<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Sep 1, 2016 at 2:52 PM, Dave Horsfall <span dir="ltr"><<a href="mailto:dave@horsfall.org" target="_blank">dave@horsfall.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Tue, 30 Aug 2016, Bill Cox wrote:<br>
<br>
> If by amateur radio, you mean [crypto over] ham radio, then I strongly<br>
<span class="">> recommend you do not do that.  </span><br></blockquote><div><br></div><div>Somehow we got side tracked to the legality of this in contrast</div><div>to the reality of it.<br><br>If Korea is doing this the US/Ham radio laws do not apply.<br>If it is Wolfman Jack broadcasting from across the border the </div><div>transmitter is outside of the legal reach of US law.<br><br></div><div>If this is a clandestine transmitter by an agent it is interesting at other levels.<br><br>With modern tools voice or CW can transmit global signals with power </div><div>from a lunch box and a long tuned wire antenna.  Timers can make it quiet </div><div>(power off) except on a schedule.  Spread spectrum keyed by a number </div><div>code from the mother ship might be near impossible to locate for</div><div>a return message.</div><div><br></div><div>If a nation state is sending these numbers it is either noise, message or keys</div><div>for a return message.</div><div><br></div><div>With the internet there is little need for bandwidth in any RF signal.<br>Mail boxes can be anyplace on the globe and multiple hops to find</div><div>data on any one or more of millions of hacked machines.  <br><br></div></div>The historic number stations are still clouded in secrecy.<br>Those secrets fuel speculation... their utility is unchanged.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Rightly so those chartered with maintaining national security </div><div class="gmail_extra">and law enforcement worry about communications going dark.</div><div class="gmail_extra">Most solutions presented are selfish in design and forget the </div><div class="gmail_extra">modern symmetry (goose gander) of attack and defense.   </div><div class="gmail_extra"><br></div><div class="gmail_extra">All the grand stories of cryptographic wins involved tools and codes </div><div class="gmail_extra">unique to the opponent. Today both sides have the same tools and </div><div class="gmail_extra">that is a landscape change of great importance.  <br><br>International criminals trade in data for cash today.  Alcohol </div><div class="gmail_extra">and drugs are physical contraband and have very different </div><div class="gmail_extra">communication models involving command and control. </div><div class="gmail_extra"><br>For both it is also still a needle in a haystack problem.</div><div class="gmail_extra"><br></div><div class="gmail_extra">So what other cryptographic value might be attached to these transmissions?</div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>