Question:
Comment deux personnes avec des téléphones à brûleur pourraient-elles communiquer?
Roger Lipscombe
2016-03-21 01:20:39 UTC
view on stackexchange narkive permalink

Selon Edward Snowden dans ce tweet...

Les téléphones utilisés dans les opérations du monde réel sont éliminés par action ou par appel . Durée de vie en minutes, heures. Pas des jours.

Imaginons un instant que je suis Jason Bourne. Je me suis arrêté au kiosque de la gare de Waterloo et j'ai pris un téléphone portable PAYG. J'ai probablement utilisé une fausse pièce d'identité.

En même temps, mon homologue Jack Bauer récupère un téléphone prépayé dans une borne similaire à l'aéroport international de Los Angeles.

lui passer un coup de fil, étant donné que nous avons tous les deux de nouveaux numéros de téléphone?

Les commentaires ne sont pas destinés à une discussion approfondie; cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/37469/discussion-on-question-by-roger-lipscombe-how-would-two-people-with-burner-phone) .
Douze réponses:
#1
+38
Peteris
2016-03-21 12:46:33 UTC
view on stackexchange narkive permalink

Numéros de téléphone du graveur comme «équivalent» OTP

Vous pouvez considérer les «identités» de ces téléphones (numéro de téléphone, SIM, téléphone lui-même / IMEI) comme un équivalent du chiffrement ponctuel du pavé numérique - vous échangez les numéros de téléphone (multiples) sur un canal sécurisé - par exemple, lors d'une réunion en personne; puis ils sont sécurisés et ne fournissent aucune information utile (pour l'analyse du réseau / des métadonnées) tant que vous les supprimez après une seule utilisation.

Dans votre scénario proposé, Jack aurait ramassé un tas de prépayés cartes téléphoniques et vous a donné la liste de ces numéros. Ensuite, si vous avez besoin de le contacter, vous appelez le premier numéro de la liste, vous avez votre conversation, et après cela vous pouvez tous les deux jeter les téléphones. Si vous vous attendez à un prochain appel, vous allumerez les téléphones correspondant au deuxième élément de vos listes.

Pour la plupart des «opérations», c'est probablement la situation. Votre Bourne moyen n'est pas susceptible de se contenter de faire des trucs d'espionnage, les choses seront planifiées à l'avance. Cette planification impliquera des prévisions pour les communications
Quelque chose qui m'est venu à l'esprit en lisant cette réponse: que se passe-t-il si une personne intelligente d'une agence de trois lettres qui a accès aux métadonnées téléphoniques dans le pays dans lequel nos espions opèrent crée un outil simple qui peut rechercher dans ces métadonnées et trouver les numéros des téléphones qui n'ont été utilisés qu'une seule fois pendant une certaine période de temps où vous attendez-vous à ce que presque tous les numéros «réels» (c'est-à-dire sans graveur) soient utilisés plus que cela? Mieux encore, que se passerait-il si cet outil pouvait identifier les appels où un numéro de téléphone utilisé une fois appelé un autre numéro utilisé une fois?
@halfinformed, l'objectif habituel de l'analyse des métadonnées des appels téléphoniques est de relier un téléphone particulier à (d'autres) personnes du monde réel. Par exemple, un téléphone trouvé sur un suspect peut permettre d'identifier d'autres numéros suspects appelés à partir de celui-ci, et de les identifier car ils finissent par se lier à des personnes «ordinaires» par des métadonnées d'appel. Les appels sur de tels numéros de `` graveur '' seraient suspects et identifiables, mais en l'absence d'autres données (par exemple l'interception et l'enregistrement de l'appel), cela ne donne aucun lien avec vos identités ssi elles sont à usage unique - lorsque les autorités ont le suspect numéros, ils sont déjà détruits.
Je suppose qu'une chose que vous pourriez faire en direct, si vous étiez dans les systèmes des deux fournisseurs, est de détecter * et d'intercepter * les appels de brûleur-brûleur, en détectant tous les appels qui sont la première utilisation des numéros aux deux extrémités. Vous obtiendrez des faux positifs, bien sûr, mais ce doit être un événement assez rare que la première chose qu'une personne fait avec un nouveau mobile est d'appeler un autre tout nouveau mobile. Ensuite, si Jack et Jason sont au courant d'un tel système, ils pourraient en appeler un à partir d'une liste de numéros populaires (par exemple, le service client et les lignes d'information), avant de passer l'appel réel, pour abandonner cette analyse simple.
@SteveJessop en substance, cela signifie que les téléphones graveurs fournissent la sécurité dans un environnement où l'interception et l'enregistrement des appels nécessitent par ex. obtenir un mandat au préalable, et sont vulnérables (ou nécessitent un cryptage supplémentaire pour l'appel réel) dans un environnement juridique où «enregistrer tout et régler les problèmes juridiques par la suite» est acceptable.
@Peteris: est d'accord, si tous les appels sont interceptés et enregistrés, alors tout appel qui peut être identifié plus tard comme suspect sur la base de ses métadonnées, doit être supposé être finalement écouté par vos adversaires. Je spécule juste ici qu'il pourrait exister un environnement juridique intermédiaire (ou espace de stockage), où vous voulez éviter que votre appel soit * immédiatement * suspect de sorte qu'il puisse être intercepté à la volée, mais ce n'est pas si mal qu'il soit observable plus tard comme suspect avec le recul, car d'ici là, la chance d'intercepter est passée.
... oh, et cela peut aussi apparaître naturellement même dans l'environnement «tout enregistrer» s'il y a une limite de temps sur l'utilité des informations dans l'appel. Une fois que vous avez dépassé la fin du film, il n'y a aucune valeur à comprendre, "aaaah, Bourne a appelé Bauer de Waterloo et a accepté de se rencontrer à Harrods". Parce que la fusillade massive contre Harrods au deuxième acte a déjà établi cela ;-) Alors que s'ils acceptent un meurtre, l'appel pourrait constituer une preuve qu'ils ne peuvent * jamais * se permettre d'être trouvés, auquel cas l'interception et l'enregistrement de masse cessent les utiliser à l'aide de graveurs non chiffrés.
@Steve Jessop [réponse tardive] Mais que se passe-t-il si vous adoptez une approche où vous utilisez le statut «graveur» des téléphones concernés pour vous aider à hiérarchiser les appels d'un poste à écouter?Prenons un exemple trop concret et réaliste: une agence de renseignement qui ne se soucie pas beaucoup de la loi belge sur la protection de la vie privée a la capacité technique d'intercepter et d'enregistrer pratiquement tous les appels téléphoniques effectués depuis / vers le quartier de Molenbeek à Bruxelles, ravagé par les terroristes.Mais même une NSA ou un GCHQ n'a probablement pas assez de traducteurs / analystes pour que des humains réels en écoutent plus qu'une petite fraction ...
... en temps opportun.Mais que se passerait-il si ladite agence utilisait un système de notation pour «classer» les appels à la priorité du traitement humain, et qu'un tel système était conçu pour donner une priorité élevée (entre autres facteurs) aux appels effectués à partir d'un numéro avec peu ou pas d'historique d'appels * à *un numéro avec peu ou pas d'historique d'appels.Ou, pour revenir à notre scénario Jack / Jason, classer les appels téléphoniques du brûleur dans une zone plus large (par exemple, une certaine grande région métropolitaine) mais en ajoutant un facteur de réduction supplémentaire (comme, peut-être, lorsqu'un ordinateur a déterminé que les deux haut-parleurs sur unsont probablement des hommes adultes) pour aider à la priorisation.
#2
+30
A. Darwin
2016-03-21 02:16:11 UTC
view on stackexchange narkive permalink

Si vous connaissez Jack

Quelques semaines ou quelques mois avant l'appel, vous pouvez créer une page Web simple avec un mur de connexion et une page d'inscription. Pour vous inscrire, vous devez écrire votre numéro de téléphone. En utilisant des mesures standard, vous pouvez masquer votre accès au site Web, masquer autant que possible le site Web dans le Web profond et protéger la base de données.

Vous devez maintenant indiquer l'URL à Jack: cela peut être fait de différentes manières, y compris en utilisant un dead drop standard ou - si vous êtes Jason Bourne, cela devrait être un jeu d'enfant - en pénétrant dans Jack's maison et mettre des morceaux de papier avec l'URL dans les poches de chaque pantalon, veste, etc. il utilise (évidemment les morceaux de papier ne doivent pas être manuscrits, et vous devez vérifier l'absence de filigranes sur le papier, afin d'éviter l'identification de l'imprimante).

À ce stade, vous et Jack achetez séparément vos téléphones graveurs. Jack utilise un réseau wifi ouvert pour accéder au site Web et écrire son numéro de téléphone dans la base de données. A un moment donné, vous vous connectez, récupérez le numéro sur le site et écrivez-le. Le site Web peut être construit de manière à supprimer son contenu après avoir été consulté deux fois. Vous êtes maintenant prêt à appeler Jack.

La partie la plus délicate est de garantir que l'autre numéro de téléphone inscrit dans la base de données est bien celui de Jack et non celui de Mike (Adm. Michael S. Rogers). Ceci peut être réalisé en acceptant les mots de code à utiliser au début de l'appel téléphonique (qui peuvent être écrits sur les morceaux de papier mentionnés ci-dessus).

EDIT

Jeff Meden a suggéré la possibilité qu'un homme au milieu attaque. Fondamentalement, le schéma décrit n'empêche pas Mike de remplacer le numéro entré par Jake par son propre numéro et de mettre en place un relais pour transférer les appels vers le téléphone graveur de Jake. De cette façon, Mike pourrait être en mesure d'écouter la conversation entre Jason et Jack.

Cette attaque pourrait être déjouée (merci encore à Jeff!) en chiffrant les données saisies dans la base de données (dans ce cas, le numéro de Jack) avec un bloc écrit sur les morceaux de papier plantés sur Jack.

Bien sûr, si un mécanisme d'historique n'existe pas, Mike pourrait modifier arbitrairement le texte chiffré, sachant que si le texte en clair correspondant n'est pas un numéro de téléphone valide, l'appel n'aura pas lieu.

Pour vérifier qu'il s'agit bien de son numéro dans la base de données, vous pouvez inclure une sorte de phrase de passe prédéterminée sur le mur de connexion. Tels que le nom: Marty McFly, téléphone: numéro du brûleur, message: ma maman m'a fait faire plus de mayonnaise. Ainsi, tous les passants aléatoires et contre-espions qui n'incluent pas ce message sont marqués comme n'étant pas Jack.
Les mots de passe prédéterminés utilisés au début de l'appel ne vous protégeraient pas contre une attaque de type "man-in-the-middle".
@ChrisInEdmonton Je sais, mais j'ai négligé la possibilité d'une attaque MitM, car l'attaquant ne peut pas associer Jason et Jack aux deux téléphones et, en l'absence de tout type de suspect, je doute qu'une attaque MitM soit montée sur des téléphones aléatoires.
Pourquoi ignorer le MitM tout en pensant qu'un schéma de mot de passe est utile? Si Mike voulait savoir ce que vous aviez à dire tous les deux, il vérifierait constamment le site et remplacerait le numéro de Jack par son insta-relais, alors quand vous allez appeler Jack, vous atteignez Jack, mais Mike écoute tout ce que vous avez à dire .
@Jeff Meden Je dois admettre que je n'ai même pas pensé aux relais (je ne suis certainement pas un expert en sécurité). Cependant, si par "insta-relay" vous entendez un relais du côté opérateur télécom (du MSC, je suppose), je ne sais pas vraiment comment détecter cette attaque, encore moins l'empêcher. Avez-vous des idées?
@A.Darwin Je voulais dire un outil qui transférait simplement l'appel: si Mike obtenait les informations du site d'une manière ou d'une autre et découvrait que Jack avait mis 555-1234, il pourrait rapidement le remplacer par 555-4321 et mettre en place un relais vers transférer les appels au # de Jack (une façon de se protéger est de garder un # historique, mais nous supposons que nous voulons que tout soit brûlé). Puis Jason appelle et salue Jack, ignorant que toute la conversation est enregistrée. Le moyen de contrecarrer cela serait spécifiquement pour Jack de publier les informations cryptées sur un pad (que Jason a planté sur Jack) afin que Mike ne puisse pas les recréer à volonté.
@Jeff Meden Vous avez certainement raison. J'ai posté une question sur meta pour être sûr de pouvoir modifier ma réponse pour considérer un cas supplémentaire. Une fois que quelqu'un aura confirmé, je modifierai cette réponse pour inclure votre suggestion (en vous donnant du crédit, bien sûr).
En supposant que vous puissiez passer un mot de code à jack et que le téléphone sera jeté après, pourquoi avez-vous même besoin d'un site Web furtif. Pourquoi pas simplement une section de commentaires d'utilisateur d'un site Web préalablement convenue et tout message générique (mais reconnaissable pour eux) avec des chiffres de numéro de téléphone?
@user1663987 si vous écrivez le numéro de téléphone complet sur un site Web générique, il est probable qu'il puisse être exploré et soumis au moins à une recherche superficielle par quelqu'un (surtout si le numéro de téléphone apparaît hors de son contexte). Si, d'un autre côté, vous proposez une sorte de stéganographie textuelle, vous avez raison. Cependant, face à une situation aussi dangereuse, je voudrais limiter autant que possible la distribution des numéros de téléphone. De plus, je pense que mon schéma serait plus évolutif.
Autre point (marginal): même si le numéro de téléphone n'est pas crawlé par vos adversaires, il peut être collecté par des spammeurs, des sociétés de marketing louches, éventuellement des cybercriminels. Et je suppose que vous ne voudriez pas être inondé d'appels et de messages aléatoires / ennuyeux au milieu d'une opération.
@A.Darwin Mais en tant que téléphone à brûleur, ne le garderez-vous pas seulement pendant très peu de temps? Et si quelqu'un appelle sans le mot de code, vous raccrochez (et les appels inutiles aident à masquer l'appel réel).
@user1663987 C'est vrai, il est utilisé pendant une courte période, mais rappelez-vous que «une vie de plusieurs heures» peut bien signifier 6-8-10 heures. Quant aux appels d'ordures qui cachent le vrai, je ne suis pas si sûr. L'analyse du trafic reconnaîtrait immédiatement les appels courts et entrants et les rejetterait. On pourrait cependant appeler des numéros publics aléatoires (restaurants, ...) pour tenter de cacher l'appel réel.
#3
+15
Mark Buffalo
2016-03-21 03:13:34 UTC
view on stackexchange narkive permalink

Les téléphones Burner ne peuvent généralement pas être utilisés comme ça, bien qu'ils puissent l'être. Pour répondre à votre petit scénario, vous pouvez essayer des astuces d'indicatif régional avec des messages cachés stockés dans un endroit accessible à chacun de vous.

Cette réponse suppose que vous devez enregistrer le téléphone et fournir des détails . Si vous n'êtes pas obligé de vous inscrire, cette réponse ne s'applique pas.


Astuces d'enregistrement de l'indicatif régional

Ceci est la première étape. Tout est dans l'indicatif régional. Vous vous inscrivez tous les deux dans la même zone, en utilisant deux vraies adresses dans le même code postal, à proximité dans la même heure.

Ce ne sont pas vos adresses, mais cela n'a pas d'importance. De nombreux endroits aux États-Unis vous obligent à vous inscrire avec une adresse réelle. Vous recevrez tous les deux des numéros de téléphone similaires avec le même indicatif régional et le même indicatif local:

  1. Jason Bourne : 707- 555-0001

  2. Jack Bauer : 707-555-0100

Vous et Bauer utiliserez une sorte de protocole, quelque part, d'une manière ou d'une autre, où l'un ou l'autre de vous pourra trouver les quatre derniers chiffres du numéro de téléphone de l'autre en utilisant quelque chose que seuls les deux d'entre vous connaissent.


Messages masqués

Ceci est la deuxième étape.

  1. Voici un exemple approximatif facile à comprendre: Bauer publie ensuite quelque chose comme ABAA . Votre petit "chiffrement" décode A en 0 et B en 1 . Une fois décodé, cela se traduit par 0100 . Et puis vous appelez 1-707-555-0100.

  2. Se cacher à la vue est bien mieux, car il existe de nombreuses façons de masquer les messages dans des phrases de tous les jours qui ne se démarquent pas ou qui rendent les gens méfiants. Peut-être aurez-vous un répondeur programmable sur lequel vous pourrez régler l'enregistrement d'un numéro de téléphone que vous connaissez tous les deux.

    * "Bonjour maman. Je serai en retard pour le dîner de Noël. Mon avion a été retardé. Il fait vraiment froid ici. Littéralement à 0 degrés. J'arriverai vers 1 O ' Horloge . Gardez-moi du pain de viande! MOM! LA CHARGE DE VIANDE! Si froid ... pouvez-vous le croire? Il fait zéro degrés! "

Même si quelqu'un décode votre petite astuce, il trouve quatre nombres. Que vont-ils en faire? Il existe de nombreuses possibilités différentes quant à la signification de ces chiffres. Bonne chance pour le découvrir. Vous devez utiliser autre chose que A = 0 et B = 1 . C'est juste qu'il y a un exemple approximatif.

C'est une astuce tierce. L'utilisation d'un code et de messages cachés est un certain degré d'indirection et suppose qu'un tiers échange les informations ou un signal pré-arrangé qui se comporte comme un tiers le ferait.
Cette «astuce d'enregistrement de l'indicatif régional» ne fonctionnera pas dans de nombreux endroits. Par exemple, j'ai acheté de nouveaux téléphones il y a quelques années à Phoenix, AZ, l'un a reçu un indicatif régional 623 et l'autre un indicatif régional 480. Il serait plus sage d'avoir simplement un moyen de communiquer le nombre entier, car acheter même auprès de différents transporteurs ou magasins courrait le même risque.
@Thebluefish D'accord, mais en fait, vous pouvez généralement choisir l'indicatif régional que vous souhaitez utiliser. Et si c'est dans la même zone générale, avec la même adresse, vous pouvez lui faire choisir quelque chose par défaut. En outre, vous pouvez connaître les indicatifs régionaux choisis pour une ville particulière et ajouter quelques détails.
Les États-Unis sont l'un des rares pays à utiliser réellement des indicatifs géographiques pour les numéros de téléphone mobile. La plupart des pays utilisent une plage fixe ou quelques préfixes pour les numéros mobiles. Le Royaume-Uni utilise 71xx, 072xx, 073xx, 074xx, 075xx, 07624, 077xx, 078xx et 079xx. Différents opérateurs ont parfois des préfixes différents et dans certains cas, c'est juste aléatoire.
#4
+5
Dr.DrfbagIII
2016-03-21 20:55:06 UTC
view on stackexchange narkive permalink

Parlons-nous de la mise au rebut dans les minutes / heures suivant l'achat du téléphone ou est-ce qu'elle est immédiatement mise au rebut après avoir passé / reçu un seul appel ("par action ou par appel")? Si tel est le cas, la solution simple est de commencer avec deux téléphones chacun et d'acheter de nouveaux téléphones de manière à en avoir toujours deux. Le premier numéro de téléphone à utiliser par chacun devra être communiqué en personne ou secrètement par l'une des méthodes décrites dans les autres réponses.

Mais pour le premier appel, Jason et Jack peuvent dire verbalement le autre quel sera leur prochain numéro de téléphone et ensuite disposer du premier téléphone. Le téléphone suivant reste inutilisé jusqu'à ce qu'ils se contactent à nouveau, ils se donnent le numéro suivant pour le troisième téléphone et le processus se répète.

#5
+3
YoMismo
2016-03-21 12:43:47 UTC
view on stackexchange narkive permalink

1.- Les vendeurs de kiosques peuvent faire partie du réseau et les cartes qui ont été données peuvent avoir été connues des deux agents auparavant.

2.- Ils n'utilisent pas le téléphone, ils utilisent sa capacité à se connecter à Internet pour communiquer avec ce téléphone. Ils appellent donc en utilisant des accès Internet préétablis qui autorisent les appels vocaux, ou ils n'ont peut-être pas du tout besoin d'utiliser la voix.

C'est ça. Rencontrez-moi uniquement dans le Darknet.
Je ne suis pas si sûr de 1. Jason achète son téléphone à Londres, Jack à LA. Bien sûr, il est possible qu'un réseau international de vendeurs de kiosques existe, mais il serait probablement géré par la CIA / quelle que soit l'agence pour laquelle vous travaillez. Si Jason Bourne est un ancien agent de la CIA, chassé par l'Agence, il serait sage de ne pas utiliser les ressources de la CIA.
#6
+2
user1886419
2016-03-21 07:03:11 UTC
view on stackexchange narkive permalink
  1. Rencontre :

    a. l'un l'autre en même temps

    b. un tiers

  2. Envoyez en toute sécurité un numéro unidirectionnel via un canal de communication connu en le chiffrant avec quelque chose comme un pavé à usage unique

  3. ol>

    Tout autre élément serait une variante de ceux-ci.

pourquoi auriez-vous besoin d'un tiers?
@A.Darwin: au risque de dire l'évidence, pour ne pas se rencontrer en même temps. Cela peut être dû au fait qu'il n'est pas judicieux sur le plan opérationnel de se réunir ou simplement parce qu'il est difficile de faire correspondre les horaires.
@SteveJessop Ah je vois ... J'étais confus parce que je pensais qu'ils avaient besoin de se rencontrer en même temps et qu'ils avaient aussi besoin d'un tiers. Maintenant, c'est nettement plus clair.
#7
+1
Neil McGuigan
2016-03-21 22:41:41 UTC
view on stackexchange narkive permalink

Demandez à un tiers d'acheter le téléphone pour vous, afin que vous ne soyez pas pris en photo.

Configurez un site Web ou un groupe de discussion (de préférence en tant que service TOR) et dites à Jack l'adresse à l'avance . Assurez-vous qu'il est hébergé dans un pays autre que Fourteen Eyes.

Obtenez la clé publique de Jack au préalable. De préférence, donnez-lui aussi votre clé publique.

Cryptez [et signez] le message (qui contient votre numéro de téléphone) et publiez-le sur le site Web ou le groupe de discussion.

Vous pouvez publier plusieurs autres faux messages chiffrés avec d'autres clés vers le même site / groupe. Celui que Jack peut déchiffrer est le vrai.

#8
+1
user2800708
2016-03-22 14:41:20 UTC
view on stackexchange narkive permalink

Une fois que Jason a reçu son téléphone, il envoie un e-mail avec le numéro à une boîte de réception Mailinator publique:

https://www.mailinator.com/

Le nom de la boîte de réception est un secret partagé que seuls Jason et Jack connaissent. De plus, le numéro est crypté à l'aide d'un schéma de codage que seuls Jason et Jack connaissent. Jack prend le numéro à partir de là. Ce n'est pas très sûr, mais suffisamment obscur pour que Jason et Jack restent en tête du jeu assez longtemps pour passer quelques appels avant de jeter leurs téléphones / sims pour de nouveaux.

#9
  0
csiz
2016-03-22 16:06:59 UTC
view on stackexchange narkive permalink

PGP sur Twitter

Quelle que soit la méthode choisie, ils doivent d'abord effectuer un échange d'informations fiable. Soit ils font tous deux confiance à un leader et mettent en place un canal de cryptage symétrique à travers lui. Ou l'un d'eux fait confiance à l'autre. Ou ils se rencontrent en personne.

Avant la réunion, chacun génère un grand ensemble de clés privées. Ils pourraient même s'en tirer en les générant à partir d'une graine de 12 mots (le portefeuille bitcoin electrum.org fonctionne comme ça). Lors de la réunion, ils échangent les clés publiques.

Maintenant, envoyer des messages PGP et les hacher avec la clé publique avec laquelle ils sont encodés suffit pour communiquer en toute sécurité (à partir d'un point wifi ouvert).

Le problème est qu'ils ont l'air terriblement suspects. Ils vont donc faire un pas de plus et s'entendre sur un dictionnaire fixe, de préférence avec de simples mots anglais. Maintenant, ils vont encoder leurs messages avec ce dictionnaire. Le résultat final est qu'ils communiquent par le biais de tweets charabiaques "agrafe de batterie de cheval correcte #foxladder". Le charabia est un anglais simple, donc ça va être difficile à rechercher.

Dans ce cas, "fox ladder" est la première partie de la clé publique avec laquelle le message est encodé. L'autre personne connaît ses clés publiques et peut donc continuer à chercher sur Twitter jusqu'à ce qu'un message apparaisse pour lui.

#10
  0
Byron Jones
2016-03-23 01:50:46 UTC
view on stackexchange narkive permalink

Vous placez un message chiffré & signé par paire de clés dans une image codée stéganographiquement, puis vous placez cette image dans un forum public / un média social. Faites de l'image un mème amusant ou une image de chat, afin qu'elle soit largement diffusée par des aides involontaires. Les destinataires prévus pourront déchiffrer le message et l'image sera diffusée suffisamment largement pour masquer les destinataires réels.

#11
  0
Roger Lipscombe
2018-07-05 14:54:18 UTC
view on stackexchange narkive permalink

Un moyen possible a été démontré dans un épisode de "Person of Interest". Les communications habituelles des deux protagonistes sont anéanties, mais ils doivent prendre contact.

Ils prennent indépendamment les téléphones graveurs, puis l'un d'eux appelle un numéro préétabli et laisse un message contenant leur numéro de téléphone. L'autre peut appeler le numéro et récupérer le message.

Il est supposé que le service de répondeur n'a jamais été utilisé auparavant et qu'il est vraisemblablement lui-même jetable.

Je suppose en outre que lorsque laissant le message, le numéro de téléphone est obscurci par un schéma préétabli (par exemple en ajoutant les chiffres du numéro de leur épicerie préférée au numéro donné).

Je ne pense pas qu'ils l'ont fait dans le afficher, mais vous appelleriez vraisemblablement le service de répondeur à partir de téléphones publics, plutôt que depuis le téléphone du graveur, afin que quiconque connaît le service de réponse et traque l'appel ne reçoive pas les téléphones du graveur.

#12
-1
Jonathan
2016-03-22 04:07:17 UTC
view on stackexchange narkive permalink

De nos jours, il existe plusieurs façons de communiquer avec quelqu'un. Les forums fournissent la méthode la plus simple. Il y en a des tonnes, ils sont facilement accessibles et il y a tellement d'activité qu'il n'y a aucun moyen de tout suivre. Vous devrez convenir au préalable du forum à utiliser et de la manière d'encoder votre message. Le choix du forum et du nom d'utilisateur pourrait même faire partie du code.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...