Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'podsłuch'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 15 results

  1. Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie. Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield. Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura. Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji. Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji. Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
  2. Dziennikarz Michael Morisy z serwisu MuckRock.com, powołując się na ustawę FOIA, wysłał do FBI zapytanie ws. programu firmy Carrier IQ, który jest zainstalowany na 140 milionach smartfonów i stał się przyczyną niedawnego skandalu oraz oskarżeń o szpiegowanie użytkowników. Freedom of Information Act (FOIA), to potężne narzędzie w rękach obywateli USA. Podpisana w 1966 roku ustawa określa, na jakich zasadach udostępniane są informacje kontrolowane przez rząd, opisuje procedury ich ujawniania oraz wymienia 9 sytuacji, w których można odmówić dostępu do danych. W swoim wniosku Morisy domaga się dostępu do wszelkich podręczników, dokumentów i innych źródeł pisanych używanych do uzyskania dostępu lub wykorzystywanych podczas analizowania danych zebranych przez oprogramowanie stworzone lub dostarczone przez Carrier IQ. Odpowiedź nadeszła po tygodniu. FBI, powołując się na odpowiednie zapisy ustawy, odmówiło udostępnienia posiadanych przez siebie dokumentów, gdyż są one wykorzystywane w toczącym się obecnie śledztwie i ich ujawnienie mogłoby zaszkodzić postępowaniu. Tym samym FBI przyznało, że posiada informacje dotyczące kontrowersyjnego oprogramowania Carrier IQ. To może oznaczać, że Biuro z niego korzysta. Możliwa jest również mniej sensacyjna interpretacja. Niewykluczone, że FBI prowadzi śledztwo przeciwko Carrier IQ. Sama firma twierdzi, że nigdy nie udostępniała żadnych danych FBI. W wydanym oświadczeniu stwierdziła, że zbierane informacje nie nadają się dla organów ścigania, gdyż są to dane historyczne, na podstawie których nie można w czasie rzeczywistym stwierdzić, gdzie dana osoba przebywa i co robi. Jednak w szczegółowym dokumencie, opisującym działanie swojego oprogramowania, Carrier IQ przyznało, że do niedawna w programie istniał błąd, który pozwalał na przechwytywanie SMS-ów. Jeśli nawet stwierdzenia te są prawdziwe, otwarte pozostaje pytanie, czy Biuro miało jakiś dostęp do danych zbieranych przez oprogramowanie, czy też odmówiło Morisy'emu informacji, gdyż prowadzi śledztwo przeciwko Carrier IQ.
  3. Niedawno informowaliśmy o wystawie, na której ujawniono niezwykle zaawansowane technicznie amerykańskie satelity szpiegowskie. Jednak, jak się okazuje, także w Polsce stosowano bardzo zaawansowane technologie. IPN opublikował właśnie dwustustronicowy album pt. Szpiegowski arsenał bezpieki. Obserwacja, technika operacyjna, kontrola korespondencji jako środki pracy Służby Bezpieczeństwa. Album opisuje środki techniczne, jakimi posługiwały się trzy piony SB - „B" (obserwacja zewnętrzna), „T" (technika operacyjna) oraz „W" (niejawna kontrola korespondencji). Autorzy pracy przeanalizowali m.in. zachowany kilkudziesięcioletni sprzęt fotograficzny i odkryli, że wykorzystywał on niezwykle jasne obiektywy Carla Zeissa, spełniające współczesne standardy dla fotografowania w pomieszczeniach. Wśród ciekawostek warto też wymienić bezprzewodowe systemy podsłuchowe umieszczane w długopisach, termosach czy lampkach biurkowych. Jak mówi Robert Ciupa, współautor albumu, bezprzewodowy podsłuch był wykorzystywany w Polsce już w połowie lat 50. ubiegłego wieku. Z kolei pod koniec lat 60. SB przeprowadziła pierwsze próby użycia światłowodów, które zaczęto powszechniej wykorzystywać w latach siedemdziesiątych. Album prezentuje też np. techniki ukrywania aparatów fotograficznych w parasolkach, walizkach czy kosmetyczkach.
  4. Ralf-Philipp Weinmann z Uniwersytetu w Luksemburgu odkrył w smartfonach używających systemu Android oraz iPhone'ach dziurę, która pozwala cyberprzestępcom na uczynienie z nich urządzeń do podsłuchiwania właścicieli. Szczegóły ataku mają zostać ujawnione podczas konferencji Black Hat 2011. Na razie wiadomo tylko tyle, że umożliwia on wykonanie szkodliwego kodu na wspomnianych telefonach. To z kolei pozwala na ich włączenie i nasłuchiwanie rozmów toczących się w pobliżu telefonu. Pojawienie się opensource'owych rozwiązań używanych w stacjach bazowych GSM zmieniło reguły gry. Złośliwe stacje bazowe nie były uwzględniane w modelach bezpieczeństwa GSMA i ETSI (European Telecommunications Standards Institute) - powiedział Wienmann. Szczegóły ataku powinniśmy poznać jeszcze dzisiaj.
  5. Pamiętacie scenę z filmu „Seksmisja", w której Lamia, obserwując Maksa i Alberta przybliża obraz, a wraz z obrazem wzmacnia się dźwięk, pozwalając podsłuchać nawet najcichszy szept? To drobnostka w porównaniu z prawdziwą technologią AudioScope, wynalezioną przez norweską firmę Squarehead Technology. Co powiecie na taki „zoom audio-wideo", przybliżanie obrazu wraz z dźwiękiem, ale pozwalające wyłowić rozmowę szeptem w hałasie stadionu sportowego? Opracowana i gotowa technologia została już wypróbowana i jest dostępna w sprzedaży. Składa się z szerokokątnej kamery oraz 325 mikrofonów umieszczonych pod sufitem boiska. Operator monitoringu może dowolnie przybliżać obraz, sprzęt i oprogramowanie ocenia odległość od obserwowanego celu i porównując natężenie i opóźnienie dźwięku ze wszystkich mikrofonów pozwala wyłowić pojedyncze dźwięki spośród skandowania i krzyku kibiców. Czułość jest tak duża, że pozwoli nie tylko zarejestrować kłótnię i obelgi pomiędzy zawodnikami, ale też zalecenia trenera wygłaszane podczas przerwy, rozmowę na trybunach. Można wyłowić nawet trzask pękającego balonu z gumy do żucia. Brzmi nieprawdopodobnie, ale to prawa: kto nie dowierza, niech obejrzy krótki film demonstracyjny pod artykułem. Całość działa w czasie rzeczywistym, ale dźwięk rejestrowany jest dla każdego z mikrofonów z osobna, można więc w dowolnej chwili wrócić do nagrań i sprawdzić co kto mówił. Morgan Kjølerbakken i Vibeke Jahr, twórcy tej technologii, chyba otworzyli puszkę Pandory. System ze zbyt dużą łatwością pozwoli na monitorowanie i podsłuchiwanie ludzi w praktycznie dowolnym miejscu. Wywiad, służby specjalne, policja, wreszcie przestępcy - nie będzie wiadomo, kiedy jesteśmy podsłuchiwani, permanentna inwigilacja, jak krzyczał w filmie Maks.
  6. Internetowy Wielki Brat obchodzi dzisiaj 14. urodziny. Dnia 23 października 1995 w USA wydano pierwszą sądową zgodę na podsłuch sieci komputerowej. Podsłuch prowadzony był do grudnia przez Biuro Prokuratora USA dla Okręgu Massachusetts. Wszystko zaczęło się kilka miesięcy wcześniej. W sierpniu 1995 roku Marynarka Wojenna odkryła włamanie do swojej sieci komputerowej, w której były przechowywane ważne - ale nie tajne - informacje na temat budowy satelitów, samolotów i radarów. Ustalono, że napastnik zainstalował w systemie sniffera, który zbierał loginy i hasła użytkowników, a więc umożliwiał przestępcy zalogowanie się do systemu. Administratorzy ustalili też, że włamania dokonano z systemu komputerowego Wydziału Nauk i Sztuk Pięknych Uniwersytetu Harvarda. Śledztwo prowadzone przez Służbę Kryminalną Marynarki Wojennej we współpracy z administratorami Harvarda wykazało, że wcześniej doszło do włamania do sieci uniwersytetu, a napastnik wykorzystał konta jej użytkowników do dalszych ataków na liczne sieci wojskowe i akademickie. W związku z tym, że napastnik dobrze się maskował, konieczne było podsłuchanie jego komunikacji. Wcześniej wojskowi podsłuchiwali sieci komputerowe, jednak zawsze działo się to za zgodą użytkowników monitorowanego systemu. Tym razem, po raz pierwszy w historii USA, wydano sądową zgodę na podsłuch sieci. Śledczy szybko dowiedzieli się, że podejrzany posługuje się pseudonimem El Gritón (hiszp. krzykacz) i łączy się z Buenos Aires. Dzięki pomocy Telecom Argentina, z której sieci korzystał griton, namierzono mieszkanie cyberwłamywacza. Argentyńczycy aresztowali tam ojca i trzech synów. O aresztowaniu na pierwszej stronie pisał najważniejszy argentyński dziennik, a dalsze śledztwo wykazało, że przestępcą jest 21-letni Julio Cesar Ardita. Okazało się, że włamywał się on do sieci Departamentu Obrony i uzyskał dostęp do ważnych informacji związanych z Marynarką Wojenną, Armią i NASA. Mimo, iż jego ojcec był emerytowanym wojskowym i konsultantem argentyńskiego Senatu, amerykańscy śledczy wykluczyli, by włamywacz miał związki z rządem Argentyny. W marcu 1996 roku w USA przygotowano akt oskarżenia. Ardita przez dwa lata odwoływał się od kolejnych wyroków argentyńskich sądów, próbując uniknąć ekstradycji do USA. W końcu w maju 1998 roku stanął przed sądem w Bostonie i przyznał się do winy. Został skazany na 50 000 dolarów grzywny i trzy lata dozoru sądowego. Obecnie Julio Cesar Ardita pracuje w firmie Cybsec, która specjalizuje się w zapewnieniu bezpieczeństwa ponad 400 klientom na całym świecie.
  7. Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych. Atak, znany jako różnicowa analiza mocy (DPA), wykorzystuje pomiar sygnałów elektromagnetycznych emitowanych przez układ scalony urządzenie. Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia. Jak informuje Benjamin Jun, wiceprezes firmy Cryptography Research, która opracowała technikę ataku, dane są zbierane za pomocą oscyloskopu, a następnie analizowane w taki sposób, by zidentyfikować informacje związane z szyfrowaniem połączenia. Jun zapewnia, że dzięki odpowiedniemu wyposażeniu można w ciągu kilku minut ukraść klucz kryptograficzny urządzenia znajdującego się w odległości około 1,5 metra od podsłuchującego. Klucz ten można następnie skopiować i użyć go do poznania sekretów osoby podsłuchiwanej. Z testów przeprowadzonych przez Cryptography Research wynika, że podsłuchiwać można zarówno smarftony jak i palmtopy, mimo tego, że urządzenia te są wyposażone w mechanizmy mające zapobiegać wyciekom danych. Jun nie chciał zdradzić, które konkretnie modele urządzeń udało się podsłuchać. Nie wie też, czy metody tego typu są już wykorzystywane przez cyberprzestępców. Jest jedna pewien, że wcześniej czy później ofiarami podsłuchów będą padali właściciele smartofnów. Jun przypomniał, że już 10 lat temu podobne techniki były wykorzystywane do ataków na terminale bankowe, wiadomo, że są na nie podatne też tokeny USB. Jego zdaniem, przed podsłuchami takimi można zabezpieczyć urządzenia wprowadzając przypadkowe zakłócenia sygnałów elektromagnetycznych czy zmieniając sposób szyfrowania danych. Znany specjalista ds. zabezpieczeń, Bruce Schneier, pytany o opinię na temat nowej techniki ataku stwierdził, że tak długo, jak tego typu zagrożenia dotyczyły np. terminali bankowych, dla osób indywidualnych nie były one uciążliwie, o ile, oczywiście, bank nie próbował obciążać ich swoimi stratami. Teraz jednak, gdy okazało się, że istnieje możliwość podsłuchiwania prywatnych telefonów oraz skopiowania kluczy kryptograficznych i korzystania z usług, za które rachunki wystawiane są ofierze, sytuacja stała się znacznie bardziej poważna.
  8. Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu. Barisani poinformował, że dzięki temu byli w stanie podsłuchiwać zainstalowane we Włoszech bankomaty i zdobyć numery PIN osób z nich korzystających. Nie potrzebowali do tego celu kamery, ani żadnych innych metod podsłuchowych. Przestępcy kradnący numery PIN zwykle używali do tego celu przerobionego czytnika kart, który dostarczał im informacji zapisanych na pasku magnetycznym, oraz miniaturowej kamery rejestrującej wciskane klawisze. Teraz kamera nie będzie już potrzebna.
  9. Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych. W ten sposób z odległości do 45 metrów byli w stanie zebrać z klawiatury informacje o naciśniętych klawiszach. Po obróbce danych komputer wiedział jakie klawisze naciśnięto i na tej podstawie dopasowywał poszczególne litery do słownika, by odgadnąć hasło. Do przeprowadzenia ataku konieczne jest, by laser "widział" klawiaturę. Jednak w podsłuchu nie przeszkadza szyba. Tak więc atak można przeprowadzić ze znajdujące go się obok budynku, a użycie lasera na podczerwień zapobiega wykryciu podsłuchu. Barisani i Bianco pokazali też inną metodę ataku. Tym razem użyli oscyloskopu, konwertera analogowo-cyfrowego i filtra. Urządzenia umożliwiły zebranie z odległości 20 metrów informacji z... sieci elektrycznej do której podłączony był komputer. Informacja wycieka do sieci. Może zostać wykryta na wtyczce komputera. Co więcej, można ją też uzyskać z wtyczek innych komputerów o ile są podłączone do tej samej sieci - mówi Barisani. Warunek: klawiatura musi być połączona z komputerem przewodowo do portu PS/2. Atak nie działa na klawiatury bezprzewodowe i podłączone do USB. Ten atak był trudniejszy do przeprowadzenia. Jego przygotowanie zajęło 5 dni i udało się uzyskać dane na temat poszczególnych naciśnięć klawiszy, ale nie ciąg informacji. Barisani i Bianco mówią, że w ciągu kilku miesięcy są w stanie tak udoskonalić swoją technikę, by rejestrowany był ciąg informacji. Szczególnie niebezpieczny jest fakt, iż ten typ ataku można wykorzystać przeciwko bankomatom, które powszechnie korzystają z klawiatur na PS/2.
  10. Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego. Vuagnoux i Pasini byli w stanie za pomocą anteny z odległości 20 metrów odebrać sygnały elektryczne emitowane przez klawiatury. W ich odczytaniu nie przeszkodziły nawet ściany. Ogólnodostępne klawiatury przewodowe charakteryzują się dużą emisją. Za jej istnienie są głównie odpowiedzialne oszczędności przy projektowaniu. Tym samym klawiatury te nie nadają się do przekazywania poufnych informacji. Nie mamy wątpliwości, że nasza technika ataku może zostać znacznie ulepszona, a do jego przeprowadzenia można wykorzystać niedrogi sprzęt - oświadczyli badacze. Już wcześniej wykazano, że znajdujące się na komputerze informacje mogą zostać ukradzione dzięki zdalnemu badaniu emisji elektromagnetycznej z monitorów czy nagrywaniu dźwięków wciskanych klawiszy.
  11. Gdy w ubiegłym roku niemiecka policja przyznała, że nie jest w stanie przełamać zabezpieczeń Skype'a i podsłuchiwać rozmów podejrzanych o przestępstwa, użytkownicy Internetu zachwycali się bezpieczeństwem popularnego programu. Obecnie wydają się potwierdzać spekulacje, że w Skype istnieją "tyle drzwi", które pozwalają wtajemniczonym na podsłuchiwanie rozmów. Plotki taki krążyły od miesięcy, ostatnio jednak na nowo zostały ożywione. Serwis Heise Online poinformował bowiem, że w ubiegłym miesiącu, podczas spotkania z przedstawicielami firm dostarczających Internet, wysoki rangą urzędnik austriackiego Ministerstwa Spraw Wewnętrznych stwierdził, iż "podsłuchanie rozmów na Skype nie stanowi problemu". Dziennikarze z Heise Online poprosili przedstawicieli Skype'a o informację, czy podsłuch umożliwiają "tylne drzwi", specjalna aplikacja dająca dostęp do systemu czy też wtajemniczanym udostępniany jest klucz szyfrujący pozwalający na odkodowanie danych. W odpowiedzi usłyszeli, że Skype nie komentuje spekulacji mediów.
  12. Wojciech Mazurczyk i Krzysztof Szczypiorski z Instytutu Telekomunikacji Politechniki Warszawskiej opracowali system steganograficzny dla technologii VoIP. Steganografia to metoda ukrywania poufnych informacji w zwykłym z pozoru przekazie. Treść, którą chcemy ukryć, możemy zakodować np. w pliku graficznym. Przecięta osoba tego nie zauważy, ale odbiorca wiadomości, który będzie wiedział, że w danym pliku jest informacja, z łatwością ją odkoduje. Polscy naukowcy odkryli metodę ukrywania wiadomości w rozmowach telefonicznych prowadzonych za pośrednictwem internetu. Wojciech Mazurczyk wyjaśnia, że w VoIP można ukryć swój przekaz, gdyż technika ta wykorzystuje protokół UDP, a nie TCP. UDP nie gwarantuje, że pakiety z danymi przyjdą do odbiorcy w takiej kolejności w jakiej zostały wysłane i że przyjdą wszystkie. To przyspiesza komunikację, a właśnie prędkość jest bardzo ważna w rozmowach głosowych. Ale, jak zauważyli uczeni, fakt, iż rozmowę można toczyć bez przeszkód pomimo utraty pakietów oznacza, że część z nich można by podmienić i przekazać w ten sposób ukrytą treść. Specjalnie przetrzymaliśmy przez jakiś czas przed wysłaniem pakiety z poufną informacją. Dzięki temu, gdy zostały odebrane, nie były traktowane jak pakiety ze zwykłymi danymi, ale jak zbyt późno przybyłe zagubione pakiety - dodaje Mazurczyk. Naukowcy pracują teraz nad sposobem zredukowania liczby pakietów potrzebnych do przekazania tajnej informacji. Jest to o tyle istotne, że im więcej podmienimy pakietów, tym większe zakłócenia się pojawią. Tak więc ktoś podsłuchujący naszą rozmowę, podczas której będziemy starali się przekazać tajne treści, może po zakłóceniach właśnie zorientować się, że przesyłamy dodatkowy przekaz.
  13. Narodowa Agencja Bezpieczeństwa (NSA) zyskała prawo do podsłuchiwania jednej trzeciej światowej komunikacji. Protect America Act 2007 to poprawka do Foreign Intelligence Surveillance Act (FISA) z roku 1978. Pozwala ona na monitorowanie bez zgody sądu wszystkich połączeń rozpoczynających się, kończących i przechodzących przez USA. Zdaniem ekspertów aż 35% światowej komunikacji przechodzi przez urządzenia znajdujące się na terenie Stanów Zjednoczonych. Poprawka wywołała gorącą dyskusję w Izbie Reprezentantów. Część parlamentarzystów była przeciwko niej twierdząc, że narusza ona prawa obywatelskie. Inni argumentowali, że konieczne są zmiany w prawie, gdyż od czasu uchwalenia FISA telekomunikacja uległa olbrzymim przeobrażeniom i służby wywiadowcze, działając na podstawie starych przepisów, nie są w stanie zapobiegać zagrożeniom.
  14. Francuski rząd uznał, że urzędnicy nie powinni wykorzystywać bardzo popularnych urządzeń BlackBerry. Wszystko z obawy przed szpiegowaniem państwowych sekretów przez amerykańskie tajne służby. E-maile wysyłane z urządzeń BlackBerry przechodzą przez serwery w USA oraz Wielkiej Brytanii i rząd w Paryżu obawia się, że mogą być przeglądane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA). Producent urządzeń i oprogramowania BlackBerry zapewnia, że podsłuch jest niemożliwy. Część urzędników krytykuje pomysł rządu mówiąc, że marnują teraz czas na nowo ucząc się pracy według starych zasad, sprzed czasów, gdy mogli wykorzystywać nowoczesne urządzenia. Alain Juillet, odpowiedzialny we francuskim rządzie za wywiad gospodarczy, utrzymuje, że BlackBerry ma problemy z ochroną informacji i że istnieje ryzyko ich przechwycenia. Z kolei producent BlackBerry, kanadyjska firma Research In Motion mówi, że do szyfrowania maili stosuje mocniejsze algorytmy niż są używane przez banki, a jej urządzenia otrzymały certyfikaty bezpieczeństwa od tajnych służb USA, Australii, Nowej Zelandii, Austrii i Kanady. Obecnie trwają też procesy certyfikacyjne w Holandii i Niemczech. Specjaliści zwracają uwagę, że tak naprawdę żadne urządzenie zapewniające bezprzewodową łączność nie jest całkowicie bezpieczne. Podczas ostatniego spotkania G8 Biały Dom, najprawdopodobniej z obawy przed podsłuchemze strony rosyjskich służb specjalnych, zabronił swoim wysłannikom używania tego bezprzewodowych urządzeń do wysyłania informacji.
  15. Inżynierom Toshiby udało się załatać pewne niedociągnięcie w systemach kryptografii kwantowej, które powodowało, że, wbrew teorii, zaszyfrowane wiadomości można było przechwycić. System Toshiby powinien umożliwić przesyłanie kwantowych kluczy kryptograficznych na duże odległości. Obecnie, ze względów bezpieczeństwa, są one przesyłane jedynie pomiędzy budynkami tych samych banków czy instytucji rządowych. W teorii kryptografia kwantowa wykorzystuje pojedyncze fotony, a jedynki i zera reprezentowane są za pomocą opóźnień pomiędzy fotonami. Kryptografia kwantowa jest, w teorii, całkowicie bezpieczna, gdyż każda próba przechwycenia sygnału zakończy się usunięciem z niego części fotonów, a ich brak z łatwością można wykryć. W praktyce jednak współczesne systemy kryptografii kwantowej są jeszcze zbyt słabo rozwinięte, by wysyłać strumień pojedynczych fotonów. Często impulsy zawierają więcej niż jeden foton, a więc mogą zostać przechwycone bez obawy wykrycia podsłuchu. Stosowane są różne metody uniknięcia sytuacji, w której wysyłane będą zwielokrotnione fotony. Jedną z nich jest redukcja intensywności i częstotliwości impulsów. Problem w tym, że takie impulsy mogą przebyć krótszą drogę, a więc klucze kryptograficzne mogą być przesyłane na krótszym dystansie. Pracujący dla Toshiby naukowcy postanowili dodawać do strumienia danych "impulsy-pułapki”. To impulsy, które są w sposób losowy umieszczany w strumieniu i są od niego słabsze. Bardzo rzadko więc składają się z więcej niż jednego fotonu. Gdy nieuprawniona osoba spróbuje podsłuchać komunikację, zablokuje "impulsy-pułapki”. Wystarczy więc monitorować właśnie je, by sprawdzić, czy nie doszło do podsłuchu. Zastosowanie "pułapek" pozwala na wysyłanie silniejszych impulsów, a tym samym zwiększenie częstotliwości sygnału i drogi, którą przebędzie. Sygnał bez "impulsów-pułapek” jest obecnie wysyłany z prędkością 43 bitów na sekundę na maksymalną odległość 25 kilometrów. Z "pułapkami" można go wysłać z prędkością 5,5 kilobita na sekundę, czyli ponad 100-krotnie szybciej.
×
×
  • Create New...