Site-uri

Cum să refuzați serviciul la un Wiretap federal

Cum sa faci lumanari aromatice DIY

Cum sa faci lumanari aromatice DIY
Anonim

Cercetătorii de la Universitatea din Pennsylvania spun că au descoperit o modalitate de a eluda tehnologia de rețea folosită de organele de drept pentru a atinge linii telefonice în SUA

Defectele pe care le-au găsit "reprezintă o amenințare serioasă pentru acuratețea și completitudinea înregistrărilor convorbirilor telefonice utilizate atât pentru urmărirea penală, cât și ca probă în proces ", spun cercetătorii în lucrarea lor, care urmează să fie prezentată joi la o conferință de securitate a calculatoarelor din Chicago

În urma lucrărilor anterioare privind evitarea dispozitivelor analogice bucla de extindere, cercetătorii Penn au luat o privire profundă la noile standarde tehnice utilizate pentru a permite interceptarea convorbirilor telefonice pe comutatoarele de telecomunicații. Ei au descoperit că, în timp ce aceste dispozitive mai noi, probabil, nu suferă de multe dintre bug-urile pe care le-au găsit în lumea extinderii bucla, ei introduc noi defecte. De fapt, telefoanele mobile ar putea deveni inutile dacă legătura dintre întrerupătoare și organele de forță este copleșită de date inutile, ceva cunoscut sub numele de atac de refuz al serviciului (DOS).

[Citirea suplimentară: Cele mai bune casete NAS pentru streaming media și backup]

Patru ani în urmă, echipa de la Universitatea din Pennsylvania a făcut titluri după ce a hackat un dispozitiv de extensie cu buclă analogică pe care l-au cumpărat pe eBay. De data aceasta, echipa a vrut să se uite la dispozitivele mai noi, dar nu au putut ține cont de un comutator. Deci, în schimb, au analizat îndeaproape standardul industriei de telecomunicații - ANSI Standard J-STD-025 - care definește modul în care comutatoarele ar trebui să transmită autorităților informații transmise sub formă de convorbiri telefonice. Acest standard a fost elaborat în anii 1990 pentru a preciza modul în care companiile de telecomunicații s-ar putea conforma Legii privind Asistența Comunicațiilor în 1994 (CALEA).

"Ne-am pus întrebarea dacă acest standard este suficient pentru a avea convorbiri de încredere", a spus Micah Sherr, cercetător post-doctoral la universitate și unul dintre co-autori ai lucrării. În cele din urmă, au reușit să dezvolte anumite atacuri de tip "proof-of-concept" care ar perturba dispozitivele. Potrivit lui Sherr, standardul "într-adevăr nu a luat în considerare cazul unui subiect de teleportare care încearcă să înlăture sau să confunde convorbirea în sine." Se pare că standardul pune deoparte o lățime de bandă foarte mică - 64K biți pe secundă - pentru a urmări informațiile despre apelurile telefonice efectuate pe linia conectată. Când un robinet de cablu este pornit, comutatorul trebuie să configureze un canal de date de apel 64Kbps pentru a trimite aceste informații între telecom și agenția de aplicare a legii care efectuează interceptarea convorbirilor telefonice. În mod normal, acest canal are o lățime de bandă suficientă pentru funcționarea întregului sistem, dar dacă cineva încearcă să-l inunde cu informații prin efectuarea de apeluri telefonice simultan cu zeci de mesaje SMS sau VoIP (voice over Internet Protocol), canalul ar putea fi copleșit și pur și simplu abandonat

Asta inseamna ca autoritatile de aplicare a legii ar putea pierde inregistrari despre cine a fost chemat si cand si eventual dor de inregistrari de apeluri intregi, a spus Sherr.

In 2005, FBI a inlaturat cercetarea de extindere a bucla echipei Penn, spunând că aceasta se aplică doar la aproximativ 10% din robinetele de sârmă. Standardul J studiat în această lucrare este mult mai utilizat pe scară largă, însă, a spus Sherr. Un reprezentant al FBI nu a trimis mesaje care să caute comentarii pentru această poveste.

Cercetătorii au scris un program conectat la un server prin rețeaua fără fir 3G a Sprint de 40 de ori pe secundă, suficient pentru a inunda Call Channel Data. Ei spun că ar putea obține aceleași rezultate prin programarea unui computer pentru a efectua șapte apeluri VoIP pe secundă sau pentru a declanșa 42 mesaje SMS pe secundă.

Aceste tehnici ar funcționa pe telefoane mobile sau sisteme VoIP, dar nu pe dispozitive analogice, Sherr a spus:

Deoarece cercetătorii nu au putut să-și testeze tehnicile pe sistemele din lumea reală, ei nu știu cu certitudine că pot întrerupe interceptarea. Dar Sherr crede că "există pericole cu siguranță" în modul în care este scris standardul. "Pentru că este un sistem cu cutie neagră, nu știm sigur."

Desigur, criminali au multe modalități mai ușoare de a evita supravegherea poliției. Ei pot folosi numerar pentru a cumpăra anonim telefoane mobile prepaid sau pentru a ajunge la complicii lor cu apeluri criptate Skype, a declarat Robert Graham, CEO al Errata Security. Din fericire pentru polițiști, criminali, de obicei, nu-și iau serios siguranța în comunicații. "Majoritatea criminalilor sunt proști", a spus el. "Doar folosesc același telefon mobil."