Pull to refresh
  • by relevance
  • by date
  • by rating

Наглядная демонстрация перехвата VoIP-звонков

Information Security *
Британский эксперт по безопасности Питер Кокс (Peter Cox) опубликовал пример программы-перехватчика SIPtap для стандартного протокола SIP. Программа демонстрирует, насколько слабо защищены VoIP-звонки от прослушки. Этот специалист в принципе не соглашается со своими коллегами, которые считают, что VoIP сложнее прослушать, чем обычные телефонные разговоры. По его мнению, наоборот, здесь гораздо проще, особенно если трафик не зашифрован.

Питер Кокс объясняет, что для перехвата VoIP-трафика достаточно иметь доступ к интернет-каналу в любом месте, где идёт VoIP-трафик от объекта слежки. Это может быть ISP-провайдер объекта, WiFi-хотспот, корпоративная сеть объекта или персональный компьютер объекта, заражённый шпионским ПО.

В простенькой программке Кокса каждый звонок записывается в виде wav-файла и отправляется наблюдателю. Модуль мониторинга программы SIPtap сгенерировал страничку-календарь со ссылками на все разговоры. Указаны дата и время разговора, координаты получателя, Call ID, продолжительность в секундах. Выложены также все wav-файлы.



Питер говорит, что написал эту программу после разговора с Филом Циммерманом, автором PGP, который сейчас занимается разработкой софта Zfone для стойкой криптозащиты VoIP-трафика.

Кстати, сам Питер Кокс зарабатывает мастер-классами по защите VoIP и корпоративных сетей, его программу называют примитивной и написанной в рекламных целях.
Total votes 20: ↑18 and ↓2 +16
Views 5.2K
Comments 9

Полицию Германии обвиняют в использовании шпионской программы

Information Security *
Хакерская организация Chaos Computer Club (CCC) осуществила обратный инжиниринг и анализ программы Bundestrojaner, которая, предположительно, используется полицией Германии для слежки за пользователями.

Бинарники staatstrojaner
Анализ функционала программы (нем.) (PDF)

Bundestrojaner («государственный троян») занимается сбором приватной информации и обладает функциональностью бэкдора, то есть допускает загрузку и исполнение произвольного кода на компьютере пользователя. Вполне возможно, что похожие инструменты есть в арсенале правоохранительных служб и других стран.
Читать дальше →
Total votes 38: ↑33 and ↓5 +28
Views 866
Comments 19

О CALEA по-русски

Information Security *
Sandbox
Что вы слышали о CALEA? Думаю, не ошибусь, если скажу, что не слышали абсолютно ничего. Что ж, тогда перейдём сразу к делу.

CALEA — это Communications Assistance for Law Enforcement Act, т.е. Закон о помощи и содействии провайдеров телекоммуникационных услуг правоохранительным органам. Некоторые сведения можно почерпнуть с официального сайта этого законодательного акта, а также из статьи в википедии (оба ресурса на английском языке), либо можно прочитать текст закона полностью (также на английском). Что же стоит за столь замысловатым названием? Если кратко — легализация подслушивания телефонных разговоров и перехвата персональных данных, передаваемых по другим каналам связи, в том числе через интернет (по системе VoIP). Для детального понимания давайте почитаем презентацию, сделанную старшим прокурором Бюро общественной и национальной безопасности США Дэвидом Вардом (David Ward, Senior Attorney, Public Safety & Homeland Security Bureau (PSHSB)).
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 9.5K
Comments 2

Правоохранительные органы станут прослушивать разговоры по Skype и читать переписку в Skype с согласия Корпорации Microsoft

Instant Messaging *
Вчерашняя (23 июля 2012 года) статья в SecurityLab гласит, что сервис Skype начал полное сотрудничество с правоохранительными органами, насколько это технически и юридически возможно. Внесены все необходимые изменения в политику конфиденциальности Skype.

Прослушивание телефонных разговоров — пожалуйста.

Переписка — пожалуйста. Мгновенные сообщения, переданные пользователем, будут сохраняться на протяжении 30 дней, если другой срок не будет истребован представителями госорганов.
Total votes 97: ↑88 and ↓9 +79
Views 18K
Comments 107