Websites

Service aan een federale Wiretap ontkennen

ELECTRONIC COMMUNICATIONS PRIVACY ACT: THE WIRETAP ACT

ELECTRONIC COMMUNICATIONS PRIVACY ACT: THE WIRETAP ACT
Anonim

Onderzoekers van de Universiteit van Pennsylvania zeggen dat ze een manier hebben ontdekt om de netwerktechnologie te omzeilen die door wetshandhavers wordt gebruikt om telefoonlijnen in de VS te tikken

De gebreken die ze hebben gevonden "vormen een ernstige bedreiging voor de nauwkeurigheid en de volledigheid van de afluisterapparatuurrecords die worden gebruikt voor zowel strafrechtelijk onderzoek als als bewijs in een rechtszaak, "zeggen de onderzoekers in hun artikel, dat donderdag zal worden gepresenteerd op een computerbeveiligingsconferentie in Chicago. Volgend op eerder werk aan het ontwijken van analoge afluisterapparatuur genaamd lusverlengers bekeken de Penn-onderzoekers de nieuwere technische standaarden die werden gebruikt om afluisteren op telecommunicatieschakelaars mogelijk te maken. Ze ontdekten dat hoewel deze nieuwere apparaten waarschijnlijk niet lijden onder veel van de bugs die ze in de lusvergrotingswereld hadden gevonden, ze wel nieuwe fouten introduceren. In feite kunnen telefoontaps waarschijnlijk onbruikbaar worden als de verbinding tussen de schakelaars en de wetshandhavingsdoeleinden overbelast wordt met nutteloze gegevens, iets dat bekend staat als een denial of service-aanval (DOS). <[Verder lezen: de beste NAS-boxen voor mediastreaming en back-up]

Vier jaar geleden maakte het team van de University of Pennsylvania de krantenkoppen na het hacken van een analoog lusvergrotingsapparaat dat ze op eBay hadden gekocht. Deze keer wilde het team naar nieuwere apparaten kijken, maar ze konden geen switch krijgen. In plaats daarvan hebben ze de standaard van de telecommunicatie-industrie - ANSI-norm J-STD-025 - onder de loep genomen, die bepaalt hoe schakelaars afgeluisterde informatie aan autoriteiten moeten doorgeven. Deze norm is in de jaren negentig ontwikkeld om te beschrijven hoe telecommunicatiebedrijven konden voldoen aan de Communications Assistance for Law Enforcement Act (CALEA) van 1994.

"We hebben ons de vraag gesteld of deze standaard voldoende is om betrouwbare afluisterapparatuur te hebben," zei Micah Sherr, een postdoctorale onderzoeker aan de universiteit en een van de co-auteurs van de paper. Uiteindelijk konden ze een aantal proof-of-concept-aanvallen ontwikkelen die apparaten zouden verstoren. Volgens Sherr heeft de norm "echt geen rekening gehouden met het geval van een afluisterbediende die probeert de afluistering zelf te dwarsbomen of te verwarren."

Het blijkt dat de standaard weinig bandbreedte opzij zet - 64K bits per seconde - voor het bijhouden van informatie over telefoongesprekken die op de aangetikte regel worden gemaakt. Wanneer een draadkraan is ingeschakeld, moet de schakelaar een 64Kbps oproepgegevenskanaal instellen om deze informatie tussen de telco en de wetshandhavende instantie die de telefoontap uitvoert te verzenden. Normaal gesproken heeft dit kanaal meer dan genoeg bandbreedte om het hele systeem te laten werken, maar als iemand het probeert te overspoelen met informatie door tientallen sms-berichten of VoIP-gesprekken (spraak via internetprotocol) gelijktijdig te verzenden, kan het kanaal overweldigd raken en gewoon vallen netwerkverkeer.

Dat betekent dat wetshandhavers records zouden kunnen kwijtraken van wie er was geroepen en wanneer, en mogelijk ook complete oproepopnames zouden missen, aldus Sherr.

In 2005 bagatelliseerde de FBI het lusverlengeronderzoek van het Penn-team; zeggend dat het van toepassing was op slechts ongeveer 10 procent van de draadtaps. De J-standaard die in dit artikel wordt bestudeerd, wordt echter veel vaker gebruikt, zei Sherr. Een FBI-vertegenwoordiger heeft geen berichten geretourneerd die op zoek zijn naar commentaar voor dit verhaal.

De onderzoekers schreven 40 keer per seconde een verbinding met een server via het 3G-netwerk van Sprint, genoeg om het oproepgegevenskanaal onder water te zetten. Ze zeggen dat ze dezelfde resultaten zouden kunnen behalen door een computer te programmeren om zeven VoIP-gesprekken per seconde te maken of om 42 sms-berichten per seconde af te vuren.

Deze technieken zouden werken op mobiele telefoons of VoIP-systemen, maar niet op analoge apparaten, Zei Sherr.

Omdat de onderzoekers hun technieken niet op echte systemen konden testen, weten ze niet zeker dat ze een afluistering kunnen tegenhouden. Maar Sherr gelooft dat "er zijn absoluut gevaren" in de manier waarop de standaard is geschreven. "Omdat het een Black-Box-systeem is, weten we het niet zeker."

Natuurlijk hebben criminelen veel gemakkelijker manieren om politietoezicht te ontwijken. Ze kunnen contant geld gebruiken om prepaid mobiele telefoons anoniem te kopen, of hun medeplichtigen te bereiken met gecodeerde Skype-gesprekken, zei Robert Graham, CEO van Errata Security. Gelukkig voor de politie nemen criminelen hun communicatiebeveiliging meestal niet serieus. "De meeste criminelen zijn stom," zei hij. "Ze gebruiken gewoon dezelfde mobiele telefoon."