美国各地的假手机发射塔

本月早些时候,那里属于故事关于在美国发现的假手机发射塔。这些似乎是imsi捕手,就像哈里斯公司黄貂鱼,请用于捕捉位置信息和可能的电话呼叫,短信,智能手机网络流量。几天前,这个华盛顿邮报一个故事关于华盛顿特区政治上有意思的地方的假手机发射塔。在这两种情况下,研究人员使用的安全软件是德国GSMK公司的密码手机的一部分。在这两种情况下,我们不知道谁在经营这些假手机发射塔。是美国政府吗?外国政府?多个外国政府?罪犯?

这就是建立监控基础设施的问题:你不能控制谁可以使用它。联邦调查局一直在保护黄貂鱼,好像这是一个巨大的秘密,但它是不再是秘密了.我们每个人都很脆弱,因为国家安全局希望我们对他们都很脆弱。

我们有一个基础设施。我们不能选择一个美国可以监视而中国不能监视的世界。我们要选择一个人人都能监视的世界,或是一个没有人能监视的世界。我们可以不受任何人的伤害,或者对任何人都很脆弱。我厌倦了我们选择监视而不是安全。

9月19日发布,2014年上午6:11•80条评论

评论

克劳斯9月19日,2014年7:55 AM

只有一个时间问题,直到有人得到了这样一个imsi设备和反向工程师+利用它。也许我们会知道谁在管理他们

布鲁斯·施奈尔9月19日,2014年8:01 AM

“也许我错了,但是星期五不是吃鱿鱼的时候吗?

没有错,就这么早。鱿鱼柱在下午。

马丁·迪尔9月19日,2014年8:09 AM

“密码手机从4G降到2G,更古老的协议,更容易实时解密。”
是真的吗?……端到端加密如何被较慢的比特率打败?

杰伊·伍兹9月19日,2014年8:09 AM

我知道在大多数地方,塔楼都需要建筑许可证。谁拿到了假手机发射塔的许可证?谁拥有塔楼所在的土地?

如果他们需要许可证却没有,他们为什么不被拆掉?

没人9月19日,2014年8:21 AM

@杰伊·伍兹

“如果他们需要许可证却没有,他们为什么不被拆掉?他说:“这是一个很好的选择。”

好主意,让我们先从这些图片开始,但是…等待!在德国,他们用臭名昭著的匕首综合设施(靠近法兰克福机场的私人机场NSA综合设施和许多,很多其他有趣的地方)并且被…警察和随后的特勤处来了。

很好地模拟了我们在“西方”的民主。

http://www.spiegel.de/netzwelt/netzpolitik/spaziergang-zum-dagger-complex-interestisert-die-polizei-a-911215.html

妄想症摧毁了你9月19日,2014年8:24 AM

除了一家试图出售价值3000美元的安全手机的公司外,是否有其他来源证实存在这些信息?所有链接的文章都提到了密码手机500的确切型号,所以这可能是一场营销活动。

密件抄送9月19日,2014年8:49 AM

下一代细胞标准应该设计成像黄貂鱼这样的东西非常容易建造,完全不相关。例如。ssl使用固定证书(或用于修复/缓解证书问题的任何工具)加密所有通信。

没人9月19日,2014年8:52 AM

@偏执狂

绝对正确!这些塔是由密码电话公司建造的,他们是邪恶的!完全有道理…

H.史密斯9月19日,2014年8:58 AM

@马丁·迪尔

2G与基站的联系是实时解密的。您的TLS会话可能正常,除非他们也在利用额外的时间伪造MITM证书,但是你给米尔德里德姨妈的电话和短信肯定在被监听。

没有人@localhost9月19日,2014年上午9:04

在斯诺登时代之前的演讲中,以生活为目标欢迎加入俱乐部,请退休的美国国家安全局密码学家迪基·乔治一再表示,他希望每个人的电脑和网络都是安全的,甚至是中国人!--每个人都应该安全,我们可以在那里工作。

他谈到这个话题,我认为这里的大多数人都会同意(包括我)。布鲁斯说,“我们不能选择一个美国可以监视的世界,而中国不能…。我们可以不受任何人的伤害,或者对任何人都很脆弱。”迪基·乔治在演讲中基本上也这么说。

乔治也说了几次,而且相当强调,他从国家安全局退休,只为自己说话。但是仍然,有理由认为他所表达的立场与国家安全局的立场是一致的。

对其中一个的部分回答我自己的问题,请大多数人似乎都怀念告密者爱德华·斯诺登揭露的最严重的背叛是“国家安全局”故意让一切不安全——从标准的破坏,致“鼓励”马车代码。

在过去的三十年里,每个人都知道国家安全局窃听了所有可能窃听的信息。我“震惊但不感到惊讶”在Prism的文档中。当我得知国家安全局是世界上最大的黑帽组织时,我很震惊,就像很多黑帽子一样,从社会工程开始到结束我们的信任。

我们信任国家安全局。当然,他们可能会试图窃听我们的电话,阅读我们的电子邮件。当然,他们可能有像迪基·乔治这样的数学奇才和超级计算机一起破解我们的密码。但我们相信他们是安全代理,希望事情变得更美好安全。就像迪克·乔治说的。

我们信任NIST标准程序。不再是了。不可能。

我们尊重国家安全局。后来我们知道他们是渣滓。他们甚至没有“诚实不诚实”,就像地下的非道德黑帽,似乎有一种后现代版本的“小偷行会”文化。国家安全局向我们宣讲,拍我们的头,安慰我们,然后在我们的背上扭动刀子。

我认为很多聪明人多年来都有一种矛盾,国家安全局的爱/恨观点。这一点现在被对不可弥补的背叛的愤怒所取代。多亏了斯诺登,我们现在知道,NSA是历史上最严重的内部攻击。

线狗9月19日,2014年上午9:19

从阅读这篇文章可以清楚地看出,正确的结论是“点击量”可以做个假塔。其中几次点击描述的是手机从3G切换到2G。除了被攻击的时候,没有人会这么做?因为我的关系5从4降到3降到2降到0,一旦我越过环城公路就回来了,而且经常在阿灵顿更为密集的地区。这不可能是由于信号强度太弱。不。一定是攻击。

也就是说,如果华盛顿没有至少3家国内机构追踪事情,我会很惊讶(我们有直升机和战斗机在头顶盘旋,以及,让我们看看,至少有5个外国政府“关注事物”(但不是间谍!)在华盛顿。可能在弗吉尼亚州麦克莱恩和哥伦比亚医学博士也有这种情况。从尚蒂利路出去。

关心的公民9月19日,2014年上午9:21

如果你担心国内监视,那么你就不可否认地应该在注册网站上看看这篇文章。显然地,“联邦调查局希望有更大的权力来入侵海外电脑。”真的!如果我在国外生活和工作,我是不是甚至不安全?仅仅持有美国公民身份,政府是否有权在我身在何处监视我?吓人的。。。。。

T!米9月19日,2014年上午9:29

@布鲁斯施耐尔
“没有错,就这么早。鱿鱼柱在下午。”

好啊,早上6:36在你的时区太早了一点。我的错,但我希望你喜欢我的350公斤鱿鱼文章:)


@全部
自2001年以来,Rohde&Schwarz销售的产品TOPSEC移动如果我需要加密电话,这是我的选择。

密码手机是基于Android的,我对这个操作系统不太信任。TOPSEC系统通过蓝牙建立连接,并在发送到(可能被黑客攻击的)智能手机之前对任何东西进行加密。如果智能手机被窃听并记录了麦克风能听到的任何声音,那就没什么大帮助了,但我觉得还是更好。

再修一次请9月19日,2014年上午9:29

“在这两种情况下,研究人员使用的安全软件是密码手机的一部分。”

神秘的,和/但不符合语法。

尼可9月19日,2014年上午9:32

@杰伊·伍兹:一个“塔”单元不需要在实际的塔上。很多都在屋顶上,水箱,在教堂的尖塔上,等。

在高层办公室或公寓的窗户上建一个牢房是很简单的。街角套房可以提供270度的“视野”。以捕获电话流量。

鲍勃S。9月19日,2014年上午9:32

“我厌倦了我们选择监视而不是安全。”~布鲁斯·施耐尔

我也是。除了,在这两者之间我们还有选择吗?

全世界的政府和公司都选择了监视,因为它能产生数据,权力和收入。同时,能够简单地阻止它的民选官员不会。而且,全世界都在发生这种事,不仅仅是像美国这样的几个流氓国家。

这里真正的选择是什么?

下一个主题:

以色列政界人士和一位前军事情报指挥官回击了那些批评以色列监视普通巴勒斯坦人的预备役人员。

上周,43名以色列军事情报预备役人员签署了一封拒绝在被占领的巴勒斯坦领土服役的信,因为担心窥探者计划敲诈个人成为告密者。

这封信声称以色列国防部队8200分队(相当于NSA)承担了“包罗万象”的任务。监视巴勒斯坦人的医疗状况,资助,性取向和不忠是为了获取信息,这些信息可能被用来敲诈个人,使其成为针对自己人的告密者。”

以色列间谍反对大规模窥探无辜的巴勒斯坦人

毫无疑问,在我看来,国家安全局和兄弟姐妹有能力也可能参与到这类活动中。

到处乱转9月19日,2014年上午9:47

>我厌倦了我们选择监视而不是安全。

够有趣的,许多选择监视的人认为他们实际上选择了安全措施。

没有人@localhost9月19日,2014年上午9:55

@尼基

@呜呜

术语“塔”是完全错误的——甚至可能是方向错误。IMSI捕集器可以安装在车辆上,或者用看起来像大公文包的东西操作。

线狗9月19日,2014年上午10:17

我以前有一个来自威瑞森的微型电池,它插在我的网络路由器上,而我的路由器只连接了2G。只有声音。我想知道这是否会触发其中一部手机?

雷伊9月19日,2014年上午10:48

有很多方法可以知道发生了什么。如前所述,找出塔所在地的所有者,尽管这可能是壳牌公司。

向当地管理机构提出。检查税务记录。

这些塔需要定期维护吗?在街对面安装一个摄像头,造成一些轻微的财产损失,看看谁来修理它。从那里调查。

没有人@localhost9月19日,2014年上午11:21

@布鲁斯施耐尔

请在这篇文章后面加上一个粗体字“塔”。其实不是塔,可以是车载的,也可以是便携式的。

这真的很重要。“假细胞塔”一词是一种反误导的手段。现在很多人都在四处寻找真正的塔楼,我也不想把这些评论部分发出去说同样的话再一次.

谢谢您。

@雷伊

见上文。

上部愈伤组织9月19日,2014年上午11:38

在两周前的一篇文章中,

我重复了芝加哥哥伦比亚广播公司的一篇分支博客文章对这些所谓的“塔”的物理性质的描述。也就是说,它们似乎是一种“便携式”的电子设备,其运行方式类似于一个商业的蜂窝塔。如果这一特征确实如此,那么就很难“摧毁一座塔”。或“检查[财产]税务记录”试图揭穿所有者/运营商。

国际海事组织,媒体应该停止说,例如“假细胞塔”而是说,例如“Stingray型设备”。

非主题:
我们有看起来像他们的细胞塔,我们有像真正的细胞塔一样的imsi捕捉器。还有像树或仙人掌的细胞塔。我在一个农庄的角落里偶然发现了前者的一个例子。田地(葡萄园?)就在德拉诺东部,加利福尼亚,

没有人@localhost9月19日,2014年12:04下午

@上部愈伤组织

对于命名法,我建议“假手机基站”,“假手机接收器”,或者类似的。使用熟悉的语言。你的建议“Stingray型设备”要求人们听说过黄貂鱼;我的第一直觉是“中间的移动人”从舌头上滚下来,但太像技术术语(就像“imsi catcher”)。但是每个人都能知道什么是“基地”或“接收器”是。

Z.罗津斯基9月19日,2014年下午1:34

@马丁·迪尔
“是真的吗?……端到端加密如何被较慢的比特率打败?”

对。它不是较慢的比特率,而是2G(“GSM”)和4G(“LTE”)的系统设计(包括加密和安全)完全不同的事实。在2G中,无线加密算法是不同的,3G和4G。在2G中,设备信任网络,这就是ISMI捕手工作的原因。讨论了LTE设备对网络的认证。(我要看一下规格,看看最终达成的协议是什么,它有多强大)

法特里克9月19日,2014年下午1:41

我不明白我为什么要关心这个。

我不依赖我的手机服务提供商加密和保护我的数据,就像我不希望我的硬连接互联网服务提供商加密和保护我的数据一样。

所有的网络都应该被视为是敌对的。如果你不这么认为,你得到你应得的。

再修一次请9月19日,2014年下午2:36

“在这两种情况下,研究人员使用的安全软件是密码手机的一部分。”

神秘的,和/但不符合语法。

我想我应该更明确一点:我也在要求一个固定的B/C,我不知道这是什么意思!“由”是多余的/无关的/错误的,和高度混乱。我的Flummox电容器已经满了。

名称(必需)9月19日,2014年下午3:00

布鲁斯说,“我厌倦了我们选择监视而不是安全。”

这和任何权威人士(或专家)公开发表的评价一样简明扼要。

但那又怎样?

谁需要更多的评估?是时候让一些聪明人开始猜测了,聪明而不礼貌,关于这一切是从哪里来的。

我不相信45%俄国人的做法)一个由七个强大的人组成的秘密小集团控制着世界,就像用“木偶弦”控制着世界一样。但我可以相信,超级富豪和大公司串通一气,将全球权力从政府手中拉到了前所未有的地步(最近几次,无论如何)在极端主义的程度上表现出极端主义的利己主义(至少有一些声音在宣扬这些想法)。

我希望有人能开始写问题的根源,而不是它的许多分支。我们可以自己看到那些该死的树枝(多亏了斯诺登,阿桑奇,Manning等人)已经。不是说这是一个简单的话题,但我们可以发挥领导作用。

先生。施耐尔和朋友们,你能不能偶尔把讨论提高一点?或做出一些贡献(例如一个链接!)朝着这样的方向?拜托?我们这些普通的选民和活动家没有足够的信息来打击问题的核心,看来。事情还没有好转,和当然一个政府都没有执政,也没有其他人。

乔恩不知道9月19日,2014年下午3:56

@名称(必需)

有一个很大的原因是你看不到关于如何解决问题的详细细节,那就是问题在于现在所有事情都是如何工作的非常基本的设计中。就像在每个计算机系统的DNA里一样,通信系统,软件程序,像电视这样的设备,手机和很快你的家庭照明(物联网)。这是如此根深蒂固,找到一个走出迷宫的方法是超越任何一个人,甚至是一个大群体的人可以做的。

做任何事都是破坏一切。

公众根本不准备接受任何破损。只需查看苹果新手机的预购数据。苹果声称他们不会持有你的加密密钥,这一点或字节无关紧要,因为有上百万种其他方法可以获取这些密钥,或者这些密钥根本不需要访问你的信息。

这并不是说人们不想做什么,但一旦你把你的头上的想法,你会得到一吨砖扔在你身上,使自己成为每个国家安全局在这个星球上的目标。没有任何一个安全机构、政府或当地警察部门希望你成为“私人”。你现在没有了,你只是觉得你过去有过,以后也不会有了。

打破这个体系对一些大公司来说也意味着损失了很多美元。他们会开车到你的车道上,查看你房子的所有街景,确保你的家是任何拨打你邮政编码的人的地图中心。

当世界上有那么多人对保持原样有既得利益的时候,重新设计它是不容易的。

希望一些最大的目标会“恼火”足够我们打破它。一旦它坏了,那就有机会了,一个小小的机会,事情会好转的。这不是什么机会,但它就在那里。

彼得A。9月19日,2014年下午4:41

联邦通信委员会(或美国任何监督频率分配的组织)没有公开记录射频发射民用电台,包括“发射塔”?在我的国家有这样一个列表(不管政府网页上有多深),还有一些业余爱好者的网络应用程序把它从那里拉出来,并在谷歌地图上强加给它的各个部分。

只要拿着这个列表(如果有的话)就可以得到一部可以进入“监控模式”的手机。验证频率,基站的ID和位置在列表中…如果没有,它是一个假的(还是一个女性细胞?)

妄想症摧毁了你9月19日,2014年下午4:47

@基纳
是否有通过加密电话或使用他们的设备确认塔存在的图片或地点以外的其他地方。否则,这可能是另一个案件,如捉鬼和大脚跟踪器伪造证据。

我不记得我在哪里听过这句话,但也要记住,避免浪费时间被错误地引向我们面临的实际安全问题:
“有足够多的真正的阴谋,我们不需要寻找阴谋理论。”

没有人@localhost9月19日,2014年8:33下午

@克里斯·阿伯特

鉴于最近的讨论(您的名字出现在其中)其中指出了与ssl/tls一起使用的信任模型的完整性,我问,你忘了吗讽刺标签是吗?

(我只指出了这一点,因为我最近在另一条线索中被警告说我应该清楚地记下我的笑话。;-)

持怀疑态度的9月19日,2014年8:55下午

我们有一个基础设施。我们不能选择一个美国可以监视而中国不能监视的世界。我们要选择一个人人都能监视的世界,或是一个没有人能监视的世界。我们可以不受任何人的伤害,或者对任何人都很脆弱。我厌倦了我们选择监视而不是安全。

布鲁斯,诚实的问题:我应该尽可能充分地理解这句话的逻辑吗?或者是否有某些资格不包括在内?

如果政府有可能,通过搜查令,强迫电信运营商进行窃听,甚至仅仅启用元数据捕获?

如果答案是否定的——为了确保安全,我们每个人都必须有一个锁箱,我们只有钥匙,其他人不能打开它,包括政府——那么这将是美国法律和政策的一个巨大转变。

因为尽管美国法律一直(尽管不完善,而且在不同程度上)保护隐私,它也一直承认反补贴考虑的力量:公众对政府的利益可以获得犯罪行为证据或外国情报。

尽管这些利益平衡的标准随着时间的推移而发生了变化,尽管如此,法院和法律仍然被视为最终的仲裁人。

尽管如此,你好像在说:如果我们容易受到法院命令的搜查令的伤害,那么我们对任何人都很脆弱。

这似乎是一个非常强烈的要求-这并不意味着这是错误的当然,但它确实大大提高了说服的任务。

或者,我看错你了吗?你在提议更温和的东西吗?

没有人@localhost9月19日,2014年9:29下午

@“怀疑”

我通常在工作时不喂巨魔,但是:法院命令是内部攻击.

或者,我看错你了吗?你在提议更温和的东西吗?

我是否误解了你关于俄罗斯和中国安全部门的建议,以及地下黑帽团伙,应该能够入侵我的网络非法地窃听我的通信以窃取身份,工业间谍活动,等。?

因为这是必须的,如果你还想你的同事们在前门,后门,或者任何一种门。

换句话说,你不能把蛋糕也吃了。2+2总是等于4,无论你多么希望。

不能代表布鲁斯说话,但这是我对他的文章的解释(用更有力的语言重新表述)。

附笔。正如我之前在同一条线上所链接的,一些退休的国家安全局雇员也说过类似的话.我非常希望这反映了国家安全局的现实。

没有人@localhost9月19日,2014年9:49 PM

@克里斯·阿伯特

我发现自己有时候一天10次,意识到我信任一些我知道比信任更好的东西。认识到这是不自然的;我必须培养这种能力,我仍然经常失败,不能得到安慰。我不认为我是个“蠢货”。

我们称之为“互联网”的一堆漏洞百出的抽象和纯粹的鲁莽只有依靠某些盲点的制度化文化才能生存。奶奶看到挂锁图标和绿色的酒吧;您可能已经阅读了SSL/TLS RFC,研究了其他方案,然后在讨论对mac是更好还是对mac加密(或者哪个hash算法更强)的问题上失去了理智。所以你看到手机系统有问题,想想“让我们借用一个著名的,我们每天都使用广泛实施的协议套件来保护高价值交易”。

这是一个有趣的现象,还有为什么这一混乱局面在15个月的时间里都没有得到解决,而且还在计算着巨大的叫醒电话。

附笔。,请提供我地址的主机部分(不仅仅是盒子部分)。我不希望我的邮件丢失。;-)

克里斯·艾布特9月19日,2014年10:01下午

@怀疑的

“如果政府有可能,通过搜查令,强迫电信运营商进行窃听,甚至仅仅启用元数据捕获?

如果答案是否定的——为了确保安全,我们每个人都必须有一个锁箱,我们只有钥匙,其他人不能打开它,包括政府——那么这将是美国法律和政策的一个巨大转变。

因为尽管美国法律一直(尽管不完善,而且在不同程度上)保护隐私,它也一直承认反补贴考虑的优势:政府的公共利益有权获得犯罪行为证据或外国情报。”

政府能够收集情报和犯罪证据符合公共利益。问题是,政府以公共利益的名义滥用其能力。一个人必须始终平衡利益和风险,利与弊,发射型计算机断层扫描仪。现在保护自己免受政府的极端入侵是公众的最大利益,既然政府以“公共利益”的名义用这些能力被证明是不可信的,我们现在必须选择“安全而不是监视”。

尽管这些利益平衡的标准随着时间的推移而发生了变化,尽管如此,法院和法律仍然被视为最终的仲裁人。

问题是,法院和法律也证明了自己是不可信的。最近的文件显示,FISA法院从未真正拒绝过NSA的任何请求。更强有力的案例是,事实上,外国情报监视法庭正在就国内监控。

尽管如此,你好像在说:如果我们容易受到法院命令的搜查令的伤害,那么我们对任何人都很脆弱。

我不相信他在说搜查令。他所指的是政府天真地用以监视的东西,认为它们将是唯一可以利用它的东西(即整个诺布斯(除了我们)都和国家安全局有关系。布鲁斯说的是没有安全的后门。安全漏洞中没有安全性。所以他说,因为我们有一个基础设施,我们有两种选择,要么对所有攻击者都是安全的,要么对任何攻击者都是安全的。基本上,没有人可以吃蛋糕…

克里斯·艾布特9月19日,2014年10:28下午

@没有人@localhost

然后在mac之前加密或加密mac…

这很难。也许加密前的mac和解密后的比较会让你知道加密过程中是否发生了可疑的事情,或者没有。我真的没有资格决定哪个更好。我想这取决于哪个更值得信赖。这在不同的实现中可能有所不同。谁知道?就像生活中的大多数事情一样,我们所知道的在规模上被我们所不知道的毁灭了。我想我们得沉下去或游泳才能找到答案。

有一个后备计划以防沉下去,以防万一。(这就是为什么我用碳酸钙,这是历史上最安全的事情)。

;)

没有人@localhost9月19日,2014年11:41下午

@克里斯·阿伯特

我看到的最有说服力的解释是科林·珀西瓦尔关于加密和MAC的论证.我要强调的是,因为很少有人这样认为(每个原件的电磁脉冲):

加密然后MAC还有另一个更重要的好处:当解码数据时,您可以验证MAC并丢弃不真实的数据包 不会解密任何东西。这有两个原因:首先,这使得拒绝服务攻击更加困难,因为它能让你更快地丢弃伪造的包裹;其次,它减少了你的“攻击面”。计算机安全最重要的规则之一是 每一行代码都是一个潜在的安全缺陷;如果你能确保一个没有访问你的mac密钥的攻击者永远不会把邪恶的输入输入输入到一个代码块中,然而,你大大减少了他利用任何漏洞的机会。

顺便说一句,同一位作者在你最喜欢的碳酸岩旁擦拭(真的是封闭源代码吗?).当然,他不是一个无私的政党,当他出售自己的加密备份服务(tarsnap)时,他称之为“真正的偏执狂”。我也没有用过;我只是把我所有的数据都保存起来以保护它,你知道的。

这与IMSI捕集器无关;如果你愿意,我建议把这个带到当前Squid线程.

克莱夫·罗宾逊9月20日,2014年上午8:17

@法特里克,

我不明白我为什么要关心这个。

其中一个原因是恶意软件被谁放在你的手机上操作这些恶意的基站。

通过强制手机进入2G模式,它将手机电信侧的安全模式更改为基站受到隐式信任的模式。

这是一种“倒退”的形式攻击,由于网络的隐性信任导致安全性不足,可以通过在线旅行社更新和短信息(0)将各种各样的片段下载到您的手机上。如果你再加上像1/6的SIM卡这样的安全性不足,大多数手机都有可能在手机基带处理器或控制它的SIM卡上添加某种形式的mal/spy软件…

只有一件事可以做到,那就是让短信息被悄悄地复制回另一个--刻录机--电话,或者通过手机发送短信息或彩信。

单凭这一点就可能造成的混乱,应该让你暂停思考。

持怀疑态度的9月20日,2014年下午1:26


@克里斯·阿伯特:我不相信他在说搜查令。他所指的是政府天真地用以监视的东西,认为它们将是唯一可以利用它的东西(即整个诺布斯(除了我们)都和国家安全局有关系。布鲁斯说的是没有安全的后门。安全漏洞中没有安全性。所以他说,因为我们有一个基础设施,我们有两种选择,要么对所有攻击者都是安全的,要么对任何攻击者都是安全的。基本上,没有人可以吃蛋糕…

我认为这是一个更合理的解释,尽管如此,正如nobody@localhost所显示的那样,它可以以不同的方式阅读。

但你的解释在实践中需要什么呢?我们能有一个安全的系统吗?它有一个特征,允许政府在获得授权的情况下访问它。或者,这样的功能是否属于安全漏洞的范畴,从而将我们置于“不受攻击者攻击的安全”之上?你描述的二进制选择的一边?

问题是,法院和法律也证明了自己是不可信的。最近的文件显示,FISA法院从未真正拒绝过NSA的任何请求。

re“最近的文件表明……”当我听到这种情绪时,我总是很感兴趣,因为对我来说,最近的文件另有说明。我们对政府律师如何处理需要法院批准的事项的看法可能反映出这种差异。

理想情况下,你希望法院批准申请的法律标准是明确的。

当这些标准明确时,政府不会提出明显违反他们的要求,因为结果是显而易见的。政府的律师会说,“这不可能获得批准,这就是为什么。”

所以你会期望,如果标准明确,提交请求的成功率很高。让律师参与的目的就是,在某种程度上,告诉你什么样的请求会被批准,什么都不会,之前你把它们呈交法庭。

但是这些文件确实包含了一些重要的实例,其中财政部进行了详细的,冗长的,审查国家安全局的做法。这些审查包括命令国家安全局提供某些监测活动的每周报告,进行广泛的审计,在某些情况下,完全停止访问某些收集的信息。

我认为我们有办法改进法律,但我没有看到任何理由不相信财政部采取了适当的行动;离它很远。

克里斯9月21日,2014年12:48 AM

嗨,刚刚意识到有一个关于imsi捕手的线索。贴在引信上。我有一个问题,在Android中使用隐藏信息页面禁用2G,并选择仅使用WMCDA。我希望从对手的角度来看,这至少会使事情复杂化。有什么想法吗

尼克·P9月21日,2014年12:01下午

@怀疑的

你在讨论什么和他们在做什么是不同的。他们不想保证,对涉嫌违法者进行有针对性的监视。Bullrun幻灯片显示他们想要*所有的*都被削弱,这样他们就可以拥有无限的,秘密监视。他们正在收集…几乎所有的…进一步支持这一点。

幻灯片(和stuxnet事件)显示,他们愿意注入弱点,甚至敌人也可以利用这些弱点来对付我们。只有被削弱的随机数生成器显示出他们试图阻止敌人进入的证据。然而,他们想要否认意味着不会使用坚固的安全后门:他们必须插入(或找到)每个人都会攻击的常规漏洞。安全系统可以允许合法的第四修正案搜索服务提供商,如果这样设计的话。他们不允许偷偷摸摸,非法的,搜索所有人和一切。这就是为什么国家安全局反对安全计算机和削弱系统。基础设施,银行业务,政府,军事…它们都被削弱以使自己的信号能力最大化。

注:这一点得到了支持,因为他们一直试图阻止真正安全的设备销售到90年代。逻辑上,这意味着他们认为敌人可以控制或摧毁美国的每台计算机,除了国防工业中的少数选择。有趣的是,他们总是谈论网络战争的风险,同时不断地(秘密地)做能确保对方获胜的事情。(厌恶地摇摇头)谁才是真正的“敌手”那是“帮助敌人”?答:国家安全局。

克莱夫·罗宾逊9月21日,2014年下午1:32

@尼克·P,

是国家安全局和你的评论,

有趣的是,他们总是谈论网络战争的风险,同时不断地(秘密地)做能确保对方获胜的事情。

狐狸想负责鸡舍的原因也是一样的…

为了得到这份工作,你必须说服选择小组你是最适合这份工作的,所以你把他们想听的话说出来,你真正的愿望不是每天晚上吃鸡肉晚餐的钱,其他人承担了所有的费用,包括布拉姆。

这是各种可用安全服务供应商长期存在的问题,你永远不能确定偷猎者雷利不仅是现在,而且是未来的游戏守护者。

最根本的问题当然是要成为一个好的游戏管理员,你必须掌握偷猎者的最新技巧,历史一次又一次地证明,为了正确的价格,道德和原则在财政上是可以协商的,或者对于足够大比例的人口来说,你应该在适当的观察者的监督下不断地运行。

正如我们所知,在IC中的监督充其量只是一个恶作剧,所以狐狸得到了鸡肉晚餐,我们收到了令人眼花缭乱的账单。

这是一个比鹰和鸽子更残忍的主题,也许有人应该在上面写一本书;-)

持怀疑态度的9月21日,2014年下午3:11


@尼克:你在讨论什么和他们在做什么是不同的。他们不想保证,对涉嫌违法者进行有针对性的监视。Bullrun幻灯片显示他们想要*所有的*都被削弱,这样他们就可以拥有无限的,秘密监视。他们正在收集…几乎所有的…进一步支持这一点。

我其实不是在讨论国家安全局在做什么,尽管如此。我在问这篇文章中这段话的具体含义。

从字面上看,当@localhost没有人读到它时,这意味着,即使允许授权访问,也不会使系统对任何人都是安全的。另一种解读,比如Chris Abbott提供的,将段落限制在故意的注入,或故意疏忽,可以利用的漏洞。

所以让我问一个更详细的问题:

什么样的系统可以允许有搜查令的人进入,同时也可以避免“对任何人都是安全的”州?为符合CALEA而实现的技术特性类型是否就是这样一个系统?

姓名。扣留。原因明显。9月21日,2014年下午4:12

@克莱夫·罗宾逊

正如我们所知,在IC中的监督充其量只是一个恶作剧,所以狐狸得到了鸡肉晚餐,我们收到了令人眼花缭乱的账单。

很难想象一个更具预见性的声明,可惜的是,两个人都不能认识到自己的私利,那些掌权者也不能认识到开明的私利。我可以推测,@怀疑论者无法预见这两个概念。

桑乔·普9月21日,2014年下午6:39

@怀疑:

对你详细问题的简单回答是:不可能有这样一个系统。
你应该充分理解布鲁斯的话。

TLA的问题是:
由于他们在数据挖掘方面的鲁莽过度扩展,可以同时丢失元数据。

注意,我们似乎只谈论个人(“私人”)。或商务)沟通。

持怀疑态度的9月21日,2014年8:10 PM


@桑乔:为什么?让我提出一个简单的假设,因为我对技术问题一无所知。

假设我有一个锁着的盒子,只有一把钥匙。让我们假设在这个盒子上撬锁的代价是令人望而却步的。让我们假设这个盒子不能被强制打开。

此类中的调用框选择0个框。只有正确的钥匙才能打开它们。

我选择把那把钥匙的副本给另一个人。

锁着的盒子是否因此失去了所有人的安全?

答案是合格的否;资格认证包括几个因素,包括你所交钥匙的人的可信度。

但是桑乔,如果我正确理解你,你对这篇文章的解释会让它没有资格的人都失去了安全感。这显然是错误的。也许我误解了你?


至于Chris Abbott给出的其他解释,让我们考虑另一个锁着的盒子。这里给出了所有相同的前提条件,除了此框的锁易受一种特定类型的选择攻击。

这个类中的调用框选择1个框。

这个箱子对任何人都安全吗?因为存在问题的脆弱性?

答案是,我想,除此之外,还取决于所需选择的性质。

你可能有一个简单的选择框,如果选择的性质是这样的,许多缔约方可以创造或获得它。

你可能有一个硬盒子,如果选择的性质是这样的,很少有政党能够创造或获得它。

我想,理论上,你可以选择一个一个的盒子,如果选择的性质是只有一方可以创建或获取它。

一个pick-1框可能属于上述任何类别,取决于技术细节。在我看来,因此,从pick-1框归纳,一个盒子容易被一个选择,或者N个选择,没有,就其本身而言,确定盒子对每一个不同的当事人有多安全或不安全(当然,人们可能会基于n提出概率性的主张)。

克里斯·艾布特9月21日,2014年10:18下午

@怀疑的

基本上,你所说的是90年代提出的密钥托管系统。问题是要能够信任任何拥有“一把钥匙”的人或“一选一”,相信他们有能力保护它,并且不会提供非法进入。

这是不可能的。

最终会有人发现一个隐藏的弱点,即使一个真正完美的高贵体系是可能的,现在看来很明显,你永远无法信任任何有能力访问它的人。

我们可以抵御所有攻击者,或者没有安全措施。

休斯敦大学,迈克9月21日,2014年10:59 PM

“我们每个人都很脆弱,因为国家安全局希望我们对他们都很脆弱。”

我们(美国人)想要国家安全局。想想十年左右吧。少数人希望在面对实时的情况下保持强有力的隐私控制,电视恐怖。

国家安全局有资源,但数学不是自己的。(我记得他们试过的时候。)

授权授予,可以撤销。

等等,等等,等等。

没有人@localhost9月21日,2014年11:18下午

[注意这是几个小时前写的,在别人最近发表的文章之前。我可能解释过克里斯·阿伯特以前的文章,我把我的帽子给他,因为他在“剪报芯片”上挖我。点(尽管用词不多)。]

@“怀疑”

什么样的系统可以允许有搜查令的人进入,同时也可以避免“对任何人都是安全的”州?

我也问你同样的问题。你是提出“安全”系统内在矛盾的人。但对于授权进入所需的孔;我相信说服的负担应该落在那些想要这些漏洞的人身上。

而且,请注意,你提倡抓住“坏人”做“坏事”,我们必须给“坏人”做的能力更多“坏东西”。你有责任解释。我,我相信预防优先于治疗(尽管不可否认,这可能会导致“怀疑论”部门的预算削减。

所以,怎么办?提议保护系统免受各种攻击,包括内部人士的攻击(如Felten教授所讨论的,在技术上,逮捕令与内部攻击是分不开的)。对任何类型的后门或“骷髅钥匙”所需的增加攻击面进行攻击,以及内部人士对“合法”机构的攻击后门访问---同时允许所有的超级复制安全以某种方式克服签名和邮票?与流行的迷信相反,黑色长袍并不能赋予这种神奇的力量可以通过菲亚特来解决矛盾,和黑帽子其实不在乎如果您将后门指定为“仅授权访问”。

消防用水,所有这些都让我想起了90年代关于克利伯芯片的争论。只是现在,我们知道,美国政府拥有世界上最大的黑帽团伙。观察:任何一个安全的系统或网络,以抵抗道的入侵,都必须满足较低的标准,证明是正当的。

我确实意识到布鲁斯的观点可能与我的观点不同,也可能与我的观点不同,正如克里斯·阿博特和尼克·P所采用的方法一样,但我认为两者之间的区别是没有区别的,根据我之前链接的Felten文章,根据所有关于克利伯芯片的老论点。

我还认识到,我被“怀疑论者”当作一种陪衬。在这里支持一个反对其他人的失败论点;有些人认为我是极端分子,然而,我假设我只是在遵循现实的逻辑。适当安全的系统为通信提供端到端安全性,本地和远程访问的特权和策略实施,以及保护静止数据免受本地和远程威胁。一个系统不能在为菲亚特打开通道的同时,被这样一个让拜占庭难堪的官僚机构所保护。不反对内部人士,费尔滕教授如此有说服力地辩称,也不反对任何人。

(所以,你如何阻止“坏人”?在这种情况下,这样的问题将是一个谬误的错误方向作为反驳;然而,尽管如此,这是一些人可能会问的问题。好,我独创的想法是从确保一切安全。预防,而不是治愈。我还特别注意到,作为“怀疑”非常清楚,腐殖质相当强大。不是说我支持它,二者之一:一个告密者和大便鸽的社会是一个谎言和腐败的社会。我只是想说明一下,人类的智慧不能用技术手段来阻止。不管怎样,大多数实际的侦查工作都是在路面上捣碎,与人交谈,从人们容易犯的可怕错误中拼凑出线索。明智的做法是记住,在电信出现之前,电信不能被窃听。从前,的确,智人不知怎的,在没有隐藏麦克风的情况下幸免于难,无处不在的安全摄像头,imsi捕手,以及米德堡某个侧翼内的隔离六楼。)

QNJ1Y2U型9月21日,2014年11:23下午

@怀疑的

尽管如此,你好像在说:如果我们容易受到法院命令的搜查令的伤害,那么我们对任何人都很脆弱。

说得太多了,这听起来有点像一场草人辩论。鉴定它:

如果我们容易受到法院命令的搜查令的伤害,那么,我们很容易受到任何有资源利用这一弱点的人的攻击。

问题是,攻击者不断扩大,因为攻击总是会变得更好。这种扩张以难以预测和无法控制的方式发生。克莱夫指出,密钥托管系统非常脆弱:内部人员可以利用它们,或任何有能力贿赂或敲诈内幕人士的人,或者任何能够闯入钥匙系统的人。

本文还展示了另一个将漏洞转化为漏洞的例子。手机系统很不安全,在不小的部分由于卡莱亚。现在,任何有能力建立一个假“塔”的人都很容易受到伤害,这个“塔”看起来相当大,毫无疑问,这包括一些外国政府在监视我们。

基本上,我们选择监视而不是安全-现在我们得到了很多监视。它不仅仅局限于那些受到法院命令和授权的限制。

没有人@localhost9月22日,2014年12:40 AM

@克莱夫·罗宾逊(重点补充)

正如我们所知 IC的监管充其量不过是个恶作剧,所以狐狸得到了鸡肉晚餐,我们收到了令人眼花缭乱的账单。

囊性纤维变性。:

一名29岁的男子带着他们所有的私人记录进出国家安全局。那对他们的审计有什么影响?他们甚至不知道。

我知道你的观点有点不一样,但实际上,不是,根据以下内容。

@尼克·P

(还用铲子把我铲到了削屑点上)

主要是,你说得不错。但我不同意“安全系统可以允许合法的第四修正案搜索服务提供商,如果这样设计的话。”,出于上述原因,那个计算机无法区分搜查令和(任何其他)内幕攻击.(有趣的是,“怀疑”避免了这一点,事实上,我所说的任何其他实质性的东西——除了用“你交钥匙的人的可信度”来刷牙外,而不检查其含义。)

更不用说攻击面增加了:实际上,今天没有一个系统能把前门或墙修好;你希望后门怎么办?尤其是如果这些标准是由政府雇员和/或最低投标承包商组成的委员会设计的?

现在,囊性纤维变性。再次引用上面的斯诺登的话。根据术语的技术定义,那是最大的“内部攻击”从二战开始。如果斯诺登有这样的打算,他本可以对美国造成更多的损害。政府比地球上所有恐怖组织的总和还要多。你认为汉森或艾姆斯有消息吗?哈哈。斯诺登把一切都掌握在指尖上——一切。想象一下,斯诺登是如何利用自己的位置(比如)获得深入的内幕信息来指导股票交易,或者收集勒索信息,或者……我,坐在我的办公桌旁,当然有权窃听任何人,从你或你的会计师那里,联邦法官甚至总统…他说:“这是一个很好的选择。”

直到他决定在国际电视上露面,他才被抓住。直到今天,甚至没有人确切知道他拿了什么——他们的审计比糟糕还要糟糕。作为一名合同工,他在被认为是最精英和最安全的军事情报机构工作,国民安全机构——不是相对较低的联邦调查局,更不用说波顿警察局了。

现在,你怎么能指望你的搜查令后门再次得到保护?包括防止内部攻击?

我认为“怀疑论”的卡莱亚观点都是这样回答的,而事实上,电信系统充满了漏洞,黑帽们大饱眼福。在迦勒之前很久,老式的措词者一直在按他们想要的做,随着时间的推移,安全性急剧下降;为什么还要在“合法拦截”上撬锁?后门,当墙有三英寸高,用宣纸做的时候?我不会对卡莱亚内部的滥用或外人的黑客行为感到惊讶,我只是不知道……

斯图尔特沃德9月22日,2014年5:25 AM

虽然我们基本上看不到使用imsi捕获假基站,它们对网络运营商非常明显。运营商将看到失败的移交请求大幅增加,当附近的呼叫正在进行时,请尝试切换到假基站。

我不认为公民自由组织很难要求承运人提供这些信息,以便他们能够量化这些设备的使用范围。

我相信运营商会按常规分析这些信息,以区分真正的网络故障,以及由错误基站引起的错误事件。

桑乔·普9月22日,2014年下午6:12


@怀疑:

关键在于细节。
要说清楚,你的类比是基于一个物理密码箱,但我们谈论的是计算机中的通信(软件),这并不是问题所在。

好啊,你有自己的超级安全保险箱,唯一的钥匙还在锁里。
至少你这么认为。
你得把它拿出来,复制并发送。
以下是四个没有电脑和互联网的号码:

1)
你自己编程/编码锁盒了吗?从其他来源,付钱还是从网上买的?
你的保险箱真的很安全吗?
如果不是,谁负责?

(二)
因为你的系统(赢,Linux,操作系统X,不管怎么说)你的钥匙非常不安全,当你操纵它时,它就处于危险之中,可能是在创建过程中复制的。侵略者可能从一开始就在你的系统中——因为安全不是我们使用的系统的固有部分。
但是,安全地删除和复制是不可能的,不仅因为您的系统不安全,而且因为您添加到系统中的其他软件不知道所有的“副作用”。

3)
接下来发送副本(你需要另一个安全的锁箱,你不是吗?),请您如何知道最终收件人是您要发送/信任的人?
运输系统是完全开放和不安全的。
最后,目标接收者不是一个人而是一台计算机,听说过被破坏的系统和被盗的数据库吗?或者罪犯,间谍,在政府工作?有多少人可以进入“单人间”收到了吗?

(四)
我们谈论的是沟通,所以你的密码箱里只有一条信息。
我们必须假设每天存储的超级安全密钥拷贝将超过50亿份,除非你把安全性降低到一些主密钥(nobus,绝对不行,因为“我们”不要相信“敌人”)。
存储它们的时间?
在没有巨大成本和风险的情况下运行这样一个系统是不可行的:
如果复印件不起作用(损坏,不匹配)当-uups请求时,谁?-说法官?
你,锁箱的主人?
如果你的超级安全保险箱里肯定有东西被偷了,谁会负责呢?

-关于另一个“可选择的”锁上你提到的盒子:
如果您(超级复杂的锁选取器=攻击者)今天可以选取它,我们必须假设几乎每个人明天都可以选取它。

重点是:
在不安全的机器/环境中没有安全性(如安全锁盒)。

尼克·P9月22日,2014年10:07下午

@怀疑的

高保证合法截获:重审

什么样的系统允许通过搜查令进入,同时也避免“对任何人的安全”州?为符合CALEA而实现的技术特性类型是否会是这样一个系统?”

提出一个高度保证的合法拦截系统,吃了不少火药。事实上,我争取的宪法允许搜查。联邦法律将其扩展到与卡莱亚的监视。假设这是符合宪法的,然后,政府需要一种方法来获取搜查令中要求的具体数据。任何阻止这一行为的行为都是非法的,因此,狮子座围绕其安全工作的活动在默认情况下将被视为合法的,因为人们必须能够搜索以安全为中心的系统。所以,如何设计一个让他们搜索的系统?可能把搜查范围限制在搜查令里,防止他们劫持系统。

好,我确实提出了一个直接的原型。基本系统的代码是开放的,经政府认证的二进制文件,运行在审查正确系统代码的硬件上。核心系统的设计是为了防止用户篡改它。定制发生在该级别之上。在系统中,用户数据与系统数据不同,包括关键材料。每个应用实例,系统资源,日志条目,ETC注册给用户。所以,所有用户的资料都会放在一个特定的地方,默认为私有,以及保护它的系统。

拦截系统是认证系统的一个组成部分。拦截系统只能读取,不写,用户数据。它可以访问密钥,拉文件,拦截网络,等。系统甚至可能使其成为可透明交换的系统接口的单独版本。必须让它收集用户的信息,命令和周期以硬件可靠的方式记录。这些信息是只读的,每个用户都与以前由具有非常高安全性的系统实施的策略类似。这是可行的。

上面只是一个包含的原始构建块。支持许多政府行动的功能各不相同。查看一些电子邮件与跟踪实时IRC会话并不完全相同。另外,法院将制定复杂的政策,如“斯诺登的全部数据和元数据对任何给他发邮件的人”。这需要编写自定义软件,这可能是一个威胁。所以,必须有一种方法来编写这些插件,而不需要(a)它们做它们不应该做的事情,或(b)损害系统。

最好的方法是口译员+安全语言。该语言将设计为防止允许代码注入的错误,由编译器添加检查。在没有本地库或JIT(即危险的东西)。语言越像英语,更好。沃思的语言浮现在脑海中。这些程序是可重用的,专为特定类型的收藏而设计,政府不控制第三方的检查。它们只能通过受限的合法拦截组件与系统进行交互。如果评审员没有发现错误,经过身份验证的命令稍后可以将给定用户作为目标加载其中一个例程。这些例行程序将生成(或分析)数据,以生成要交付给政府的情报。系统将证明该数据的完整性和真实性,也,在传递之前。

由此产生的系统是一个很好的折衷方案。这个系统让企业完成他们的工作。该系统为用户提供了设计者想要提供的安全性。合法拦截核心可以被设计成具有同样多的安全性,以确保只发送可理解的命令,并且它们只做它们打算做的事情。我提到的每一件事都是发表在学术著作或商业产品中,并应用了强有力的保证技术。如果缺乏保证,将它们组合在一起将花费最少的资源,适度的资源量,如果是中等保障,以及大量的(但合理的)资源,如果有很高的保证。

所以,高保证合法拦截是可能的。它向双方提供了强有力的保证。宪法规定必须使用拦截系统。我们狮子座经常使用的卑鄙手段表明我们应该有更负责任的方法。这件事可以建立与现有的安全工程技术评级在强有力的政府标准(EAL6-7)。这是值得建立和立法的,因为至少在这个模型中我们得到了针对其他人的安全保障。

注意:我遗漏了一些更多的细节和关注点,因为我正在努力使帖子对许多观众有用,布局和技术。然而,大多数问题都有潜在的解决方案,这些方案在过去也同样有效。这仍然是一个比合法拦截要求更好的情况+所有东西都很容易被黑客攻击。

又一个随机的想法9月23日,2014年1:28 AM

免责声明,这可能不太正确。

添加的网络元素的其他目标是什么?

1.)信息泄露的MITM
许多其他方便的访问。
大型实体塔容易引起注意

2.)信息替换的MITM。
Alice获取消息的[正确]更改版本。

3.)信息添加的MITM
Alice获取[删除关键部分+添加部分]
对于不容易跟踪虚拟Bob传输很有用,
没有鲍勃的全面认证。

真实来源:
1.)你是谁-是你的声音还是你部分的声音
重放攻击

2.)你所知道的-实时信息合成
*案例:这次美国生活电台高中聚会
女人代替脱衣舞女。容易上当受骗
记忆植入。
获得MITM颁发的图灵奖。

3.)你是怎样的-谈话和单词模式
*案例语音效果
4.)修订

回声,声音伪影,噪音,环境光轨允许
提高信噪比(1/snr)。

即将上映的电影剧本中的对话示例:
你知道这两个地方。对。油炸圈饼-
翻译-就在中间。
我们见面的时间到了?
插入MITM替换
*摘要:自双方认证以来
1.)不是你是谁
2.)你在哪里和如何见面
QED:认证中断>>安全中断

*案例:给你的好朋友打电话。咳嗽。
让我播放这个电脑声音。
啊-啊…啊哈…嗯哈是的
去接另一条线-点击。结束对话。
应用图灵测试。

对于有关系的男性-丈夫,等。
你妻子眼睛的颜色和确切的体重是多少?

某人9月23日,2014年上午11:21

@怀疑的

什么样的系统可以允许有搜查令的人进入,同时也可以避免“对任何人都是安全的”州?为符合CALEA而实现的技术特性类型是否就是这样一个系统?

这表明了对搜查令目的的根本误解。警察(和其他当局)有许多通常被法律禁止的事情,例如把门踢开或敲开电话线。搜查令允许警方为特定目的以特定方式绕过法律禁令。

迦勒与认股权证几乎没有任何关系。卡莱亚的世界观是,警察可以做任何技术上可行的事情,法律制度允许他们做更多的事情。

在另一个现实中,威尔克斯仍然控制着警方,在没有搜查令的情况下,禁止窃听通信。只有当他们得到授权,他们才可以部署他们可能拥有的任何技术资源,不管是密码破解器,实施中的意外漏洞,黑包工作或社会工程。大多数时候他们会成功,因为安全很难,警察追捕的大多数人都不太聪明。但有时这些技术努力会失败,警方还必须尝试其他调查手段。“最美好的生活”,“一个警察不快乐”所有这些。

秘密警察9月23日,2014年11:27 PM

网址:https://github.com/2b-as/xgoldmon

购买一个带有Intel/XGold基带的设备,并使用日志消息告诉您当前的GSM加密(如果有的话),并使用类似darshak的应用程序在加密消失时通知您,然后您将安静地连接到一个拦截BTS。

直到他们更新基带,不再提供USB记录模式。这就是加密电话GSMK所做的。如果真的担心,使用端到端的数据通道加密和MITM Stingray攻击是毫无价值的。

托思9月24日,2014年1:42 AM

@秘密警察
尽管设计不完善,但Jackpair(https://www.kickstarter.com/projects/620001568/jackpair-security-your-phone-conversation)等产品可能会很有用。

对于端到端加密来说,亲自分发(没有CA)的共享密钥或非对称密钥对将是一个有用的包含。

希望jackpair能够真正启动,因为在这样一个目标很高的开放源码安全项目中,由于横风,绊倒和从悬崖上坠落的可能性非常大。

持怀疑态度的9月24日,2014年下午5:13

@尼克:所以,高保证合法拦截是可能的。它向双方提供了强有力的保证。宪法规定必须使用拦截系统。我们狮子座经常使用的卑鄙手段表明我们应该有更负责任的方法。这件事可以建立与现有的安全工程技术评级在强有力的政府标准(EAL6-7)。这是值得建立和立法的,因为至少在这个模型中我们得到了针对其他人的安全保障。

这对我来说是合理的,但我想魔鬼在细节上(如你所说,比我知道得多-虽然这不是什么恭维,因为我知道的很少)。

一个可行的整体解决方案需要融合政治和技术,为法治和自由的价值观服务。

这是个难题,但也是不可避免的。

@某人:迦勒与认股权证几乎没有任何关系。卡莱亚的世界观是,警察可以做任何技术上可行的事情,法律制度允许他们做更多的事情。

CALEA是根据国会的一项判决得出的,即政府在获得适当授权后能够对电信进行搜索符合公共利益。

这不是一个判决,即警察应该“被允许做任何技术上可行的事情”。Calea并不排除保护您的隐私不受政府入侵的法律标准。

有一个相反的论点要提出,但“这就是生活”不是吗?很明显,我们可以选择是否有像喀拉这样的东西,或者没有。大多数人可能会同意卡莱亚是为了公众利益,也不支持将其从法律中删除。

@QNJ1Y2U:如果我们容易受到法院命令的搜查令的伤害,那么,我们很容易受到任何有资源利用这一弱点的人的攻击。

我同意,但这在多大程度上取决于“脆弱性”的性质以及保护措施,技术和政治,反对未经授权的剥削。

这是一个需要很多具体细节的问题,这最终需要仔细权衡成本和收益。它不是简单地从第一原则衍生出来的东西。

对于某些系统,成本可能比收益更重;对于其他系统,否则;在这里,我简单地说的是在相同的政治/社会/经济背景下的不同系统。如果我们改变这些变量,收益和成本进一步改变。

在我看来,再一次,仅仅是一个需要大量讨论的问题,和知识,甚至开始掌握多个领域。所以我认为这可能会误导我们,认为这只是一个演绎推理和第一原则的问题。问题不在于是修建公路还是筑坝。

反恐精英9月27日,2014年下午3:07

也许我错过了这个(关于建筑许可证),但除非他们是太阳能的太阳,难道没有电力公司被捆绑在这些许可证上的记录吗?即使是正在进行的账单信息等…………

克莱夫·罗宾逊9月27日,2014年下午3:57

@碳钢,

除非他们对太阳能很感兴趣,难道没有一个电力公司被捆绑在这些…

它不需要太阳能,除了浮充,两组电池,一个切换装置和一个电动启动气体(丙烷等)发生器将持续几个月,因为电力需求低于100W,对于10W或以下类别的一些TAO装置…

我已经为远程地区的调频电台设计了这样的系统,那里的ERP是1200瓦(300瓦TX)。

燃气发电机的原因不同于汽油或柴油发电机,它们不会“堵塞”。所以需要更少的维护。此外,几乎全世界都有标准的丙烷气瓶,用于烹饪和加热。

缺点是需要安全系统来阻止电力系统被“本地人”窃取。为了他们的房子或卖给别人。

网络粉1月19日,2016年上午10:16

我期待着有一天,安全和情报收集之间的平衡能够恢复。我从2010年开始就知道使用黄貂鱼装置,并观察了它们的电子应用。您可以在手机上安装一些应用程序,这些应用程序允许您查看手机所连接的手机发射塔的位置;此外,您还可以观看电子流量和手机发送和发送的所有数据包。我对任何有兴趣研究黄貂鱼装置使用情况的人发出的警告——观察它们的使用情况可能会使你受到持续的监视。直到最近才发布了监控罪犯使用假塔的设备,而不是执法部门。滥用的可能性是巨大的;这就是为什么警察和国土安全部必须监控广播——最重要的是,抓获利用假发射塔窃取手机流量的罪犯。
我为一家公司从事安全工作,支持利用情报解决困难和犯罪活动;但是必须遵守协议。人们有隐私权。我不支持警察应该带上身体摄像头的想法。这太有侵略性了。我也不支持日常生活中的普通美国人应该经常受到监视的观点。Stingray设备可以将你的手机24/7转换成身体摄像头和隐蔽的监听设备。
我的建议是需要开发软件来限制使用假电池塔。例如,必须在软件中输入法官的搜查令,以允许人员的手机号码被监视。其次,国土安全部应该追捕并起诉使用假发射塔的犯罪行为。第三个,如果隐瞒黄貂鱼装置的存在妨碍了对该装置的刑事使用的起诉,罪犯被释放是因为这个装置太秘密了不能在法庭上讨论,我们已经挫败了这种装置的使用。仅巴尔的摩就有2000起案件有待审查,可能因为使用了黄貂鱼装置而被推翻。
感谢您的文章,并为这个主题带来了一些启发。当限制再次确立时,对执法和情报部门的信任可以重新开始建立。我们需要警察,国土安全,联邦调查局,国家安全局和中央情报局。他们是我们侦查犯罪活动和防止社会彻底崩溃的伙伴。从严格的技术角度来看,确保电波和我们的电子设备安全的能力比共享信息的能力晚了几年。简而言之,手机更像对讲机。当保障无线电波成为公民的优先事项时,我们的手机和手机发射塔将更加安全。直到那时,把情报界从对广播的管制中撤除对美国是一种伤害;外国国家和罪犯在电视上会有不公平的优势。相反,让我们努力了解我们基础设施的弱点,并努力修复它。让我们鼓励我们的情报部门采用严格的协议来限制使用黄貂鱼设备进行保护性监视。让我们在情报机构和公民之间架起一座桥梁,再次建立互信。

发表评论

允许的HTML:

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。