Wenn Sie Jack kennen
Einige Wochen oder Monate vor dem Anruf können Sie eine einfache Webseite mit einer Anmeldewand und einer Anmeldeseite erstellen. Um sich anzumelden, müssen Sie Ihre Telefonnummer eingeben. Mit Standardmaßnahmen können Sie Ihren Zugriff auf die Website verbergen, die Website so weit wie möglich im Deep Web verbergen und die Datenbank schützen.
Sie müssen Jack jetzt die URL mitteilen: Dies kann auf verschiedene Arten geschehen, einschließlich der Verwendung eines Standard-Dead-Drops oder - wenn Sie Jason Bourne sind, sollte es ein Kinderspiel sein - indem Sie in Jacks einbrechen Haus und stecken Sie Zettel mit der URL in die Taschen jeder Hose, Jacke usw. er verwendet (offensichtlich dürfen die Papierstücke nicht handgeschrieben sein, und Sie müssen das Fehlen von Wasserzeichen auf dem Papier überprüfen, um eine Identifizierung des Druckers zu vermeiden).
Zu diesem Zeitpunkt kaufen Sie und Jack separat Ihre Brennertelefone. Jack nutzt ein offenes WLAN-Netzwerk, um auf die Website zuzugreifen und seine Telefonnummer in die Datenbank zu schreiben. Zu einem bestimmten Zeitpunkt melden Sie sich an, rufen die Nummer von der Website ab und schreiben sie. Die Website kann so aufgebaut werden, dass ihr Inhalt nach zweimaligem Zugriff gelöscht wird. Sie können jetzt Jack anrufen.
Der schwierige Teil besteht darin, sicherzustellen, dass die andere in der Datenbank angegebene Telefonnummer tatsächlich Jacks und nicht Mikes ist (Adm. Michael S. Rogers). Dies kann erreicht werden, indem Codewörter vereinbart werden, die zu Beginn des Telefonanrufs verwendet werden sollen (die auf die oben genannten Zettel geschrieben werden können).
EDIT
Jeff Meden schlug die Möglichkeit eines Mannes im mittleren Angriff vor. Grundsätzlich hindert das beschriebene Schema Mike nicht daran, die von Jake eingegebene Nummer durch seine eigene Nummer zu ersetzen und ein Relais einzurichten, um Anrufe an Jakes Brennertelefon weiterzuleiten. Auf diese Weise könnte Mike das Gespräch zwischen Jason und Jack mithören.
Dieser Angriff könnte (nochmals danke an Jeff!) vereitelt werden, indem die in die Datenbank eingegebenen Daten (in diesem Fall Jacks Nummer) mit einem Block verschlüsselt werden, der auf die auf Jack gepflanzten Zettel geschrieben ist.
Wenn kein Verlaufsmechanismus vorhanden ist, kann Mike den Chiffretext natürlich willkürlich ändern, da er weiß, dass der Anruf nicht stattfindet, wenn der entsprechende Klartext keine gültige Telefonnummer ist.