How augmented reality is changing activism | Glenn Cantave
A Pennsylvani Egyetem kutatói azt mondják, hogy felfedezték a módját, hogy megkerüljék a bűnüldöző által használt hálózati technológiát, hogy megérintsék a telefonvonalakat az Egyesült Államokban.
Az általuk talált hibák "komoly veszélyt jelentenek a pontosságra és mind a bűnügyi nyomozás, mind a tárgyalás során bizonyítékként használt wiretap nyilvántartások teljessége "- mondja a kutatók a papírjukban, amelyet csütörtökön Chicagóban tartott számítógépes biztonsági konferencián mutattak be.A korábbi munkák nyomon követése az analóg interpolációs eszközök megkerülésével a Penn-kutatók alaposan megvizsgálták az újabb technikai szabványokat, amelyek lehetővé teszik a távközlési kapcsolókon való lehallgatás lehetőségét. Megállapították, hogy míg ezek az újabb eszközök valószínűleg nem sok olyan hibát szenvednek, amit a hurokhúzó világában találtak, új hibákat mutatnak be. Valójában a wiretaps valószínűleg haszontalan lenne, ha a kapcsolók és a bűnüldözés közötti kapcsolatot feleslegessé teszik a haszontalan adatokkal ("denial of service") (DOS).
Négy évvel ezelőtt a Pennsylvania Egyetem csapata hírhedt volt azután, hogy az eBay-en vásárolt egy analóg hurokhosszabbító eszközt. Ezúttal a csapat új eszközöket akart nézni, de nem tudtak kapcsolódni. Így inkább átvizsgálták a távközlési iparági szabványt - az ANSI Standard J-STD-025-et -, amely meghatározza, hogy a kapcsolók hogyan küldjék le a sávos információkat a hatóságoknak. Ezt a szabványt a kilencvenes években fejlesztették ki annak érdekében, hogy rávilágítsanak arra, hogy a távközlési vállalatok miként tudtak betartani az 1994-es törvényi végrehajtási törvényt (CALEA).
"Arra kérdeztük magunkat, hogy ez a szabvány elegendő-e ahhoz, Micah Sherr, az egyetem posztdoktori kutatója és az egyik papír társszerzője. Végül képesek voltak olyan koncepció-támadások kifejlesztésére, amelyek megzavarhatják az eszközöket. Sherr szerint a standard "valójában nem vette figyelembe a wiretap-téma esetét, aki megpróbálja megzavarni vagy összekeverni a wiretapot."
Kiderül, hogy a standard félreállítja a nagyon kis sávszélességet - 64K bit / másodperc - a hívott vonalon végzett telefonhívásokra vonatkozó információk nyomon követése. Amikor egy vezetékes érintés be van kapcsolva, akkor a kapcsolónak egy 64Kbps hívás adatcsatornát kell beállítania ahhoz, hogy ezt a tájékoztatást a távbeszélővel és a bűnüldöző szervezettel együtt továbbítsa. Általában ez a csatorna több mint elegendő sávszélességet biztosít az egész rendszer működéséhez, de ha valaki több tucat SMS-t vagy VoIP-t (voice over Internet Protocol) egyidejűleg telefonhívásokat próbál átadni az információval, a csatorna túlterhelt és egyszerűen leeshet
Ez azt jelenti, hogy a bűnüldözési szervek elveszíthetik a feljegyzéseket, és mikor, és esetleg hiányoznak a teljes hívásfelvételek is, Sherr elmondta. <2005> 2005-ben az FBI csökkentette a Penn csapat hurokhosszabbító kutatását, mondván, hogy csak a vezetékes csapok kb. 10 százalékára vonatkozik. A tanulmányban vizsgált J-szabványt sokkal szélesebb körben használják, azonban Sherr szerint. Az FBI képviselője nem küldött üzenetet a hozzászólás megírásához.
A kutatók olyan programot írtak, amely 40 másodpercenként 40 másodperc alatt összekapcsolódott egy kiszolgálóval a Sprint 3G vezeték nélküli hálózata fölött, elég ahhoz, hogy áthidalja a Call Data Channel csatornát. Azt mondják, hogy ugyanazokat az eredményeket érhetik el, ha egy számítógépet programoznak, hogy másodpercenként hét VoIP-hívást indítanak, vagy másodpercenként 42 SMS-t indítsanak.
Ezek a technikák mobiltelefonokon vagy VoIP rendszereken működnek, de nem analóg eszközökön, Sherr szerint: Mivel a kutatók nem tudták tesztelni a technikáikat a valóságos rendszereken, biztosan nem tudják, hogy megakadályozhatják a wiretapot. De Sherr úgy véli, hogy "normális veszélyek vannak" a szabvány írásának módjában. "Mivel ez egy fekete dobozrendszer, nem tudjuk biztosan."
Természetesen a bűnözőknek sokkal könnyebb módja van a rendőrség megfigyelésének elkerülésére. Ők használhatják a készpénzt névtelenül előre fizetett mobiltelefonok megvásárlásához, vagy titkosított Skype hívásokhoz való hozzáférésükhöz, "mondta Robert Graham, az Errata Security vezérigazgatója. Szerencsére a rendőrök számára a bűnözők általában nem veszik komolyan a kommunikációs biztonságukat. - A legtöbb bűnöző hülyeség - mondta. "Ők ugyanazt a mobiltelefont használják."
10 Dollárért a szövetségi visszatérés a Deluxe változat és a csak $ 17, ha frissítsen a TaxAct Ultimate (szövetségi és állami), 2. Story Software TaxAct egy igazi ellopása. Ezen az áron az ügyfelek általában kevesebbet várnak el, mint az alapvető belépési űrlapok, de jó navigálhatóságával és bőséges utasításával a TaxAct óriási zűrzavart kínál a pénzért.
Ahogy végigmentem a vizsgálati eredményemen, a tetején lévő fülek a visszavágás döntő fontosságú cselekedete, és a visszatérítési jegyzőkönyv folyamatosan frissítette azt a kérdést, hogy mennyire Sam bácsi meg fog köhögni vagy rángatni. A W-2 formanyomtatványokat elektronikus úton importálhatja, ha a munkáltatója a W-2 eXpress, az Equifax tulajdonában lévő vállalat, amely egyes vállalkozások számára W-2 űrlapokat biztosít. A TaxAct befektetési tranzakciós információkat is importálhat a GainsKeep
A támadás megtagadása a Twitteren
Az a támadás, amely néhány órára elérhetetlen volt a szolgáltatás számára, azt mutatja, hogy milyen messze vannak hajlandók menni a Twitter lefuttatására.
A NIST iránymutatásai A július 31-én kiadott, polgári ügynökségekhez tartozó nem minősített adatok esetében a szövetségi informatikai rendszereket a legmagasabb biztonsági követelményeknek megfelelően hagyta el, mondta a Cyber Secure Institute. Az alacsony vagy mérsékelt hatású szövetségi rendszerek szerint a biztonsági ellenőrzések nem alkalmasak arra, hogy felkészüljenek a képzett és jól finanszírozott hackerekre, a csoport a héten közzétett kritikában elmondta.
"Az úgynevezett high-end fenyegetések most a norma nem a kivétel - jelentette CSI a jelentésében. "A szövetségi és a magánszektor informatikai szakemberei egyre inkább azt állítják, hogy a támadások, amelyekkel rendszeresen szembesülnek, magasan képzett, motivált és jól képzett szereplők - az orosz mobtól a kínai hadseregig és a szervezett cyber-bűnözőkig terjednek.