В технологии, десятилетиями использовавшейся блюстителями закона при прослушивании телефоннов, оказывается, есть серьезная уязвимость, позволяющая прослушиваемому удаленно остановить запись и фальсифицировать набранные номера. К такому выводу пришли эксперты по компьютерной безопасности, изучавшие систему.

Такие контрмеры вполне успешно могут предприниматься прослушиваемым с помощью доступного оборудования, говорит Мэтт Блейз, профессор по компьютерным и научным технологиям Пенсильванского Университета.

Когда телефон не занят, система перехвата отсылает записывающемсу устройству специальный сигнал - "С-тон" (C-tone). Он звучит, как еле слышное гудение, немного раздражающе. Фальсификация этого сигнала и позволяет прослушиваемому "обойти" систему во время разговора, не ухудшая при этом качества звучания. Профессор Блейз отмечает, что "С-тон" полностью "выключает" записывающее устройство.

Представители ФБР говорят, что знают о возможности обхода старых систем технологией, описанной в работе, однако отмечают, что данная уязвимость существует в 10% федеральных и локальных систем перехвата телефонных разговоров.

В работе Блейза и его коллег отмечается, что важны не сами сведения как таковые, а тот факт, что они являются доказательством, принимаемым судом. Согласно последнему докладу Министерства юстиции США, в 2004 году судами штатов и федеральными судами было принято в качестве доказательств 1710 перехваченных разговоров.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии