Week 10
Forscher der Universität von Pennsylvania haben herausgefunden, dass sie einen Weg gefunden haben, die Netzwerktechnologie zu umgehen, die von Strafverfolgungsbehörden verwendet wird, um Telefonleitungen in den USA zu antippen
Die gefundenen Fehler stellen eine ernste Bedrohung für die Genauigkeit und Englisch: www.germnews.de/archive/dn/1995/02/12.html Die Vollzugsbegleitung sei sowohl bei strafrechtlichen Ermittlungen als auch bei der Beweisaufnahme ", so die Forscher in ihrem Referat, das am Donnerstag auf einer Computer - Sicherheitskonferenz in Chicago vorgestellt werden soll.Im Anschluss an frühere Arbeiten zur Umgehung analoger Abhörgeräte Loop-Extender untersuchten die Penn-Forscher die neueren technischen Standards, die für das Abhören von Telekommunikations-Switches verwendet werden. Sie fanden heraus, dass diese neueren Geräte wahrscheinlich nicht unter den Bugs leiden, die sie in der Loop-Extender-Welt gefunden haben, aber sie bringen neue Fehler mit sich. In der Tat könnten Abhörmaßnahmen wahrscheinlich nutzlos werden, wenn die Verbindung zwischen den Switches und der Strafverfolgungsbehörde mit nutzlosen Daten überschwemmt wird, was als DOS - Angriff bekannt ist.
Vor vier Jahren machte das Team der University of Pennsylvania Schlagzeilen, nachdem sie ein analoges Loop-Extender-Gerät gehackt hatte, das sie bei eBay gekauft hatten. Diesmal wollte sich das Team nach neueren Geräten umsehen, konnte aber keinen Schalter finden. Stattdessen haben sie sich den Standard der Telekommunikationsindustrie angesehen - den ANSI-Standard J-STD-025 - der definiert, wie Switches abgehörte Informationen an Behörden übermitteln sollen. Dieser Standard wurde in den 1990er Jahren entwickelt, um zu beschreiben, wie Telekommunikationsunternehmen das Kommunikationshilfegesetz von 1994 (CALEA) einhalten können.
"Wir haben uns die Frage gestellt, ob dieser Standard für ein zuverlässiges Abhören ausreicht", sagte Micah Sherr, Postdoktorand an der Universität und Co-Autor der Zeitung. Schließlich konnten sie einige Proof-of-Concept-Angriffe entwickeln, die Geräte zerstören würden. Laut Sherr hat der Standard "wirklich nicht den Fall eines Abhörspezialisten betrachtet, der versucht, den Abhörvorgang selbst zu durchkreuzen oder zu verwirren."
Es stellt sich heraus, dass der Standard sehr wenig Bandbreite reserviert - 64 KBit pro Sekunde - um Informationen über Telefonanrufe auf der Abzweigung zu verfolgen. Wenn ein Leitungsabgriff aktiviert ist, sollte der Switch einen 64-KBit / s-Anrufdatenkanal einrichten, um diese Informationen zwischen der Telekommunikationsgesellschaft und der Strafverfolgungsbehörde, die den Abhörvorgang durchführt, zu senden. Normalerweise hat dieser Kanal mehr als genug Bandbreite für das gesamte System, aber wenn jemand versucht, es mit Informationen zu überfluten, indem Dutzende von SMS-Nachrichten oder VoIP-Telefonanrufe gleichzeitig gemacht werden, könnte der Kanal überfordert sein und einfach fallen Netzwerkverkehr.
Das bedeutet, dass die Strafverfolgungsbehörden Aufzeichnungen darüber verlieren könnten, wer wann angerufen wurde, und möglicherweise sogar ganze Anrufaufzeichnungen verpassen, sagte Sherr.
Im Jahr 2005 spielte das FBI die Loop-Extender-Forschung des Penn-Teams herunter. sagen, dass es nur für etwa 10 Prozent der Drahthähne galt. Der in diesem Papier untersuchte J-Standard wird viel häufiger verwendet, sagte Sherr. Ein FBI-Vertreter gab keine Nachrichten zurück, die einen Kommentar für diese Geschichte suchten.
Die Forscher schrieben ein Programm, das 40 Mal pro Sekunde über Sprints 3G-Funknetzwerk mit einem Server verbunden war, um den Call Data Channel zu überschwemmen. Sie sagen, dass sie die gleichen Ergebnisse erzielen könnten, indem sie einen Computer programmieren, um sieben VoIP-Anrufe pro Sekunde zu machen oder 42 SMS pro Sekunde auszulösen.
Diese Techniken würden auf Mobiltelefonen oder VoIP-Systemen funktionieren, aber nicht auf analogen Geräten, Sherr sagte:
Da die Forscher nicht in der Lage waren, ihre Techniken auf realen Systemen zu testen, wissen sie nicht mit Sicherheit, dass sie ein Abhören verhindern könnten. Aber Sherr glaubt, dass "es definitiv Gefahren gibt" in der Art, wie der Standard geschrieben wird. "Weil es ein Black-Box-System ist, wissen wir nicht genau."
Natürlich haben Kriminelle viele einfachere Möglichkeiten, der Polizeiüberwachung auszuweichen. Sie können Bargeld verwenden, um Prepaid-Handys anonym zu kaufen, oder um ihre Komplizen mit verschlüsselten Skype-Anrufen zu erreichen, sagte Robert Graham, CEO von Errata Security. Zum Glück für die Polizei nehmen Kriminelle ihre Kommunikationssicherheit normalerweise nicht so ernst. "Die meisten Kriminellen sind dumm", sagte er. "Sie benutzen nur ihr Handy."
Welches papierlose Büro? Faxgeräte verweigern den Tod
Eine neue Umfrage zeigt, dass wir Fortschritte machen, aber noch einen langen Weg vor uns haben, um ein papierloses Büro zu schaffen.
Wie lange dauert es, bis ich das Steam-Library-Backlog überbrückt habe? Wenn Sie diese Frage haben, erfahren Sie auf der Wie lange zu schlagen Rechner Website, wie viele Stunden Sie benötigen, um Ihre Steam Library fertig zu stellen. Gut für Spieler auf Steam, die mit einem Überhang an Spielen feststecken, die sie vielleicht niemals spielen können.
Wie lange dauert es, bis ich den Rückstand meiner Steam-Bibliothek überwunden habe? Wenn Sie diese Frage haben, wird Ihnen auf der Rechner-Website
Der Math-Eingabebereich verwendet den in Windows 7 integrierten mathematischen Erkenner, um handschriftliche mathematische Ausdrücke zu erkennen. Sie können es dann problemlos mit Textverarbeitungsprogrammen oder Computertabellen verwenden. Der Math-Eingabebereich ist für die Verwendung mit einem Tablet-Stift auf einem Tablet PC vorgesehen, Sie können ihn jedoch mit jedem Eingabegerät wie einem Touchscreen oder sogar einer Maus verwenden.
Der Math-Eingabebereich verwendet den in Windows integrierten Mathematik-Erkenner 7 um handgeschriebene mathematische Ausdrücke zu erkennen. Sie können es dann problemlos mit Textverarbeitungsprogrammen oder Computertabellen verwenden.