אתרי אינטרנט

כיצד להכחיש שירות Wiretap הפדרלי

איך לבטל חיובים אוטומטיים בפייפאל (ביטול הוראת קבע בפייפאל)

איך לבטל חיובים אוטומטיים בפייפאל (ביטול הוראת קבע בפייפאל)
Anonim

חוקרים מאוניברסיטת פנסילבניה אומרים כי הם גילו דרך לעקוף את טכנולוגיית הרשתות המשמשת את אכיפת החוק כדי לנצל את קווי הטלפון בארה"ב. "הפגמים שמצאו" מהווים איום חמור על הדיוק השלמות של רשומות האזנות סתר המשמשות הן לחקירה פלילית והן כראיה במשפט ", אומרים החוקרים בעיתון שלהם, שיוצגו ביום חמישי בוועידת אבטחת מחשבים בשיקגו.

מעקב אחר עבודה קודמת על התחמקות מהתקני האזנה אנלוגיים שנקראו לולאת לולאה, החוקרים פן לקח מבט מעמיק על סטנדרטים טכניים חדשים המשמשים כדי לאפשר האזנות סתר על בוררי תקשורת. הם גילו כי בעוד מכשירים חדשים אלה כנראה לא סובלים רבים של באגים הם מצאו בעולם המקיף לולאה, הם עושים להציג פגמים חדשים. למעשה, האזנות סתר עשויות להיות חסרות תועלת אם הקשר בין המתגים לבין אכיפת החוק מוצף בנתונים חסרי תועלת, משהו המכונה התקפת מניעת שירות (DOS). [

[קריאה נוספת: תיבות NAS הטובות ביותר עבור זרימת מדיה לפני 9 שנים, לפני ארבע שנים, צוות אוניברסיטת פנסילבניה עשה כותרות לאחר פריצה מכשיר מרחיב אנלוגי לולאה שהם קנו ב- eBay. הפעם, הקבוצה רצתה להסתכל על מכשירים חדשים יותר, אבל הם לא הצליחו לקבל מתג. אז במקום זאת הם לקחו מקרוב על תקן בתעשיית התקשורת - תקן ANSI J-STD-025 - המגדיר כיצד מתגים צריך להעביר מידע האזנת לרשויות. תקן זה פותח בשנות ה -90 כדי לפרט כיצד חברות תקשורת יכולות לעמוד בתקנות 1994 Act Communications Act עבור חוק אכיפת החוק (CALEA). "שאלנו את עצמנו את השאלה אם תקן זה מספיק כדי לקבל האזנת סתר מהימנה", אמר. מיכה שר, חוקר פוסט-דוקטורט באוניברסיטה ואחד ממחברי המאמר. בסופו של דבר הם הצליחו לפתח כמה התקפות של הוכחה קונספט שיפריעו למכשירים. לדברי שר, הסטנדרט "באמת לא שקל את המקרה של נושא האזנת סתר שמנסה לסכל או לבלבל את האזנת הסתר עצמה".

מתברר שהסטנדרט מפנה רוחב פס קטן מאוד - 64K סיביות לשנייה - כדי לעקוב אחר מידע על שיחות טלפון שנעשו על הקו tapped. כאשר הברז הוא פועל, המתג אמור להגדיר 64Kbps קוראים ערוץ נתונים כדי לשלוח מידע זה בין telco לבין סוכנות אכיפת החוק עושה את האזנת סתר. בדרך כלל לערוץ זה יש מספיק רוחב פס עבור כל המערכת, אבל אם מישהו מנסה להציף אותו עם מידע על ידי ביצוע עשרות הודעות SMS או VoIP (קול על גבי פרוטוקול אינטרנט) שיחות טלפון בו זמנית, הערוץ יכול להיות המום ופשוט ירידה תעבורת רשת.

זה אומר כי אכיפת החוק עלולה לאבד רשומות של מי נקרא וכאשר, ואולי להחמיץ הקלטות שלמות גם כן, אמר שר.

חזרה בשנת 2005, ה- FBI הפחיתו את המחקר של לן לולאה צוות, ואמר כי הוא חל רק על 10 אחוזים של הברזים תיל. J- תקן למד במאמר זה הוא הרבה יותר בשימוש, עם זאת, אמר שר. נציג ה- FBI לא החזיר מסרים המעוניינים להגיב לסיפור הזה.

החוקרים כתבו תוכנית המחוברת לשרת על גבי הרשת האלחוטית 3G של ספרינט 40 פעמים בשנייה, מספיק כדי להציף את ערוץ נתוני השיחות. הם אומרים שהם יכולים לקבל את אותן תוצאות על ידי תכנות מחשב לבצע שבעה שיחות VoIP לשנייה או לפטר 42 הודעות SMS בשנייה.

טכניקות אלה יעבדו על טלפונים ניידים או מערכות VoIP, אבל לא על מכשירים אנלוגיים, לדברי החוקרים, מאחר שהחוקרים לא הצליחו לבחון את הטכניקות שלהם על מערכות אמיתיות בעולם, הם לא יודעים בוודאות שהם עלולים לסכל את האזנת סתר. אבל שר סבור כי "יש בהחלט סכנות" באופן שבו נכתב. "כי זו מערכת של קופסאות שחורות, אנחנו לא יודעים בוודאותכמובן, פושעים יש הרבה דרכים קלות יותר להתחמק משטרה מעקב. הם יכולים להשתמש במזומן כדי לקנות טלפונים ניידים מראש, או להגיע אל השותפים שלהם עם שיחות סקייפ מוצפן, אמר רוברט גרהם, מנכ"ל אראטה אבטחה. למזלנו של השוטרים, בדרך כלל פושעים לא מתייחסים ברצינות לאבטחת התקשורת שלהם. "רוב הפושעים מטומטמים, "אמר. "הם פשוט משתמשים באותו הטלפון הסלולרי שלהם."