Prospection Téléphonique : Comment faire un bon Argumentaire Téléphonique ?
Des chercheurs de l'Université de Pennsylvanie disent avoir découvert un moyen de contourner la technologie de réseau utilisée par les forces de l'ordre pour exploiter les lignes téléphoniques aux États-Unis
Les failles qu'ils ont découvertes "représentent une menace sérieuse pour l'exactitude et Les chercheurs disent dans leur document, qui doit être présenté jeudi lors d'une conférence sur la sécurité informatique à Chicago.Suivi des travaux antérieurs sur l'évasion des dispositifs d'écoute électronique analogiques Les chercheurs de Penn se sont penchés sur les nouvelles normes techniques utilisées pour permettre l'écoute électronique sur les commutateurs de télécommunication. Ils ont découvert que, bien que ces nouveaux périphériques ne souffrent probablement pas de nombreux bogues qu'ils avaient trouvés dans le monde de l'extension de boucle, ils introduisent de nouvelles failles. En fait, l'écoute électronique pourrait être rendue inutile si la connexion entre les commutateurs et l'application de la loi est submergée de données inutiles, ce que l'on appelle une attaque par déni de service (DOS). sauvegarde]
«Nous nous sommes demandé si cette norme était suffisante pour avoir des écoutes téléphoniques fiables. Micah Sherr, chercheur postdoctoral à l'université et co-auteur de l'article. Finalement, ils ont été en mesure de développer des attaques de validation de principe qui perturberaient les appareils. Selon Sherr, la norme "n'a vraiment pas considéré le cas d'un sujet d'écoute électronique qui essaie de contrecarrer ou de perturber l'écoute électronique elle-même."
Il s'avère que la norme met de côté très peu de bande passante - 64K bits par seconde - pour garder une trace des informations sur les appels téléphoniques effectués sur la ligne engagée. Quand un fil est allumé, le commutateur est censé mettre en place un canal de données d'appel de 64 Kbits / s pour envoyer cette information entre l'opérateur téléphonique et l'agence d'application de la loi qui fait l'écoute électronique. Normalement, ce canal dispose d'une bande passante suffisante pour que tout le système fonctionne, mais si quelqu'un essaie de l'inonder d'informations en faisant des dizaines de SMS ou d'appels téléphoniques VoIP (voix sur IP) simultanément, le canal pourrait être dépassé. Sherr a dit:
En 2005, le FBI a minimisé la recherche sur les prolongateurs de boucle de l'équipe Penn, disant qu'il s'applique à seulement environ 10 pour cent des robinets en fil. Le standard J étudié dans ce document est cependant beaucoup plus largement utilisé, a ajouté Sherr. Un représentant du FBI n'a pas retourné de messages demandant des commentaires pour cette histoire.
Les chercheurs ont écrit un programme qui se connectait à un serveur sur le réseau sans fil 3G de Sprint 40 fois par seconde, assez pour inonder le canal de données d'appel. Ils disent qu'ils pourraient obtenir les mêmes résultats en programmant un ordinateur pour faire sept appels VoIP par seconde ou pour déclencher 42 messages SMS par seconde.
Ces techniques fonctionneraient sur les téléphones mobiles ou les systèmes VoIP, mais pas sur les appareils analogiques, Sherr a dit
Parce que les chercheurs n'étaient pas capables de tester leurs techniques sur des systèmes réels, ils ne savent pas avec certitude qu'ils pourraient contrecarrer une écoute électronique. Mais Sherr estime que "il y a certainement des dangers" dans la façon dont la norme est écrite. "Parce que c'est un système de boîte noire, nous ne savons pas avec certitude."
Bien sûr, les criminels ont beaucoup de moyens plus faciles d'éviter la surveillance policière. Ils peuvent utiliser de l'argent pour acheter anonymement des téléphones mobiles prépayés, ou s'adresser à leurs complices avec des appels Skype cryptés, a déclaré Robert Graham, PDG d'Errata Security. Heureusement pour les flics, les criminels ne prennent généralement pas leur sécurité des communications au sérieux. "La plupart des criminels sont stupides", a-t-il dit. "Ils utilisent simplement leur même téléphone portable."
Le développeur de piles à combustible MTI Micro et une société d'électronique sud-coréenne Le fabricant de piles à combustible MTI Micro et une société d'électronique sud-coréenne projettent de développer conjointement un PC ultra-portable alimenté par pile à combustible, ont-ils annoncé jeudi.
MTI, basé à New York, travaillera avec NeoSolar, basée à Séoul, qui dispose déjà d'un ordinateur ultra portable sur le marché coréen sous la marque "Wibrain", qui utilise la technologie de pile à combustible méthanol directe MOBION de MTI (DMFC) dans ses produits.
Un groupe d'entreprises américaines, dirigé par les géants de la technologie Microsoft, Hewlett-Packard et eBay, présentera des recommandations pour une nouvelle législation fédérale sur la confidentialité des données qui pourrait faciliter la vie des consommateurs et aboutir à une loi fédérale standard
Les recommandations, qui ont été élaborées par un groupe d'acteurs de l'industrie appelé le Forum législatif sur la protection des renseignements personnels, devraient être publiées lors d'une prochaine conférence sur la protection de la vie privée dans six semaines, selon Peter Cullen. > Les entreprises travaillent depuis trois ans pour encourager l'adoption de lois fédérales sur la protection des données personnelles et pour répondre à la question de savoir à quoi devrait ressembler la législa
Google paye 7 millions de dollars aux Etats-Unis pour l'écoute électronique Wi-Fi
Google va payer 7 millions de dollars pour régler les plaintes États-Unis sur sa collecte non autorisée de données personnelles transmises sur des réseaux Wi-Fi.