Websites

Como negar serviço a uma escuta federal

O que acontece se você não receber o Oficial de Justiça?

O que acontece se você não receber o Oficial de Justiça?
Anonim

Pesquisadores da Universidade da Pensilvânia dizem que descobriram uma maneira de driblar a tecnologia de rede usada pela polícia para captar linhas telefônicas nos EUA

As falhas encontradas por eles representam uma séria ameaça à precisão e A conclusão dos registros de escuta usados ​​tanto para a investigação criminal quanto como evidência no julgamento ", disseram os pesquisadores em seu documento, programado para ser apresentado na conferência de segurança em Chicago.

Continuando o trabalho anterior de evadir aparelhos de escuta analógicos chamados Para os extensores de loop, os pesquisadores da Penn analisaram detalhadamente os padrões técnicos mais recentes usados ​​para permitir escutas telefônicas em comutadores de telecomunicação. Eles descobriram que, embora esses dispositivos mais recentes provavelmente não sofram com muitos dos bugs encontrados no mundo do extensor de loop, eles introduzem novas falhas. Na verdade, grampos telefônicos provavelmente poderiam ser inúteis se a conexão entre os switches e a aplicação da lei fosse sobrecarregada com dados inúteis, algo conhecido como um ataque de negação de serviço (

). backup]

Quatro anos atrás, a equipe da Universidade da Pensilvânia ganhou as manchetes depois de hackear um dispositivo analógico que eles compraram no eBay. Desta vez, a equipe queria ver os dispositivos mais recentes, mas eles não conseguiram segurar um interruptor. Então, ao invés disso, eles analisaram de perto o padrão da indústria de telecomunicações - Padrão ANSI J-STD-025 - que define como os switches devem transmitir informações interceptadas às autoridades. Este padrão foi desenvolvido na década de 1990 para explicar como as empresas de telecomunicações poderiam cumprir a Lei de Assistência às Comunicações para a Agencia (CALEA) de 1994. "Perguntamos a nós mesmos se esse padrão é suficiente para ter escutas telefônicas confiáveis", disse. Micah Sherr, pesquisador de pós-doutorado na universidade e um dos co-autores do artigo. Eventualmente, eles foram capazes de desenvolver alguns ataques de prova de conceito que perturbariam os dispositivos. De acordo com Sherr, o padrão "realmente não considerou o caso de um sujeito de escuta que está tentando impedir ou confundir o próprio grampo."

Acontece que o padrão reserva muito pouca largura de banda - 64K bits por segundo - para controlar as informações sobre chamadas telefônicas que estão sendo feitas na linha tocada. Quando um fio está ligado, o switch deve configurar um Canal de Dados de Chamada de 64 Kbps para enviar essas informações entre a empresa de telecomunicações e a agência de segurança que faz o grampo. Normalmente, este canal tem largura de banda mais do que suficiente para todo o sistema funcionar, mas se alguém tentar inundá-lo com informações fazendo dezenas de mensagens SMS ou chamadas telefônicas VoIP (voz através de protocolo de Internet) simultaneamente, o canal pode ficar sobrecarregado e simplesmente Isso significa que a polícia pode perder registros de quem foi chamado e quando, e possivelmente também perder gravações inteiras de chamadas, disse Sherr.

Em 2005, o FBI minimizou a pesquisa do extensor de loop da equipe Penn, dizendo que se aplica a apenas cerca de 10 por cento das torneiras de arame. O padrão J estudado neste artigo é muito mais usado, no entanto, disse Sherr. Um representante do FBI não retornou mensagens em busca de comentários para esta matéria.

Os pesquisadores escreveram um programa que conectava um servidor através da rede sem fio 3G da Sprint 40 vezes por segundo, o suficiente para inundar o Call Data Channel. Eles dizem que poderiam obter os mesmos resultados programando um computador para fazer sete chamadas VoIP por segundo ou disparar 42 mensagens SMS por segundo.

Essas técnicas funcionariam em telefones celulares ou sistemas VoIP, mas não em dispositivos analógicos, Sherr disse.

Como os pesquisadores não foram capazes de testar suas técnicas em sistemas do mundo real, eles não têm certeza de que poderiam impedir uma escuta. Mas Sherr acredita que "há definitivamente perigos" na forma como o padrão é escrito. "Porque é um sistema de caixa preta, não sabemos ao certo."

É claro que os criminosos têm maneiras muito mais fáceis de evitar a vigilância policial. Eles podem usar dinheiro para comprar telefones celulares pré-pagos de forma anônima ou entrar em contato com seus cúmplices com chamadas criptografadas pelo Skype, disse Robert Graham, CEO da Errata Security. Felizmente para os policiais, os criminosos geralmente não levam a segurança de suas comunicações tão a sério. "A maioria dos criminosos é burra", ele disse. "Eles só usam o mesmo celular".