In che modo comunicarebbero due persone con i telefoni del bruciatore?

63

Secondo Edward Snowden in questo tweet ...

Phones used in real-world ops are disposed on a per-action, or per-call basis. Lifetimes of minutes, hours. Not days.

Immaginiamo per un momento che io sia Jason Bourne. Mi sono fermato al chiosco della Waterloo Station e ho preso un cellulare PAYG. Presumibilmente ho usato un falso ID.

Allo stesso tempo, la mia controparte Jack Bauer sta prendendo un telefono prepagato da un simile chiosco all'aeroporto internazionale di Los Angeles.

Come faccio a chiamarlo, dato che entrambi abbiamo nuovi numeri di telefono?

    
posta Roger Lipscombe 20.03.2016 - 21:20
fonte

12 risposte

36

Numeri di telefono del bruciatore come equivalenti OTP

Puoi pensare alle "identità" di quei telefoni (numero di telefono, SIM, telefono stesso / IMEI) come un equivalente della crittografia di un solitario - si scambiano i numeri di telefono (multipli) su un canale sicuro - ad es. quando incontro di persona; e quindi sono sicuri e non forniscono alcuna informazione utile (per analisi di rete / metadati) a condizione che vengano eliminati dopo un singolo uso.

Nel tuo scenario proposto, Jack avrebbe preso un mazzo di carte telefoniche prepagate e ti avrebbe dato l'elenco di quei numeri. In seguito, se avessi bisogno di contattarlo, chiameresti il primo numero della lista, avrai la tua conversazione, dopodiché potresti scartare entrambi i telefoni. Se ti aspetti una chiamata futura, accendi i telefoni corrispondenti al secondo elemento del tuo elenco.

    
risposta data 21.03.2016 - 08:46
fonte
30

Se conosci Jack

Poche settimane o mesi prima della chiamata, è possibile creare una semplice pagina Web con un muro di accesso e una pagina di registrazione. Per iscriverti devi scrivere il tuo numero di telefono. Utilizzando le misure standard, è possibile nascondere l'accesso al sito Web, nascondere il più possibile il sito Web nel deep web e proteggere il database.

Ora devi dire a Jack l'URL: questo può essere fatto in diversi modi, incluso l'utilizzo di un dead drop standard o - se sei Jason Bourne, dovrebbe essere un pezzo di torta - irrompendo nella casa di Jack e mettendo pezzi di carta con l'URL nelle tasche di ogni pantalone, giacca, ecc. usa (ovviamente i fogli di carta non devono essere scritti a mano, e devi verificare l'assenza di filigrane sulla carta, così da evitare l'identificazione della stampante).

A questo punto, tu e Jack acquistate separatamente i vostri telefoni per bruciatori. Jack utilizza una rete wifi aperta per accedere al sito Web e scrivere il suo numero di telefono nel database. In un dato momento, si accede, recuperare il numero dal sito Web e scriverlo. Il sito Web può essere costruito in modo tale da eliminare il suo contenuto dopo l'accesso due volte. Ora sei pronto per chiamare Jack.

La parte difficile è garantire che l'altro numero di telefono scritto nel database sia in realtà di Jack e non di Mike (Adm Michael S. Rogers). Ciò può essere ottenuto accettando i codici da utilizzare all'inizio della telefonata (che può essere scritta sui suddetti fogli di carta).

Modifica

Jeff Meden ha suggerito la possibilità di un uomo nell'attacco centrale. Fondamentalmente, lo schema delineato non impedisce a Mike di sostituire il numero inserito da Jake con il proprio numero e di impostare un relay per inoltrare le chiamate al telefono del bruciatore di Jake. In questo modo, Mike potrebbe essere in grado di ascoltare la conversazione tra Jason e Jack.

Questo attacco potrebbe essere vanificato (grazie ancora a Jeff!) crittografando i dati inseriti nel database (in questo caso il numero di Jack) con un pad scritto sui pezzi di carta piantati su Jack.

Naturalmente, se non esiste un meccanismo di cronologia, Mike potrebbe alterare arbitrariamente il testo cifrato, sapendo che se il testo in chiaro corrispondente non è un numero di telefono valido, la chiamata non avrà luogo.

    
risposta data 20.03.2016 - 22:16
fonte
16

I telefoni per bruciatori potrebbero non essere usati in questo modo, anche se potrebbero esserlo. Per rispondere al tuo piccolo scenario, puoi provare i trucchi del codice area con i messaggi nascosti memorizzati da qualche parte accessibili a ciascuno di voi.

Questa risposta presuppone che devi registrare il telefono e fornire i dettagli. Se non devi registrarti, questa risposta non si applica.

Trucchi per la registrazione del codice area

Questo è il primo passo. È tutto nel codice area. Entrambe le iscrizioni si trovano nella stessa area, utilizzando due indirizzi reali nello stesso codice postale, in una certa vicinanza tra la stessa ora.

Sono non tuoi indirizzi, ma non importa. Molti luoghi negli Stati Uniti richiedono la registrazione con un indirizzo reale. A entrambi verrà assegnato un numero di telefono simile con lo stesso prefisso e lo stesso codice locale:

  1. Jason Bourne : 707-555-0001

  2. Jack Bauer : 707-555-0100

Tu e Bauer userete un qualche tipo di protocollo, da qualche parte, in qualche modo, dove ognuno di voi può trovare le ultime quattro cifre del rispettivo numero di telefono usando qualcosa che solo voi due conoscete.

Messaggi nascosti

Questo è il secondo passo.

  1. Ecco un esempio approssimativo che è facile da capire: Bauer quindi pubblica qualcosa come ABAA . Il tuo piccolo "cifrario" decodifica A in 0 e B in 1 . Quando decodificato, questo si traduce in 0100 . E poi chiami 1-707-555-0100 .

  2. Nascondersi in bella vista è molto meglio, poiché ci sono molti modi per nascondere i messaggi nelle frasi di tutti i giorni che non risaltano o rendere le persone sospettose. Forse avrai una segreteria telefonica programmabile in cui puoi impostare la registrazione di un numero di telefono che entrambi conoscete.

    *"Hi, mom. I'll be late to Christmas Dinner. My plane was delayed. It's really cold here. Literally 0 degrees. I'll arrive around 1 O'Clock. Save me some meatloaf! MOM! THE MEATLOAF! So cold... can you believe it? It's zero degrees!"

Anche se qualcuno decodifica il tuo piccolo trucco, trova quattro numeri. Cosa faranno con questo? Ci sono molte diverse possibilità su cosa significano quei numeri. Buona fortuna a comprenderlo. Dovresti usare qualcosa di diverso da A=0 e B=1 . È solo un esempio approssimativo.

    
risposta data 20.03.2016 - 23:13
fonte
5

Stiamo parlando di smaltimento entro pochi minuti dall'acquisto del telefono o lo smaltimento avviene immediatamente dopo aver effettuato / ricevuto una singola chiamata ("per azione o per chiamata")? Se quest'ultimo è il caso, allora la soluzione semplice è iniziare con due telefoni ciascuno e acquistare nuovi telefoni in modo da averne sempre due. Il primo numero di telefono da utilizzare sarà necessario comunicarlo di persona o in segreto con uno dei metodi descritti in altre risposte.

Ma per la prima chiamata, Jason e Jack possono dire verbalmente all'altro quale sarà il loro prossimo numero di telefono e poi smaltire il primo telefono. Il telefono successivo rimane inutilizzato fino a quando non si incontrano di nuovo, si scambiano il numero successivo per il terzo telefono e il processo continua a ripetersi.

    
risposta data 21.03.2016 - 16:55
fonte
3

1.- I venditori di chioschi possono far parte della rete e le carte che sono state fornite potrebbero essere state precedentemente conosciute da entrambi gli agenti.

2.- Non usano il telefono, usano la sua capacità di connettersi a Internet per comunicare con quel telefono. Chiamano quindi utilizzando accenti Internet prestabiliti che consentono chiamate vocali, oppure potrebbero non aver bisogno di utilizzare la voce.

    
risposta data 21.03.2016 - 08:43
fonte
2
  1. Incontra:

    a. l'un l'altro allo stesso tempo

    b. una terza parte

  2. Invia in modo sicuro un numero a una via attraverso un canale di comunicazione noto crittografandolo con qualcosa di simile a un one-time pad

Qualsiasi altra cosa sarebbe una variazione di questi.

    
risposta data 21.03.2016 - 03:03
fonte
1

Una volta che Jason ha ricevuto il suo telefono, invia un'email con il numero a una casella di posta di Mailinator pubblica:

link

Il nome della posta in arrivo è un segreto condiviso che solo Jason e Jack conoscono. Oltre a questo, il numero viene crittografato usando uno schema di codifica che solo Jason e Jack conoscono. Jack prende il numero da lì. Questo non è molto sicuro, ma abbastanza oscuro che Jason e Jack rimangono in testa al gioco abbastanza a lungo da fare alcune chiamate prima di scartare i loro telefoni / sim per nuovi.

    
risposta data 22.03.2016 - 10:41
fonte
1

Chiedi a una terza parte di acquistare il telefono per te, in modo da non essere catturato dalla videocamera.

Imposta un sito web o un newsgroup (preferibilmente come servizio TOR) e comunica l'indirizzo a Jack in anticipo. Assicurati che sia ospitato in un Paese non dei Quattordici.

Ottieni la chiave pubblica di Jack in anticipo. Preferibilmente, dagli anche la tua chiave pubblica.

Encrypt [e firma] il messaggio (che ha il tuo numero di telefono) e pubblicalo sul sito web o sul newsgroup.

Potresti postare molti altri messaggi falsi crittografati con altre chiavi allo stesso sito / gruppo. Quello che Jack può decifrare è quello vero.

    
risposta data 21.03.2016 - 18:41
fonte
0

PGP su Twitter

Qualunque sia il metodo che hanno scelto, devono prima fare uno scambio di informazioni attendibile. Entrambi si fidano di un leader e creano attraverso di lui un canale di crittografia simmetrico. O uno di loro si fida dell'altro. Oppure si incontrano di persona.

Prima della riunione, ognuno genera un grande set di chiavi private. Potrebbero anche farla franca generandoli da un seme di 12 parole (il portafoglio bitcoin electrum.org funziona così). All'incontro si scambiano le chiavi pubbliche.

Ora l'invio di messaggi PGP e l'hash-tagging con la chiave pubblica con cui sono codificati è sufficiente per comunicare in modo sicuro (da un punto wifi aperto).

Il problema è che sembrano terribilmente sospettosi. Quindi faranno un altro passo e concorderanno su un dizionario fisso, preferibilmente con semplici parole inglesi. Ora stanno andando a codificare sono messaggi con questo dizionario. Il risultato finale è che comunicano attraverso i tweet "gibberish". Il linguaggio senza senso è un inglese semplice, quindi sarà difficile cercare.

In questo caso "fox ladder" è la prima parte della chiave pubblica con cui il messaggio è codificato. L'altra persona conosce le sue chiavi pubbliche in modo da poter continuare a cercare su Twitter fino a quando non viene visualizzato un messaggio per lui.

    
risposta data 22.03.2016 - 12:06
fonte
0

Metti una coppia di chiavi firmata e amp; messaggio crittografato all'interno di un'immagine codificata steganograficamente, quindi l'immagine viene inserita in un forum pubblico / social media. Trasforma l'immagine in un meme divertente o in un'immagine di gatto, così sarà ampiamente diffusa dagli inconsapevoli aiutanti. I destinatari previsti saranno in grado di decifrare il messaggio e l'immagine sarà diffusa abbastanza da mascherare i destinatari effettivi.

    
risposta data 22.03.2016 - 21:50
fonte
0

Un modo possibile è stato dimostrato su un episodio di "Person of Interest". Le solite comunicazioni dei due protagonisti sono saltate, ma hanno bisogno di mettersi in contatto.

Raccolgono autonomamente i telefoni del bruciatore, quindi uno di loro chiama un numero prestabilito e lascia un messaggio contenente il loro numero di telefono. L'altro può chiamare il numero e recuperare il messaggio.

Si presume che il servizio di risposta non sia mai stato utilizzato prima, ed è, presumibilmente, a sua volta disponibile.

Suppongo inoltre che quando si lascia il messaggio, il numero di telefono sia oscurato da uno schema prestabilito (ad esempio aggiungendo le cifre del numero del proprio deli preferito al numero specificato).

Non penso che lo abbiano fatto nello show, ma presumibilmente chiameresti il servizio di risposta dai telefoni pubblici, piuttosto che dal telefono del bruciatore, in modo che chiunque conosca il servizio di risposta e stia tracciando la chiamata non lo fa t ottenere i telefoni del bruciatore.

    
risposta data 05.07.2018 - 11:54
fonte
-1

Ci sono diversi modi per comunicare con qualcuno in questi giorni. I forum forniscono il metodo più semplice. Ce ne sono tantissimi là fuori, sono facilmente accessibili e c'è così tanta attività che non c'è modo di tenere traccia di tutto. Dovresti concordare in anticipo su quale forum utilizzare e su come codificare il tuo messaggio. La scelta di forum e username potrebbe anche far parte del codice.

    
risposta data 22.03.2016 - 00:07
fonte

Leggi altre domande sui tag