narkive permalink

Wenn Sie Jack kennen

Einige Wochen oder Monate vor dem Anruf können Sie eine einfache Webseite mit einer Anmeldewand und einer Anmeldeseite erstellen. Um sich anzumelden, müssen Sie Ihre Telefonnummer eingeben. Mit Standardmaßnahmen können Sie Ihren Zugriff auf die Website verbergen, die Website so weit wie möglich im Deep Web verbergen und die Datenbank schützen.

Sie müssen Jack jetzt die URL mitteilen: Dies kann auf verschiedene Arten geschehen, einschließlich der Verwendung eines Standard-Dead-Drops oder - wenn Sie Jason Bourne sind, sollte es ein Kinderspiel sein - indem Sie in Jacks einbrechen Haus und stecken Sie Zettel mit der URL in die Taschen jeder Hose, Jacke usw. er verwendet (offensichtlich dürfen die Papierstücke nicht handgeschrieben sein, und Sie müssen das Fehlen von Wasserzeichen auf dem Papier überprüfen, um eine Identifizierung des Druckers zu vermeiden).

Zu diesem Zeitpunkt kaufen Sie und Jack separat Ihre Brennertelefone. Jack nutzt ein offenes WLAN-Netzwerk, um auf die Website zuzugreifen und seine Telefonnummer in die Datenbank zu schreiben. Zu einem bestimmten Zeitpunkt melden Sie sich an, rufen die Nummer von der Website ab und schreiben sie. Die Website kann so aufgebaut werden, dass ihr Inhalt nach zweimaligem Zugriff gelöscht wird. Sie können jetzt Jack anrufen.

Der schwierige Teil besteht darin, sicherzustellen, dass die andere in der Datenbank angegebene Telefonnummer tatsächlich Jacks und nicht Mikes ist (Adm. Michael S. Rogers). Dies kann erreicht werden, indem Codewörter vereinbart werden, die zu Beginn des Telefonanrufs verwendet werden sollen (die auf die oben genannten Zettel geschrieben werden können).

EDIT

Jeff Meden schlug die Möglichkeit eines Mannes im mittleren Angriff vor. Grundsätzlich hindert das beschriebene Schema Mike nicht daran, die von Jake eingegebene Nummer durch seine eigene Nummer zu ersetzen und ein Relais einzurichten, um Anrufe an Jakes Brennertelefon weiterzuleiten. Auf diese Weise könnte Mike das Gespräch zwischen Jason und Jack mithören.

Dieser Angriff könnte (nochmals danke an Jeff!) vereitelt werden, indem die in die Datenbank eingegebenen Daten (in diesem Fall Jacks Nummer) mit einem Block verschlüsselt werden, der auf die auf Jack gepflanzten Zettel geschrieben ist.

Wenn kein Verlaufsmechanismus vorhanden ist, kann Mike den Chiffretext natürlich willkürlich ändern, da er weiß, dass der Anruf nicht stattfindet, wenn der entsprechende Klartext keine gültige Telefonnummer ist.

Um zu überprüfen, ob es sich tatsächlich um seine Nummer in der Datenbank handelt, können Sie eine vorgegebene Passphrase in die Anmeldewand einfügen. Wie Name: Marty McFly, Telefon: Brennernummer, Nachricht: Meine Mutter hat mich dazu gebracht, mehr Mayonnaise zu machen. Daher werden alle zufälligen Passanten und Spione, die diese Nachricht nicht enthalten, als nicht Jack gekennzeichnet.
Vorgegebene Codewörter, die zu Beginn des Anrufs verwendet werden, schützen Sie nicht vor einem Man-in-the-Middle-Angriff.
@ChrisInEdmonton Ich weiß, aber ich habe die Möglichkeit eines MitM-Angriffs vernachlässigt, da der Angreifer Jason und Jack nicht mit den beiden Telefonen verknüpfen kann und ich ohne jeglichen Verdacht bezweifle, dass ein MitM-Angriff auf zufällige Telefone angewendet wird.
Warum das MitM ignorieren, aber dennoch ein Codewortschema für nützlich halten? Wenn Mike wissen wollte, was Sie beide zu sagen hatten, überprüfte er ständig die Website und ersetzte Jacks Nummer durch sein Insta-Relay. Wenn Sie also Jack anrufen, erreichen Sie Jack, aber Mike hört sich alles an, was Sie zu sagen haben .
@Jeff Meden Ich muss zugeben, dass ich nicht einmal an Relais gedacht habe (ich bin definitiv kein Sicherheitsexperte). Wenn Sie jedoch mit "Insta-Relay" ein Relais auf der Seite des Telekommunikationsbetreibers meinen (von der MSC, denke ich), weiß ich nicht wirklich, wie man diesen Angriff erkennen oder gar verhindern kann. Hast du eine Idee?
@A.Darwin Ich meinte ein Tool, das den Anruf einfach weiterleitete: Wenn Mike die Site-Informationen irgendwie in den Griff bekam und feststellte, dass Jack 555-1234 eingegeben hatte, konnte er sie schnell durch 555-4321 ersetzen und ein Relais einrichten Anrufe an Jacks # weiterleiten (eine Möglichkeit, sich zu schützen, besteht darin, eine # Geschichte zu führen, aber wir gehen davon aus, dass alles verbrannt werden soll). Dann ruft Jason an und begrüßt Jack, ohne zu wissen, dass das gesamte Gespräch aufgezeichnet ist. Der Weg, dies zu verhindern, wäre, dass Jack die Informationen verschlüsselt auf einem Block (den Jason auf Jack gepflanzt hat) veröffentlicht, damit Mike sie nicht nach Belieben neu erstellen kann.
@Jeff Meden Sie haben definitiv Recht. Ich habe eine Frage zu Meta gepostet, um sicherzugehen, dass ich meine Antwort bearbeiten kann, um einen zusätzlichen Fall zu berücksichtigen. Sobald jemand bestätigt, werde ich diese Antwort bearbeiten, um Ihren Vorschlag aufzunehmen (natürlich mit Anerkennung).
Angenommen, Sie können ein Codewort an jack übergeben und das Telefon wird danach weggeworfen. Warum benötigen Sie überhaupt eine versteckte Website? Warum nicht einfach den Benutzerkommentarbereich einer vorab vereinbarten Website und eine allgemeine (aber für sie erkennbare) Nachricht mit Telefonnummern?
@user1663987 Wenn Sie die vollständige Telefonnummer in eine generische Website schreiben, besteht die Möglichkeit, dass sie gecrawlt wird und zumindest einer flüchtigen Suche durch jemanden unterzogen wird (insbesondere, wenn die Telefonnummer außerhalb des Kontexts erscheint). Wenn Sie andererseits eine Art textbasierte Steganographie vorschlagen, haben Sie Recht. In einer solch gefährlichen Situation möchte ich jedoch die Verteilung der Telefonnummern so weit wie möglich einschränken. Außerdem denke ich, dass mein Schema skalierbarer wäre.
Ein weiterer (Rand-) Punkt: Selbst wenn die Telefonnummer nicht von Ihren Gegnern gecrawlt wird, kann sie von Spammern, zwielichtigen Marketingunternehmen und möglicherweise Cyberkriminellen gesammelt werden. Und ich denke, dass Sie nicht mitten in einer Operation von zufälligen / nervigen Anrufen und Nachrichten überflutet werden möchten.
@A.Darwin Aber werden Sie als Brennertelefon nicht nur für eine sehr kurze Zeit daran festhalten? Und wenn jemand ohne das Codewort anruft, legen Sie auf (und die Müllanrufe helfen, den tatsächlichen Anruf zu verbergen).
@user1663987 Stimmt, es wird für kurze Zeit verwendet, aber denken Sie daran, dass "eine Lebensdauer von Stunden" durchaus 6-8-10 Stunden bedeuten kann. Was die Müllanrufe betrifft, bei denen der echte versteckt ist, bin ich mir nicht so sicher. Die Verkehrsanalyse würde kurze, eingehende Anrufe sofort erkennen und verwerfen. Man könnte jedoch zufällige öffentliche Nummern (Restaurants, ...) anrufen, um den tatsächlichen Anruf zu verbergen.
Mark Buffalo
2016-03-21 03:13:34 UTC
view on stackexchange narkive permalink

Brennertelefone werden normalerweise nicht so verwendet, obwohl dies der Fall sein könnte. Um Ihr kleines Szenario zu beantworten, können Sie Vorwahltricks mit versteckten Nachrichten ausprobieren, die an einem Ort gespeichert sind, auf den jeder von Ihnen zugreifen kann.

Bei dieser Antwort wird davon ausgegangen, dass Sie das Telefon registrieren und Details angeben müssen . Wenn Sie sich nicht registrieren müssen, gilt diese Antwort nicht.


Tricks zur Registrierung von Vorwahlen

Dies ist der erste Schritt. Es ist alles in der Vorwahl. Sie melden sich beide im selben Gebiet an und verwenden zwei echte Adressen in derselben Postleitzahl in unmittelbarer Nähe innerhalb derselben Stunde.

Sie sind nicht Ihre Adressen, aber das spielt keine Rolle. An vielen Orten in den USA müssen Sie sich mit einer tatsächlichen Adresse registrieren. Sie beide erhalten jetzt ähnliche Telefonnummern mit derselben Vorwahl und derselben Ortsvorwahl:

  1. Jason Bourne : 707- 555-0001

  2. Jack Bauer : 707-555-0100

  3. ol>

    Sie und Bauer werden irgendwo irgendwie ein Protokoll verwenden, bei dem einer von Ihnen die letzten vier Ziffern der Telefonnummer des anderen mit etwas finden kann, das nur Sie beide kennen.


    Versteckte Nachrichten

    Dies ist der zweite Schritt.

    1. Hier ist ein grobes Beispiel, das leicht zu verstehen ist: Bauer postet dann so etwas wie ABAA . Ihre kleine "Chiffre" decodiert A in 0 und B in 1 . Bei der Dekodierung bedeutet dies 0100 . Und dann rufen Sie 1-707-555-0100 an.

    2. Das Verstecken in Sichtweite ist viel besser, da es viele Möglichkeiten gibt, Nachrichten auszublenden in alltäglichen Sätzen, die nicht auffallen oder Menschen misstrauisch machen. Vielleicht haben Sie einen programmierbaren Anrufbeantworter, auf dem Sie die Aufzeichnung einer Telefonnummer einstellen können, die Sie beide kennen.

      * "Hallo Mama. Ich komme zu spät zum Weihnachtsessen. Mein Flugzeug hatte Verspätung. Es ist wirklich kalt hier. Buchstäblich 0 Grad. Ich werde um 1 O 'ankommen. Uhr Sparen Sie mir einen Hackbraten! MAMMA! DAS FLEISCH! So kalt ... können Sie es glauben? Es ist null Grad! "

    3. ol>

      Selbst wenn jemand Ihren kleinen Trick entschlüsselt, findet er vier Zahlen. Was werden sie damit machen? Es gibt viele verschiedene Möglichkeiten, was diese Zahlen bedeuten. Viel Glück beim Herausfinden. Sie sollten etwas anderes als A = 0 und B = 1 verwenden. Es gibt nur ein grobes Beispiel.

Dies ist ein Trick von Drittanbietern. Die Verwendung eines Codes und versteckter Nachrichten ist ein gewisser Grad an Indirektion und setzt voraus, dass entweder ein Dritter die Informationen austauscht oder ein vorab angeordnetes Signal, das sich wie ein Dritter verhält.
Dieser "Trick zur Registrierung der Vorwahl" funktioniert an vielen Orten nicht. Zum Beispiel habe ich vor einigen Jahren in Phoenix, AZ, neue Telefone gekauft, eines erhielt eine 623-Vorwahl und das andere eine 480-Vorwahl. Es wäre klüger, einfach die gesamte Nummer zu kommunizieren, da der Kauf selbst bei verschiedenen Spediteuren oder Geschäften das gleiche Risiko birgt.
@Thebluefish Einverstanden, aber tatsächlich können Sie normalerweise die Vorwahl auswählen, die Sie verwenden möchten. Und wenn es sich im selben allgemeinen Bereich mit derselben Adresse befindet, können Sie standardmäßig etwas auswählen. Außerdem können Sie die ausgewählten Vorwahlen für eine bestimmte Stadt kennen und einige Details hinzufügen.
Die USA sind eines der wenigen Länder, die tatsächlich geografische Vorwahlen für Mobiltelefonnummern verwenden. Die meisten Länder verwenden einen festen Bereich oder einige Präfixe für Mobiltelefonnummern. In Großbritannien werden 71xx, 072xx, 073xx, 074xx, 075xx, 07624, 077xx, 078xx und 079xx verwendet. Verschiedene Operatoren haben manchmal unterschiedliche Präfixe und in einigen Fällen ist es nur zufällig.
Dr.DrfbagIII
2016-03-21 20:55:06 UTC
view on stackexchange narkive permalink

Sprechen wir über die Entsorgung innerhalb von Minuten / Stunden nach dem Kauf des Telefons oder erfolgt die Entsorgung unmittelbar nach dem Tätigen / Empfangen eines einzelnen Anrufs ("pro Aktion oder pro Anrufbasis")? Wenn letzteres der Fall ist, besteht die einfache Lösung darin, mit jeweils zwei Telefonen zu beginnen und neue Telefone zu kaufen, sodass Sie immer zwei haben. Die erste Telefonnummer, die von jedem verwendet wird, muss entweder persönlich oder heimlich über eine der in anderen Antworten beschriebenen Methoden mitgeteilt werden.

Aber für den ersten Anruf können Jason und Jack dies mündlich mitteilen andere, wie ihre nächste Telefonnummer sein wird, und entsorgen Sie dann das erste Telefon. Das nächste Telefon bleibt unbenutzt, bis sie wieder Kontakt miteinander aufnehmen, sich gegenseitig die nächste Nummer für das dritte Telefon geben und der Vorgang wiederholt wird.

YoMismo
2016-03-21 12:43:47 UTC
view on stackexchange narkive permalink

1.- Kioskverkäufer sind möglicherweise Teil des Netzwerks, und die Karten, die sie erhalten haben, waren möglicherweise beiden Agenten zuvor bekannt.

2.- Sie verwenden das Telefon nicht, sie verwenden es seine Fähigkeit, eine Verbindung zum Internet herzustellen, um mit diesem Telefon zu kommunizieren. Sie rufen daher über vorab eingerichtete Internetkonten an, die Sprachanrufe ermöglichen, oder sie müssen die Sprache möglicherweise überhaupt nicht verwenden.

Das ist es. Triff mich nur im Darknet.
Ich bin mir bei 1. Jason nicht so sicher. Jason kauft sein Handy in London, Jack in LA. Natürlich ist es möglich, dass ein internationales Netzwerk von Kioskverkäufern existiert, aber es wird wahrscheinlich von der CIA / der Agentur verwaltet, für die Sie arbeiten. Wenn Jason Bourne ein ehemaliger CIA-Agent ist, der von der Agentur gejagt wird, ist es ratsam, keine CIA-Ressourcen zu verwenden.
user1886419
2016-03-21 07:03:11 UTC
view on stackexchange narkive permalink

    Treffen:

    a. einander zur gleichen Zeit

    b. ein Drittanbieter

  1. Senden Sie eine Nummer sicher in eine Richtung über einen bekannten Kommunikationskanal, indem Sie sie mit einem einmaligen Pad verschlüsseln.

  2. ol>

    Alles andere wäre eine Variation davon.

Warum brauchen Sie einen Dritten?
@A.Darwin: Gefahr, das Offensichtliche zu sagen, um sich nicht gleichzeitig zu treffen. Dies kann entweder daran liegen, dass die Einhaltung betrieblich nicht einwandfrei ist, oder daran, dass es schwierig ist, Zeitpläne einzuhalten.
@SteveJessop Ah, ich verstehe ... Ich war verwirrt, weil ich dachte, dass sie sich zur gleichen Zeit treffen und auch eine dritte Partei brauchen würden. Jetzt ist es definitiv klarer.
Neil McGuigan
2016-03-21 22:41:41 UTC
view on stackexchange narkive permalink

Lassen Sie das Telefon von einem Dritten für Sie kaufen, damit Sie nicht vor der Kamera gefangen werden.

Richten Sie eine Website oder eine Newsgroup (vorzugsweise als TOR-Dienst) ein und teilen Sie Jack die Adresse im Voraus mit . Stellen Sie sicher, dass es in einem Land außerhalb von Fourteen Eyes gehostet wird.

Holen Sie sich vorher Jacks öffentlichen Schlüssel. Geben Sie ihm vorzugsweise auch Ihren öffentlichen Schlüssel.

Verschlüsseln [und signieren] Sie die Nachricht (mit Ihrer Telefonnummer) und veröffentlichen Sie sie auf der Website oder in der Newsgroup.

Sie können mehrere andere gefälschte Nachrichten veröffentlichen, die mit anderen Schlüsseln verschlüsselt sind zu derselben Site / Gruppe. Derjenige, den Jack entschlüsseln kann, ist der echte.

user2800708
2016-03-22 14:41:20 UTC
view on stackexchange narkive permalink

Sobald Jason sein Telefon erhalten hat, sendet er eine E-Mail mit der Nummer an einen öffentlichen Mailinator-Posteingang:

https://www.mailinator.com/

Der Name des Posteingangs ist ein gemeinsames Geheimnis, das nur Jason und Jack kennen. Darüber hinaus wird die Nummer mit einem Codierungsschema verschlüsselt, das nur Jason und Jack kennen. Jack nimmt die Nummer von dort auf. Dies ist nicht sehr sicher, aber dunkel genug, dass Jason und Jack lange genug vor dem Spiel bleiben, um ein paar Anrufe zu tätigen, bevor sie ihre Telefone / Sims gegen neue verwerfen.

csiz
2016-03-22 16:06:59 UTC
view on stackexchange narkive permalink

PGP über Twitter

Unabhängig von der gewählten Methode müssen sie zunächst einen vertrauenswürdigen Informationsaustausch durchführen. Entweder vertrauen beide einem Anführer und richten über ihn einen symmetrischen Verschlüsselungskanal ein. Oder einer von ihnen vertraut dem anderen. Oder sie treffen sich persönlich.

Vor dem Meeting generiert jeder einen großen Satz privater Schlüssel. Sie könnten sogar davonkommen, sie aus einem 12-Wörter-Samen zu generieren (die Bitcoin-Brieftasche electrum.org funktioniert so). Während des Meetings tauschen sie die öffentlichen Schlüssel aus.

Jetzt reicht es aus, PGP-Nachrichten zu senden und sie mit dem öffentlichen Schlüssel zu versehen, mit dem sie codiert haben, um sicher zu kommunizieren (von einem offenen WLAN-Ort aus).

Das Problem ist, dass sie furchtbar verdächtig aussehen. Also werden sie noch einen Schritt machen und sich auf ein festes Wörterbuch einigen, vorzugsweise mit einfachen englischen Wörtern. Jetzt werden sie ihre Nachrichten mit diesem Wörterbuch verschlüsseln. Das Endergebnis ist, dass sie über Kauderwelsch-Tweets "korrekte Pferdebatterie-Heftklammer #foxladder" kommunizieren. Das Kauderwelsch ist jedoch einfaches Englisch, daher wird es schwierig sein, danach zu suchen.

In diesem Fall ist "Fuchsleiter" der erste Teil des öffentlichen Schlüssels, mit dem die Nachricht codiert ist. Die andere Person kennt ihre öffentlichen Schlüssel, sodass sie so lange nach Twitter suchen kann, bis eine Nachricht für sie angezeigt wird.

Byron Jones
2016-03-23 01:50:46 UTC
view on stackexchange narkive permalink

Sie platzieren eine mit einem Schlüsselpaar signierte &-verschlüsselte Nachricht in einem steganografisch codierten Bild und platzieren dieses Bild dann in einem öffentlichen Forum / in sozialen Medien. Machen Sie aus dem Bild ein lustiges Meme- oder Katzenbild, damit es von unwissenden Helfern weit verbreitet wird. Die beabsichtigten Empfänger können die Nachricht entschlüsseln, und das Bild wird weit genug verbreitet, um die tatsächlich beabsichtigten Empfänger zu maskieren.

Roger Lipscombe
2018-07-05 14:54:18 UTC
view on stackexchange narkive permalink

Ein möglicher Weg wurde in einer Episode von "Person of Interest" demonstriert. Die übliche Kommunikation der beiden Protagonisten ist unterbrochen, aber sie müssen Kontakt aufnehmen.

Sie nehmen unabhängig voneinander Brennertelefone ab, dann ruft einer von ihnen eine vorab festgelegte Nummer an und hinterlässt eine Nachricht mit ihrer Telefonnummer. Der andere kann die Nummer anrufen und die Nachricht abrufen.

Es wird davon ausgegangen, dass der Anrufbeantworter noch nie zuvor verwendet wurde und vermutlich selbst verfügbar ist.

Ich gehe weiterhin davon aus, dass wann Beim Verlassen der Nachricht wird die Telefonnummer durch ein vorab festgelegtes Schema verdeckt (z. B. Hinzufügen der Ziffern der Nummer ihres Lieblings-Delikatessengeschäfts zur angegebenen Nummer).

Ich glaube nicht, dass sie dies in der Nachricht getan haben anzeigen, aber Sie würden den Anrufbeantworter vermutlich nicht über das Brennertelefon, sondern über Münztelefone anrufen, damit jeder, der über den Anrufbeantworter Bescheid weiß und den Anruf verfolgt, die Brennertelefone nicht erhält.

Jonathan
2016-03-22 04:07:17 UTC
view on stackexchange narkive permalink

Heutzutage gibt es eine Reihe von Möglichkeiten, mit jemandem zu kommunizieren. Foren bieten die einfachste Methode. Es gibt Unmengen von ihnen da draußen, sie sind leicht zugänglich und es gibt so viel Aktivität, dass es keine Möglichkeit gibt, alles im Auge zu behalten. Sie müssen sich vorher einigen, welches Forum Sie verwenden und wie Sie Ihre Nachricht verschlüsseln möchten. Die Wahl des Forums und des Benutzernamens könnte sogar Teil des Codes sein.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...