Situs web

Bagaimana Menolak Layanan ke Penyadapan Federal

Week 10

Week 10
Anonim

Para peneliti di University of Pennsylvania mengatakan mereka telah menemukan cara untuk menghindari teknologi jaringan yang digunakan oleh penegak hukum untuk menyadap saluran telepon di AS

Cacat yang mereka temukan "mewakili ancaman serius terhadap akurasi dan kelengkapan catatan penyadapan yang digunakan untuk penyelidikan kriminal dan sebagai bukti dalam persidangan, "kata para peneliti dalam makalah mereka, yang dijadwalkan akan dipresentasikan Kamis pada konferensi keamanan komputer di Chicago.

Menindaklanjuti pekerjaan sebelumnya untuk menghindari perangkat penyadap analog yang disebut extender loop, Penn peneliti melihat lebih dalam pada standar teknis yang lebih baru yang digunakan untuk mengaktifkan penyadapan pada switch telekomunikasi. Mereka menemukan bahwa sementara perangkat yang lebih baru ini mungkin tidak menderita banyak bug yang mereka temukan di dunia loop extender, mereka memang memperkenalkan kelemahan baru. Bahkan, penyadapan mungkin bisa menjadi tidak berguna jika koneksi antara switch dan penegak hukum kewalahan dengan data yang tidak berguna, sesuatu yang dikenal sebagai serangan penolakan layanan (DOS).

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan backup]

Empat tahun lalu, tim University of Pennsylvania menjadi berita utama setelah meretas perangkat pengulangan loop analog yang mereka beli di eBay. Kali ini, tim ingin melihat perangkat yang lebih baru, tetapi mereka tidak bisa mendapatkan saklarnya. Jadi alih-alih mereka melihat lebih dekat pada standar industri telekomunikasi - Standar ANSI J-STD-025 - yang mendefinisikan bagaimana switch harus mentransmisikan informasi yang disadap ke pihak berwenang. Standar ini dikembangkan pada tahun 1990-an untuk menguraikan bagaimana perusahaan telekomunikasi dapat mematuhi Perjanjian Bantuan Komunikasi untuk Penegakan Hukum (CALEA) 1994.

"Kami bertanya pada diri sendiri pertanyaan apakah standar ini cukup untuk memiliki penyadapan yang dapat diandalkan," kata Micah Sherr, seorang peneliti pasca-doktor di universitas dan salah satu rekan penulisnya. Akhirnya mereka mampu mengembangkan beberapa serangan bukti-konsep yang akan mengganggu perangkat. Menurut Sherr, standar "benar-benar tidak mempertimbangkan kasus subjek penyadapan yang mencoba menggagalkan atau mengacaukan penyadapan itu sendiri."

Ternyata standar tersebut menyisihkan sedikit bandwidth - 64K bit per detik - untuk melacak informasi tentang panggilan telepon yang dilakukan pada garis yang disadap. Ketika sebuah keran kabel dinyalakan, switch seharusnya menyiapkan Saluran Data Panggilan 64Kbps untuk mengirim informasi ini antara perusahaan telekomunikasi dan lembaga penegak hukum yang melakukan penyadapan. Biasanya saluran ini memiliki lebih dari cukup bandwidth untuk seluruh sistem untuk bekerja, tetapi jika seseorang mencoba membanjiri dengan informasi dengan membuat puluhan pesan SMS atau VoIP (suara melalui protokol Internet) panggilan telepon secara bersamaan, saluran bisa kewalahan dan hanya drop lalu lintas jaringan.

Itu berarti bahwa penegak hukum dapat kehilangan catatan tentang siapa yang dipanggil dan kapan, dan mungkin kehilangan seluruh rekaman panggilan juga, kata Sherr.

Pada tahun 2005, FBI mengecilkan penelitian pengulangan lingkaran tim Penn, mengatakan bahwa itu diterapkan hanya sekitar 10 persen dari ketukan kawat. Standar J-dipelajari dalam makalah ini jauh lebih banyak digunakan, namun, kata Sherr. Seorang perwakilan FBI tidak membalas pesan yang mencari komentar untuk cerita ini.

Para peneliti menulis sebuah program yang terhubung ke server melalui jaringan nirkabel Sprint 3G 40 kali per detik, cukup untuk membanjiri Saluran Data Panggilan. Mereka mengatakan bahwa mereka bisa mendapatkan hasil yang sama dengan memprogram komputer untuk membuat tujuh panggilan VoIP per detik atau untuk memecat 42 pesan SMS per detik.

Teknik ini akan bekerja pada telepon seluler atau sistem VoIP, tetapi tidak pada perangkat analog, Kata Sherr.

Karena para peneliti tidak dapat menguji teknik mereka pada sistem dunia nyata, mereka tidak tahu pasti bahwa mereka dapat menggagalkan penyadapan. Tetapi Sherr percaya bahwa "pasti ada bahaya" dalam cara standar ditulis. "Karena ini adalah sistem black-box, kami tidak tahu pasti."

Tentu saja, penjahat memiliki banyak cara yang lebih mudah untuk menghindari pengawasan polisi. Mereka dapat menggunakan uang tunai untuk membeli ponsel prabayar secara anonim, atau menghubungi lawan mereka dengan panggilan Skype terenkripsi, kata Robert Graham, CEO dengan Errata Security. Beruntung bagi polisi, penjahat biasanya tidak terlalu memperhatikan keamanan komunikasi mereka. "Kebanyakan penjahat itu bodoh," katanya. "Mereka hanya menggunakan ponsel yang sama."