BRACIA FIGO FAGOT - Ugi Boogie [OFFICIAL VIDEO]
Naukowcy z University of Pennsylvania twierdzą, że odkryli sposób na obejście technologii sieciowej wykorzystywanej przez organy ścigania do korzystania z linii telefonicznych w USA.
Usterki, które znaleźli "stanowią poważne zagrożenie dla dokładności i kompletność zapisów podsłuchów wykorzystywanych zarówno w dochodzeniu karnym, jak i jako dowód w procesie "- mówią naukowcy w swoich artykułach, które zostaną zaprezentowane w czwartek na konferencji poświęconej bezpieczeństwu komputerowemu w Chicago.Kontynuacja wcześniejszych prac nad unikaniem urządzeń analogowych podsłuchów telefonicznych Przedłużacze pętli, naukowcy z Penn dokładnie przyjrzeli się nowszym standardom technicznym zastosowanym w celu umożliwienia podsłuchu na przełącznikach telekomunikacyjnych. Odkryli, że chociaż nowsze urządzenia prawdopodobnie nie cierpią na wiele błędów, które znaleźli w rozszerzającym pętlę świecie, wprowadzają nowe wady. W rzeczywistości podsłuchy mogą być bezużyteczne, jeśli połączenie między przełącznikami a organami ścigania zostanie przytłoczone niepotrzebnymi danymi, określanymi mianem ataków typu DoS (Denial of Service).
Cztery lata temu zespół University of Pennsylvania znalazł się na pierwszych stronach gazet po włamaniu się do analogowego urządzenia do przedłużania pętli, które kupili w serwisie eBay. Tym razem zespół chciał spojrzeć na nowsze urządzenia, ale nie udało im się uzyskać przełącznika. Zamiast tego przyjrzeli się bliżej standardowi branży telekomunikacyjnej - ANSI Standard J-STD-025 - który określa, w jaki sposób przełączniki powinny przekazywać podsłuchane informacje władzom. Standard ten został opracowany w latach 90. XX w., Aby wyjaśnić, w jaki sposób firmy telekomunikacyjne mogą zastosować się do Ustawy o komunikacji z 1994 r. Dla ustawy o egzekwowaniu prawa (CALEA).
"Zadaliśmy sobie pytanie, czy ten standard jest wystarczający do zapewnienia niezawodnego podsłuchu", powiedział Micah Sherr, doktorant naukowy na uniwersytecie i jeden ze współautorów gazety. W końcu udało im się opracować kilka ataków typu "proof-of-concept", które zakłócałyby działanie urządzeń. Według Sherra, standard "naprawdę nie uwzględniał przypadku podsłuchu, który próbuje udaremnić lub zmylić podsłuch."
Okazuje się, że standard odkłada na bok bardzo małą przepustowość - 64 KB bitów na sekundę - do śledzenia informacji o rozmowach telefonicznych wykonywanych na podsłuchanej linii. Gdy włącznik jest włączony, przełącznik powinien skonfigurować kanał danych połączenia 64 kb / s, aby przesłać tę informację między telco a organem ścigania wykonującym podsłuch. Zwykle ten kanał ma więcej niż wystarczającą przepustowość, aby cały system działał, ale jeśli ktoś spróbuje zalać go informacjami, wykonując jednocześnie wiele rozmów SMS lub VoIP (połączenia głosowe przez Internet), kanał może zostać przytłoczony i po prostu upuścić ruch w sieci.
Oznacza to, że organy ścigania mogą stracić dane o tym, kto został wezwany i kiedy, a także, być może, pominąć całe nagrywanie rozmów, Sherr powiedział.
W 2005 r. FBI bagatelizowało badania nad rozszerzeniem pętli w zespole Penna, mówiąc, że odnosi się tylko do około 10 procent drutów. Standard J-Studium, którego dotyczy niniejszy artykuł, jest znacznie szerzej stosowany, powiedział Sherr. Przedstawiciel FBI nie zwrócił wiadomości, które szukały komentarza do tej historii.
Naukowcy napisali program, który łączył się z serwerem przez sieć bezprzewodową 3G Sprintu 40 razy na sekundę, wystarczającą do zalania Kanału danych połączeń. Mówią, że mogliby osiągnąć takie same wyniki, programując komputer, aby wykonać siedem połączeń VoIP na sekundę lub odpalić 42 wiadomości SMS na sekundę.
Te techniki będą działać na telefonach komórkowych lub systemach VoIP, ale nie na urządzeniach analogowych, Sherr powiedział.
Ponieważ badacze nie byli w stanie przetestować swoich technik w rzeczywistych systemach, nie wiedzą na pewno, że mogą udaremnić podsłuch. Ale Sherr uważa, że "istnieją zdecydowanie niebezpieczeństwa" w sposobie pisania normy. "Ponieważ to system black-box, nie wiemy na pewno."
Oczywiście przestępcy mają wiele łatwiejszych sposobów na uniknięcie nadzoru policyjnego. Mogą używać gotówki do kupowania przedpłaconych telefonów komórkowych anonimowo lub docierać do swoich wspólników za pomocą zaszyfrowanych połączeń Skype - powiedział Robert Graham, CEO z Errata Security. Na szczęście dla gliniarzy przestępcy zazwyczaj nie traktują poważnie swoich zabezpieczeń komunikacyjnych. "Większość zbrodniarzy jest głupcami" - powiedział. "Po prostu używają tego samego telefonu komórkowego."
Jak Microsoft może zapisać swoje usługi na żywo
Microsoft Live jest daleki od śmierci, ale marnieje we względnej ciemności. Aby przebić się przez publiczność, Live będzie potrzebować nowej perspektywy.
Najlepsze usługi generatora krótkich adresów URL i usługi ekspanderów
Użyj generatora krótkich adresów URL do publikowania długich adresów URL w sieciach społecznościowych. Użyj usług krótkich adresów URL ekspandera, aby uniknąć złośliwego oprogramowania, identyfikując skrócone źródło linków URL.
Jak korzystać z usługi Microsoft Stream, usługi udostępniania wideo dla firmy
Usługa Microsoft Stream to usługa udostępniania wideo dla firm, która umożliwia twórz i udostępniaj bezpieczne, zaszyfrowane wideo bez reklam, które rozpraszają widzów.