à¸à¸´à¸¨à¸²à¸¥ à¹à¸à¸´à¸à¸«à¸à¸¡
ต่อไปนี้ในการทำงานก่อนหน้านี้ในการหลีกเลี่ยงอุปกรณ์ wiretap อนาล็อกที่เรียกว่า loop retenders นักวิจัยของ Penn ได้ดูมาตรฐานทางเทคนิคใหม่ ๆ ที่ใช้ในการเปิดใช้งาน wiretapping ในสวิทช์ด้านโทรคมนาคม พวกเขาพบว่าในขณะที่อุปกรณ์รุ่นใหม่เหล่านี้อาจไม่ได้รับผลกระทบจากข้อผิดพลาดมากมายที่พบในโลกของเครื่องขยายเสียงวงเล็บพวกเขาแนะนำข้อบกพร่องใหม่ ๆ ในความเป็นจริง wiretaps อาจจะกลายเป็นไร้ประโยชน์ถ้าการเชื่อมต่อระหว่างสวิตช์และการบังคับใช้กฎหมายจะจมกับข้อมูลที่ไร้ประโยชน์บางอย่างที่เรียกว่าปฏิเสธการให้บริการโจมตี (DOS)
[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสื่อสตรีมมิ่งและ การสำรองข้อมูล]สี่ปีก่อนทีมงานของมหาวิทยาลัยเพนซิลเวเนียได้พาดหัวข่าวหลังจากเจาะอุปกรณ์อนุกรมแบบอนาล็อกวงล้อที่พวกเขาซื้อบนอีเบย์ คราวนี้ทีมต้องการดูอุปกรณ์รุ่นใหม่ ๆ แต่ก็ไม่สามารถเปลี่ยนอุปกรณ์ได้ ดังนั้นแทนที่พวกเขาจึงมองใกล้ที่มาตรฐานอุตสาหกรรมโทรคมนาคม - ANSI Standard J-STD-025 - ที่กำหนดวิธีสวิตช์ควรส่งข้อมูล wiretapped ให้เจ้าหน้าที่ มาตรฐานนี้ได้รับการพัฒนาขึ้นในปีพ. ศ. 2533 เพื่อสะกดว่า บริษัท โทรคมนาคมสามารถปฏิบัติตามพระราชบัญญัติการให้ความช่วยเหลือด้านการสื่อสารมวลชน พ.ศ. 2537 (CALEA) ได้อย่างไร
ปรากฎว่ามาตรฐานกำหนดแบนด์วิธน้อยมาก - 64K บิตต่อวินาที - สำหรับการติดตามข้อมูลเกี่ยวกับสายโทรศัพท์ที่ทำบนสายเคาะ เมื่อเปิดสายลวดสวิตช์ควรจะตั้งค่าช่องข้อมูลการโทร 64Kbps เพื่อส่งข้อมูลนี้ระหว่างเทเลโกและหน่วยงานบังคับใช้กฎหมายที่ทำ wiretap ปกติช่องนี้มีแบนด์วิดท์มากพอสำหรับทั้งระบบทำงานได้ แต่ถ้ามีคนพยายามน้ำท่วมข้อมูลด้วยการทำข้อความ SMS หรือ VoIP (voice over Internet protocol) โทรศัพท์พร้อม ๆ กันช่องอาจจมและเพียงแค่วาง การจราจรในเครือข่าย
นั่นหมายความว่าการบังคับใช้กฎหมายอาจสูญเสียบันทึกของผู้ที่ถูกเรียกและเมื่อใดและอาจจะพลาดการบันทึกการโทรทั้งหมดเช่นกัน Sherr กล่าวว่า
ย้อนกลับไปในปี 2005 FBI downplayed การวิจัย Penn วงทีม Penn, บอกว่ามันใช้กับเพียงประมาณ 10 เปอร์เซ็นต์ของก๊อกลวด มาตรฐาน J ที่ศึกษาในเอกสารฉบับนี้มีการใช้กันอย่างแพร่หลายมากขึ้นอย่างไรก็ตาม Sherr กล่าว นักวิจัยได้เขียนโปรแกรมที่เชื่อมต่อกับเซิร์ฟเวอร์ผ่านเครือข่ายไร้สาย 3G ของ Sprint 40 ครั้งต่อวินาทีเพียงพอที่จะท่วมช่องข้อมูลการโทร (Call Data Channel) พวกเขากล่าวว่าพวกเขาสามารถได้รับผลลัพธ์ที่เหมือนกันโดยการเขียนโปรแกรมคอมพิวเตอร์เพื่อให้เจ็ดสาย VoIP ต่อวินาทีหรือจะยิงออกไป 42 ข้อความ SMS ต่อวินาที
เทคนิคเหล่านี้จะทำงานบนโทรศัพท์มือถือหรือระบบ VoIP แต่ไม่ใช่ในอุปกรณ์อนาล็อก, Sherr กล่าวว่า
เนื่องจากนักวิจัยไม่สามารถทดสอบเทคนิคของพวกเขาในระบบโลกแห่งความจริงได้พวกเขาไม่ทราบแน่ชัดว่าพวกเขาสามารถขัดขวางการใช้สายโทรศัพท์ได้ แต่ Sherr เชื่อว่า "มีอันตรายแน่นอน" ในวิธีเขียนมาตรฐาน "เพราะเป็นระบบกล่องดำเราไม่ทราบแน่ ๆ "
แน่นอนอาชญากรมีวิธีง่ายๆในการหลบการเฝ้าระวังของตำรวจ พวกเขาสามารถใช้เงินสดในการซื้อโทรศัพท์มือถือแบบเติมเงินได้โดยไม่ระบุตัวตนหรือติดต่อกับผู้ร่วมงานของพวกเขาด้วยสาย Skype ที่เข้ารหัสไว้ "โรเบิร์ตเกรแฮมซีอีโอกับ Errata Security กล่าว โชคดีสำหรับตำรวจอาชญากรมักไม่ได้ใช้ความปลอดภัยด้านการสื่อสารของตนอย่างจริงจัง "อาชญากรส่วนใหญ่โง่" เขากล่าว "พวกเขาใช้โทรศัพท์มือถือเดียวกัน"