ELECTRONIC COMMUNICATIONS PRIVACY ACT: THE WIRETAP ACT
Onderzoekers van de Universiteit van Pennsylvania zeggen dat ze een manier hebben ontdekt om de netwerktechnologie te omzeilen die door wetshandhavers wordt gebruikt om telefoonlijnen in de VS te tikken
De gebreken die ze hebben gevonden "vormen een ernstige bedreiging voor de nauwkeurigheid en de volledigheid van de afluisterapparatuurrecords die worden gebruikt voor zowel strafrechtelijk onderzoek als als bewijs in een rechtszaak, "zeggen de onderzoekers in hun artikel, dat donderdag zal worden gepresenteerd op een computerbeveiligingsconferentie in Chicago. > Volgend op eerder werk aan het ontwijken van analoge afluisterapparatuur genaamd lusverlengers bekeken de Penn-onderzoekers de nieuwere technische standaarden die werden gebruikt om afluisteren op telecommunicatieschakelaars mogelijk te maken. Ze ontdekten dat hoewel deze nieuwere apparaten waarschijnlijk niet lijden onder veel van de bugs die ze in de lusvergrotingswereld hadden gevonden, ze wel nieuwe fouten introduceren. In feite kunnen telefoontaps waarschijnlijk onbruikbaar worden als de verbinding tussen de schakelaars en de wetshandhavingsdoeleinden overbelast wordt met nutteloze gegevens, iets dat bekend staat als een denial of service-aanval (DOS). <[Verder lezen: de beste NAS-boxen voor mediastreaming en back-up]Vier jaar geleden maakte het team van de University of Pennsylvania de krantenkoppen na het hacken van een analoog lusvergrotingsapparaat dat ze op eBay hadden gekocht. Deze keer wilde het team naar nieuwere apparaten kijken, maar ze konden geen switch krijgen. In plaats daarvan hebben ze de standaard van de telecommunicatie-industrie - ANSI-norm J-STD-025 - onder de loep genomen, die bepaalt hoe schakelaars afgeluisterde informatie aan autoriteiten moeten doorgeven. Deze norm is in de jaren negentig ontwikkeld om te beschrijven hoe telecommunicatiebedrijven konden voldoen aan de Communications Assistance for Law Enforcement Act (CALEA) van 1994.
Het blijkt dat de standaard weinig bandbreedte opzij zet - 64K bits per seconde - voor het bijhouden van informatie over telefoongesprekken die op de aangetikte regel worden gemaakt. Wanneer een draadkraan is ingeschakeld, moet de schakelaar een 64Kbps oproepgegevenskanaal instellen om deze informatie tussen de telco en de wetshandhavende instantie die de telefoontap uitvoert te verzenden. Normaal gesproken heeft dit kanaal meer dan genoeg bandbreedte om het hele systeem te laten werken, maar als iemand het probeert te overspoelen met informatie door tientallen sms-berichten of VoIP-gesprekken (spraak via internetprotocol) gelijktijdig te verzenden, kan het kanaal overweldigd raken en gewoon vallen netwerkverkeer.
Dat betekent dat wetshandhavers records zouden kunnen kwijtraken van wie er was geroepen en wanneer, en mogelijk ook complete oproepopnames zouden missen, aldus Sherr.
In 2005 bagatelliseerde de FBI het lusverlengeronderzoek van het Penn-team; zeggend dat het van toepassing was op slechts ongeveer 10 procent van de draadtaps. De J-standaard die in dit artikel wordt bestudeerd, wordt echter veel vaker gebruikt, zei Sherr. Een FBI-vertegenwoordiger heeft geen berichten geretourneerd die op zoek zijn naar commentaar voor dit verhaal.
De onderzoekers schreven 40 keer per seconde een verbinding met een server via het 3G-netwerk van Sprint, genoeg om het oproepgegevenskanaal onder water te zetten. Ze zeggen dat ze dezelfde resultaten zouden kunnen behalen door een computer te programmeren om zeven VoIP-gesprekken per seconde te maken of om 42 sms-berichten per seconde af te vuren.
Deze technieken zouden werken op mobiele telefoons of VoIP-systemen, maar niet op analoge apparaten, Zei Sherr.
Omdat de onderzoekers hun technieken niet op echte systemen konden testen, weten ze niet zeker dat ze een afluistering kunnen tegenhouden. Maar Sherr gelooft dat "er zijn absoluut gevaren" in de manier waarop de standaard is geschreven. "Omdat het een Black-Box-systeem is, weten we het niet zeker."
Natuurlijk hebben criminelen veel gemakkelijker manieren om politietoezicht te ontwijken. Ze kunnen contant geld gebruiken om prepaid mobiele telefoons anoniem te kopen, of hun medeplichtigen te bereiken met gecodeerde Skype-gesprekken, zei Robert Graham, CEO van Errata Security. Gelukkig voor de politie nemen criminelen hun communicatiebeveiliging meestal niet serieus. "De meeste criminelen zijn stom," zei hij. "Ze gebruiken gewoon dezelfde mobiele telefoon."
Een congrescommissie beveelt zes miljard dollar aan breedbandtoelagen en $ 20 miljard aan IT-uitgaven voor de gezondheidszorg aan als onderdeel van een ...
Een commissie van het Amerikaanse Huis van Afgevaardigden heeft de Amerikaanse regering aanbevolen om US $ 6 miljard aan subsidies uit te keren voor draadloze en breedbandintroductie in een economisch stimuleringspakket van $ 825 miljard dat in het Congres moet worden overwogen.
Geslaagde online drugsadvertenties van Microsoft door het verkopen van online advertenties aan criminele bendes met farmaceutische websites die medicatie aanbieden voor mensen zonder een fatsoenlijke ... Microsoft profiteert van de verkoop van online advertenties op zijn zoekmachine aan criminele bendes die farmaceutische websites draaien die medicatie aanbieden aan mensen zonder een goed recept, volgens een nieuwe studie.
Ongeveer 89,7 procent van de apotheken die betalen voor advertenties in de nieuwste zoekmachine van het bedrijf, Bing.com, zijn frauduleus of houden zich bezig met illegale activiteiten, volgens het rapport. KnujOn, een antispambedrijf en LegitScript, dat een service aanbiedt die de legitimiteit van bepaalde online apotheken verifieert, heeft het rapport uitgegeven.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni