Hello readers,
oggi navigando su internet mi sono imbattuto in una domanda di un collega, apparentemente scontata, ma punta di un iceberg.
"che senso hanno nel 2016 le number stations con tutta la tecnologia che c'è oggi a disposizione?"
Provo a rispondere. Non ho molte conoscenze in merito, solo la mia piccola esperienza, ma provo.
Il sogno di ogni agenzia di intelligence, conosciuta o meno, ma anche di molti utenti comuni, è di inviare un messaggio da A a B *inviolabile* e *intracciabile*.
Sulla prima ipotesi, siamo messi abbastanza bene. Oggi la potenza di calcolo a disposizione, unita ad algoritimi di criptazione open source (milioni di menti che visionano un qualcosa di aperto sono la migliore garanzia di trasparenza), fanno si che algoritmi quale la codifica a chiave pubblica e privata, supportata da un adeguato numero di bit, diano sufficienti garanzie di protezione.
Di certo, aumentando il numero di messaggi scritti sempre dalla stessa persona, diventa esponenzialmente possibile la decodifica degli stessi - analizzando le abitudini di scrittura, punteggiatura, ripetizioni ed uso di parole nel testo. Una veloce letta ai miei post, vi confermerà che io ho uno "stile" mio e solo mio (per forruna non sctivo molto
) e "predictable" in un certo qual senso.
Quindi, facendo uso del modello ISO/OSI del TCP/IP che torna comodo per analizzare tante situazioni, anche non legate strettamente al protocollo internet, diciamo che a livello applicazione (layer7) e a livello protocollo (layer3) stiamo messi benino.
Scendiamo di livello, che è quello che interessa a noi. Il layer 0, il livello "fisico", il mezzo.
Dobbiamo inviare sto benedetto messaggio. Qui comincia ad entrare in gioco la *tracciabilità".
Dobbiamo trasmettere un messaggio di una pagina A4 ad un nostro "agente", e l'esposizione dell'agente come rischio è altissima. Morte certa, per capirci.
Tiriamo su una VPN criptata a 40 milioni di bit ? Impossibile. l'ispezione del protocollo internet a livello di contenuti (packet inspection) anche su porte non standard farebbe si che la nostra VPN verrebbe rilevata nel giro di minuti, con compromissione di origine e destinazione. Facciamo con TOR (deep web per chi ne ha sentito parlare) ? Peggio. Gli utenti TOR sono ancora mosche bianche, e un traffico del genere viene rilevato già per tutte le personi comuni, figuriamoci per uno straniero che è in affitto o in hotel da qualche parte.
Ci affidiamo a whatsapp/telegram? non scherziamo
signal/redphone ? opensource ma numero di origine e destinazione rilevabili senza grossi problemi.
E allora, si rispolverano le onde corte. Anzi, non sono mai state abbandonate.
Servizio broadcast, one-to-many, nel caso di agenzie governative nessun problema per la trasmissione, nel caso di privati stazioni random che per un tempo relativamente breve trasmettono ognuna un pezzo del messaggio, in modo da evitare la radiolocalizzazione. La selettività del messaggio è garantita a "layer 7", livello applicazione. Solo chi ha la giusta chiave privata potrà decifrare il messaggio a chiave pubblica. Fine dei giochi.
Il messaggio trascritto si butta nel PC rigorosamente offline, adeguatamente schermato poichè sistemi nemmeno troppo segreti, anzi il PoC di questi sistemi (proof of concept) è pubblico, possono replicare il video dello schermo del target semplicemente ricevendo i segnali di sincronismo che pilotano il LCD o il CRT di turno, et voila, messaggio trasmesso senza allarmare nessuno, e l'agente di turno non rischia la capoccia...
Le number station oggi hanno senso più che mai. Tutti troppo concentrati sul digitale
Spero che qualcuno abbia interesse in questo discorso, magari si può proseguire. Nel frattempo, ricordo che una delle tante persone, non so chi, troppi volti, che ho incontrato per lavoro, mi raccontò un aneddoto curioso.
Gli americani erano orgogliosissimi di aver implementato la tecnica del frequency hopping. Dopo pochissimo tempo, la controparte oltrecortina continuava tranquillamente a ricevere le loro trasmissioni come nulla fosse.
Gli americani, stupiti si chiesero come diavolo fosse possibile. Fin quando non trovarono addosso alla controparte un ricevitore con selettività inesistente, che riceveva qualsiasi cosa venisse trasmessa nelle sue immediate vicinanze.
Sicuramente la storia non era proprio questa, ma il metodo usato fu questo. Nessuna stanza è inviolabile, se c'è una porta dalla quale dovete entrare ed uscire
Buone vacanze per chi le sta facendo.
oggi navigando su internet mi sono imbattuto in una domanda di un collega, apparentemente scontata, ma punta di un iceberg.
"che senso hanno nel 2016 le number stations con tutta la tecnologia che c'è oggi a disposizione?"
Provo a rispondere. Non ho molte conoscenze in merito, solo la mia piccola esperienza, ma provo.
Il sogno di ogni agenzia di intelligence, conosciuta o meno, ma anche di molti utenti comuni, è di inviare un messaggio da A a B *inviolabile* e *intracciabile*.
Sulla prima ipotesi, siamo messi abbastanza bene. Oggi la potenza di calcolo a disposizione, unita ad algoritimi di criptazione open source (milioni di menti che visionano un qualcosa di aperto sono la migliore garanzia di trasparenza), fanno si che algoritmi quale la codifica a chiave pubblica e privata, supportata da un adeguato numero di bit, diano sufficienti garanzie di protezione.
Di certo, aumentando il numero di messaggi scritti sempre dalla stessa persona, diventa esponenzialmente possibile la decodifica degli stessi - analizzando le abitudini di scrittura, punteggiatura, ripetizioni ed uso di parole nel testo. Una veloce letta ai miei post, vi confermerà che io ho uno "stile" mio e solo mio (per forruna non sctivo molto

Quindi, facendo uso del modello ISO/OSI del TCP/IP che torna comodo per analizzare tante situazioni, anche non legate strettamente al protocollo internet, diciamo che a livello applicazione (layer7) e a livello protocollo (layer3) stiamo messi benino.
Scendiamo di livello, che è quello che interessa a noi. Il layer 0, il livello "fisico", il mezzo.
Dobbiamo inviare sto benedetto messaggio. Qui comincia ad entrare in gioco la *tracciabilità".
Dobbiamo trasmettere un messaggio di una pagina A4 ad un nostro "agente", e l'esposizione dell'agente come rischio è altissima. Morte certa, per capirci.
Tiriamo su una VPN criptata a 40 milioni di bit ? Impossibile. l'ispezione del protocollo internet a livello di contenuti (packet inspection) anche su porte non standard farebbe si che la nostra VPN verrebbe rilevata nel giro di minuti, con compromissione di origine e destinazione. Facciamo con TOR (deep web per chi ne ha sentito parlare) ? Peggio. Gli utenti TOR sono ancora mosche bianche, e un traffico del genere viene rilevato già per tutte le personi comuni, figuriamoci per uno straniero che è in affitto o in hotel da qualche parte.
Ci affidiamo a whatsapp/telegram? non scherziamo

E allora, si rispolverano le onde corte. Anzi, non sono mai state abbandonate.
Servizio broadcast, one-to-many, nel caso di agenzie governative nessun problema per la trasmissione, nel caso di privati stazioni random che per un tempo relativamente breve trasmettono ognuna un pezzo del messaggio, in modo da evitare la radiolocalizzazione. La selettività del messaggio è garantita a "layer 7", livello applicazione. Solo chi ha la giusta chiave privata potrà decifrare il messaggio a chiave pubblica. Fine dei giochi.
Il messaggio trascritto si butta nel PC rigorosamente offline, adeguatamente schermato poichè sistemi nemmeno troppo segreti, anzi il PoC di questi sistemi (proof of concept) è pubblico, possono replicare il video dello schermo del target semplicemente ricevendo i segnali di sincronismo che pilotano il LCD o il CRT di turno, et voila, messaggio trasmesso senza allarmare nessuno, e l'agente di turno non rischia la capoccia...
Le number station oggi hanno senso più che mai. Tutti troppo concentrati sul digitale

Spero che qualcuno abbia interesse in questo discorso, magari si può proseguire. Nel frattempo, ricordo che una delle tante persone, non so chi, troppi volti, che ho incontrato per lavoro, mi raccontò un aneddoto curioso.
Gli americani erano orgogliosissimi di aver implementato la tecnica del frequency hopping. Dopo pochissimo tempo, la controparte oltrecortina continuava tranquillamente a ricevere le loro trasmissioni come nulla fosse.
Gli americani, stupiti si chiesero come diavolo fosse possibile. Fin quando non trovarono addosso alla controparte un ricevitore con selettività inesistente, che riceveva qualsiasi cosa venisse trasmessa nelle sue immediate vicinanze.
Sicuramente la storia non era proprio questa, ma il metodo usato fu questo. Nessuna stanza è inviolabile, se c'è una porta dalla quale dovete entrare ed uscire

Buone vacanze per chi le sta facendo.
Commenta