Opr. Zbigniew Alama
Szyfrowanie rozmów telefonicznych
-
Czy zakupiony oficjalnie telefon
komórkowy z szyfrowaniem wewnętrznym "legalizowanym" [
certyfikowanym ] przez odpowiednie służby danego kraju ma jakąś
rzeczywistą wartość ochronną, czy jest już całkowicie
bezwartościowym pudełkiem z kupą złomu wewnątrz ?.
-
Czy możemy używać podwójnego
szyfrowania w cyfrowej telefonii komórkowej ?, Czyli stosować tzw.
szyfrowanie w szyfrowaniu. W telefonach analogowych można używać
nawet na kilku poziomach przy modulatorach szyfrujących połączonych
w tzw. kaskadzie.
-
Czy możemy stosować zewnętrzne
szyfrowanie analogowe na wewnętrznym szyfrowaniu cyfrowym ?.
-
Czy ma sens prowadzenie cyfrowej
rozmowy szyfrującej, gdy w czasie inicjowania samego połączenia
wymieniany [ uzgadniany ] jest wewnętrzny klucz szyfrujący ?.
-
Czy warto stosować dodatkowe
maskowanie rozmowy przy już szyfrowanej cyfrowo ?.
-
Jak wielkie wzmocnienie [
zwiększenie ochrony ] naszej „rozmowy” [ wymiany słownej
informacji ] jest, gdy zastosujemy transmisję głosową z tzw.
playbacku ?.
-
Jeżeli posiadamy tzw.
CERTYFIKOWANE telefony szyfrujące to zawsze możemy zwiększyć ich realną
pożyteczność ochronną poprzez zastosowanie ich w konfiguracji
dualnego simplexu [ simpleksu ].
-
Czy możemy bardzo prostymi tanimi
technikami elektronicznymi [ nie informatycznymi ] stworzyć taką
technikę szyfrowania, której nie da się złamać żadnymi nawet
kwantowymi komputerami świata ?.
- Czy jest jakiś techniczny sposób na
sprawdzenie, że mimo szyfrowania i maskowania jesteśmy
podsłuchiwani i że nasza TAJNA ROZMOWA jest gdzieś w konspiracji
rozkodowywana i analizowana ?.
- Czy, mając jakiś całkiem dowolny
telefoniczny szyfrator zewnętrzny możemy szyfrować także rozmowy w Necie w tym
nawet i w Skype ?.
- W jakiej kolejności możemy używać
Vocodera a w jakiej Scramblera ?.
Rozwinięcia tematów.
Przy tym zagadnieniu mamy kilka
płaszczyzn zarówno technicznych jak i psychologicznych, więc po
kolei.
Jeżeli rozpatrujemy takowy telefon,
tylko jako narzędzie do szyfrowania, czyli jakiegoś tam utajniania
prowadzonej rozmowy, to jest on dla nas jedynie kupą
bezwartościowego a zarazem drogiego złomu, ale jeżeli będziemy go
używali jako wręcz idealne narzędzie do walki psychologicznej to
mamy naprawdę telefon do zajebistych działań specjalnych.
Wyobraźmy sobie taki scenariusz.
Jeżeli ten zakupiony telefon jest
certyfikowany przez jakieś tam służby to oznacza to, że rodzaj
szyfru jak i sposób uzgadniania klucza może [ choć wcale nie musi
ze względu na wyjątkowo skomplikowaną arytmetykę jego generowania
] być tym służbom znany, czyli mogą w każdej dowolnej chwili
naszą rozmowę podsłuchiwać z jednoczesnym rozkodowywaniem
prowadzonej rozmowy.
Ale co ci magicy powiedzą i zrobią,
kiedy nagle jakiegoś dnia za pomocą tego telefonu zaczną
nasłuchiwać sygnał [ naszą rozmowę ], którego w żaden sposób
nie uda się im go absolutnie rozkodować ?.
W tej sytuacji mamy naprawdę radochę
aż po niebiosa, gdyż całą armię magików w danej sekcji od
szyfrów zapętlamy z robotą, której wykonać nigdy nie mogą a
zarazem wszelką moc obliczeniową ich komputerów blokujemy na full.
Jakim sposobem dokonamy takiego
draństwa ?.
Bardzo prosto, sprzęgamy bezstykowo nasz telefon z
losowym generatorem sygnału cyfrowego, który dla odbiorcy po
drugiej stronie łącza idealnie będzie emulował sygnał z
modulatora szyfrującego. Naprawdę to są narzędzia bardzo tanie i
wszędzie dostępne ale w swoim działaniu są niewiarygodnie
efektywne, czyli naszego wroga doprowadzą do białej gorączki i
całkowitej bezradności !.
Ale to jeszcze nie wszystko z tym
numerem.
Jeżeli jesteśmy zwykłą prywatną
osobą i panem dla samego siebie to dalszego ciągu cyrku nie będzie.
Ale jeżeli jesteśmy bardzo ważnym
urzędnikiem w jakiejś bardzo ważnej instytucji państwowej to ciąg
dalszy musi kiedyś nastąpić, czyli ten ktoś kto nas podsłuchuje
będzie musiał się ujawnić.
Reakcja bezpośredniego przełożonego
na nasze szyfrowanie w szyfrowaniu będzie typu – Panie Jędrusiu,
musimy ponownie z certyfikować pana telefon, gdyż weszły nowe
normy bezpieczeństwa więc musimy je natychmiast wdrażać. Inaczej
to ujmując, nasz tajny inwigilator będzie chciał za wszelką cenę
sprawdzić co mamy super tajnego zainstalowanego w swoim telefonie.
Dlatego wszelkie super tajne
urządzenia, które sprzęgamy w telefonach służbowych muszą być
zawsze i bezwarunkowo - bezstykowe.
Tak więc, jakie będzie zdziwienie
pana gościa od certyfikowania telefonów, kiedy kompletnie NIC ! nie
znajdzie niedozwolonego w tym naszym służbowym telefonie ?. Nie
jestem w stanie sobie wyobrazić jego frustracji, wkurwienia i
zwątpienia w swoją wiedzę techniczną.
- Czy możemy używać podwójnego
szyfrowania w cyfrowej telefonii komórkowej ?, Czyli stosować tzw.
szyfrowanie w szyfrowaniu. W telefonach analogowych można używać
nawet na kilku poziomach przy modulatorach szyfrujących połączonych
w tzw. kaskadzie.
Mamy tutaj dwa całkiem różne
problemy.
Pierwszy to, czy mamy zewnętrzny szyfrator typu
analogowego czy cyfrowego ?.
Drugi problem to taki, jakiej techniki
szyfrowania używa zewnętrzny szyfrator cyfrowy ?.
Jeżeli używamy
zewnętrznego szyfratora analogowego to nie ma żadnego znaczenia
jakich technik algorytmicznych on używa, gdyż każda będzie dobra,
czyli inaczej napiszę, wszystkie sposoby kombinatoryki
elektronicznej w pierwszym szyfratorze analogowym będą mogły być
używane bez żadnych problemów w połączeniu szeregowym z
wewnętrzny szyfratorem cyfrowym wbudowanym do naszego telefonu.
Natomiast dla szyfratora cyfrowego użytego jako pierwszy zewnętrzny
ma to już olbrzymie znaczenie, gdyż szyfrator drugi wewnętrzny
może niewłaściwie kwantować sygnał z pierwszego, więc w
konsekwencji ten po stronie odbiornika może, albo bardzo źle
rozkodowywać zaszyfrowany sygnał, albo nawet wcale go nie będzie
mógł zdekodować, więc rozmowa telefoniczna zostanie po prostu
nieodwracalnie zniekształcona – utracona.
- Czy możemy stosować zewnętrzne
szyfrowanie analogowe na wewnętrznym szyfrowaniu cyfrowym ?.
Oczywiście że tak i to bez żadnych
warunków wstępnych, chyba że jest coś w najnowszych rozwiązaniach
o których na teraz nic nie wiem. Wejściowy sygnał analogowy [
sygnał mowy ] podawany na szyfrator analogowy jest fizycznie
identyczny z sygnałem wyjściowym choć jego wewnętrzna struktura
może a dokładniej już jest kompletnie zdemolowana opisując to
językiem humanistycznym i jest absolutnie niezrozumiała dla
ludzkiego ucha. Tak więc ten wyjściowy zaszyfrowany analogowo
sygnał dla wewnętrznego szyfratora cyfrowego zainstalowanego na
stałe w telefonie będzie wyglądał jak normalny sygnał mowy
ludzkiej i nie będzie powodował żadnych utrudnień w następnym
etapie szyfrowania cyfrowego. Ale jest oczywiste jedno o którym nie
specjaliści z branży teraz to widzą w tym opisie, sygnał na
wyjściu z drugiego telefonu musi być poddawany także w dwuetapowej
deszyfracji ale w odwrotnej kolejności, czyli deszyfrujemy najpierw
w szyfratorze cyfrowym a następnie w analogowym. Przeprowadzenie
odwrotnej deszyfracji nic nam nie da i sygnał bezwarunkowo stracimy
o ile nie został on równolegle zapisany na bardzo dobrej jakości
nośniku cyfrowym i oczywiście w najlepszym z możliwych formatów
zapisu. Także wszelka zmiana formatowania pliku z takim podwójnie
zaszyfrowanym sygnałem jest w żadnej sytuacji już niedopuszczalna
i grozi całkowitą utratą możliwości jego rozszyfrowania.
Teraz postawmy sobie najważniejsze
pytanie – czy cała ta kombinatoryka ma jakiś praktyczny sens ?.
Czy nasz ukryty wróg, czyli ten tajny gościu ukryty gdzieś w
ciemnościach jakiejś odległej instytucji podsłuchujący nasze
rozmowy będzie wiedział jakiej dodatkowej techniki ochronnej
używamy ?. To będzie zależało od dwóch czynników, jaką wiedzę
techniczną posiada nasz podsłuchujący inwigilator oraz jakiej
techniki będziemy używali w swoim zewnętrznym szyfratorze
analogowym. I tak, jeżeli gość już kiedyś miał możliwość
słyszenia przynajmniej kilku różnych sygnałów zaszyfrowanych
analogowo różnymi metodami szyfrowania – a tych jest sporo, to
raczej metodą nawet tylko słuchową wywnioskuje, że dany sygnał
wychodzący z wewnętrznego szyfratora cyfrowego jest w dalszym ciągu
sygnałem zaszyfrowanym. Ale, jeżeli będzie to specjalista
posiadający wiedzę wyłącznie teoretyczną i tą suchą pozyskaną
teoretycznie tylko w szkole to raczej nigdy nie wywnioskuje gdzie
jest problem i dlaczego on naszego sygnału nie może rozszyfrować a
nawet nie będzie miał świadomości gdzie jest problem techniczny i
błąd w jego rozumowaniu.
Tak więc naprawdę warto zadać sobie
trochę trudu i wydać więcej kasy na dodatkowy sprzęt, by móc
cieszyć się większą prywatnością i poufnością
przeprowadzanych rozmów za pomocą telefonu komórkowego.
- Czy ma sens prowadzenie cyfrowej
rozmowy szyfrującej, gdy w czasie inicjowania samego połączenia
wymieniany [ uzgadniany ] jest wewnętrzny klucz szyfrujący ?.
Taka koncepcja prowadzenia szyfrowanych
rozmów telefonicznych jest kompletnym debilizmem i w żadnych
poważnych sytuacjach nigdy nie powinna mieć miejsca. Pewnie ktoś
teraz się dobrze zdenerwuje na tą moją wypowiedź, gdyż większość
urządzeń szyfrujących właśnie taką ma procedurę, czyli po
nawiązaniu łączności jest najpierw uzgadniany klucz a dopiero
potem przeprowadzana jest operacja szyfrowania i deszyfrowania danej
rozmowy lub jakiejś tam cyfrowej transmisji danych. Przecież na
zdrowy rozum, nikt z takiej formy szyfrowania nie korzysta w
sytuacjach kiedy chodzi o wielką stawkę. Nie będę opisywał
technicznych przykładów jak można wcześniej przekazać sobie nie
tylko klucz szyfrujący, gdyż takich możliwości jest olbrzymia
ilość, ale nawet wcześniej możemy uzgodnić numer telefonu, czas
nawiązania połączenia, ilość poziomów szyfrowania nawet samego
klucza, ale nawet dodatkowo odpowiedni algorytm wcześniejszego
maskowania tej ściśle tajnej rozmowy.
- Czy warto stosować dodatkowe
maskowanie rozmowy przy już szyfrowanej cyfrowo ?.
Oczywiście że tak, gdyż to są
całkiem dwie różne techniki obrabiania sygnału i w rzeczywistości
one nie tylko sobie nic nie „przeszkadzają” ale wręcz idealnie
się uzupełniają, gdyż każda z nich chroni całkiem inny poziom
naszej prywatności.
- Jak wielkie wzmocnienie [
zwiększenie ochrony ] naszej „rozmowy” [ wymiany słownej
informacji ] jest, gdy zastosujemy transmisję głosową z tzw.
playbacku ?.
Tą metodą zwiększamy „utrudniamy”
bardzo możliwość rozszyfrowania naszej tajnej rozmowy, a ponadto
całą rozmowę możemy zamaskować i zaszyfrować wyłącznie tanimi
technikami informatycznymi bez stosowania niewiarygodnie drogich
scramblerów elektronicznych do których i tak nie ma żadnej
pewności, czy nie posiadają one jakichś uniwersalnych kodów do
rozkodowywania każdej rozmowy. [ Temat będzie w przyszłości
bardziej rozwinięty ]
- Jeżeli posiadamy tzw.
CERTYFIKOWANE telefony szyfrujące to zawsze możemy zwiększyć ich realną
pożyteczność ochronną poprzez zastosowanie ich w konfiguracji
dualnego simplexu [ simpleksu ].
Tego typu trik techniczny jest
wyjątkowo destrukcyjny dla naszego wroga, gdyż całkowicie blokuje
jemu rozeznanie sytuacji, więc nigdy nie będzie w stanie zrozumieć
co się dzieje na danym łączu. Ale najważniejsze w tym szaleństwie
jest to, że NIGDY on nie zaskoczy, gdzie jest cały problem z tą
łącznością i dlaczego sygnał słyszy tylko z jednego kierunku.
Żeby w żaden sposób nie ułatwiać rozwiązania tej
nierealistycznej i niecodziennej sytuacji, powinniśmy obowiązkowo
całkowicie po blokować mikrofony w telefonach, które w danej
sytuacji nie nadają a tylko pracują jako odbiorniki sygnału. Mało
tego, wykrycie drugiej pary telefonów i rozpoznanie ich numeracji
jest praktycznie niemożliwe, gdyż nie będą one w żaden
techniczny sposób skorelowane z drugą dwójką nadająca w drugą
stronę.
- Czy możemy bardzo prostymi tanimi
technikami elektronicznymi [ nie informatycznymi ] stworzyć taką
technikę szyfrowania, której nie da się złamać żadnymi nawet
kwantowymi komputerami świata ?.
Przy takim podejściu do problemu
poufności lub absolutnej tajności swojej tożsamości możemy robić
co tylko nam przyjdzie do głowy, jedynym ograniczeniem jest tylko
nasza wiedza, nasza kasa i nasza wyobraźnia. Tak naprawdę nie
trzeba ani dużej kasy, ani dużej wiedzy i nawet zajebistej
wyobraźni żeby zmajstrować naprawdę niewiarygodnie skuteczny
system szyfrowania oparty tylko i wyłącznie na czystej elektronice,
czyli bez żadnych tam super komputerów z bardzo drogimi
oprogramowaniami. Wystarczy zaledwie kilka tysięcy złotych na
podzespoły i kilka spec przyrządów pomiarowych oczywiście
wyłącznie produkcji amerykańskiej za kilkaset tysięcy żeby
zaprojektować i zmontować takie szatańskie zabawki, których
algorytmów nie złamie nawet sławetne NSA czy CIA nie mówiąc już
tam jakichś rodzinnych jaskiniowcach z laboratoriami w piwnicach.
Może kiedyś zamieszczę trochę sampli na jakimś serwerze do
przebadania o ile znajdzie się ktoś na siłach żeby chcieć
spróbować złamać nawet te najbardziej proste algorytmy, które
zostały użyte do zamaskowania sygnału, o szyfrowaniu nie piszę,
gdyż nikogo nie ma w Polsce co by miał taką wiedzę żeby i tą
blokadę rozpracować.
W zasadzie mamy dwie płaszczyzny
działania, jedną czyli archaiczną techniką analogową oraz drugą
technikę cyfrową. W pierwszej pole działania mamy znikome jeżeli
chodzi o tworzenie jakichś szatańskich rozwiązań, natomiast w
technice cyfrowej o ile będziemy rozumnie i technicznie poprawnie
kwantowali sygnał analogowy to pole manipulowania tak
zdigitalizowanym sygnałem analogowym jest praktycznie bez
ograniczeń.
- Czy jest jakiś techniczny sposób na
sprawdzenie, że mimo szyfrowania i maskowania jesteśmy
podsłuchiwani i że nasza TAJNA ROZMOWA jest gdzieś w konspiracji
rozkodowywana i analizowana ?.
Na to pytanie nie można w stu
procentach nigdy poprawnie odpowiedzieć, gdyż to zależy od bardzo
wielu czynników technicznych ale i od wiedzy jak i od osobowości [
poprawnego operowania logiką ] podsłuchującego.
Jeżeli założymy, że tam gdzieś na
drugim krańcu Kraju albo nawet świata jest indywiduum o znikomej
wiedzy technicznej i nie za bardzo obdarzonego przez Stwórcę w
logikę to raczej wykrycie jego istnienia nie jest żadnym problemem
ani technicznym ani logicznym ani nawet logistycznym.
Jak tego dokonać tego tutaj nie
napiszę, gdyż ta wiedza ma zbyt dużą wartość praktyczną.
- Czy, mając jakiś całkiem dowolny
telefoniczny szyfrator zewnętrzny możemy szyfrować także rozmowy w Necie w tym
nawet i w Skype ?.
Oczywiście, że możemy szyfrować
nawet rozmowy via internet prowadzone przez dowolny komunikator. W
tym przypadku mamy także dwie opcje przyłącza szyfratora.
Jedna to, sprzęgnięcie bezstykowe,
czyli podawanie sygnału mowy na mikrofon, czyli tak jak to ma
miejsce z typową rozmową – nie ważne jaki jest rodzaj
szyfratora, czy analogowy czy cyfrowy.
Druga to, wyjecie wtyczki mikrofonowej
z komputerka a następnie włożeniu w to miejsce wtyku Jack z
naszego szyfratora.
Tylko w tym przypadku musi to być
tylko i wyłącznie szyfrator analogowy – szyfratora cyfrowego w
ten sposób nie sprzęgniemy.
- W jakiej kolejności możemy używać
Vocodera a w jakiej Scramblera ?.
Jest tylko jedna możliwa i prawidłowa
kolejność używania [ łączenia szeregowego ] obu urządzeń.
Jeżeli chcemy używać je oba
jednocześnie to bezwarunkowo jako pierwszy po mikrofonie musi być
Vocoder a dopiero za nim Scrambler.
Przy odwrotnej konfiguracji po prostu
sygnał mowy nieodwracalnie zniszczymy i nie da się już on nigdy
zdekodować.
Zbigniew Alama
.....................................................................................................................
Tekst w pisaniu
Zapraszam wszystkich, którzy są dobrzy w te klocki do współredagowania tej witryny.
Tematów są tysiące do opisania a w Necie prawie nic sensownego nie ma.
|