ELECTRONIC COMMUNICATIONS PRIVACY ACT: THE WIRETAP ACT
Forskare vid University of Pennsylvania säger att de har upptäckt ett sätt att kringgå nätverkstekniken som används av brottsbekämpning för att knacka på telefonlinjer i USA.
De brister som de har hittat utgör ett allvarligt hot mot noggrannheten och fullständigheten av wiretap-register som används för både brottsutredning och som bevis i rättegången ", säger forskarna i sitt papper, som ska presenteras torsdag vid en datorkonferenskonferens i Chicago.Uppföljning av tidigare arbete med att undvika analoga wiretap-enheter som heter loop extenders, Penn forskarna tog en djup titta på de nyare tekniska standarder som används för att möjliggöra wiretapping på telekommunikation switchar. De upptäckte att även om dessa nyare enheter inte lider av många av de buggar som de hittat i loop-extendervärlden, introducerar de nya brister. Faktum är att wiretaps sannolikt kan bli värdelösa om kopplingen mellan omkopplare och brottsbekämpning överväldigas med värdelösa data, något som kallas DOS-attack.
För fyra år sedan gjorde University of Pennsylvania-teamet rubriker efter att ha hackat en analog loop-extender-enhet som de hade köpt på eBay. Den här gången ville laget se på nya enheter, men de kunde inte få tag på en strömbrytare. Så i stället tog de en nära titt på telekommunikationsindustrins standard - ANSI Standard J-STD-025 - som definierar hur växlarna ska överföra wiretapped information till myndigheter. Denna standard utvecklades på 1990-talet för att stava ut hur telekommunikationsföretag skulle kunna följa 1994 års meddelande om rättshjälpsagstiftning (CALEA).
"Vi ställde oss frågan om denna standard är tillräcklig för att ha tillförlitlig wiretapping", sade Micah Sherr, en doktorandforskare vid universitetet och en av pappersens medförfattare. Så småningom kunde de utveckla några proof-of-concept-attacker som skulle störa enheter. Enligt Sherr såg standarden "egentligen inte fallet med ett wiretap-ämne som försöker försvaga eller förvirra wiretapet själv."
Det visar sig att standarden ställer undan mycket liten bandbredd - 64K bitar per sekund - för att hålla reda på information om telefonsamtal som görs på den tappade linjen. När en ledningskran är på ska växeln sätta upp en 64 kbps samtalskanal för att skicka denna information mellan telekom och den brottsbekämpande myndigheten som gör wiretap. Normalt har denna kanal mer än tillräckligt bandbredd för hela systemet att fungera, men om någon försöker översvämma den med information genom att göra dussintals sms-meddelanden eller VoIP (Voice over Internet Protocol) telefonsamtal samtidigt kan kanalen vara överväldigad och helt enkelt släppa nätverkstrafik.
Det betyder att brottsbekämpning skulle kunna förlora register över vem som ringde och när, och eventuellt saknar hela samtalsinspelningar, sa Sherr.
FBI spelade tillbaka i 2005 Penn-lagets förlängningsforskning, säger att det gäller endast ca 10 procent av kranarna. J-standarden som studeras i detta papper används mycket mer, men Sherr sa. En FBI-representant returnerade inte meddelanden som sökte kommentarer till den här historien.
Forskarna skrev ett program som kopplades till en server över Sprints 3G trådlösa nätverk 40 gånger per sekund, tillräckligt för att översvämma datakanalen. De säger att de kan få samma resultat genom att programmera en dator för att göra sju VoIP-samtal per sekund eller för att skjuta av 42 sms-meddelanden per sekund.
Dessa tekniker skulle fungera på mobiltelefoner eller VoIP-system, men inte på analoga enheter, Sherr sa.
Eftersom forskarna inte kunde testa sina tekniker på system i verkligheten, vet de inte säkert att de skulle kunna motverka en wiretap. Men Sherr tror att "det finns definitivt faror" på det sätt som standarden skrivs. "Eftersom det är ett svartlådssystem, vet vi inte säkert."
Naturligtvis har brottslingar många enklare sätt att undvika polisövervakning. De kan använda kontanter för att köpa förbetalda mobiltelefoner anonymt, eller nå ut till sina medbrottslingar med krypterade Skype-samtal, säger Robert Graham, VD med Errata Security. Lyckligtvis för polisen tar brottslingar vanligtvis inte sin kommunikationssäkerhet så seriöst. "De flesta brottslingar är dumma", sa han. "De använder bara samma mobiltelefon."
Innan du går online för att förbeställa Microsofts Surface med Windows RT (Surface RT) -enhet från och med tisdag vid middagstid Eastern, vill du se till att det här är rätt enhet för dig. Behöver du köra traditionella Windows-program? Skulle du helst ha en enhet som har en hårdare tangentbordsdocka? Har du tittat på de andra Windows 8-drivna enheterna på väg? Att köpa en Windows RT-skiffer kommer inte att vara lika enkelt som att köpa en iPad eller Android-tablett, så innan du köper här tittar
Yta prissättning
Det har varit nästan ett år sedan jag serverade några bra, varma laptop tips (se "Laptop Q & A: Släck av snabbt, fixa klibbiga nycklar" ) - och det är oförklarligt. Jag gör det till dig den här veckan med några användbara råd om hur du lägger till minne till en bärbar dator, gör en gammal bärbar hårddisk till en extern enhet och använder din bärbara datorns ströminställningar effektivt.
Lägg till RAM till en bärbar dator
Bärbart dokumentformat som namnet antyder är portabla dokument och är sålunda lättare att dela och läsa. Det är alltid en bra idé att konvertera bildfilerna till PDF-filer, särskilt textbildfilerna. Om du till exempel har papperspapper, som du vill maila som PDF-filer, behöver du bara ta bilder med din smartphone, gå till den här gratis online-tjänsten och konvertera dina JPG-bilder till PDF-filer.
Det krävs bara några sekunder för att konvertera JPG-fil till PDF, och det finns många olika alternativ tillgängliga för att göra det. Du kan antingen använda lite freeware för att konvertera dina bildfiler eller göra det online. I det här inlägget kommer vi att lära oss om ett JPG till PDF-konverteringsverktyg som konverterar filerna med några få klick.