Abogacía sobre la tecnología ARMA G1

Siempre es más fácil usar la audaz declaración “inventamos X” en lugar de una más aburrida “no estábamos satisfechos con las tecnologías disponibles, y esa es la razón por la que, después de una cuidadosa consideración, descartamos los métodos más tradicionales y lo hicimos a nuestra manera” . Bueno para el marketing, sin embargo, creo que les debo a nuestros curiosos clientes algunas explicaciones sobre cómo se justifica nuestro enfoque técnico. Al principio, me hacía las mismas preguntas que probablemente harías, y tengo mis respuestas listas.

Pregunta uno: ¿no está usando un dispositivo dedicado y bastante costoso, un OPSEC fallido desde el principio, violando el principio principal de ocultar una hoja en el bosque?

Algo sí. Lo pensamos bien y exploramos todo el mundo de las alternativas “típicas”. Teléfonos con quemador, tarjetas SIM con quemador, sistemas operativos sin estado, mensajeros con privacidad mejorada como Signal y Threema, encriptación en la parte superior como OTR sobre mensajeros más convencionales, Tor, etcétera, etc. Yo uso PGP y OTR sobre XMPP. Pero rara vez me encuentro con contrapartes que utilizan mi enfoque. Y aquí está el problema que estamos resolviendo.

Cuanto más segura sea la solución, peor será su escala y más partes móviles tendrá (y posibles puntos de falla). Los teléfonos quemadores y las tarjetas SIM son ejemplos típicos de un desastre masivo de OPSEC: una llamada telefónica incorrecta y toda la red está expuesta, de forma retroactiva. El uso de un teléfono inteligente dedicado sin servicios de Google Play y llamadas de voz deshabilitadas podría funcionar, pero en la práctica también falla, ya sea por la incapacidad de los usuarios para reconocer la tecnología defectuosa (la llamada estafa “Blackberry PGP” es un buen ejemplo) , debido a la gran sobrecarga de mantenimiento, o debido a la tentación de usar su mensajero seguro en su teléfono inteligente principal solo para evitar la molestia de tener dos teléfonos a la vez.

Se necesitan dos para bailar un tango. Y se necesitan todos los pares involucrados para asegurar las comunicaciones dentro de un grupo. Para que funcione, es necesario reducir la probabilidad de error humano o negligencia, y la única forma de hacerlo es dejar de lado todo lo que no es absolutamente necesario para la tarea (en nuestro caso, solo mensajes). No hay aplicaciones Sin voz ni video. No hay documentos, archivos, imágenes o cualquier cosa que no pueda escribir en el teclado. Un historial de mensajes mínimo y no persistente (promovemos activamente un principio de “bandeja de entrada cero” para poder usar el dispositivo de manera conveniente). Sin GPS, bluetooth, NFC o interfaces cableadas.

Dado que acordamos (espero) que los teléfonos quemadores y las tarjetas SIM no son una opción, vamos a ofrecerle la mejor opción. Nuestras identidades de red son dinámicas. Desde la perspectiva de la red, parece un dispositivo aleatorio.

-este artículo está parcialmente censurado debido a las patentes presentadas recientemente. Esperamos poder publicar el artículo completo de Alex Smirnoff en un futuro muy cercano.

También realizamos un esfuerzo notable en el diseño de cada parte posible del dispositivo con el principio de “confianza cero”. Nuestro dispositivo de módem está diseñado para evitar ataques que se originan en la red celular y el módulo eSIM. El núcleo computacional no se basa en la seguridad del módem de ninguna manera, y las claves criptográficas se almacenan en un enclave seguro al que no se puede acceder directamente desde el sistema operativo que ejecuta las aplicaciones de chat. Aplicamos el mismo principio a los componentes de software que están basados ​​en microservicios.

Y lo hicimos a prueba de manipulaciones y resistente a TEMPEST.

Pregunta dos: ¿tal vez Tor en sí es una bandera roja y sería más prudente ofuscar el tráfico como un protocolo más común?

Realmente no. Tor ganó mucha popularidad, y si lo descartamos a favor de algo casero, la ofuscación sería solo cuestión de tiempo.

Pregunta tres: ¿por qué no hay conectividad satelital? Puede ser genial

Tener un transmisor satelital en funcionamiento ciertamente ES una bandera roja. Además, las transmisiones se deben a su fuerte señal triangulada fácilmente, necesita accesorios para facilitar el uso dentro de vehículos y edificios (voluminosos y visibles), la duración de la batería es limitada y se aplican restricciones de peso.

Pregunta cuatro: ¿por qué no hay lector de huellas digitales? Es práctico y, por lo tanto, beneficioso para la seguridad general.

Especialmente para los periodistas de investigación y sus fuentes protegidas, denunciantes, disidentes, etc., el riesgo de ser identificado por datos biométricos únicos como huellas digitales e incluso voz (micrófono) o cara (cámara) puede ser muy peligroso. G1 tiene un enfoque máximo en la seguridad y la entrada biométrica simplemente es una mala idea.

Pregunta cinco: ¿por qué no hay tecnología blockchain allí?

Blockchain está diseñado para resolver un problema completamente diferente: ¡archivar datos! Responsable, inmutable, para siempre allí. Nuestro objetivo es olvidarlo rápidamente. Sin metadatos, sin identidades persistentes, las claves criptográficas son efímeras y se borran irrecuperablemente, etc., etc.

Deja un comentario

Malcare WordPress Security