Totmannschalter, der einer von der Nation unterstützten Offensive widerstehen würde

JE ist ein berühmter Mann, der über umfangreiche Informationen verfügt, die die Mächtigen dieser Welt belasten.

Er möchte durch geschickte Nutzung dieser kompromittierenden Informationen sicherstellen, dass ihm kein "unglücklicher Unfall" passiert. Er sucht daher einen soliden Totmannschalter, der mindestens folgende Eigenschaften aufweisen würde:

  • Freigabe der Dokumente (kann digitalisiert werden), wenn die Quittung längere Zeit nicht erfolgt oder die Quittung nicht korrekt ist
  • Unfähigkeit, die Dokumente zu ändern, sobald sie sich im Tresor befinden
  • Widerstand gegen elektronische Kriegsführung (Entschlüsselung)

Diese Anforderungen sind technologisch einfach zu erfüllen;

  • Widerstand gegen Folter: JE konnte gefoltert werden
    • um die Personen zu enthüllen, die über die Informationen verfügen, also darf man sich nicht auf das typische „ Marc: Wenn ich nicht alle 3 Tage einmal mit dir spreche, sende diese Papiere an die Presse und die Justiz
    • um den Totmannschalter zu deaktivieren
  • Widerstand gegen einen von der Nation unterstützten Versuch, die Dokumente zu blockieren. Dies wäre eine geheime Operation (sagen wir, der Präsident möchte ruhig einige der zwielichtigen Kräfte des Landes einsetzen, um [etwas] zu tun – aber kein Atomschlag), also muss der Schutz im Bereich des Realismus bleiben

Diese Anforderungen sind diejenigen, von denen ich nicht genau weiß, wie ich sie erfüllen soll.

Andere angemessene Anforderungen sind willkommen. Alles geschieht zeitgemäß, in unserer Welt mit unserer Technologie und unserem politischen Kontext

Ich finde es unpassend, wie eine hypothetische Frage (und alles andere wäre hier Off-Topic) mit dünn getarnten echten Namen vermischt wird. Ich schlage vor, Sie bearbeiten dies.
@om Ich habe das mit Absicht gemacht. Nicht wirklich, weil ich einen Anteil am Spiel habe (ich bin Franzose und nicht so sehr an US-Angelegenheiten interessiert), sondern weil dies einen klaren Kontext bietet, mit dem sich die Leute identifizieren können. Das „Opfer“, das Geld und Macht hat, gegen starke inoffizielle, aber sehr reale. Ich bin ehrlich überrascht, dass er ein solches Schutzsystem nicht vorbereitet hat (und das war der Grund für meine Frage, nachdem ich im Radio an diese Affäre erinnert wurde). Außerdem - wie ist das Off-Topic? (Ich bin ehrlich neugierig und da Sie eine hohe Reputation haben, werden Sie es wissen)
@WoJ Ich glaube, sie haben sich darauf bezogen, dass diese Site nur hypothetischen Fragen dient, und dass jede Frage, die nicht rein hypothetischer Natur ist, nicht zum Thema gehört. Es war (so wie ich es verstehe) keine Aussage, dass Ihre Frage nicht zum Thema gehört, sondern nur zu verdeutlichen, warum Sie sie klarer hypothetisch machen sollten
Wenn die falsche Person erpresst wird, scheint diese Art von Setup zu einem Angriff einzuladen . Vielleicht macht sich ein großer Anführer weniger Sorgen darüber, dass seine verschiedenen Kavaliersdelikte öffentlich werden, als beispielsweise darüber, in den Augen verschiedener Rivalen um die Macht schwach zu erscheinen. Vielleicht handeln Menschen auf eine Weise, die Ihnen vernünftig erscheint , aber vielleicht haben sie andere Beweggründe und handeln auf eine Weise, die Sie überrascht. Oh, und Drogen scheint ein effektiverer Weg zu sein, um die Passphrase abzurufen, als Folter. Die Folter dient nur dem Vergnügen des Großen Anführers.
@BenjaminHollon: Ja, es ist völlig hypothetisch. Die Anspielung auf eine bekannte Persönlichkeit soll einen klaren Kontext für die Art der Kräfte schaffen, um die es geht.
Ich habe eine Bearbeitung vorgeschlagen, um den kaum verschleierten Hinweis auf Epstein zu entfernen – er lenkt von der eigentlichen Frage ab und kann ohne Schaden umformuliert werden

Antworten (8)

Es gibt bereits ein paar ziemlich gute Hardware-Vorschläge, um einen Schalter auszulösen. Ich möchte näher darauf eingehen, wie Sie diese Nachricht für die Folterer Ihres Protagonisten unglaublich schwer aus dem Internet entfernen können.

Das Folgende funktioniert nur unter der Annahme, dass das Internet so läuft, wie es jetzt mit dezentralen Netzwerken funktioniert, die leicht zugänglich und gewartet werden.

Echte Projekte, die die Idee untersuchen, sind: https://killcord.io/ und https://sarcophagus.io/ – sie arbeiten nach ähnlichen Prinzipien – 10.000 Kopien der verschlüsselten Nachricht gehören Knoten entweder im Ethereum-Netzwerk oder IPFS-Netzwerke, die unabhängig von ihrem Inhalt gepflegt werden.

Bei „Tod“, d. h. wenn nach einer bestimmten Zeit kein Liveness-Passwort für einen Smart Contract, normalerweise auf Ethereum, eingegeben wird, wird ein Schlüssel für die Blockchain freigegeben, der es jedem ermöglicht, die verschlüsselte Nachricht zusammen mit E-Mails an alle relevanten Parteien zu entschlüsseln Schauen Sie sich die Einträge an - der Totmannschalter kann deaktiviert oder direkt mit entsprechenden Befehlen zu diesem Smart Contract ausgelöst werden.

Ich würde auch ein wenig darauf eingehen, wie Sie mit dem Szenario „unter Zwang“ für Ihren krypto-versierten Protagonisten umgehen können. Es ist möglich, die obigen Ideen zu ändern, um Folgendes zu verwenden:

  1. Deniable Encryption: Dies ist eine Methode, um Schlüssel bereitzustellen, die die verschlüsselte Nachricht zu etwas verwandtem, aber nicht genau den ursprünglichen Informationen entschlüsseln, die Ihr Charakter zu schmuggeln versucht.
  2. Steganographie: Entschlüsseln Ihrer Daten in Dateien, die kompromittierend erscheinen, aber tatsächlich die wirklich kompromittierenden Informationen als sorgfältig ausgewählte umgedrehte Bits enthalten.

Beides könnte einen Möchtegern-Folterer vortäuschen, dass er die Informationen bekommen hat, sie aber tatsächlich auf etwas verstecktere Weise an die Öffentlichkeit verbreitet.

Gute Idee, aber … Nation A sagt: „Hey, diese Kryptowährungsdinger finanzieren Cyberkriminalität und Terror. Lasst sie uns verbieten. Bist du für uns oder gegen uns?“ Nation N sagt: "Hey, ist dir klar, wie viel Energie sie verbrauchen? Lass sie CO2-Zertifikate aus ihrer Nase zahlen. Bist du für uns oder gegen uns?" Diese Infrastrukturen sind ziemlich verrückt, wenn man sie genau betrachtet.
@om Ich denke, als Verteidigung würde ich Folgendes sagen: Solange kein globales Verbot stattfindet, wird das Ledger noch existieren, wenn eine Nation sich dafür entscheidet, ein Krypto-Token zu zensieren, wird das Ledger wahrscheinlich immer noch zugänglich sein, es sei denn, alle Spiegel und die Kommunikation mit Besitzern von Spiegeln sind verboten. Wenn irgendwie alle Kryptos global zerstört würden, dann würde die Distributed-Ledger-Technologie wahrscheinlich immer noch existieren und es wäre möglich, einen ähnlichen Trick durchzuführen (wie im oben erwähnten IPFS).
Es ist schwer, sich den von der Nation unterstützten Bemühungen zu widersetzen, besonders wenn sie den Protagonisten weiterhin foltern können, um ihm mehr Zeit zu verschaffen. Nationen können sogar große Blockchains infiltrieren und schließlich kompromittieren, was Hard Forks erzwingt.
@Alexander Das ist wahr, vorausgesetzt, dass die Dinge so bleiben, wie sie sind, muss der Protagonist einen Weg finden, die Nation zu umgehen, indem er eine Hard Fork erzwingt. Wenn wir jedoch etwas kreativer sind, können wir den Schalter des toten Mannes dazu bringen, alle N Blöcke eine neue verschlüsselte Nachricht zu übertragen - was die Zensur sehr schwierig macht, es sei denn, die Nation entfernt die Fähigkeit, lange Zeichenfolgen vollständig zu speichern.

Kundenspezifische elektronische Geräte, mindestens ein Dutzend davon. Sie nutzen Prepaid-SIMs, sind irgendwo ins Stromnetz eingesteckt. Mindestens ein Dutzend von ihnen, verstreut über das ganze Land (oder mehrere Länder). Diese Geräte sind so programmiert, dass sie sich regelmäßig kontaktieren, das heißt mindestens alle 3 Minuten.

Jedes Gerät enthält eine Kopie der Dokumente, und wenn ein anderes Gerät ausfällt, sendet es die Dokumente per E-Mail an große Nachrichtenagenturen, twittert sie, alles.

Um diese zu deaktivieren, müsste man sie also alle finden und gleichzeitig deaktivieren. Wenn Sie 11 von 12 haben, beendet der 12. den Job. Sie dachten, es wären 12? Ups, eigentlich 13.

Und er checkt ein, indem er auf eine Onion (Tor)-URL klickt. Wenn er einen Check-in verpasst, schicken sie die Dokumente. Er könnte sogar eine zweite Adresse haben, die, wenn diese angepingt wird, die Dokumente sofort freigibt, zusammen mit einem „Ich werde gefoltert“-Hinweis.

Dies ist nicht auf andere Personen angewiesen (außer zum anfänglichen Entwerfen/Testen der Geräte). Er kann vor der Festnahme/Inhaftierung/Entführung überwacht werden. Er hat keine geheimen Informationen, die ihm ausgetrickst oder erraten werden könnten ... er kann es so einrichten, dass er nicht einmal den Standort der Geräte, die Anzahl oder irgendwelche technischen Details kennt. Es kann so gestaltet sein, dass es niemals unscharf geschaltet werden kann (nur dass neue Dokumente hinzugefügt werden können). Und natürlich können die Geräte Schlagzeilen scannen, die nach Schlüsselwörtern von „Joffrey Epplestchien tot“ suchen, und auch darauf triggern.

Natürlich muss wahrscheinlich ein Killer eingestellt werden, um sich mit den Leuten zu befassen, die das System implementieren. Genau wie der Typ, der die Geheimgänge des Schlosses entwirft, werden diese Leute kein gutes Ende nehmen.

„Diesen Eipstien-Typen, den wir gerade verhaftet haben. Ich habe seine Finanzen durchgesehen und festgestellt, dass er etwa 13 Handytarife für Geräte im ganzen Land bezahlt. Entweder hat er eine Menge Geliebte oder etwas Verrücktes ist im Gange. Sie bewegen sich also nicht Sie sind keine Menschen. Vielleicht sind sie seine Backup-Server.“
@Ash Sie haben diesen Teil "Sie verwenden Prepaid-SIMs" verpasst .
Vielleicht ist es in verschiedenen Ländern anders, aber Prepaid-Sims brauchen in Australien eine Tonne Ausweis, um sie zu bekommen, und das hängt alles mit Ihnen zusammen. Zuletzt habe ich mehr Papierkram benötigt als meine Hypothek.
Das. Das ist gut. Keine Notwendigkeit für Hitman - Stärke des Systems, nicht im Nichtwissen, es spielt keine Rolle, ob Wissen verfügbar ist. Muss es nur richtig einrichten.
Der erste Stromausfall, der Ausfall elektronischer Komponenten an einem der Geräte (was vorkommt) oder der Ausfall des Mobilfunknetzes lösen eine vorzeitige Freigabe der Daten aus.
@GrumpyYoungMan Alle Doomsday-Geräte drohen vorzeitig auszugehen. Deshalb sind sie verdammt gruselig. Deshalb legt man sich nicht mit den Leuten an, die sie herstellen können. Anstatt einer solchen Person Waterboarding zu geben, geben Sie ihr einen Helikopter und einen Beutel voll aufgeladener Batterien (sozusagen). Und wenn man bedenkt, wie einseitig der Weltuntergang, den ich beschreibe, sein könnte, macht das ihn nur wahrer, nicht weniger.
Gefälschte ID, Girokonto und Debitkarte, billiger virtueller Hosting-Service -> seit Jahren kostenlos laufender Server.
Als Computeringenieur mit etwas Hintergrundwissen zu ausfallsicheren Systemen und Netzwerkkommunikation wird dies garantiert in weniger als einem Jahr ablaufen. Eines Tages wird ein Server hängen bleiben oder explodieren, die Kommunikation wird für einige Minuten oder Stunden ausfallen und die anderen Geräte werden dieses technische Problem als Angriff auf das Netzwerk von JE interpretieren und die Informationen an die Presse senden. Ein Problem mit Doomsday-Geräten ist, dass sie nur am gewünschten Tag den Untergang provozieren sollen. Dieser wartet garantiert nicht auf Ihre Anweisungen.
@GrumpyYoungMan Ups, ich hatte deinen Kommentar nicht gelesen. Ja, so ungefähr.
@JohnO Nein, das ist der Grund, warum sie niemand herstellt. Ein Weltuntergangsgerät, das nicht nur droht, sondern sicher ist, dass es vorzeitig losgeht, ist nur eine ausgeklügelte Selbstmordmaschine.
@Rekesoft Sag das der Sowjetunion.
@JohnO würde ich, aber 1) die Sowjetunion existiert nicht mehr und 2) sie hatten zunächst kein Doomsday-Gerät. Das sogenannte "Dead-Hand"-System war ein mehrschichtiges ausfallsicheres Protokoll, das 1) einmal durch das Oberkommando in Vorbereitung auf einen nuklearen Angriff aktiviert wurde, 2) nachdem durch zahlreiche und unabhängige Prüfsysteme überprüft wurde, dass ein nuklearer Schlag stattgefunden hatte über die Sowjetunion, 3) wenn nach angemessener Zeit keine Verbindung mit dem Oberkommando hergestellt werden konnte, 4) übertrug die Autorität der Startcodes auf die Besatzung des Bunkers. Also kaum der gleiche Fall.
@Rekesoft Du hast mich erwischt. Die Sowjets waren definitiv dafür bekannt, in solchen Dingen vorsichtig zu sein, und da Sie auf keinen Fall die großzügigste Interpretation von Dead Hand lesen würden, um einen Internetstreit zu gewinnen, kann es nur sein, dass ich falsch liege und Sie es waren. nicht in alter prosowjetischer Propaganda schwelgen. Es ist nicht so, dass die Aktivierungscodes für Atomwaffen einmal "00000000" waren, weil es die einfachste Nummer war, sich in das Gerät einzuwählen oder so.
@JohnO Ich werde nicht an einem Wettbewerb teilnehmen, wer mehr Propaganda geschluckt hat. Ihr System wird garantiert alle vernünftigen Informationen in weniger als einem Jahr senden, wodurch viele sehr mächtige Leute sehr wütend auf JE sind und nichts mehr zu verlieren haben. Die sowjetische "tote Hand", die vielleicht gar nicht existiert und nur westliche Schreckenspropaganda ist, hat Harmagedon noch nicht begonnen. Entweder haben sie diese Art von schießwütigen Designs überhaupt nicht gemacht, oder sie sind doch nicht so schießwütig.
@Rekesoft Mein System garantiert so etwas nicht, außer ultra-hyperbolischen Definitionen von "Garantie", die von gehirngewaschenen, propagandasaugenden Idioten verwendet werden. Obwohl es nicht robust ist und solches riskiert, macht es die Prämisse nicht ungültig. Das Risiko eines so verrückten Schemas, das nicht in Klasse-Failsafe-Manier zurückgerufen werden kann, ist ein Feature, kein Fehler. Dies ist eine "Atombombe", die nur dem Feind schadet, schließlich wird JE nicht an einer Strahlenvergiftung sterben. Außerdem, nette Ablehnung, das verdiene ich definitiv für eine Antwort, die in gutem Glauben gegeben wird.
@JohnO Weeeee, beruhige dich, Cowboy! Wenn eine Ablehnung so weh tut, zwingen Sie mich nicht, die Moderatoren anzurufen, weil sie mich dumm nennen. Vielleicht haben sie es sogar deiner Mami gesagt, damit sie dich richtig ausschimpfen kann. Niemand gibt Ihnen Millionen von Dollar, wenn Ihre Antwort ausgewählt wird, also können Sie Ihre Aggressivität gegenüber Kritik mäßigen. Ich habe Ihre Frage abgelehnt, weil ich nicht glaube, dass sie die Frage beantwortet, und ich habe einen Kommentar hinterlassen, in dem erklärt wird, warum. Das einzige, was Sie tun mussten, war, Ihre Antwort zu bearbeiten und eine Art Mechanismus hinzuzufügen, um unerwünschte Aktivierungen zu verhindern, und ich hatte Ihre Antwort positiv bewertet, Sie zurückgebliebener Tween.
@Rekesoft Ich bin vollkommen ruhig. Ihre Kommentare fügen nichts hinzu. Ich habe Sie nicht beschimpft, es ist nur ein Zufall, dass Sie die Worte ebenso schlecht gebrauchen wie die Schwachsinnigen. Ich persönlich gebe dem öffentlichen Schulsystem die Schuld. Was die Ablehnung betrifft, weiß ich mit Sicherheit, dass Sie alle anderen Antworten hier sorgfältig auf ihren technischen Wert geprüft haben und dass Sie den Rest genau wie meine abgelehnt haben. Rechts? Was Ihre Erklärung betrifft, scheint Ihre berufliche Frustration mehr zu verdienen als meine bemühte, ehrliche und gute Antwort.

Beauftragen Sie einen Post-/Hotel-/usw.-Mitarbeiter damit, die Dokumente versehentlich für Sie an die Medien zu senden.

Ich weiß nichts über den Rest der Welt, aber in Australien können Sie Post an "C/O <ein bestimmtes Postamt>" adressieren, sie werden sie für Sie aufbewahren und Sie können sie mit einem Ausweis abholen. Wenn Sie es nicht innerhalb von 6 Wochen abholen, wird es an den Absender zurückgeschickt.

Viele Hotels halten auch für einen begrenzten Zeitraum Post für Gäste bereit, die noch nicht angekommen sind.

Wer was wie lange hält, bestimmt man am besten vorher durch Ausprobieren (einfach ein paar Testbriefe schicken und schauen, was damit passiert).

  1. Legen Sie Ihre belastenden Beweise auf eine microSD oder ein anderes kleines, dichtes Medium.
  2. Legen Sie die microSD-Karte in einen Umschlag, der mit einigen leeren A4-Seiten gefüllt ist.
  3. Adressieren Sie es entweder an einen Alias, für den Sie eine gefälschte ID haben, oder an einen leichten Schreibfehler Ihres Namens, an ein Postamt oder ein Hotel. "Jefary Eipstiin, C/O Gold Coast Resort Postamt, QLD, Australien."
  4. Schreiben Sie die Rücksendeadresse als den von Ihnen gewählten Reporter. "Absender: Bob Woodward. 1 Watergate Road."
  5. Wenn alles gut geht. Rock auf bei der Post und frage nach Post für dich. Holen Sie es ab, stecken Sie es in einen neuen Umschlag, adressiert an ein anderes Postamt, mit neuer Briefmarke, und senden Sie es sofort ab.
  6. Wenn die Regierung Sie angreift, festnimmt oder Sie sterben, wird die Post die Post etwa 6 Wochen später an den „Absender“ zurücksenden und sie für Sie dem Reporter zustellen.
  7. Wenn es eine Massenüberwachung gibt, indem Sie die E-Mail unter einem Pseudonym tragen oder Ihren Namen falsch schreiben, ist es unwahrscheinlich, dass sie von einer Untersuchung gefunden wird, die eine massive Suche in Regierungsdatenbanken durchführt, zumindest nicht, bevor der 6-Wochen-Timer abgelaufen ist.

Es lohnt sich auch, eine weitere Kopie an einem sicheren Ort aufzubewahren - ein Schließfach in einer Bank, so etwas - wenn Sie gefangen genommen und gefoltert werden, wäre es praktisch, Ihren Folterern etwas zu geben, damit sie aufhören, Sie zu foltern.

Dies setzt voraus, dass er die Folter etwa 6 Wochen lang aushalten kann (abhängig davon, ob sie ihn bald nach der Erneuerung des Griffs festnehmen). Sie können ihn einfach foltern und fragen: "Wo ist/wer hat den Datenspeicher?" und er konnte es ihnen bei der Post in der Warteschleife sagen. Ich würde davon ausgehen, dass zwielichtige Regierungstruppen es dann bekommen könnten, notfalls auf illegalem Wege.
@TheLittlePeace Bewahren Sie einfach eine weitere Kopie davon in einem Schließfach in Ihrem Namen auf, um die Folter aufzugeben. Sie möchten den Medienabwurf nicht wirklich abbrechen, Sie möchten nur, dass die Folter aufhört.
Ich wollte argumentieren, dass dies es nicht immun gegen Folter macht, aber dann wurde mir klar, dass das OP nur um Folterwiderstand gebeten hat , sodass das immer noch funktioniert. Vielleicht haben Sie aber mehrere Tresore, da die Folter mit ziemlicher Sicherheit weitergehen wird. Warum sollte jemand schließlich eine einzige Kopie solch kritisch wichtiger Informationen haben? Er muss etwas verbergen.
Eine „von der Nation unterstützte Offensive“ wird wahrscheinlich von der ganzen Nation überwacht. Es scheint trivial zu überprüfen, ob diese Person Sachen verschickt und das Paket abzufangen. Selbst wenn Sie den Typen nur ein paar Wochen/Monate lang beschatten, werden Sie ein Muster erkennen, das sich abzeichnet. Danach können Sie seine Post verfolgen, jede Mail auf seinen Schreibstil, seine Schreibweise und Aliasnamen oder die Journalisten überprüfen, denen er die Verbreitung der Informationen anvertraut hat. Es scheint zu viele Schwachstellen nach nur wenigen Absteckungen oder Videoüberwachung zu geben.
@Ash Jede Organisation, die bereit ist, solche Methoden anzuwenden, wird nicht aufhören. (Warum sollten sie? Sie wissen auch von solchen Ausflüchten.) Sie werden Enthüllungen nachgehen, aber auch weiterhin Druck ausüben, bis überwältigend klar ist, dass der Wille des Subjekts unwiederbringlich gebrochen wurde.
  1. Erstellen Sie mit den Dokumenten ein digitales Archiv (z. B. eine Zip-Datei). Erstellen Sie ein privates/öffentliches Schlüsselpaar, signieren Sie die Datei, zerstören Sie den privaten Schlüssel und veröffentlichen Sie den öffentlichen Schlüssel.
    Jetzt kann jeder die Integrität des Archivs validieren und niemand, nicht einmal Sie selbst, kann eine neue Version erstellen. (Dieser Schritt hat eine leichte Schwäche in Bezug auf das Nationalstaatskriterium. Ein Durchbruch im Quantencomputing oder eine riesige Serverfarm könnten dazu führen, dass zusätzliche, veränderte Versionen des Archivs das Wasser durcheinander bringen.)
  2. Beschreiben Sie ein Verschlüsselungsverfahren, das auf mehreren Einmalschlüsseln beruht. Das kann so einfach sein wie eine bitweise Addition. Erstellen Sie mehr Schlüssel als Sie benötigen. Verschlüsseln Sie das Original mit verschiedenen Schlüsselvariationen und erstellen Sie mehrere Chiffretexte.
    Jetzt kann jeder mit einem Geheimtext und den richtigen Schlüsseln für diesen Text Ihr Archiv entschlüsseln. Wenn das Ergebnis eine signierte Zip-Datei ist, stimmen die Elemente offensichtlich überein. Wenn nicht, versuchen Sie es erneut mit einer anderen Kombination.
  3. Verteilen Sie die Chiffretexte und Schlüssel an Anwälte in verschiedenen Ländern, die dafür bezahlt werden, sie freizugeben, wenn bestimmte Bedingungen erfüllt sind.
    Sie setzen darauf, dass genügend Chiffretexte und Schlüssel veröffentlicht werden, sodass ein passendes Set darunter ist. Wie viele Sie benötigen, hängt von Ihrem Bedürfnis nach Sicherheit ab. (Dies kann schwach gemacht werden, mit dem Risiko der Nichtfreigabe, oder stark, mit dem Risiko einer vorzeitigen Freigabe. Denken Sie daran, dass alles, was Sie wissen, vermutlich verschüttet wird, also kann es nicht einfach „Ich habe ein Selfie auf Facebook gepostet“ lauten. Machen Sie es eine Bedingung, die Handlungsfreiheit zeigt: „Ich habe letztes Jahr meine Villen an 5 von 10 Orten besucht und wurde von Paparazzi fotografiert.“ Die Figur weiß vielleicht, dass sie sich arrangieren muss, fotografiert zu werden, aber wenn sie so weit reisen kann, ist sie frei .)
  4. Bezahlen Sie mehrere todkranke Anwälte oder Banker, um die Dateninhaber aus Schritt 3 für Sie zu arrangieren. Menschen, deren medizinische Prognose schlecht aussieht. Stellen Sie sicher, dass keiner von ihnen einen vollständigen Satz von Chiffretext und Schlüsseln hat, um den Schaden zu begrenzen, wenn sie sich erholen und dann unter Druck gesetzt werden.
    Sobald das Erwartete eintritt (keine Notwendigkeit für ein schlechtes Spiel, wenn genügend kranke Vermittler beteiligt waren), können Sie sich nicht an die Nachrichten erinnern.

Bonus-Feature: Mächtige Leute wissen, was passiert, wenn Sie verklagt werden und Ihre Villen im Ausland verkaufen müssen oder sogar Ihren Pass abgeben müssen.

Betreff: "Anwälte in verschiedenen Ländern, die für die Freilassung bezahlt werden", wird ein staatlicher Akteur der Spur des Geldes folgen können, um alle beteiligten Personen zu neutralisieren. Betreff: "Wenn er so weit reisen kann, ist er frei" oder ein erfahrener Schauspieler porträtiert ihn mit der Zusammenarbeit von Behörden, um die Illusion zu verstärken.
@GrumpyYoungMan, daher die Ausschnitte mit todkranken Vermittlern. Ausreichend gute Schauspieler sind in der Tat ein Problem.

Unwissenheit ist Glückseligkeit:

Diese Art von Deadman-Pressemitteilung kann zwei Funktionen haben, und die Antwort wird etwas anders ausfallen, wenn es nur um die Veröffentlichung der Daten geht. Ich gehe also davon aus, dass die Hauptmotivation darin besteht, JE gegen Angriffe oder Inhaftierungen durch die bedrohten Regierungen und/oder Organisationen immun zu machen. Damit dies funktioniert, müssen Sie Bedingungen schaffen, so dass, egal was die Regierungen tun, sie immer glauben, dass die Informationen veröffentlicht werden, wenn JE unter irgendwelchen Umständen stirbt ODER mehr als nur vorübergehend inhaftiert ist.

Der beste Weg, um sicherzustellen, dass Sie die Veröffentlichung der Daten nicht beeinflussen oder kontrollieren können, besteht darin, die Veröffentlichung nicht mehr selbst zu kontrollieren. Sie brauchen einige schattenhafte Gestalten, die JE nicht direkt bewusst sind. Dann sind diese Personen dafür verantwortlich, JE zu überwachen und sicherzustellen, dass die festgelegten Bedingungen erfüllt werden. Wenn JE eine Person des öffentlichen Lebens ist, muss er einer Reihe von Bedingungen zustimmen:

  • Informieren Sie Ihre Feinde über Ihre Pläne : Offensichtlich, aber jeder, der erpresst wird, muss es wissen. Wenn Sie es jedoch Feinden der Regierung mitteilen, malen Sie jedem, der die Veröffentlichung der Informationen WILL, ein Volltreffer auf den Rücken.
  • Stellen Sie sicher, dass die veröffentlichten Informationen Ihren Agenten nicht bekannt sind und nicht verstanden werden können, bis sie veröffentlicht werden : Dies könnte wahrscheinlich durch eine Art Codierung oder blinde Informationspaarung erreicht werden. Wenn Ihre Agenten (die Sie schließlich NICHT kennen) in der Lage sind, die Informationen einzusehen, können sie sie selbst verwenden, um die Regierung zu erpressen, wodurch ihr Nutzen für JE stark verringert wird.
  • Eine Person des öffentlichen Lebens bleiben : Wenn JE frei ist, geben die Schattenagenten die Daten nicht heraus. Dies könnte bedeuten, dass JE regelmäßig an einem bestimmten öffentlichen Ort auftauchen muss, was ihn an einen Ort bindet. Oder indem man sich vorstellt, dass JE so bekannt ist, dass sie es in die Nachrichten schaffen, werden die Daten veröffentlicht, wenn JE für eine vorher festgelegte Zeit verschwindet oder stirbt.
  • JE stimmt der Weitergabe von geschützten Gesundheitsinformationen an einen geheimen Ort zu : Wenn JE krank wird, muss er ein bestimmtes Gesundheitsnetzwerk durchlaufen. Seine Ärzte stimmen zu, eine Kopie seiner Krankenakten an ein anonymes Dateiziel (Formular TBD) weiterzugeben, sodass die Daten bei einem kurzfristigen Gesundheitsnotfall nicht freigegeben werden.
  • Vertrauen Sie die Vorkehrungen einem unheilbar kranken Mitarbeiter an : Sie brauchen jemanden, der JE absolut treu ist, aber im Sterben liegt. Sie nehmen das Geld, um die Schattenagenten zu bezahlen, finden sie, schaffen die Vorbedingungen und sterben dann. Das Geheimnis, wer die Dateien hat, ist weg.

Selbst wenn der todkranke Mitarbeiter gelogen und nichts arrangiert hat, wird JE fest davon überzeugt sein, dass der treue Mitarbeiter es getan hat. Unter Folter oder Drogen wird festgestellt, dass es kontraproduktiv ist, JE gefangen zu halten oder zu töten. Tatsächlich könnte es sogar noch effektiver sein, wenn der tote Mitarbeiter niemals Schattenagenten einsetzt – schließlich können Sie niemals eine Verschwörung widerlegen, die Sie für wahr halten, es aber nicht sind. Es würde immer der Zweifel bestehen, dass sie da draußen darauf warteten, die Daten freizugeben.

Ich würde dies mit einer konventionelleren Deadman-Release-Methode koppeln, nur für den Fall, dass der Prozess fehlschlägt oder die Schattenagenten nicht funktionieren. Aber JEs Feinde konnten JE nichts tun, um die Informationen zu erhalten, da JE sie nicht hat.

Sensoren, die mit Niederfrequenzsendern im Inneren des Körpers gekoppelt sind

Signale

Zunächst einmal müssen Sie feststellen, ob die Person noch am Leben ist. Am einfachsten ist dies mit einem Sensor, der die Herzfrequenz misst. Kein Impuls und die Information wird gesendet. Betten Sie die Sensoren in den Körper ein, möglicherweise mehrere, damit sie schwer zugänglich sind.

Zweitens müssen Sie in der Lage sein, ein Signal an Ihren Tresor zu senden, wenn die Person krank ist. Niederfrequente Signale sind schwer zu blockieren. Sie werden manchmal als „langsam“ bezeichnet, aber in Wahrheit steht die Informationsdichte auf dem Spiel. Sie können einfach nicht viele Informationen im Laufe der Zeit stopfen. Dies ist kein Problem, da Ihre Nachricht kurz sein kann. Nur eine 'OK'- oder 'Freigabe'-Nachricht, wie auch immer kodiert, ist genug. Die Freigabe hat immer Vorrang. Wenn mehrere Signale erkannt werden, wird es freigegeben (erwarten Sie nur eines!). Und wenn es verstümmelt ist, wird es nach einer Zeit freigegeben, wenn es nicht rechtzeitig das OK-Signal erhält. Es ist wichtig, innerhalb eines längeren Zeitraums ein anderes Signal zu erhalten, z. B. eine physische Taste oder über ein geschütztes Internet oder so, um sicherzustellen, dass das Signal nicht ersetzt wurde.

Das bedeutet also ein einheitliches Verfahren, ggf. mit Faktor-Authentifizierung.

Sensoren können auch erhöhte Belastungen durch Verletzungen oder Bedrohungen feststellen. Wenn dies länger dauert, wie in einer Foltersituation, wird das Signal gesendet. Gleiches gilt für nicht erwartete Anästhetika und dergleichen. Dies soll verhindern, dass sie ohne Stressreaktion auf die Sensoren im Körper zugreifen. Wenn Sensoren abgeklemmt sind, sollten diese ebenfalls das Signal abgeben.

Schließlich kann der Schalter auf vielfältige Weise von der Person selbst ausgelöst werden. Zum Beispiel ein paar Worte sagen oder ähnliches. Auf diese Weise kann die Person, selbst wenn sie nicht in unmittelbarer Gefahr ist, aber gefangen gehalten wird, ihre Waffe auslösen.

Die Sensoren und dergleichen sollten so wenig magnetische Materialien wie möglich verwenden, um EMP-Angriffe zu verhindern.

Unterlagen

Um die Dokumente zu sichern, können Sie Signieren verwenden. Wenn Sie schon einmal Dokumente beispielsweise mit PGP verschlüsselt haben, wissen Sie, dass Manipulationen ziemlich schwierig werden. Nicht nur, weil Sie sie verschlüsseln, sondern auch signieren können. Dazu wird das Dokument selbst verwendet, wenn also das Dokument geändert wird, zeigt die Signatur diese Diskrepanz an.

Mit einer Tonne riesiger Server auf der ganzen Welt können die Dokumente sowohl an mehreren eigenen Standorten verschlüsselt als auch auf bestehenden Servern versteckt werden. Fügen Sie einige Air-Gap-Systeme hinzu, die alles, was im Internet oder auf anderen Medien verfügbar ist, auslagern und nur regelmäßig aktualisieren können (oder überhaupt nicht. Sie haben bereits genug Schmutz!), Sie können sich vor fast jedem umfassenden Angriff schützen.

Zusätzliche Methoden

Der Einsatz dieses Totmannschalters ist vielfältig. Egal, wer diese Person angreift, alle stehen auf dem Spiel. Das bedeutet, dass viele Menschen und/oder Nationen tatsächlich viele Dinge erleichtern werden, um den Tod, die Folter oder andere Entlassungsszenarien zu verhindern. Das bedeutet auch, dass viele Landesverteidigungen die Person dabei unterstützen können, sie und die Daten zu schützen. Auf diese Weise kann die Person sogar die verschlüsselten Dokumente in einer Atomsiloanlage oder dergleichen haben oder sogar ihre eigenen geheimen Satelliten anfordern, um das Signal zu empfangen und Dokumente bei Bedarf freizugeben. Machen Sie es ihm bequem und sicher.

Niederfrequenzsender = physisch lange Antenne. Dies schafft 2 Probleme: 1) lange Antennen werden viel leichter von EMP beeinflusst; 2) Lange Antennen sind viel schwieriger im Körper zu verstecken. Auch Niederfrequenzsignale werden an vielen Stellen behindert und in einem Faraday-Käfig vollständig blockiert.
@KerrAvon2055 Stimmt. Ich machte den Fehler, an schwache magnetische Wellen zu denken, um den Faraday-Käfig zu durchkreuzen. Irgendwelche Vorschläge zur Signalisierung?
Teil 1. Es ist knifflig – es gibt keine perfekte Sicherheit, besonders wenn ein Nationalstaat dagegen ist. Ich würde den Sender als abgenutztes externes Gerät behalten, das mindestens alle x Stunden und routinemäßig alle x/4 Stunden ein (mehrfach umgeleitetes) Mobilfunk- / Satellitensignal an den Datentresor senden muss. X muss lang genug sein, um legitime Aktivitäten und Situationen außerhalb der Kommunikationsreichweite zu ermöglichen, aber kurz genug, dass der Aktivierungsschlüssel nicht innerhalb dieses Zeitraums herausgequält werden kann.
Teil 2. Das übertragene Signal umfasst ein konstantes Biometrieprotokoll und die Nähe zu eingebetteten Smart-Chips (wahrscheinlich im Unterarm). Wenn Biometrieprotokoll + Chip-Nähe anzeigt, dass das Gerät entfernt wurde oder dass Folter stattgefunden hat oder das Signal für > x Stunden einfach nicht empfangen wird, dann Zeit der Informationsfreigabe. Nicht perfekt - die Informationsfreigabe könnte versehentlich passieren, wenn das Gerät platt ist, oder JE anhaltende Schmerzen durch einen Autounfall / versauten Sex hat oder das Gerät einfach beschädigt ist. Es ist auch möglich, dass ein Nationalstaat das Gerät und den Chip an eine andere Person überträgt, wenn die Auslöserspezifikationen bekannt sind.
Teil 3. Das absichtliche Umgehen des Protokolls wäre viel, viel schwieriger, wenn jedes Mal, wenn ein Signal gesendet werden sollte, ein Code eingegeben werden müsste, der nicht vorhergesagt werden könnte. Es ist jedoch für eine Person nicht möglich, sich etwas zu merken, was im Grunde ein Einmalblock mit Tausenden von Einträgen für jedes Jahr ist, und alles andere als ein Einmalblock könnte von einem motivierten Nationalstaat leicht durch Beobachtung durch Überwachung gebrochen werden.

Folter zu widerstehen

  1. Der Totmannschalter ist ein Opt-out-Mechanismus mit einem kurzen Recycling-Timer. Folter braucht Zeit . Folter wird erträglicher, wenn die Menge, die Sie aushalten müssen, ein bekannter Wert ist. Wenn das Opfer gefoltert wird und weiß, dass der Tote nur noch wenige Stunden hat, ist es sehr wahrscheinlich in der Lage, eine Kombination aus Hinhalten/Aushalten zu machen, um einen Punkt zu erreichen, an dem es kein Zurück mehr gibt, an dem es ihm freisteht, vollständig mitzumachen -operiere mit seinen Entführern. Abhängig vom Stand des ordnungsgemäßen Verfahrens in den wahrscheinlichen Szenarien ist alles zwischen 24 Stunden und zwei Wochen eine angemessene Recyclingrate.

  2. Haben Sie einen Panikknopf. Eine Möglichkeit, eine falsche Anweisung zu geben, oder ein scheinbar analoger Prozess, der, anstatt den Schalter zurückzusetzen, die Totmannaktion auslöst. Für den Fall, dass er sogar mit Folter oder Tod bedroht wird , wenn er sich nicht daran hält, kann er verkünden, dass er einen Totmannschalter hat, und sogar seine Natur beschreiben. Jetzt müssen seine Entführer eine Wahl treffen: ihm glauben und ihn überzeugen, es zu entwaffnen (an diesem Punkt kann er stattdessen den Panikknopf drücken) oder ihm nicht glauben und die Folter ist für den Toten jetzt irrelevant, weil sie nicht hinterher sind Informationen über den Toten.

Widerstand gegen Eingriffe der Regierung in den Mechanismus

  1. Selbst veröffentlichen. Im Allgemeinen kann eine Regierung die Veröffentlichung von Informationen nur durch Zensur kontrollieren. Sobald die Daten ihrer Kontrolle entzogen sind, ist es verdammt spät. Es reicht aus, die Informationen auf eine möglichst breite Mailingliste zu schießen - bis die Regierung keine Anweisung an irgendein System sendet, den Informationsfluss zu stoppen, ist es zu spät: Diese Anweisungen reisen mit der gleichen Geschwindigkeit wie die Daten selbst. es wird ihnen immer voraus sein.

Die Dokumente sind in Sichtweite

Sie haben den Cache bereits bereitgestellt. Es befindet sich auf Pirate Bay und anderen Torrent-Sites und befindet sich bereits auf Hunderten oder Tausenden von Festplatten.

Kopien befinden sich auf Websites, die Ihnen oder Ihren Freunden gehören, etwas abseits der ausgetretenen Pfade unter „main.html“ anstelle von „index.html“ und vor Bots und Scannern verborgen.

Worauf Sie sich verlassen, ist, dass, wenn Sie verschwinden, einige Leute Interesse an Ihnen wecken werden. Wenn Leute anfangen, sich Mühe zu geben, Ihre Dateien und Schriften zu überprüfen, werden sie einen (oder mehrere) Ihrer Caches finden.

Ich denke, viele Leute werden schon vor seinem Verschwinden mächtig interessiert sein. Es würde also etwas zu früh herauskommen.
Ich würde zu dieser Methode hinzufügen, dass die Informationen in einem scheinbar harmlosen Format präsentiert werden, etwas, das die Schlüsselteile voneinander entfernt hält, so dass das endgültige Bild des Puzzles nicht klar ist – so dass die Menschen bei genauerer Betrachtung die natürliche Tendenz haben, Antworten zu wollen veranlasst eine kleine Gruppe von Menschen, genug zu investieren, um alles zusammenzubringen. Das Risiko einer Vorabveröffentlichung besteht immer noch, aber wo die Regierung nicht ein Problem hatte, haben sie jetzt viele.