Webové stránky

Jak odmítnout službu federální Wiretap

Игра профессионалов. Что такое сознание? Фильм 4. Торжество победы дьявола над Богом

Игра профессионалов. Что такое сознание? Фильм 4. Торжество победы дьявола над Богом
Anonim

Vědci z University of Pennsylvania říkají, že objevili způsob, jak obcházet síťovou technologii používanou donucovacími orgány k tomu, aby pokoušely telefonní linky v USA

Vady, které našli, představují vážnou hrozbu pro přesnost a úplnost záznamů odposlechů použitých jak pro vyšetřování trestných činů, tak pro důkazy v soudním procesu ", říkají vědci ve svém článku, který bude předložen ve čtvrtek na konferenci o počítačové bezpečnosti v Chicagu.

V návaznosti na dřívější práce na vynechání analogových odposlechových zařízení prodlužovače smyček, vědci Penn hluboce prohlédli novější technické standardy používané k umožnění odposlechu na telekomunikačních přepínačích. Zjistili, že zatímco tato novější zařízení pravděpodobně netrpí mnoha chybami, které našli ve světě prodlužovacích smyček, představují nové vady. Ve skutečnosti by mohlo být odposlechy zbytečné, kdyby spojení mezi přepínači a vymáháním práva bylo zaplaveno zbytečnými daty, což je něco známého jako útok DOS (Denial of Service, DOS). záložní]

Před čtyřmi lety se tým University of Pennsylvania dostal na titulní stránku po hackování zařízení pro prodlužování analogové smyčky, kterou koupili na eBay. Tentokrát se tým chtěl podívat na novější zařízení, ale nemohli se dostat k přepínači. Místo toho se podrobně zabývali standardem telekomunikačního průmyslu - ANSI Standard J-STD-025 -, který definuje, jak by přepínače měly předávat odposlechnuté informace úřadům. Tato norma byla vyvinuta v 90. letech, aby vysvětlila, jak mohou telekomunikační společnosti splňovat zákon o komunikační pomoci pro zákon o vymáhání práva (CALEA) z roku 1994.

"Zeptali jsme se na otázku, zda je tento standard dostatečný k tomu, aby měl spolehlivý odposlech" Micah Sherr, postdoktorský výzkumník na univerzitě a jeden z autorů tohoto příspěvku. Nakonec dokázali vyvinout nějaké útoky důkazu o konceptu, které by narušily zařízení. Podle Sherra standardně "skutečně nepovažoval případ odposlouchávaného subjektu, který se snaží zmařit nebo zmást samotný odposlech."

Ukázalo se, že standard odkládá velmi malou šířku pásma - 64K bitů za sekundu - pro sledování informací o telefonních hovorech prováděných na poklepané lince. Je-li zapnutý drátový kohout, přepínač má nastavit datový kanál volání 64 Kb / s, aby odeslal tyto informace mezi telekomunikačním operátorem a donucovací agenturou. Obvykle má tento kanál k dispozici dostatek šířky pásma pro celý systém, ale pokud se ho někdo pokusí zaplašit informacemi tím, že provede desítky SMS zpráv nebo telefonních hovorů VoIP (hlas přes internetový protokol), kanál by mohl být přemožen a jednoduše

To znamená, že vymáhání práva by mohlo ztratit záznamy o tom, kdo byl povolán a kdy a možná i postrádat záznamy o celých voláních, řekl Sherr.

V roce 2005 FBI zhoršila výzkum Penn týmu, že se vztahuje pouze na přibližně 10 procent drátů. Norma J, která se zkoumala v tomto článku, je mnohem rozšířenější, nicméně Sherr řekl. Zástupci FBI nevrátili zprávy, které by vyhledávaly komentář k tomuto příběhu.

Vědci napsali program, který se připojil k serveru přes bezdrátovou síť 3G společnosti Sprint 40x za sekundu, což je dostačující k zaplavení Call Data Channel. Oni říkají, že by mohli dosáhnout stejných výsledků tím, že naprogramuje počítač, aby uskutečnil sedm volání VoIP za sekundu nebo vypálil 42 SMS zpráv za sekundu.

Tyto techniky by fungovaly na mobilních telefonech nebo VoIP systémech, ale ne na analogových zařízeních, Sherr řekl:

Protože výzkumníci nebyli schopni otestovat své techniky na reálných systémech, nevědí s jistotou, že by mohli zmařit odposlech. Ale Sherr věří, že "existují určitá nebezpečí" ve způsobu, jakým je standard napsán. "Protože je to systém black-box, nevíme jistě."

Samozřejmě, zločinci mají spoustu snadnějších způsobů, jak se vyhnout policejnímu dohledu. Mohou využít anonymně koupit předplacené mobilní telefony, nebo se obrátit na své spolupracovníky se šifrovanými Skype hovory, řekl Robert Graham, generální ředitel společnosti Errata Security. Naštěstí pro policisty, zločinci obvykle neberou svou bezpečnost komunikace tak vážně. "Většina zločinců je hloupá," řekl. "Používají jen stejný mobilní telefon."