Geek
短波电台加密信息:老间谍技术的新生命
短波电台加密信息仍在使用,因其安全性优于现代科技。
从20世纪60年代中期到2008年,任何人在短波频率5.422到16.084 MHz之间调频收音机,都会周期性地听到一段欢快的英国民歌旋律。然后,一个带有标准英国口音的女性声音会读出数字:“零,二,五,八……”这些传输被认为是来自英国军情六处(MI6)的加密信息。这个被称为“林肯郡偷猎者”的广播,是许多由间谍机构用来与外勤特工通讯的“数字电台”之一。
冷战结束后,一些数字电台停止了运作。然而,令人好奇的是,许多电台仍在继续运作。事实上,Priyom.org,一个追踪这些电台的网站指出,自2010年代中期以来,活动“显著增加”,包括语音、摩尔斯电码和数字信号的广播。俄罗斯仍是特别热衷的用户。在拥有如此多新技术的情况下,为什么还要使用广播?
隆德大学的托尼·英格森和马格努斯·安德森在一篇论文中指出,一个原因是现代方法不安全。加密电话或应用程序的提供商已被黑客入侵或被执法机构破坏。使用间谍软件感染手机的情况也在增加。他们得出结论,最安全的做法是“假设每个联网设备都已被攻破”。
理论上,数字电台是无法被黑客入侵的。发送方和接收方各自使用一个包含随机数字匹配列表的“一次性密码本”来加密和解密信息。高功率的发射器可以被定位,但在预定时间调频收听的接收方无法被定位。除了这些密码本,不需要任何有罪证据的间谍设备。
3月4日,Priyom.org注意到一个与俄罗斯对外情报局(SVR)有关的电台“俄罗斯7号”第二次用法语进行了测试传输。英格森和安德森指出,每个电台每天进行上百次传输并不少见。
然而,这些电台并非无懈可击。一次性密码本如果使用得当,是无法被破译的——即便是量子计算机也无法破解。但窃听者仍可能通过观察广播中的模式,即所谓的通信流量分析,推测出有多少特工或他们何时活跃。为了防止这种情况,发射器即使在没有信息时也会发送虚假的“填充”流量。
2007年,加密专家马特·布雷兹注意到一个古巴电台传输的信息中不再包含数字“九”,这种现象持续了十年。他的理论是,用于生成虚假流量的随机数生成器存在缺陷。然后在2020年,FBI特工彼得·斯特佐克在他出版的一本书中指出,FBI能够确定何时向位于马萨诸塞的俄罗斯“非法”深度掩护情报官员发送信息。果然,活跃的信息传输与这些非法情报官员在特定房间内的时间一致;虚假流量则与他们的旅行时间一致。布雷兹认为,这些没有数字“九”的传输是这一反间谍行动的关键。
这个故事带来的教训是双重的。一方面,旧技术在互联网时代依然有其持久的作用。广播比软件更具韧性。另一方面,没有任何东西能替代间谍技术。“下次有人试图向你推销他们基于一次性密码本的超级安全加密方案时,请记住这个故事,”布雷兹说。“如果连真正的俄罗斯间谍都不能安全使用它,你可能也不能。”