Interruptor de hombre muerto que resistiría una ofensiva respaldada por la nación

JE es un hombre famoso que tiene una gran cantidad de información que incrimina a los poderosos de este mundo.

Le gustaría asegurarse de que no le suceda un "accidente desafortunado" mediante el uso inteligente de esta información comprometedora. Por lo tanto, está buscando un interruptor de hombre muerto sólido que tenga al menos las siguientes características:

  • liberación de los documentos (pueden ser digitalizados) cuando no se reconoce por algún tiempo, o cuando el reconocimiento no es correcto
  • incapacidad para modificar los documentos una vez que están en la bóveda
  • resistencia a la guerra electrónica (descifrado)

Estos requisitos son sencillos de satisfacer tecnológicamente;

  • resistencia a la tortura: JE podría ser torturado
    • revelar a las personas que tienen la información, por lo que no se debe confiar en el típico " Marc: si no te hablo una vez cada 3 días, envía estos papeles a la prensa y a la justicia "
    • para desactivar el interruptor de hombre muerto
  • resistencia a un esfuerzo respaldado por la nación para bloquear los documentos. Esta sería una operación secreta (por ejemplo, al presidente le gustaría usar discretamente algunas de las fuerzas sombrías del país para hacer [algo], pero no un ataque nuclear), por lo que la protección debe permanecer en el ámbito del realismo.

Estos requisitos son los que no sé exactamente cómo satisfacer.

Otros requisitos razonables son bienvenidos. Todo sucede contemporáneo, en nuestro mundo con nuestra tecnología y contexto político.

Me parece inapropiado cómo una pregunta hipotética (y cualquier otra cosa estaría fuera de tema aquí) se mezcla con nombres reales apenas disfrazados. Te sugiero que edites esto.
@om Lo hice a propósito. Realmente no porque tenga un interés en el juego (soy francés y no estoy tan interesado en los asuntos estadounidenses), sino porque esto proporcionará un contexto claro con el que la gente se podrá relacionar. La "víctima" que tiene dinero y poder, contra los fuertes, no oficiales, pero muy reales. Estoy sinceramente sorprendido de que no haya preparado un sistema de protección de este tipo (y este fue el motivo de mi pregunta, después de haberme recordado este asunto por la radio). Además, ¿cómo es esto fuera de tema? (Sinceramente, tengo curiosidad y, dado que tiene una alta reputación, lo sabrá)
@WoJ Creo que se referían a que este sitio solo tiene el propósito de hacer preguntas hipotéticas, y afirmar que cualquier pregunta que no sea de naturaleza puramente hipotética está fuera de tema. No fue (según tengo entendido) una declaración de que su pregunta está fuera de tema, solo aclarando por qué debería hacerlo más claramente hipotético
Si chantajea a la persona equivocada, este tipo de configuración parece invitar a un ataque. Tal vez a algún Gran Líder le preocupe menos que sus diversos pecadillos se hagan públicos que, digamos, parecer débil a los ojos de varios rivales por el poder. Quizás las personas actúen de una manera que le parezca razonable , pero quizás tengan otras motivaciones y actúen de una manera que lo sorprenda. Ah, y drogar parece una forma más efectiva de recuperar la frase de contraseña que la tortura. La tortura es solo para el disfrute del Gran Líder.
@BenjaminHollon: sí, es completamente hipotético. La alusión a una figura bien conocida es poner un contexto claro sobre el tipo de fuerzas en juego.
Sugerí una edición para eliminar la referencia apenas velada a Epstein: resta valor a la pregunta real y se puede reformular sin perjuicio

Respuestas (8)

Ya se han publicado algunas sugerencias de hardware bastante buenas para activar un interruptor, me gustaría ampliar la forma en que puede hacer que este mensaje sea increíblemente difícil de borrar de Internet para los torturadores de su protagonista.

Lo siguiente solo funciona suponiendo que Internet funciona como lo hace ahora con redes descentralizadas fácilmente accesibles y mantenidas.

Los proyectos reales que exploran la idea son: https://killcord.io/ y https://sarcophagus.io/ - funcionan con principios similares - 10,000s de copias del mensaje cifrado son propiedad de nodos en la red Ethereum o red IPFS que se mantienen independientemente de su contenido.

Tras la "muerte", es decir, el hecho de no ingresar una contraseña de vida para un contrato inteligente generalmente en Ethereum después de un período de tiempo fijo, se libera una clave a la cadena de bloques que permite a cualquier persona descifrar el mensaje cifrado junto con los correos electrónicos a las partes relevantes para mire las entradas: el interruptor de hombre muerto se puede desactivar o activar directamente usando los comandos apropiados para este contrato inteligente.

También me extendería un poco sobre cómo manejar el escenario "bajo coacción" para su protagonista experto en criptografía, es posible modificar las ideas anteriores para usar:

  1. Cifrado denegable: que es un método para proporcionar claves que decodifican el mensaje cifrado con algo relacionado pero no exactamente con la información original que tu personaje intenta pasar de contrabando.
  2. Esteganografía: descifrar sus datos en archivos que parecen comprometedores pero que en realidad contienen la información verdaderamente comprometedora dentro de ellos como bits invertidos cuidadosamente elegidos.

Ambos podrían engañar a un posible torturador haciéndole creer que obtuvo la información, pero en realidad terminan difundiéndola al público de una manera un poco más oculta.

Buena idea, pero... La nación A dice: "Oye, estas cositas de criptomonedas financian el ciberdelito y el terror. Vamos a prohibirlas. ¿Estás con nosotros o contra nosotros?". Nation N dice "oye, ¿te das cuenta de cuánta energía queman? Que paguen los certificados de carbono por la nariz. ¿Estás con nosotros o estás en contra de nosotros?" Estas infraestructuras son bastante locas si las miras con claridad.
@om Supongo que como defensa diría lo siguiente: mientras no se produzca una prohibición global, el libro mayor seguirá existiendo, si una nación elige censurar un token criptográfico, el libro mayor probablemente seguirá siendo accesible a menos que todos los espejos y se prohíbe la comunicación a los propietarios de los espejos. Si de alguna manera todas las criptomonedas se destruyeran globalmente, entonces la tecnología de registro distribuido probablemente aún existiría y sería posible realizar un truco similar (como en IPFS mencionado anteriormente).
es difícil oponerse a los esfuerzos respaldados por la nación, especialmente si pueden seguir torturando al protagonista para ganar más tiempo. Las naciones pueden infiltrarse y eventualmente comprometer incluso cadenas de bloques grandes, forzando bifurcaciones duras.
@Alexander Esto es cierto, suponiendo que las cosas permanezcan como están, el protagonista debe encontrar una manera de eludir a la nación forzando una bifurcación dura. Sin embargo, si somos un poco más creativos, podemos hacer que el interruptor del hombre muerto envíe un nuevo mensaje cifrado cada N bloques, lo que hace que esto sea muy difícil de censurar a menos que la nación elimine por completo la capacidad de almacenar cadenas largas.

Dispositivos electrónicos personalizados, al menos una docena de ellos. Usan tarjetas SIM prepagas, están conectadas a la red en alguna parte. Al menos una docena de ellos, repartidos por todo el país (o varios países). Estos dispositivos están programados para contactarse entre sí periódicamente, que es al menos cada 3 minutos.

Cada dispositivo contiene una copia de los documentos, y si ve que algún otro dispositivo falla, envía los documentos por correo electrónico a los principales medios de comunicación, los tuitea, todo.

Por lo tanto, para deshabilitarlos, habría que encontrarlos todos y deshabilitarlos simultáneamente. Si obtuviste 11 de los 12, el 12 simplemente termina el trabajo. ¿Pensaste que eran 12? Vaya, en realidad 13.

Y se registra presionando alguna URL de cebolla (Tor). Si pierde un check-in, le envían los documentos. Incluso podría tener una segunda dirección, que si se hace ping a esa, los documentos se liberan inmediatamente junto con una nota de "Estoy siendo torturado".

Esto no depende de otras personas (excepto para diseñar/probar los dispositivos inicialmente). Puede estar bajo vigilancia antes del arresto/detención/secuestro. No tiene información secreta que pueda ser engañada o adivinada... él puede configurarla para que ni siquiera sepa la ubicación de los dispositivos, el número o cualquiera de los detalles técnicos. Puede estar diseñado para que nunca se pueda desarmar (solo que se le pueden agregar nuevos documentos). Y, por supuesto, los dispositivos pueden escanear titulares en busca de palabras clave como "Joffrey Epplestchien muerto" y activarlas también.

Por supuesto, es probable que necesite contratar a un sicario para que se ocupe de las personas que implementan el sistema. Al igual que el tipo que diseña los pasadizos secretos del castillo, esas personas no van a terminar bien.

"Ese tipo eipstien que acabamos de arrestar. Revisé sus finanzas y noté que está pagando como 13 planes de telefonía móvil en dispositivos en todo el país. O tiene un montón de amantes, o algo raro está pasando. No se mueven, así que no son personas. Tal vez sean sus servidores de respaldo".
@Ash Te perdiste esta parte "Usan tarjetas SIM prepagas" .
Tal vez sea diferente en diferentes países, pero los sims prepagos necesitan en Australia una tonelada de identificación para obtener y todo eso está asociado con usted. El último que conseguí necesitaba más papeleo que mi hipoteca.
Este. Que bueno. No hay necesidad de asesino a sueldo: la fuerza del sistema no en no saberlo, no importa si el conocimiento está disponible. Solo necesita configurarlo correctamente.
La primera falla de energía, la falla de un componente electrónico en uno de los dispositivos (que sucede) o la interrupción de la red celular provocarán una liberación prematura de los datos.
@GrumpyYoungMan Todos los dispositivos del fin del mundo amenazan con estallar prematuramente. Es por eso que dan miedo como la mierda. Por eso no te metes con la gente que puede hacerlos. En lugar de hacer el submarino a esa persona, le das un helicóptero y una cartera llena de baterías cargadas (por así decirlo). Y considerando cuán unilateral podría ser el día del juicio final que describo, eso solo lo hace más cierto, no menos.
Identificación falsa, cuenta corriente bancaria y tarjeta de débito, servicio de alojamiento virtual barato -> servidor de funcionamiento gratuito durante años.
Como ingeniero informático con cierta experiencia en sistemas a prueba de fallas y comunicaciones de red, esto está garantizado en menos de un año. Un día un servidor se colgará o explotará, la comunicación fallará durante unos minutos u horas y los demás dispositivos interpretarán este problema técnico como un ataque a la red de JE y enviarán la información a la prensa. Un problema con los dispositivos del fin del mundo es que solo desea que provoquen el fin del mundo en el día requerido. Esto está garantizado para no esperar sus instrucciones.
@GrumpyYoungMan Ups, no había leído tu comentario. Sí, más o menos eso.
@JohnO No, esa es la razón por la que nadie los hace. Un dispositivo del fin del mundo que no solo amenaza, sino que es seguro que se activará prematuramente es solo una máquina suicida sofisticada.
@Rekesoft Dile eso a la Unión Soviética.
@JohnO Lo haría, pero 1) la Unión Soviética ya no existe, y 2) para empezar, no tenían un dispositivo del fin del mundo. El llamado sistema de "mano muerta" era un protocolo a prueba de fallas de varias capas que 1) una vez activado por el alto mando en previsión de un ataque nuclear, 2) después de verificar mediante numerosos sistemas de verificación independientes que se había realizado un ataque nuclear en la Unión Soviética, 3) si no se pudo establecer una conexión con el alto mando después de un tiempo razonable 4) transfirió la autoridad de los códigos de lanzamiento a la tripulación del búnker. Entonces, difícilmente el mismo caso.
@Rekesoft Me tienes. Definitivamente, se sabía que los soviéticos tenían cuidado con esas cosas, y dado que no hay forma de que leas la interpretación más generosa de Dead Hand para ganar una discusión en Internet, solo puede ser que estoy equivocado y que tú no. t revolcarse en la vieja propaganda pro-soviética. No es como si los códigos de armado de las armas nucleares alguna vez fueran "00000000" porque era el número más fácil de marcar en el dispositivo o algo así.
@JohnO No voy a entrar en un concurso de quién se ha tragado más propaganda. Su sistema está garantizado para enviar toda la información sensible en menos de un año, dejando a muchas personas muy poderosas muy enojadas con JE, y sin nada que perder. La "mano muerta" soviética, que tal vez incluso no existe y es solo propaganda de miedo occidental, aún no ha comenzado el Armagedón. Entonces, o no hicieron este tipo de diseños de gatillo fácil en absoluto, o no son tan fáciles de disparar después de todo.
@Rekesoft Mi sistema no garantiza tal cosa, a excepción de las definiciones ultra hiperbólicas de "garantía" que usan los imbéciles chupadores de propaganda con lavado de cerebro. Si bien no es sólido y corre el riesgo de hacerlo, no invalida la premisa. El riesgo de un esquema tan loco que no se puede volver a llamar en clase Failsafe-moda es una característica, no un error. Esta es una "arma nuclear" que solo daña al enemigo, después de todo, JE no morirá por envenenamiento por radiación. Además, buen voto negativo, definitivamente lo merezco por una respuesta dada de buena fe.
@JohnO Weeeee, ¡cálmate, vaquero! Si tanto duele un voto negativo, no me hagan llamar a los moderadores por llamarme imbécil. Incluso podrían decirle a tu mamá para que pueda regañarte adecuadamente. Nadie le está dando millones de dólares si su respuesta es elegida, por lo que puede moderar su nivel de agresividad ante las críticas. He rechazado su pregunta porque no creo que responda a la pregunta, y he dejado un comentario explicando por qué. Lo único que tenía que hacer era editar su respuesta agregando algún tipo de mecanismo para evitar activaciones no deseadas y había votado a favor de su respuesta, preadolescente retrasado.
@Rekesoft Estoy perfectamente tranquilo. Tus comentarios no aportan nada. No te insulté, es pura coincidencia que uses mal las palabras de la misma manera que lo hacen los imbéciles. Yo personalmente culpo al sistema de escuelas públicas. En cuanto al voto negativo, sé con certeza que evaluó cuidadosamente todas las otras respuestas aquí por su mérito técnico, y que ha votado negativamente al resto al igual que la mía. ¿Bien? En cuanto a su explicación, parece que su frustración ocupacional merece más que mi esforzada, honesta y buena respuesta.

Consiga un empleado de correos/hoteles/etc. para que sin darse cuenta envíe los documentos a los medios de comunicación por usted.

No sé en el resto del mundo, pero en Australia puedes enviar el correo a "C/O <una oficina de correos específica>", ellos te lo guardarán y puedes ir a recogerlo con una identificación. Si no lo recoge en 6 semanas, lo devuelven al remitente.

Muchos hoteles también retendrán el correo durante un período limitado para los huéspedes que aún no hayan llegado.

Quién tiene qué y por cuánto tiempo probablemente se determine mejor mediante la experimentación por adelantado (solo envíe algunas cartas de prueba y vea qué les sucede).

  1. Ponga su evidencia incriminatoria en una microSD o algún otro medio pequeño y denso.
  2. Coloque la tarjeta microSD en un sobre con algunas páginas A4 en blanco.
  3. Diríjalo a un alias para el que tenga una identificación falsa, o un pequeño error ortográfico de su nombre, atención de una oficina de correos u hotel. "Jefary Eipstiin, C/O Oficina de correos de Gold Coast Resort, QLD, Australia".
  4. Escriba la dirección del remitente como su reportero elegido. "Remitente: Bob Woodward. 1 Watergate Road".
  5. Si todo va bien. Vaya a la oficina de correos y pida cualquier correo para usted. Recójalo, póngalo en un sobre nuevo dirigido a otra oficina de correos con un sello nuevo y envíelo por correo de inmediato.
  6. Si el gobierno lo ataca, lo arresta o muere, aproximadamente 6 semanas después, la oficina de correos devolverá el correo al "remitente", y se lo entregará al reportero por usted.
  7. Si hay vigilancia masiva, al tener el correo en un alias o escribir mal su nombre, es poco probable que lo encuentre una investigación que realice una búsqueda masiva en la base de datos del gobierno, al menos no antes de que se agote el tiempo de 6 semanas.

También vale la pena guardar otra copia en un lugar seguro, una caja de seguridad en un banco, si te capturan y torturan, sería útil darles algo a tus torturadores para que dejen de torturarte.

Esto suponiendo que pueda resistir la tortura durante ~ 6 semanas (dependiendo de si lo capturan poco después de renovar la retención). Pueden simplemente torturarlo y preguntar "¿Dónde está/quién tiene el almacén de datos?" y podría contarles en la oficina de correos en espera. Asumiría que las fuerzas del gobierno en la sombra podrían obtenerlo, por medios ilegales si fuera necesario.
@TheLittlePeace Solo guarda otra copia en una caja de seguridad a tu nombre para rendirte en la tortura. Realmente no quieres cancelar la caída de los medios, solo quieres que la tortura se detenga.
Quería argumentar que esto no lo hace inmune a la tortura, pero luego me di cuenta de que el OP solo pedía resistencia a la tortura , por lo que aún funciona. Sin embargo, tal vez tenga varios depósitos de seguridad, ya que es casi seguro que la tortura continuará. Después de todo, ¿por qué alguien tendría una sola copia de información tan críticamente importante? Debe estar escondiendo algo.
Es probable que una "ofensiva respaldada por la nación" tenga vigilancia a nivel nacional. Parece trivial verificar si esta persona está enviando cosas por correo e interceptar el paquete. Incluso si sigues al chico durante unas pocas semanas/meses, verás que surge un patrón. Después de eso, puede rastrear su correo, verificar cada correo en su escritura, forma de ortografía y alias, o los periodistas de confianza para difundir la información. Parecen demasiados puntos de falla después de solo unas pocas vigilancias o vigilancia por video.
@Ash Cualquier organización dispuesta a usar tales métodos no se detendrá. (¿Por qué lo harían? Ellos también conocen tales subterfugios). La voluntad hará un seguimiento de las revelaciones, pero también continuará aplicando coacción hasta que quede abrumadoramente claro que la voluntad del sujeto se ha roto irremediablemente.
  1. Cree un archivo digital (por ejemplo, un archivo zip) con los documentos. Cree un par de claves pública/privada, firme el archivo, destruya la clave privada y publique la clave pública.
    Ahora cualquiera puede validar la integridad del archivo y nadie, ni siquiera usted, puede hacer una nueva versión. (Este paso tiene una ligera debilidad con respecto al criterio del estado-nación. Un gran avance en la computación cuántica o una granja de servidores gigante podría generar versiones adicionales alteradas del archivo para confundir las aguas).
  2. Describa un esquema de cifrado que se base en varias claves de un solo uso. Eso puede ser tan simple como una suma bit a bit. Cree más claves de las que necesita. Cifre el original con diferentes variaciones de claves, creando múltiples textos cifrados.
    Ahora cualquier persona con un texto cifrado y las claves correctas para ese texto puede descifrar su archivo. Si el resultado es un zip firmado, obviamente los elementos coinciden. Si no, inténtalo de nuevo con otro combo.
  3. Difunde los textos cifrados y las claves a abogados en diferentes países a quienes se les paga para liberarlos si se cumplen ciertas condiciones.
    Usted está apostando a que se liberarán suficientes textos cifrados y claves para que haya un conjunto coincidente entre ellos. Cuántos necesita depende de su necesidad de certeza. (Esto puede hacerse débil, con riesgo de no publicación, o fuerte, con riesgo de publicación prematura. Recuerde que todo lo que sabe se presume que se divulga, por lo que no puede ser simplemente "Publiqué una selfie en Facebook". Hágalo una condición que muestra libertad de acción: "Visité mis villas en 5 de cada 10 lugares el año pasado y me fotografiaron los paparazzi". .)
  4. Pague a varios abogados o banqueros con enfermedades terminales para que organicen los titulares de datos del paso 3 por usted. Personas cuyo pronóstico médico parece malo. Asegúrese de que ninguno de ellos tenga un conjunto completo de claves y texto cifrado, para limitar el daño si tienen una recuperación y luego son presionados.
    Una vez que sucede lo esperado (no hay necesidad de jugar sucio si hubo suficientes intermediarios involucrados) no puede recordar los mensajes.

Característica adicional: las personas poderosas sabrán lo que sucede cuando lo demandan y tiene que vender sus villas en el extranjero, o incluso si tiene que entregar su pasaporte.

Re: "abogados en diferentes países a quienes se les paga para liberar", un actor estatal podrá seguir el rastro del dinero para neutralizar a todos los individuos involucrados. Re: "si puede viajar tanto, es libre" o un actor habilidoso lo representa con la cooperación de las autoridades para reforzar la ilusión.
@GrumpyYoungMan, de ahí los recortes con intermediarios con enfermedades terminales. Los actores suficientemente buenos son de hecho un problema.

La ignorancia es grata:

Este tipo de comunicado de prensa de hombre muerto puede tener dos funciones, y la respuesta será ligeramente diferente si solo se trata de publicar los datos. Asumiré que la motivación principal es hacer que JE sea inmune a los ataques o al encarcelamiento por parte de los gobiernos u organizaciones amenazados. Para que esto funcione, debe establecer condiciones tales que, sin importar lo que hagan los gobiernos, siempre crean que la información se divulgará si JE muere bajo cualquier circunstancia O si es encarcelado por más de un momento.

La mejor manera de garantizar que no puede influir ni controlar la publicación de los datos es dejar de controlarla usted mismo. Necesita algunas figuras sombrías involucradas de las que JE no está directamente al tanto. Entonces estas personas están a cargo de monitorear JE y asegurarse de que se cumplan las condiciones predeterminadas. Si JE es una figura pública, debe aceptar un conjunto de condiciones:

  • Informa a tus enemigos de tus planes : Obvio, pero todos los que están siendo chantajeados deben saberlo. Sin embargo, si les haces saber a los enemigos del gobierno, te estás pintando una diana en la espalda para cualquiera que QUIERA la publicación de la información.
  • Asegúrese de que sus agentes no conozcan la información que se publica y que no se pueda entender hasta que se publique : esto probablemente podría lograrse con algún tipo de codificación o combinación ciega de información. Si sus agentes (quienes, después de todo, usted NO conoce) pueden ver la información, ellos mismos pueden usarla para chantajear al gobierno, haciendo que su uso para JE disminuya considerablemente.
  • Sigue siendo una figura pública : si JE es gratis, los agentes en la sombra no divulgan los datos. Esto podría significar que JE debe presentarse en un determinado lugar público de forma regular, vinculándolo a un lugar. O, imaginando que JE tiene un perfil tan alto que aparece en las noticias, los datos se publican si JE desaparece durante un período de tiempo predeterminado o muere.
  • JE acepta la divulgación de información de salud protegida a un lugar no revelado : si JE se enferma, debe pasar por una red de salud determinada. Sus médicos acuerdan entregar una copia de sus registros de salud a un destino de archivo anónimo (formulario TBD) para que, si tiene una emergencia de salud a corto plazo, los datos no se divulguen.
  • Confíe los arreglos a un empleado con una enfermedad terminal : necesita a alguien que sea totalmente leal a JE, pero que se esté muriendo. Toman el dinero para pagar a los agentes en la sombra, los encuentran, establecen las condiciones previas y luego mueren. El secreto de quién tiene los archivos se ha ido.

Incluso si el empleado con una enfermedad terminal mintió y no preparó nada, JE creerá firmemente que el empleado leal lo hizo. Bajo tortura o drogas se determinará que mantener a JE preso o matarlo es contraproducente. De hecho, incluso podría ser MÁS efectivo si el empleado muerto nunca creó agentes en la sombra; después de todo, nunca puede refutar una conspiración que cree que es cierta, pero no lo es. Siempre existiría la duda de que estaban esperando para publicar los datos.

Combinaría esto con un método de liberación de hombre muerto más convencional en caso de que haya una falla en el proceso o que los agentes ocultos no funcionen. Pero los enemigos de JE no pudieron hacerle nada a JE para obtener la información, ya que JE no la tiene.

sensores acoplados con emisores de baja frecuencia dentro del cuerpo

Señales

En primer lugar, debe determinar si la persona todavía está viva. Lo más fácil de hacer esto es tener un sensor que mida la frecuencia cardíaca. No hay pulso y se envía la información. Incruste los sensores en el cuerpo, posiblemente múltiples, para que sean difíciles de alcanzar.

En segundo lugar, debe poder enviar una señal a su bóveda cuando la persona está enferma. Las señales de baja frecuencia son difíciles de bloquear. A veces se los denomina "lentos", pero en realidad lo que está en juego es la densidad de la información. Simplemente no puede acumular mucha información con el tiempo. Esto no es un problema, ya que su mensaje puede ser corto. Basta con un mensaje de 'ok' o 'liberar', independientemente de cómo esté codificado. La liberación siempre tiene prioridad. Si se detectan múltiples señales, se liberará (¡espere solo una!) Y si está distorsionado, se liberará después de un tiempo si no recibe la señal de ok a tiempo. Es importante obtener una señal diferente dentro de un período de tiempo más largo, como un botón físico o a través de Internet protegido o algo así, para asegurarse de que la señal no haya sido reemplazada.

Por lo tanto, eso significa un método estándar, con algún factor de autenticación si es necesario.

Los sensores también pueden encontrar mayores niveles de estrés por lesiones o amenazas. Si esto se prolonga, como en una situación de tortura, se envía la señal. Lo mismo para los anestésicos no esperados y similares. Esto para evitar que accedan a los sensores en el cuerpo sin respuesta de estrés. Si los sensores están desconectados, también deberían emitir la señal.

Finalmente, el interruptor puede ser activado por la propia persona de múltiples maneras. Como decir algunas palabras o cosas por el estilo. De esa manera, incluso si la persona no está en peligro directo pero está cautiva, aún puede disparar su arma.

Los sensores y similares deben usar la menor cantidad posible de materiales magnéticos para evitar ataques EMP.

Documentos

Para proteger los documentos, puede utilizar la firma. Si alguna vez ha cifrado documentos con, por ejemplo, PGP, sabe que la manipulación se vuelve bastante difícil. No solo porque puedes encriptarlos, sino también firmarlos. El propio documento se utiliza para esto, por lo que si se cambia el documento, la firma mostrará esta discrepancia.

Con una tonelada de enormes servidores en todo el mundo, los documentos se pueden cifrar en varias ubicaciones de propiedad y ocultarse en los servidores existentes. Incluya algunos sistemas con espacio de aire que descarguen todo en Internet u otros medios que estén disponibles y que solo puedan actualizarse periódicamente (o no actualizarse en absoluto. ¡Ya tiene suficiente suciedad!), puede protegerse de casi cualquier ataque a gran escala.

Métodos adicionales

El uso de este interruptor de hombre muerto es múltiple. Independientemente de quién ataque a esta persona, todos están en juego. Eso significa que muchas personas y/o naciones en realidad facilitarán muchas cosas para prevenir la muerte, la tortura u otros escenarios de liberación. Eso también significa que muchas defensas estatales pueden ayudar a la persona a protegerse a sí misma y a los datos. De esa manera, la persona puede incluso tener los documentos encriptados en una instalación de silos nucleares o similar, o incluso solicitar sus propios satélites secretos para recibir la señal y liberar los documentos cuando sea necesario. Haz que se sienta cómodo y seguro.

Emisor de baja frecuencia = antena físicamente larga. Esto crea 2 problemas: 1) las antenas largas se ven afectadas mucho más fácilmente por EMP; 2) las antenas largas son mucho más difíciles de ocultar en el cuerpo. Además, incluso las señales de baja frecuencia se verán obstaculizadas en muchos lugares y bloqueadas por completo en una jaula de Faraday.
@ KerrAvon2055 Cierto. Cometí el error de pensar en ondas magnéticas bajas para frustrar la jaula de Faraday. ¿Alguna sugerencia sobre la señalización?
Parte 1. Es complicado: no existe la seguridad perfecta, especialmente cuando se opone a un estado nación. Mantendría el transmisor como un dispositivo externo desgastado que debe enviar una señal de red móvil/satélite (redirigida de forma múltiple) a la bóveda de datos al menos cada x horas y de forma rutinaria cada x/4 horas. X debe ser lo suficientemente largo para permitir actividades y situaciones legítimas fuera del alcance de las comunicaciones, pero lo suficientemente corto como para que la clave de activación no pueda ser torturada durante ese período.
Parte 2. La señal que se transmite incluye un registro biométrico constante y la proximidad a los chips inteligentes integrados (probablemente en el antebrazo). Si el registro biométrico + la proximidad del chip indica que se ha retirado el dispositivo o que se ha producido una tortura o simplemente no se recibe la señal durante >x horas, entonces el tiempo de publicación de la información. No es perfecto: la divulgación de información podría ocurrir accidentalmente si el dispositivo se desinflara, si JE sufre un dolor constante debido a un accidente automovilístico, si tiene relaciones sexuales pervertidas o si el dispositivo simplemente está dañado. También es posible que un estado nacional pueda transferir el dispositivo y el chip a otra persona si se conocen las especificaciones de activación.
Parte 3. Infringir intencionalmente el protocolo sería mucho, mucho más difícil si se necesitara ingresar un código que no se puede predecir cada vez que se debe enviar una señal. Sin embargo, no es posible que una persona memorice lo que es básicamente un bloc de notas único con miles de entradas para cada año, y cualquier cosa que no sea un bloc de notas único podría ser roto fácilmente por un estado nación motivado mediante la observación a través de la vigilancia.

Para resistir la tortura

  1. El interruptor de hombre muerto es un mecanismo de exclusión voluntaria con un temporizador de reciclaje corto. La tortura lleva tiempo . La tortura se vuelve más soportable si la cantidad que tienes que soportar es un valor conocido. Si la víctima está siendo torturada y sabe que solo le quedan unas pocas horas al hombre muerto, es muy probable que pueda hacer alguna combinación de estancamiento/resistencia para llegar a un punto sin retorno en el cual es libre de volverse completamente libre. -operar con sus captores. Según el estado del debido proceso en los escenarios probables, entre 24 horas y dos semanas es una tasa de reciclaje razonable.

  2. Tener un botón de pánico. Alguna forma de dar una instrucción falsa, o un proceso aparentemente análogo que, en lugar de restablecer el interruptor, activa la acción de hombre muerto. En el caso de que incluso se le amenace con la tortura o la muerte a menos que cumpla, puede anunciar que tiene un interruptor de hombre muerto, incluso describir su naturaleza. Ahora sus captores tienen que tomar una decisión: creerle y convencerlo de que lo desarme (momento en el que puede presionar el botón de pánico), o no creerle y la tortura ahora es irrelevante para el muerto, porque no lo buscan. información sobre el hombre muerto.

Resistencia a la interferencia del gobierno con el mecanismo

  1. Autopublicación. En términos generales, la única forma en que un gobierno puede controlar la divulgación de información es a través de la censura. Una vez que los datos están fuera de su control, es demasiado tarde. Enviar la información a una lista de correo lo más amplia posible es suficiente: cuando el gobierno envía una instrucción a cualquier sistema para detener el flujo de información, ya es demasiado tarde: esas instrucciones viajan a la misma velocidad que los datos mismos. siempre permanecerá delante de ellos.

Los documentos están a la vista

Ya ha implementado la memoria caché. Está en Pirate Bay y otros sitios de torrents, y ya reside en cientos o miles de discos duros.

Las copias están en los sitios web que usted o sus amigos poseen, un poco fuera de lo común en "main.html" en lugar de "index.html" y están ocultas para los bots y los escáneres.

En lo que confías es en que cuando desaparezcas, algunas personas se interesarán en ti. Cuando las personas comiencen a esforzarse en revisar sus archivos y escritos, encontrarán uno (o varios) de sus cachés.

Creo que mucha gente ya estará muy interesada antes de su desaparición. Así que saldría un poco demasiado pronto.
Agregaría a este método que la información se presenta en un formato aparentemente inocuo, algo que mantiene las piezas clave alejadas entre sí para que la imagen final del rompecabezas no sea clara, de modo que cuando se plantea el escrutinio, la tendencia natural de las personas a querer respuestas provoca que un pequeño grupo de personas invierta lo suficiente como para armarlo todo. El riesgo de prelanzamiento todavía existe, pero donde el gobierno tenía un problema, ahora tiene muchos.