it-swarm.com.de

Wie würden zwei Personen mit Brennertelefonen kommunizieren?

Laut Edward Snowden in dieser Tweet ...

Telefone, die in realen Operationen verwendet werden, werden pro Aktion oder pro Anruf entsorgt. Lebensdauern von Minuten, Stunden. Keine Tage.

Stellen wir uns für einen Moment vor, ich bin Jason Bourne. Ich habe am Kiosk in der Waterloo Station angehalten und ein PAYG-Handy abgeholt. Vermutlich habe ich einen gefälschten Ausweis verwendet.

Gleichzeitig holt mein Kontrahent Jack Bauer ein Prepaid-Telefon an einem ähnlichen Kiosk am internationalen Flughafen von Los Angeles ab.

Wie rufe ich ihn tatsächlich an, wenn wir beide neue Telefonnummern haben?

64
Roger Lipscombe

Brennertelefonnummern als OTP-Äquivalent

Sie können sich die "Identitäten" dieser Telefone (Telefonnummer, SIM-Karte, Telefon selbst/IMEI) als Äquivalent einer einmaligen Pad-Verschlüsselung vorstellen - Sie tauschen die Telefonnummern (mehrere) über einen sicheren Kanal aus - z. B. wenn Sie sich treffen Person; und dann sind sie sicher und liefern keine nützlichen Informationen (für die Netzwerk-/Metadatenanalyse), solange Sie sie nach einmaliger Verwendung verwerfen.

In Ihrem vorgeschlagenen Szenario hätte Jack ein paar Prepaid-Telefonkarten abgeholt und Ihnen die Liste dieser Nummern gegeben. Wenn Sie ihn anschließend kontaktieren müssen, rufen Sie die erste Nummer auf der Liste an, führen ein Gespräch und können anschließend beide Telefone verwerfen. Wenn Sie einen zukünftigen Anruf erwarten würden, würden Sie die Telefone einschalten, die dem zweiten Element auf Ihrer Liste entsprechen.

38
Peteris

Wenn du Jack kennst

Einige Wochen oder Monate vor dem Anruf können Sie eine einfache Webseite mit einer Anmeldewand und einer Anmeldeseite erstellen. Um sich anzumelden, müssen Sie Ihre Telefonnummer eingeben. Mit Standardmaßnahmen können Sie Ihren Zugriff auf die Website verbergen, die Website so weit wie möglich im Deep Web verbergen und die Datenbank schützen.

Sie müssen Jack jetzt die URL mitteilen: Dies kann auf verschiedene Arten geschehen, einschließlich der Verwendung eines normalen toten Tropfens oder - wenn Sie Jason Bourne sind, sollte es ein Kinderspiel sein - indem Sie in Jacks Haus einbrechen und Zettel damit legen die URL in den Taschen jeder Hose, Jacke usw. er verwendet (offensichtlich dürfen die Papierstücke nicht handgeschrieben sein, und Sie müssen das Fehlen von Wasserzeichen auf dem Papier überprüfen, um eine Identifizierung des Druckers zu vermeiden).

Zu diesem Zeitpunkt kaufen Sie und Jack Ihre Brennertelefone separat. Jack nutzt ein offenes WLAN-Netzwerk, um auf die Website zuzugreifen und seine Telefonnummer in die Datenbank zu schreiben. Zu einem bestimmten Zeitpunkt melden Sie sich an, rufen die Nummer von der Website ab und schreiben sie. Die Website kann so aufgebaut werden, dass ihr Inhalt nach zweimaligem Zugriff gelöscht wird. Sie können jetzt Jack anrufen.

Der schwierige Teil besteht darin, sicherzustellen, dass die andere in der Datenbank geschriebene Telefonnummer tatsächlich Jacks und nicht Mikes ist (Adm. Michael S. Rogers). Dies kann erreicht werden, indem Codewörter vereinbart werden, die zu Beginn des Telefonanrufs verwendet werden sollen (die auf die oben genannten Zettel geschrieben werden können).

EDIT

Jeff Meden schlug die Möglichkeit eines Mannes im mittleren Angriff vor. Grundsätzlich hindert das beschriebene Schema Mike nicht daran, die von Jake eingegebene Nummer durch seine eigene Nummer zu ersetzen und ein Relais einzurichten, um Anrufe an Jakes Brennertelefon weiterzuleiten. Auf diese Weise könnte Mike das Gespräch zwischen Jason und Jack mithören.

Dieser Angriff könnte (nochmals danke an Jeff!) Vereitelt werden, indem die in die Datenbank eingegebenen Daten (in diesem Fall Jacks Nummer) mit einem Block verschlüsselt werden, der auf die auf Jack gepflanzten Zettel geschrieben ist.

Wenn es keinen Verlaufsmechanismus gibt, kann Mike den Chiffretext natürlich willkürlich ändern, da er weiß, dass der Anruf nicht stattfindet, wenn der entsprechende Klartext keine gültige Telefonnummer ist.

30
A. Darwin

Brennertelefone werden normalerweise nicht so verwendet, obwohl dies der Fall sein könnte. Um Ihr kleines Szenario zu beantworten, können Sie Vorwahltricks mit versteckten Nachrichten ausprobieren, die an einem Ort gespeichert sind, auf den jeder von Ihnen zugreifen kann.

Diese Antwort setzt voraus, dass Sie das Telefon registrieren und Details angeben müssen. Wenn Sie sich nicht registrieren müssen, gilt diese Antwort nicht.


Tricks zur Registrierung der Vorwahl

Dies ist der erste Schritt. Es ist alles in der Vorwahl. Sie melden sich beide im selben Gebiet an und verwenden zwei echte Adressen in derselben Postleitzahl in unmittelbarer Nähe innerhalb derselben Stunde.

Sie sind nicht Ihre Adressen, aber das spielt keine Rolle. An vielen Orten in den USA müssen Sie sich mit einer tatsächlichen Adresse registrieren. Sie beide erhalten jetzt ähnliche Telefonnummern mit derselben Vorwahl und derselben Ortsvorwahl:

  1. Jason Bourne: 707-555-0001

  2. Jack Bauer: 707-555-0100

Sie und Bauer werden irgendwo irgendwie ein Protokoll verwenden, bei dem einer von Ihnen die letzten vier Ziffern der Telefonnummer des anderen mit etwas finden kann, das nur Sie beide kennen.


Versteckte Nachrichten

Dies ist der zweite Schritt.

  1. Hier ist ein grobes Beispiel, das leicht zu verstehen ist: Bauer veröffentlicht dann so etwas wie ABAA. Ihre kleine "Chiffre" dekodiert A in 0 Und B in 1. Wenn dekodiert, bedeutet dies 0100. Und dann rufen Sie 1-707-555-0100 Auf.

  2. Sich in der Öffentlichkeit zu verstecken ist viel besser, da es viele Möglichkeiten gibt, Nachrichten in alltäglichen Sätzen zu verbergen, die nicht auffallen oder Menschen misstrauisch machen. Vielleicht haben Sie einen programmierbaren Anrufbeantworter, auf dem Sie die Aufzeichnung einer Telefonnummer einstellen können, die Sie beide kennen.

    * "Hi, Mama. Ich komme zu spät zum Weihnachtsessen. Mein Flugzeug hatte Verspätung. Es ist wirklich kalt hier. Buchstäblich 0 Grad. Ich werde um 1 O 'ankommen. Uhr. Rette mir einen Hackbraten! MAMMA! DAS FLEISCH! So kalt ... kannst du es glauben? Es ist Null Grad! "

Selbst wenn jemand Ihren kleinen Trick entschlüsselt, findet er vier Zahlen. Was werden sie damit machen? Es gibt viele verschiedene Möglichkeiten, was diese Zahlen bedeuten. Viel Glück beim Herausfinden. Sie sollten etwas anderes als A=0 Und B=1 Verwenden. Es gibt nur ein grobes Beispiel.

15
Mark Buffalo

Sprechen wir über die Entsorgung innerhalb von Minuten/Stunden nach dem Kauf des Telefons oder erfolgt die Entsorgung unmittelbar nach dem Tätigen/Empfangen eines einzelnen Anrufs ("pro Aktion oder pro Anrufbasis")? Wenn letzteres der Fall ist, besteht die einfache Lösung darin, mit jeweils zwei Telefonen zu beginnen und neue Telefone zu kaufen, sodass Sie immer zwei haben. Die erste Telefonnummer, die von jedem verwendet wird, muss entweder persönlich oder heimlich über eine der in anderen Antworten beschriebenen Methoden mitgeteilt werden.

Aber beim ersten Anruf können Jason und Jack dem anderen mündlich mitteilen, wie ihre nächste Telefonnummer lautet, und dann das erste Telefon entsorgen. Das nächste Telefon bleibt unbenutzt, bis sie wieder Kontakt miteinander aufnehmen, sich gegenseitig die nächste Nummer für das dritte Telefon geben und der Vorgang wiederholt wird.

5
Dr.DrfbagIII

1.- Kioskverkäufer können Teil des Netzwerks sein und die Karten, die gegeben wurden, waren möglicherweise beiden Agenten zuvor bekannt.

2.- Sie verwenden das Telefon nicht, sondern nutzen seine Fähigkeit, eine Verbindung zum Internet herzustellen, um mit diesem Telefon zu kommunizieren. Sie rufen also über vorab eingerichtete Internetkonten an, die Sprachanrufe ermöglichen, oder sie müssen die Sprache möglicherweise überhaupt nicht verwenden.

3
YoMismo
  1. Treffen:

    ein. einander zur gleichen Zeit

    b. eine dritte Partei

  2. Senden Sie eine Nummer sicher in eine Richtung über einen bekannten Kommunikationskanal, indem Sie sie mit einem einmaligen Pad verschlüsseln

Alles andere wäre eine Variation davon.

2
user1886419

Lassen Sie das Telefon von einem Dritten kaufen, damit Sie nicht vor der Kamera gefangen werden.

Richten Sie eine Website oder Newsgroup ein (vorzugsweise als TOR-Dienst) und teilen Sie Jack die Adresse im Voraus mit. Stellen Sie sicher, dass es in einem Land außerhalb von Fourteen Eyes gehostet wird.

Holen Sie sich vorher Jacks öffentlichen Schlüssel. Geben Sie ihm vorzugsweise auch Ihren öffentlichen Schlüssel.

Verschlüsseln Sie die Nachricht (mit Ihrer Telefonnummer) und veröffentlichen Sie sie auf der Website oder in der Newsgroup.

Sie können mehrere andere gefälschte Nachrichten, die mit anderen Schlüsseln verschlüsselt sind, an dieselbe Site/Gruppe senden. Derjenige, den Jack entschlüsseln kann, ist der echte.

1
Neil McGuigan

Sobald Jason sein Telefon erhalten hat, sendet er eine E-Mail mit der Nummer an einen öffentlichen Mailinator-Posteingang:

https://www.mailinator.com/

Der Name des Posteingangs ist ein gemeinsames Geheimnis, das nur Jason und Jack kennen. Darüber hinaus wird die Nummer mit einem Codierungsschema verschlüsselt, das nur Jason und Jack kennen. Jack nimmt die Nummer von dort auf. Dies ist nicht sehr sicher, aber dunkel genug, dass Jason und Jack lange genug vor dem Spiel bleiben, um ein paar Anrufe zu tätigen, bevor sie ihre Telefone/Sims gegen neue verwerfen.

1
user2800708

Sie platzieren eine signierte und verschlüsselte Schlüsselpaar-Nachricht in einem steganografisch codierten Bild und platzieren dieses Bild dann in einem öffentlichen Forum/in sozialen Medien. Machen Sie aus dem Bild ein lustiges Meme- oder Katzenbild, damit es von unwissenden Helfern weit verbreitet wird. Die beabsichtigten Empfänger können die Nachricht entschlüsseln, und das Bild wird weit genug verbreitet, um die tatsächlich beabsichtigten Empfänger zu maskieren.

0
Byron Jones

Ein möglicher Weg wurde in einer Episode von "Person of Interest" demonstriert. Die übliche Kommunikation der beiden Protagonisten ist unterbrochen, aber sie müssen Kontakt aufnehmen.

Sie nehmen unabhängig voneinander Brennertelefone ab, dann ruft einer von ihnen eine vorab festgelegte Nummer an und hinterlässt eine Nachricht mit ihrer Telefonnummer. Der andere kann die Nummer anrufen und die Nachricht abrufen.

Es wird davon ausgegangen, dass der Anrufbeantworter noch nie benutzt wurde und vermutlich selbst verfügbar ist.

Ich gehe weiter davon aus, dass beim Hinterlassen der Nachricht die Telefonnummer durch ein vorab festgelegtes Schema verdeckt wird (z. B. Hinzufügen der Ziffern der Nummer ihres Lieblings-Delikatessengeschäfts zu der angegebenen Nummer).

Ich glaube nicht, dass sie es in der Show getan haben, aber Sie würden den Anrufbeantworter vermutlich eher über Münztelefone als über das Brennertelefon anrufen, damit jeder, der über den Anrufbeantworter Bescheid weiß und den Anruf verfolgt, den Anruf nicht erhält Brennertelefone.

0
Roger Lipscombe

PGP über Twitter

Unabhängig von der gewählten Methode müssen sie zunächst einen vertrauenswürdigen Informationsaustausch durchführen. Entweder vertrauen beide einem Anführer und richten über ihn einen symmetrischen Verschlüsselungskanal ein. Oder einer von ihnen vertraut dem anderen. Oder sie treffen sich persönlich.

Vor dem Meeting generiert jeder einen großen Satz privater Schlüssel. Sie könnten sogar davonkommen, sie aus einem 12-Wörter-Startwert zu generieren (die Bitcoin-Brieftasche electrum.org funktioniert so). Bei dem Treffen tauschen sie die öffentlichen Schlüssel aus.

Jetzt reicht es aus, PGP-Nachrichten zu senden und sie mit dem öffentlichen Schlüssel zu versehen, mit dem sie codiert haben, um sicher zu kommunizieren (von einem offenen WLAN-Ort aus).

Das Problem ist, dass sie furchtbar misstrauisch aussehen. Also werden sie noch einen Schritt machen und sich auf ein festes Wörterbuch einigen, vorzugsweise mit einfachen englischen Wörtern. Jetzt werden sie ihre Nachrichten mit diesem Wörterbuch verschlüsseln. Das Endergebnis ist, dass sie über Kauderwelsch-Tweets "korrekte Pferdebatterie-Heftklammer #foxladder" kommunizieren. Das Kauderwelsch ist jedoch einfaches Englisch, daher wird es schwierig sein, danach zu suchen.

In diesem Fall ist "Fuchsleiter" der erste Teil des öffentlichen Schlüssels, mit dem die Nachricht codiert ist. Die andere Person kennt ihre öffentlichen Schlüssel, sodass sie Twitter weiter durchsuchen kann, bis eine Nachricht für sie angezeigt wird.

0
csiz