¿Cómo se comunicarán dos personas con teléfonos grabados?

63

Según Edward Snowden en este tweet ...

  

Los teléfonos que se utilizan en operaciones del mundo real se disponen por acción o por llamada. Vidas de minutos, horas. No días.

Imaginemos por un momento que soy Jason Bourne. Me detuve en el quiosco de la estación de Waterloo y tomé un teléfono móvil PAYG. Supongo que he usado una identificación falsa.

Al mismo tiempo, mi contraparte Jack Bauer está recogiendo un teléfono prepago de un quiosco similar en el Aeropuerto Internacional de Los Ángeles.

¿Cómo le hago una llamada, ya que ambos tenemos nuevos números de teléfono?

    
pregunta Roger Lipscombe 20.03.2016 - 21:20
fuente

12 respuestas

36

Números de teléfono de la grabadora como un 'equivalente' de OTP

Puede pensar en las "identidades" de esos teléfonos (número de teléfono, SIM, teléfono mismo / IMEI) como un equivalente al cifrado de una sola vez del teclado: intercambia los números de teléfono (múltiples) a través de un canal seguro, por ejemplo, al reunirse en persona; y luego están seguros y no proporcionan información útil (para análisis de red / metadatos) siempre que los deseche después de un solo uso.

En el escenario propuesto, Jack habría recogido un montón de tarjetas telefónicas prepagas y le habría dado la lista de esos números. Luego, si necesita comunicarse con él, debe llamar al primer número de la lista, tener su conversación y luego, ambos pueden descartar los teléfonos. Si esperas una futura llamada, encenderás los teléfonos correspondientes al segundo elemento de tus listas.

    
respondido por el Peteris 21.03.2016 - 08:46
fuente
30

Si conoces a Jack

Algunas semanas o meses antes de la llamada, puede crear una página web simple con un muro de inicio de sesión y una página de registro. Para registrarse, debe escribir su número de teléfono. Al utilizar medidas estándar, puede ocultar su acceso al sitio web, ocultar todo lo posible el sitio web en la web profunda y proteger la base de datos.

Ahora debes decirle a Jack la URL: esto se puede hacer de diferentes maneras, incluyendo el uso de una caída normal estándar o, si eres Jason Bourne, debería ser un pedazo de pastel, irrumpir en la casa de Jack y poner pedazos de papel con la URL en los bolsillos de cada pantalón, chaqueta, etc. él usa (obviamente, los pedazos de papel no deben estar escritos a mano, y usted debe verificar la ausencia de marcas de agua en el papel, para evitar la identificación de la impresora).

En este punto, usted y Jack compran por separado sus teléfonos grabadores. Jack usa una red wifi abierta para acceder al sitio web y escribir su número de teléfono en la base de datos. En un momento dado, inicia sesión, recupera el número del sitio web y lo escribe. El sitio web se puede construir de tal manera que se elimine su contenido después de haberlo accedido dos veces. Ahora estás listo para llamar a Jack.

La parte difícil es garantizar que el otro número de teléfono escrito en la base de datos sea en realidad el de Jack y no el de Mike (Adm. Michael S. Rogers). Esto se puede lograr acordando que las palabras en código se utilicen al comienzo de la llamada telefónica (que se puede escribir en las hojas de papel mencionadas anteriormente).

EDIT

Jeff Meden sugirió la posibilidad de un hombre en el ataque central. Básicamente, el esquema descrito no evita que Mike reemplace el número ingresado por Jake con su propio número y que configure un relé para reenviar llamadas al teléfono grabador de Jake. De esta manera, Mike podría escuchar la conversación entre Jason y Jack.

Este ataque podría frustrarse (¡gracias de nuevo a Jeff!) cifrando los datos ingresados en la base de datos (en este caso, el número de Jack) con una almohadilla escrita en los pedazos de papel colocados en Jack.

Por supuesto, si no existe un mecanismo de historial, Mike podría alterar arbitrariamente el texto cifrado, sabiendo que si el texto sin formato correspondiente no es un número de teléfono válido, la llamada no se realizará.

    
respondido por el A. Darwin 20.03.2016 - 22:16
fuente
16

Por lo general, los teléfonos con grabadora no se pueden usar así, aunque podrían serlo. Para responder a su pequeño escenario, puede probar trucos de códigos de área con mensajes ocultos almacenados en algún lugar al que pueda acceder cada uno de ustedes.

Esta respuesta asume tiene que registrar el teléfono y proporcionar los detalles. Si no tiene que registrarse, esta respuesta no se aplica.

Trucos de registro de código de área

Este es el primer paso. Está todo en el código de área. Ambos se inscriben en la misma área, utilizando dos direcciones reales en el mismo código postal, de manera bastante cercana dentro de la misma hora.

Son no tus direcciones, pero eso no importa. Muchos lugares en los Estados Unidos requieren que se registre con una dirección real. Ambos recibirán números de teléfono similares con el mismo código de área y el mismo código local:

  1. Jason Bourne : 707-555-0001

  2. Jack Bauer : 707-555-0100

Tú y Bauer usarán algún tipo de protocolo, en alguna parte, de alguna manera, donde cualquiera de los dos pueda encontrar los últimos cuatro dígitos del número de teléfono del otro usando algo que solo ustedes dos conocen.

Mensajes ocultos

Este es el segundo paso.

  1. Este es un ejemplo aproximado que es fácil de entender: Bauer luego publica algo como ABAA . Su pequeño "cifrado" decodifica A a 0 , y B a 1 . Cuando se decodifica, esto se traduce en 0100 . Y luego llamas a 1-707-555-0100 .

  2. Es mucho mejor esconderse a simple vista, ya que hay muchas formas de ocultar los mensajes en las oraciones diarias que no sobresalen, o que hacen que la gente sospeche. Tal vez tenga un contestador automático programable donde pueda configurar la grabación de un número de teléfono que ambos conozcan.

      

    * "Hola, mamá. Llegaré tarde a la cena de Navidad. Mi avión se retrasó. Hace mucho frío aquí. Literalmente 0 grados. Llegaré alrededor de 1 O ' Reloj . ¡Guárdame un poco de pastel de carne! ¡MAMÁ! ¡LA MEATLOAF! ¡Qué frío! ¡Puedes creerlo!

Incluso si alguien decodifica tu pequeño truco, encuentra cuatro números. ¿Qué van a hacer con eso? Hay muchas posibilidades diferentes en cuanto a lo que significan esos números. Buena suerte averiguándolo. Deberías usar algo que no sea A=0 , y B=1 . Es solo que hay un ejemplo aproximado.

    
respondido por el Mark Buffalo 20.03.2016 - 23:13
fuente
5

¿Estamos hablando de eliminación a los pocos minutos / horas de haber comprado el teléfono o está disponible inmediatamente después de realizar / recibir una llamada ("por acción o por llamada")? Si este último es el caso, entonces la solución simple es comenzar con dos teléfonos cada uno y comprar teléfonos nuevos para que siempre tenga dos. El primer número de teléfono que usará cada uno deberá comunicarse en persona o en secreto mediante uno de los métodos que se describen en otras respuestas.

Pero para la primera llamada, Jason y Jack pueden decirle verbalmente al otro cuál será su próximo número de teléfono y luego deshacerse del primer teléfono. El siguiente teléfono no se utiliza hasta que vuelvan a ponerse en contacto, se dan el siguiente número para el tercer teléfono y el proceso se repite.

    
respondido por el Dr.DrfbagIII 21.03.2016 - 16:55
fuente
3

1.- Los vendedores de quioscos pueden ser parte de la red y las tarjetas que se entregaron pueden haber sido conocidas por ambos agentes previamente.

2.- No usan el teléfono, usan su capacidad para conectarse a Internet para comunicarse con ese teléfono. Por lo tanto, llaman utilizando conexiones predefinidas de Internet que permiten realizar llamadas de voz, o es posible que no necesiten utilizar la voz en absoluto.

    
respondido por el YoMismo 21.03.2016 - 08:43
fuente
2
  1. Conoce:

    a. entre sí al mismo tiempo

    b. un tercero

  2. Envíe de forma segura un número de una manera a través de un canal de comunicación conocido cifrándolo con algo así como un teclado de una sola vez

Cualquier otra cosa sería una variación de estos.

    
respondido por el user1886419 21.03.2016 - 03:03
fuente
1

Una vez que Jason recibe su teléfono, envía un correo electrónico con el número a una bandeja de entrada de Mailinator pública:

enlace

El nombre de la bandeja de entrada es un secreto compartido que solo Jason y Jack conocen. Además de esto, el número se cifra utilizando algún esquema de codificación que solo Jason y Jack conocen. Jack recoge el número de allí. Esto no es muy seguro, pero lo suficientemente oscuro como para que Jason y Jack se mantengan al frente del juego el tiempo suficiente para hacer algunas llamadas antes de descartar sus teléfonos / sims por otros nuevos.

    
respondido por el user2800708 22.03.2016 - 10:41
fuente
1

Pida a un tercero que le compre el teléfono, para que no quede atrapado en la cámara.

Configure un sitio web o grupo de noticias (preferiblemente como un servicio TOR) y dígale a Jack la dirección de antemano. Asegúrate de que esté alojado en un país que no sea de Catorce Ojos.

Obtener la clave pública de Jack de antemano. Preferiblemente, dale tu clave pública también.

Cifre [y firme] el mensaje (que tiene su número de teléfono) y publíquelo en el sitio web o grupo de noticias.

Puedes publicar otros mensajes falsos cifrados con otras claves en el mismo sitio / grupo. El que Jack puede descifrar es el verdadero.

    
respondido por el Neil McGuigan 21.03.2016 - 18:41
fuente
0

PGP en Twitter

Independientemente del método que elijan, primero deben realizar un intercambio de información confiable. O ambos confían en un líder y establecen un canal de cifrado simétrico a través de él. O uno de ellos confía en el otro. O se reúnen en persona.

Antes de la reunión, cada uno genera un gran conjunto de claves privadas. Incluso podrían salirse con la suya generándolos a partir de una semilla de 12 palabras (la billetera de bitcoin electrum.org funciona así). En la reunión se intercambian las claves públicas.

Ahora, enviar mensajes PGP y etiquetarlos con la clave pública con la que están codificados es suficiente para comunicarse de forma segura (desde un punto de wifi abierto).

El problema es que se ven muy sospechosos. Así que van a dar un paso más y acordar un diccionario fijo, preferiblemente con palabras simples en inglés. Ahora van a codificar sus mensajes con este diccionario. El resultado final es que se comunican a través de los tweets gibberish "correcto de la batería de caballo #foxladder". Sin embargo, el galimatías es un inglés simple, así que será un dolor buscarlo.

En este caso, "fox ladder" es la primera parte de la clave pública con la que se codifica el mensaje. La otra persona conoce sus claves públicas para que pueda seguir buscando en Twitter hasta que aparezca un mensaje para él.

    
respondido por el csiz 22.03.2016 - 12:06
fuente
0

Coloca un par de claves firmado & mensaje cifrado dentro de una imagen codificada esteganográficamente, y luego colocas esa imagen en un foro público / redes sociales. Haz de la imagen un meme divertido o una imagen de gato, para que sea ampliamente difundida por ayudantes involuntarios. Los destinatarios intencionados podrán descifrar el mensaje y la imagen se difundirá lo suficiente como para enmascarar a los destinatarios pretendidos reales.

    
respondido por el Byron Jones 22.03.2016 - 21:50
fuente
0

Se demostró una forma posible en un episodio de "Persona de interés". Las comunicaciones habituales de los dos protagonistas están mal, pero necesitan ponerse en contacto.

Cogen de forma independiente los teléfonos de los quemadores, luego uno de ellos llama a un número preestablecido y deja un mensaje que contiene su número de teléfono. El otro puede llamar al número y recuperar el mensaje.

Se supone que el servicio de contestador nunca se ha utilizado antes y, presumiblemente, es desechable.

Además, asumo que al dejar el mensaje, el número de teléfono queda oculto por algún esquema preestablecido (por ejemplo, agregando los dígitos del número de su deli favorito al número dado).

No creo que lo hicieran en el programa, pero presumiblemente llamaría al servicio de contestador desde teléfonos públicos, en lugar de hacerlo desde el teléfono grabador, de modo que cualquiera que sepa sobre el servicio de contestador y esté rastreando la llamada no lo hará. t obtener los teléfonos quemador.

    
respondido por el Roger Lipscombe 05.07.2018 - 11:54
fuente
-1

Hay muchas formas de comunicarse con alguien en estos días. Los foros proporcionan el método más fácil. Hay miles de ellos por ahí, son de fácil acceso y hay tanta actividad que no hay forma de hacer un seguimiento de todo. Deberá acordar de antemano qué foro utilizar y cómo codificar su mensaje. La elección del foro y el nombre de usuario incluso podría ser parte del código.

    
respondido por el Jonathan 22.03.2016 - 00:07
fuente

Lea otras preguntas en las etiquetas