JE ist ein berühmter Mann, der über umfangreiche Informationen verfügt, die die Mächtigen dieser Welt belasten.
Er möchte durch geschickte Nutzung dieser kompromittierenden Informationen sicherstellen, dass ihm kein "unglücklicher Unfall" passiert. Er sucht daher einen soliden Totmannschalter, der mindestens folgende Eigenschaften aufweisen würde:
Diese Anforderungen sind technologisch einfach zu erfüllen;
Diese Anforderungen sind diejenigen, von denen ich nicht genau weiß, wie ich sie erfüllen soll.
Andere angemessene Anforderungen sind willkommen. Alles geschieht zeitgemäß, in unserer Welt mit unserer Technologie und unserem politischen Kontext
Es gibt bereits ein paar ziemlich gute Hardware-Vorschläge, um einen Schalter auszulösen. Ich möchte näher darauf eingehen, wie Sie diese Nachricht für die Folterer Ihres Protagonisten unglaublich schwer aus dem Internet entfernen können.
Das Folgende funktioniert nur unter der Annahme, dass das Internet so läuft, wie es jetzt mit dezentralen Netzwerken funktioniert, die leicht zugänglich und gewartet werden.
Echte Projekte, die die Idee untersuchen, sind: https://killcord.io/ und https://sarcophagus.io/ – sie arbeiten nach ähnlichen Prinzipien – 10.000 Kopien der verschlüsselten Nachricht gehören Knoten entweder im Ethereum-Netzwerk oder IPFS-Netzwerke, die unabhängig von ihrem Inhalt gepflegt werden.
Bei „Tod“, d. h. wenn nach einer bestimmten Zeit kein Liveness-Passwort für einen Smart Contract, normalerweise auf Ethereum, eingegeben wird, wird ein Schlüssel für die Blockchain freigegeben, der es jedem ermöglicht, die verschlüsselte Nachricht zusammen mit E-Mails an alle relevanten Parteien zu entschlüsseln Schauen Sie sich die Einträge an - der Totmannschalter kann deaktiviert oder direkt mit entsprechenden Befehlen zu diesem Smart Contract ausgelöst werden.
Ich würde auch ein wenig darauf eingehen, wie Sie mit dem Szenario „unter Zwang“ für Ihren krypto-versierten Protagonisten umgehen können. Es ist möglich, die obigen Ideen zu ändern, um Folgendes zu verwenden:
Beides könnte einen Möchtegern-Folterer vortäuschen, dass er die Informationen bekommen hat, sie aber tatsächlich auf etwas verstecktere Weise an die Öffentlichkeit verbreitet.
Kundenspezifische elektronische Geräte, mindestens ein Dutzend davon. Sie nutzen Prepaid-SIMs, sind irgendwo ins Stromnetz eingesteckt. Mindestens ein Dutzend von ihnen, verstreut über das ganze Land (oder mehrere Länder). Diese Geräte sind so programmiert, dass sie sich regelmäßig kontaktieren, das heißt mindestens alle 3 Minuten.
Jedes Gerät enthält eine Kopie der Dokumente, und wenn ein anderes Gerät ausfällt, sendet es die Dokumente per E-Mail an große Nachrichtenagenturen, twittert sie, alles.
Um diese zu deaktivieren, müsste man sie also alle finden und gleichzeitig deaktivieren. Wenn Sie 11 von 12 haben, beendet der 12. den Job. Sie dachten, es wären 12? Ups, eigentlich 13.
Und er checkt ein, indem er auf eine Onion (Tor)-URL klickt. Wenn er einen Check-in verpasst, schicken sie die Dokumente. Er könnte sogar eine zweite Adresse haben, die, wenn diese angepingt wird, die Dokumente sofort freigibt, zusammen mit einem „Ich werde gefoltert“-Hinweis.
Dies ist nicht auf andere Personen angewiesen (außer zum anfänglichen Entwerfen/Testen der Geräte). Er kann vor der Festnahme/Inhaftierung/Entführung überwacht werden. Er hat keine geheimen Informationen, die ihm ausgetrickst oder erraten werden könnten ... er kann es so einrichten, dass er nicht einmal den Standort der Geräte, die Anzahl oder irgendwelche technischen Details kennt. Es kann so gestaltet sein, dass es niemals unscharf geschaltet werden kann (nur dass neue Dokumente hinzugefügt werden können). Und natürlich können die Geräte Schlagzeilen scannen, die nach Schlüsselwörtern von „Joffrey Epplestchien tot“ suchen, und auch darauf triggern.
Natürlich muss wahrscheinlich ein Killer eingestellt werden, um sich mit den Leuten zu befassen, die das System implementieren. Genau wie der Typ, der die Geheimgänge des Schlosses entwirft, werden diese Leute kein gutes Ende nehmen.
Ich weiß nichts über den Rest der Welt, aber in Australien können Sie Post an "C/O <ein bestimmtes Postamt>" adressieren, sie werden sie für Sie aufbewahren und Sie können sie mit einem Ausweis abholen. Wenn Sie es nicht innerhalb von 6 Wochen abholen, wird es an den Absender zurückgeschickt.
Viele Hotels halten auch für einen begrenzten Zeitraum Post für Gäste bereit, die noch nicht angekommen sind.
Wer was wie lange hält, bestimmt man am besten vorher durch Ausprobieren (einfach ein paar Testbriefe schicken und schauen, was damit passiert).
Es lohnt sich auch, eine weitere Kopie an einem sicheren Ort aufzubewahren - ein Schließfach in einer Bank, so etwas - wenn Sie gefangen genommen und gefoltert werden, wäre es praktisch, Ihren Folterern etwas zu geben, damit sie aufhören, Sie zu foltern.
Bonus-Feature: Mächtige Leute wissen, was passiert, wenn Sie verklagt werden und Ihre Villen im Ausland verkaufen müssen oder sogar Ihren Pass abgeben müssen.
Diese Art von Deadman-Pressemitteilung kann zwei Funktionen haben, und die Antwort wird etwas anders ausfallen, wenn es nur um die Veröffentlichung der Daten geht. Ich gehe also davon aus, dass die Hauptmotivation darin besteht, JE gegen Angriffe oder Inhaftierungen durch die bedrohten Regierungen und/oder Organisationen immun zu machen. Damit dies funktioniert, müssen Sie Bedingungen schaffen, so dass, egal was die Regierungen tun, sie immer glauben, dass die Informationen veröffentlicht werden, wenn JE unter irgendwelchen Umständen stirbt ODER mehr als nur vorübergehend inhaftiert ist.
Der beste Weg, um sicherzustellen, dass Sie die Veröffentlichung der Daten nicht beeinflussen oder kontrollieren können, besteht darin, die Veröffentlichung nicht mehr selbst zu kontrollieren. Sie brauchen einige schattenhafte Gestalten, die JE nicht direkt bewusst sind. Dann sind diese Personen dafür verantwortlich, JE zu überwachen und sicherzustellen, dass die festgelegten Bedingungen erfüllt werden. Wenn JE eine Person des öffentlichen Lebens ist, muss er einer Reihe von Bedingungen zustimmen:
Selbst wenn der todkranke Mitarbeiter gelogen und nichts arrangiert hat, wird JE fest davon überzeugt sein, dass der treue Mitarbeiter es getan hat. Unter Folter oder Drogen wird festgestellt, dass es kontraproduktiv ist, JE gefangen zu halten oder zu töten. Tatsächlich könnte es sogar noch effektiver sein, wenn der tote Mitarbeiter niemals Schattenagenten einsetzt – schließlich können Sie niemals eine Verschwörung widerlegen, die Sie für wahr halten, es aber nicht sind. Es würde immer der Zweifel bestehen, dass sie da draußen darauf warteten, die Daten freizugeben.
Ich würde dies mit einer konventionelleren Deadman-Release-Methode koppeln, nur für den Fall, dass der Prozess fehlschlägt oder die Schattenagenten nicht funktionieren. Aber JEs Feinde konnten JE nichts tun, um die Informationen zu erhalten, da JE sie nicht hat.
Sensoren, die mit Niederfrequenzsendern im Inneren des Körpers gekoppelt sind
Signale
Zunächst einmal müssen Sie feststellen, ob die Person noch am Leben ist. Am einfachsten ist dies mit einem Sensor, der die Herzfrequenz misst. Kein Impuls und die Information wird gesendet. Betten Sie die Sensoren in den Körper ein, möglicherweise mehrere, damit sie schwer zugänglich sind.
Zweitens müssen Sie in der Lage sein, ein Signal an Ihren Tresor zu senden, wenn die Person krank ist. Niederfrequente Signale sind schwer zu blockieren. Sie werden manchmal als „langsam“ bezeichnet, aber in Wahrheit steht die Informationsdichte auf dem Spiel. Sie können einfach nicht viele Informationen im Laufe der Zeit stopfen. Dies ist kein Problem, da Ihre Nachricht kurz sein kann. Nur eine 'OK'- oder 'Freigabe'-Nachricht, wie auch immer kodiert, ist genug. Die Freigabe hat immer Vorrang. Wenn mehrere Signale erkannt werden, wird es freigegeben (erwarten Sie nur eines!). Und wenn es verstümmelt ist, wird es nach einer Zeit freigegeben, wenn es nicht rechtzeitig das OK-Signal erhält. Es ist wichtig, innerhalb eines längeren Zeitraums ein anderes Signal zu erhalten, z. B. eine physische Taste oder über ein geschütztes Internet oder so, um sicherzustellen, dass das Signal nicht ersetzt wurde.
Das bedeutet also ein einheitliches Verfahren, ggf. mit Faktor-Authentifizierung.
Sensoren können auch erhöhte Belastungen durch Verletzungen oder Bedrohungen feststellen. Wenn dies länger dauert, wie in einer Foltersituation, wird das Signal gesendet. Gleiches gilt für nicht erwartete Anästhetika und dergleichen. Dies soll verhindern, dass sie ohne Stressreaktion auf die Sensoren im Körper zugreifen. Wenn Sensoren abgeklemmt sind, sollten diese ebenfalls das Signal abgeben.
Schließlich kann der Schalter auf vielfältige Weise von der Person selbst ausgelöst werden. Zum Beispiel ein paar Worte sagen oder ähnliches. Auf diese Weise kann die Person, selbst wenn sie nicht in unmittelbarer Gefahr ist, aber gefangen gehalten wird, ihre Waffe auslösen.
Die Sensoren und dergleichen sollten so wenig magnetische Materialien wie möglich verwenden, um EMP-Angriffe zu verhindern.
Unterlagen
Um die Dokumente zu sichern, können Sie Signieren verwenden. Wenn Sie schon einmal Dokumente beispielsweise mit PGP verschlüsselt haben, wissen Sie, dass Manipulationen ziemlich schwierig werden. Nicht nur, weil Sie sie verschlüsseln, sondern auch signieren können. Dazu wird das Dokument selbst verwendet, wenn also das Dokument geändert wird, zeigt die Signatur diese Diskrepanz an.
Mit einer Tonne riesiger Server auf der ganzen Welt können die Dokumente sowohl an mehreren eigenen Standorten verschlüsselt als auch auf bestehenden Servern versteckt werden. Fügen Sie einige Air-Gap-Systeme hinzu, die alles, was im Internet oder auf anderen Medien verfügbar ist, auslagern und nur regelmäßig aktualisieren können (oder überhaupt nicht. Sie haben bereits genug Schmutz!), Sie können sich vor fast jedem umfassenden Angriff schützen.
Zusätzliche Methoden
Der Einsatz dieses Totmannschalters ist vielfältig. Egal, wer diese Person angreift, alle stehen auf dem Spiel. Das bedeutet, dass viele Menschen und/oder Nationen tatsächlich viele Dinge erleichtern werden, um den Tod, die Folter oder andere Entlassungsszenarien zu verhindern. Das bedeutet auch, dass viele Landesverteidigungen die Person dabei unterstützen können, sie und die Daten zu schützen. Auf diese Weise kann die Person sogar die verschlüsselten Dokumente in einer Atomsiloanlage oder dergleichen haben oder sogar ihre eigenen geheimen Satelliten anfordern, um das Signal zu empfangen und Dokumente bei Bedarf freizugeben. Machen Sie es ihm bequem und sicher.
Folter zu widerstehen
Der Totmannschalter ist ein Opt-out-Mechanismus mit einem kurzen Recycling-Timer. Folter braucht Zeit . Folter wird erträglicher, wenn die Menge, die Sie aushalten müssen, ein bekannter Wert ist. Wenn das Opfer gefoltert wird und weiß, dass der Tote nur noch wenige Stunden hat, ist es sehr wahrscheinlich in der Lage, eine Kombination aus Hinhalten/Aushalten zu machen, um einen Punkt zu erreichen, an dem es kein Zurück mehr gibt, an dem es ihm freisteht, vollständig mitzumachen -operiere mit seinen Entführern. Abhängig vom Stand des ordnungsgemäßen Verfahrens in den wahrscheinlichen Szenarien ist alles zwischen 24 Stunden und zwei Wochen eine angemessene Recyclingrate.
Haben Sie einen Panikknopf. Eine Möglichkeit, eine falsche Anweisung zu geben, oder ein scheinbar analoger Prozess, der, anstatt den Schalter zurückzusetzen, die Totmannaktion auslöst. Für den Fall, dass er sogar mit Folter oder Tod bedroht wird , wenn er sich nicht daran hält, kann er verkünden, dass er einen Totmannschalter hat, und sogar seine Natur beschreiben. Jetzt müssen seine Entführer eine Wahl treffen: ihm glauben und ihn überzeugen, es zu entwaffnen (an diesem Punkt kann er stattdessen den Panikknopf drücken) oder ihm nicht glauben und die Folter ist für den Toten jetzt irrelevant, weil sie nicht hinterher sind Informationen über den Toten.
Widerstand gegen Eingriffe der Regierung in den Mechanismus
Sie haben den Cache bereits bereitgestellt. Es befindet sich auf Pirate Bay und anderen Torrent-Sites und befindet sich bereits auf Hunderten oder Tausenden von Festplatten.
Kopien befinden sich auf Websites, die Ihnen oder Ihren Freunden gehören, etwas abseits der ausgetretenen Pfade unter „main.html“ anstelle von „index.html“ und vor Bots und Scannern verborgen.
Worauf Sie sich verlassen, ist, dass, wenn Sie verschwinden, einige Leute Interesse an Ihnen wecken werden. Wenn Leute anfangen, sich Mühe zu geben, Ihre Dateien und Schriften zu überprüfen, werden sie einen (oder mehrere) Ihrer Caches finden.
om
WoJ
Benjamin Hollon
Benutzer535733
WoJ
caird coinheringaahing