Mga website

Paano Itatanggi ang Serbisyo sa isang Pederal na Wiretap

SIMPLENG PALIWANAG KUNG ANO ANG PEDERALISMO SA PILIPINAS | FEDERALISM PHILIPPINES | Gabay TV

SIMPLENG PALIWANAG KUNG ANO ANG PEDERALISMO SA PILIPINAS | FEDERALISM PHILIPPINES | Gabay TV
Anonim

Sinasabi ng mga mananaliksik sa University of Pennsylvania na natuklasan nila ang isang paraan upang iwasan ang teknolohiyang networking na ginagamit ng tagapagpatupad ng batas upang i-tap ang mga linya ng telepono sa US

Ang mga bahid na kanilang natagpuan "ay kumakatawan sa isang seryosong pagbabanta sa katumpakan at ang pagkakumpleto ng mga rekord ng wiretap na ginagamit para sa parehong pagsisiyasat sa krimen at bilang katibayan sa pagsubok, "sabi ng mga mananaliksik sa kanilang papel, na iniharap sa Huwebes sa isang kompyuter sa seguridad na kumperensya sa Chicago.

Sumusunod sa mas maaga na trabaho sa pag-iwas sa mga analog na wiretap device na tinatawag na loop extenders, ang Penn mananaliksik ay kinuha ng isang malalim na pagtingin sa mas bagong mga teknikal na pamantayan na ginagamit upang paganahin ang pag-wiretap sa switch sa telekumunikasyon. Sila ay natagpuan na habang ang mga mas bagong mga aparato marahil ay hindi magdusa mula sa maraming mga bugs na gusto nila natagpuan sa loop mundo extender, ipinapakita nila ang mga bagong flaws. Sa katunayan, ang mga wiretap ay malamang na mai-render na walang silbi kung ang koneksyon sa pagitan ng mga switch at pagpapatupad ng batas ay nalulumbay sa walang silbi na data, isang bagay na kilala bilang isang pagtanggi ng serbisyo (DOS) na atake.

[Karagdagang pagbabasa: Pinakamahusay NAS na mga kahon para sa media streaming at backup]

Apat na taon na ang nakararaan, ang koponan ng University of Pennsylvania ay gumawa ng mga headline pagkatapos ng pag-hack ng isang analog extender device na kanilang binili sa eBay. Sa pagkakataong ito, nais ng koponan na tumingin sa mas bagong mga aparato, ngunit hindi sila makakakuha ng isang switch ng isang switch. Kaya sa halip ay tiningnan nila ang pamantayan ng industriya ng telekomunikasyon - ANSI Standard J-STD-025 - na tumutukoy kung paano dapat ipadala ng mga switch ang impormasyon ng wiretapped sa mga awtoridad. Ang pamantayang ito ay binuo sa dekada 1990 upang maisulat kung paano maaaring sumunod ang mga kompanya ng telekomunikasyon sa 1994 Communications Assistance for Law Enforcement Act (CALEA).

"Tinanong namin ang ating mga sarili kung ang pamantayang ito ay sapat na upang magkaroon ng maaasahang pag-wiretapping," sabi Si Micah Sherr, isang researcher ng post-doktora sa unibersidad at isa sa mga co-authors ng papel. Sa bandang huli nakagawa sila ng ilang mga pag-atake ng patunay-ng-konsepto na nakakagambala sa mga aparato. Ayon sa Sherr, ang standard na "talagang hindi isinasaalang-alang ang kaso ng isang wiretap na paksa na sinusubukan upang hadlangan o malito ang wiretap mismo."

Ito ay lumiliko out na ang pamantayan set murang napakaliit bandwidth - 64K bits sa bawat segundo - para sa pagpapanatili ng pagsubaybay ng impormasyon tungkol sa mga tawag sa telepono na ginawa sa tapped na linya. Kapag ang wire tap ay naka-on, ang switch ay dapat na mag-set up ng isang 64Kbps Call Data Channel upang ipadala ang impormasyong ito sa pagitan ng telco at ng ahensiya ng pagpapatupad ng batas na gumagawa ng wiretap. Karaniwan ang channel na ito ay may higit sa sapat na bandwidth para sa buong sistema upang gumana, ngunit kung ang isang tao ay sumusubok na baha ito ng impormasyon sa pamamagitan ng paggawa ng mga dose-dosenang mga SMS na mensahe o VOIP (voice over Internet protocol) ng mga tawag sa telepono nang sabay-sabay, ang channel ay maaaring mapuspos at i-drop lamang

Iyon ay nangangahulugan na ang pagpapatupad ng batas ay maaaring mawalan ng mga tala ng kung sino ang tinawag at kung kailan, at marahil ay makaligtaan ang lahat ng mga pag-record ng tawag pati na rin, sinabi ni Sherr.

Bumalik noong 2005, na nagsasabi na inilapat ito sa halos 10 porsiyento ng mga taps ng wire. Gayunman, ang pag-aral ng J-standard sa papel na ito ay mas malawak na ginagamit, gayunpaman, sinabi ni Sherr. Ang isang kinatawan ng FBI ay hindi nagbabalik ng mga mensahe na naghahanap ng komento para sa kuwentong ito.

Ang mga mananaliksik ay nagsulat ng isang programa na nakakonekta sa isang server sa 3G wireless network ng Sprint ng 40 beses bawat segundo, sapat upang baha ang Call Data Channel. Sinasabi nila na maaari nilang makuha ang parehong mga resulta sa pamamagitan ng programming ng isang computer upang gumawa ng pitong mga tawag sa VOIP bawat segundo o sa sunog 42 SMS na mensahe sa bawat segundo.

Ang mga diskarte na ito ay gagana sa mga mobile phone o mga sistema ng VOIP, ngunit hindi sa mga analog device, Sinabi ni Sherr.

Sapagkat ang mga mananaliksik ay hindi makapag-test ng kanilang mga diskarte sa mga system ng real-world na hindi nila alam para sa tiyak na maaari nilang hadlangan ang isang wiretap. Ngunit naniniwala si Sherr na "may mga tiyak na panganib" sa paraan na isinulat ang pamantayan. "Dahil ito ay isang sistema ng itim na kahon, hindi namin alam kung bakit."

Of course, ang mga kriminal ay may maraming mas madaling paraan upang maiwasan ang surveillance ng pulis. Maaari silang gumamit ng cash upang bumili ng mga prepaid mobile phone nang hindi nagpapakilala, o umabot sa kanilang mga kasabwat sa naka-encrypt na mga tawag sa Skype, sabi ni Robert Graham, CEO na may Errata Security. Sa kabutihang-palad para sa mga pulis, ang mga kriminal ay kadalasang hindi tumatagal ng kanilang seguridad sa komunikasyon na seryoso. "Karamihan sa mga kriminal ay bobo," sabi niya. "Ginagamit lang nila ang kanilang parehong cell phone."