How we take back the internet | Edward Snowden
I ricercatori dell'Università della Pennsylvania affermano di aver scoperto un modo per eludere la tecnologia di rete utilizzata dalle forze dell'ordine per intercettare le linee telefoniche negli Stati Uniti
I difetti che hanno trovato "rappresentano una seria minaccia per l'accuratezza e completezza delle intercettazioni telefoniche utilizzate sia per le indagini criminali sia come prove in prova ", affermano i ricercatori nel loro documento, che verrà presentato giovedì a una conferenza sulla sicurezza informatica a Chicago.In seguito a precedenti lavori sull'elusione di dispositivi intercettazione telefonici analogici chiamati loop extender, i ricercatori di Penn hanno dato uno sguardo approfondito ai nuovi standard tecnici usati per abilitare le intercettazioni telefoniche sugli switch di telecomunicazione. Hanno scoperto che mentre questi nuovi dispositivi probabilmente non soffrono di molti dei bug che hanno trovato nel mondo di loop extender, introducono nuovi difetti. In effetti, le intercettazioni telefoniche potrebbero essere rese inutili se la connessione tra gli switch e le forze dell'ordine sono sommerse da dati inutili, qualcosa noto come attacco Denial of Service (DOS).
Quattro anni fa, il team dell'Università della Pennsylvania ha fatto notizia dopo aver hackerato un dispositivo di estensione loop analogico che avevano acquistato su eBay. Questa volta, il team ha voluto esaminare i dispositivi più recenti, ma non è riuscito a trovare un interruttore. Così, invece, hanno dato uno sguardo ravvicinato allo standard del settore delle telecomunicazioni - ANSI Standard J-STD-025 - che definisce il modo in cui gli switch devono trasmettere le informazioni intercettate alle autorità. Questo standard è stato sviluppato negli anni '90 per precisare come le società di telecomunicazioni potrebbero rispettare la Legge sull'assistenza alle autorità per le comunicazioni del 1994 (CALEA).
"Ci siamo chiesti se questo standard sia sufficiente per avere intercettazioni affidabili", ha affermato Micah Sherr, ricercatrice post-dottorato presso l'università e uno dei coautori della carta. Alla fine sono stati in grado di sviluppare alcuni attacchi proof-of-concept che avrebbero disturbato i dispositivi. Secondo Sherr, lo standard "non considerava davvero il caso di un soggetto intercettatore che sta cercando di ostacolare o confondere l'intercettazione stessa."
Si scopre che lo standard mette da parte poca larghezza di banda - 64 KB bit al secondo - per tenere traccia delle informazioni relative alle chiamate effettuate sulla linea toccata. Quando è attiva la funzione di intercettazione, l'interruttore dovrebbe configurare un canale dati di chiamata da 64 Kbps per inviare queste informazioni tra la telco e l'agenzia di polizia che esegue l'intercettazione telefonica. Normalmente questo canale ha una larghezza di banda più che sufficiente per il funzionamento dell'intero sistema, ma se qualcuno cerca di inondarlo di informazioni effettuando dozzine di messaggi SMS o chiamate VoIP (voice over Internet protocol) contemporaneamente, il canale potrebbe essere sopraffatto e semplicemente cadere traffico di rete.
Ciò significa che le forze dell'ordine potrebbero perdere i record di chi è stato chiamato e quando, e forse anche di perdere intere registrazioni delle chiamate, ha detto Sherr.
Nel 2005, l'FBI ha minimizzato la ricerca sul loop extender del team Penn, dicendo che si applicava solo a circa il 10 percento dei rubinetti. Lo standard J studiato in questo articolo è molto più usato, tuttavia, ha detto Sherr. Un rappresentante dell'FBI non ha restituito messaggi in cerca di commenti per questa storia.
I ricercatori hanno scritto un programma che si collegava a un server sulla rete wireless 3G di Sprint 40 volte al secondo, abbastanza da inondare il canale dei dati di chiamata. Dicono che potrebbero ottenere gli stessi risultati programmando un computer per effettuare sette chiamate VoIP al secondo o attivare 42 messaggi SMS al secondo.
Queste tecniche funzionano su telefoni cellulari o sistemi VoIP, ma non su dispositivi analogici, Poiché i ricercatori non erano in grado di testare le loro tecniche su sistemi reali, non sanno per certo di poter bloccare un'intercettazione telefonica. Ma Sherr ritiene che "ci siano sicuramente dei pericoli" nel modo in cui è scritto lo standard. "Perché è un sistema a scatola nera, non lo sappiamo per certo."
Naturalmente, i criminali hanno un sacco di modi più semplici per evitare la sorveglianza della polizia. Possono utilizzare denaro contante per acquistare telefoni prepagati in modo anonimo o raggiungere i loro complici con chiamate Skype crittografate, ha dichiarato Robert Graham, CEO di Errata Security. Fortunatamente per i poliziotti, i criminali di solito non prendono sul serio la loro sicurezza delle comunicazioni. "La maggior parte dei criminali sono stupidi", ha detto. "Usano solo il loro stesso cellulare."
Gli imputati non possono negare alla polizia una chiave di crittografia a causa dei timori che i dati che sbloccano li incriminano, una Appelli britannici ...
Gli imputati non possono negare alla polizia una chiave di crittografia a causa di timori che i dati che sbloccerà li incrimineranno, ha stabilito un tribunale d'appello britannico.
La Corte Suprema rifiuta di ascoltare il caso di intercettazione NSA, AT & T
La Corte Suprema degli Stati Uniti ha rifiutato di revocare l'immunità legale per le compagnie telefoniche che presumibilmente avrebbero partecipato a Nell'ultimo decennio un programma di sorveglianza della National Security Agency degli Stati Uniti.
76 Le app Ios sono vulnerabili all'intercettazione silenziosa dei dati
76 app iOS popolari con 18 milioni di download combinati sono risultate vulnerabili a un attacco man-in-the-middle ...