Sites Internet

Comment refuser un service à une écoute électronique fédérale

Prospection Téléphonique : Comment faire un bon Argumentaire Téléphonique ?

Prospection Téléphonique : Comment faire un bon Argumentaire Téléphonique ?
Anonim

Des chercheurs de l'Université de Pennsylvanie disent avoir découvert un moyen de contourner la technologie de réseau utilisée par les forces de l'ordre pour exploiter les lignes téléphoniques aux États-Unis

Les failles qu'ils ont découvertes "représentent une menace sérieuse pour l'exactitude et Les chercheurs disent dans leur document, qui doit être présenté jeudi lors d'une conférence sur la sécurité informatique à Chicago.

Suivi des travaux antérieurs sur l'évasion des dispositifs d'écoute électronique analogiques Les chercheurs de Penn se sont penchés sur les nouvelles normes techniques utilisées pour permettre l'écoute électronique sur les commutateurs de télécommunication. Ils ont découvert que, bien que ces nouveaux périphériques ne souffrent probablement pas de nombreux bogues qu'ils avaient trouvés dans le monde de l'extension de boucle, ils introduisent de nouvelles failles. En fait, l'écoute électronique pourrait être rendue inutile si la connexion entre les commutateurs et l'application de la loi est submergée de données inutiles, ce que l'on appelle une attaque par déni de service (DOS). sauvegarde]

Il y a quatre ans, l'équipe de l'Université de Pennsylvanie a fait les manchettes après avoir piraté un périphérique d'extension de boucle analogique qu'elle avait acheté sur eBay. Cette fois-ci, l'équipe voulait regarder des appareils plus récents, mais ils ne pouvaient pas obtenir un interrupteur. Au lieu de cela, ils ont examiné de près la norme de l'industrie des télécommunications - norme ANSI J-STD-025 - qui définit la manière dont les commutateurs doivent transmettre l'information par câble aux autorités. Cette norme a été élaborée dans les années 1990 pour expliquer comment les entreprises de télécommunications pouvaient se conformer à la Loi sur l'assistance aux communications pour l'application des lois de 1994.

«Nous nous sommes demandé si cette norme était suffisante pour avoir des écoutes téléphoniques fiables. Micah Sherr, chercheur postdoctoral à l'université et co-auteur de l'article. Finalement, ils ont été en mesure de développer des attaques de validation de principe qui perturberaient les appareils. Selon Sherr, la norme "n'a vraiment pas considéré le cas d'un sujet d'écoute électronique qui essaie de contrecarrer ou de perturber l'écoute électronique elle-même."

Il s'avère que la norme met de côté très peu de bande passante - 64K bits par seconde - pour garder une trace des informations sur les appels téléphoniques effectués sur la ligne engagée. Quand un fil est allumé, le commutateur est censé mettre en place un canal de données d'appel de 64 Kbits / s pour envoyer cette information entre l'opérateur téléphonique et l'agence d'application de la loi qui fait l'écoute électronique. Normalement, ce canal dispose d'une bande passante suffisante pour que tout le système fonctionne, mais si quelqu'un essaie de l'inonder d'informations en faisant des dizaines de SMS ou d'appels téléphoniques VoIP (voix sur IP) simultanément, le canal pourrait être dépassé. Sherr a dit:

En 2005, le FBI a minimisé la recherche sur les prolongateurs de boucle de l'équipe Penn, disant qu'il s'applique à seulement environ 10 pour cent des robinets en fil. Le standard J étudié dans ce document est cependant beaucoup plus largement utilisé, a ajouté Sherr. Un représentant du FBI n'a pas retourné de messages demandant des commentaires pour cette histoire.

Les chercheurs ont écrit un programme qui se connectait à un serveur sur le réseau sans fil 3G de Sprint 40 fois par seconde, assez pour inonder le canal de données d'appel. Ils disent qu'ils pourraient obtenir les mêmes résultats en programmant un ordinateur pour faire sept appels VoIP par seconde ou pour déclencher 42 messages SMS par seconde.

Ces techniques fonctionneraient sur les téléphones mobiles ou les systèmes VoIP, mais pas sur les appareils analogiques, Sherr a dit

Parce que les chercheurs n'étaient pas capables de tester leurs techniques sur des systèmes réels, ils ne savent pas avec certitude qu'ils pourraient contrecarrer une écoute électronique. Mais Sherr estime que "il y a certainement des dangers" dans la façon dont la norme est écrite. "Parce que c'est un système de boîte noire, nous ne savons pas avec certitude."

Bien sûr, les criminels ont beaucoup de moyens plus faciles d'éviter la surveillance policière. Ils peuvent utiliser de l'argent pour acheter anonymement des téléphones mobiles prépayés, ou s'adresser à leurs complices avec des appels Skype cryptés, a déclaré Robert Graham, PDG d'Errata Security. Heureusement pour les flics, les criminels ne prennent généralement pas leur sécurité des communications au sérieux. "La plupart des criminels sont stupides", a-t-il dit. "Ils utilisent simplement leur même téléphone portable."