Телефонная книга в сотовом телефоне.
Органы правопорядка старательно препятствовали приезду в СПб участников 2-ого Социального Форума. Практически все активисты сообщают что сотрудники интересовались содержимым телефонной книги их сотового телефона, не редки были случаи стирания записей и намеренной порчи SIM карты.
Оставив в стороне оценки действий правоохранителей, хотелось бы обсудить возможные способы и схемы позволяющие во-первых в случае кражи или изъятия сохранить телефоны (имена не так важны) в тайне, во-вторых быстро восстановить утраченные данные.
Пока я вижу только одно решение – смартфон. Адресная книга шифруется, зашифрованный бэкап данных можно хранить где-то в интернет. Но данное решение довольно дорогое (от $200). Телефон + дешевый PDA получается тоже не сильно дешевле.
Ваши варианты ?
комментариев: 11558 документов: 1036 редакций: 4118
Практически все телефоны при подключении к компьютеру позволяют сохранять адресные книги, а уж чем их шифровать и где хранить – ваше дело. Например в виде sda-архива в черновиках на почте safe-mail. :)
Мой вариант грешит еще тем что PDA тоже можно испортить или отобрать и если новый телефон можно купить за $50 то PDA ощутимо дороже.
Dar Veter, отличный вариант! Причем телефоны можно записать на бумаге, преобразовывать "в уме" и после этого набирать. С бэкапом тоже нет проблем.
Dar Veter, upd: , такое возможно. Я не рассматриваю вариант следственных действий. Я предлагаю такую модель угрозы – "неправовые действия неких лиц, направленные на завладение информацией и/или ее орчу". Этими лицами может быть как гос. органы действующие незаконными методами, так и просто некая враждебная группа лиц (напримера болельщики другой футбольной команды).
комментариев: 9796 документов: 488 редакций: 5664
Мне конечно трудно представить конкретно сотрудника правоохранительных органов, умеющего держать в руках дубинку и знающего про атаки на основе известного открытого текста. Но допустим он обратится к к специалисту из своего отдела.
Если известен хотя бы один номер из списка, или по его длине можно угадать, что он начинается на девятку или если в списке окажется широко известный номер (мобильный оператор), то вычислить ваш модуль-ключ на основе "известного открытого номера" будет легко.
Несложно написать и программу, которая осуществит перебор всех номеров неопытных конспираторов грубой силой по разным простейшим алгоритмам – длина номера небольшая не больше 2^30 бит, размер запоминаемого ключа еще меньше. Просто сотрудник органов позвонит в центр и попросит прогнать список номеров через эту программу на персоналке за несколько секунд. Сигналом останова программы будет совпадение списка с базой реальных номеров.
Конечно, он может осуществить атаку грубой силой и на месте, с помощью своей дубинки и других подручных средств, но это уже не имеет отношения к криптографии.
Кстати, когда у меня был обыск, у меня тоже отняли мобильник и проверили все сообщения, записали всю телефонную книгу и регистр звонков (как принятых, так и не принятых и исходящих). Это стандартная процедура. У полиции есть софт, которым анализируют социальные сети. Так например можно найти "кто главный" даже в достаточно хорошо законспирированой группе без внешних атрибутов иерархии.
Так и живем...
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 1060 документов: 16 редакций: 32
Ну всё-таки, список подписанных Вами ключей может быть гораздо шире Вашей соц. сети. Особенно, если в Сессиях Заверителей часто принимать участие.
Ситуаций, где знание противником социальной сети делает атаку возможной или более эффективной, по-моему значительно меньше, чем таких, когда публичность сети доверия делает атаку значительно труднее.
Так что обмен, на мой взгляд, выгодный.
Но гибкость модели доверия OpenPGP позволяет создавать и такие протоколы, где социальная сеть не выставляется на показ. В принципе, для конспирации OpenPGP тоже подходит, но по моему глубокому убеждению это не самое полезное и нужное применение.