Zbiór przepisów prawnych i zasad postępowania:

Wiadomości i artykuły rss

2010-05-10 , ebos/nauka w polsce
W połączeniach telefonicznych identyfikacja rozmów następuje na podstawie numeru telefonu osoby dzwoniącej. Każdy może jednak podszyć się pod dowolny numer telefonu, zmienić barwę głosu, w prosty sposób odczytać wiadomości pozostawione w poczcie głosowej.



O zagrożeniach istniejących w świecie komunikacji elektronicznej i o próbie rozwiązania tego problemu - zaufanym terminalu, który wtrąca "znak wodny" w sygnał mowy opowiada Jakub Rachoń z Wydziału Elektroniki Wojskowej Akademii Technicznej, złoty medalista projektu Pol-Nord Bridge.

Znak wodny to technologia opracowana na Wojskowej Akademii Technicznej, chroniona przez polskie i międzynarodowe zgłoszenie patentowe. Wynalazek zdobył 4 złote medale na ogólnoświatowych wystawach produktów technologicznych i unikalnych technologii.

Zdaniem Jakuba Rachonia, który prezentuje tę technologię w ramach konkursu Pol-Nord Bridge, istnieje duża szansa na jego wdrożenie do produkcji przez krajowego lub zagranicznego partnera z branży telekomunikacyjnej.

"Osobisty, zaufany terminal wtrąca +znak wodny+ w sygnał mowy w czasie rzeczywistym, co zapewnia integralność treści rozmowy oraz jej niezaprzeczalność. Jakakolwiek modyfikacja sprawia, że znak wodny zostaje zniszczony i można wskazać, że rozmowa była manipulowana" - tłumaczył PAP Jakub Rachoń podczas warsztatów IP na Politechnice Warszawskiej, które odbyły się 23 i 24 kwietnia.

Jak wyjaśnił, znak jest percepcyjnie transparentny, czyli niesłyszalny w obecności sygnału akustycznego. Wykorzystano tu technikę ukrywania informacji, która w tym przypadku znacznie podnosi poziom bezpieczeństwa prowadzonej rozmowy.

"Moim zdaniem, najważniejsze jest uświadamianie ludzi, jakie zagrożenia istnieją w świecie komunikacji elektronicznej. Zawsze jest szansa, że wśród słuchaczy znajdzie się inwestor, który będzie chciał rozwinąć produkcję wynalazku" - podkreślił Rachoń.

Wśród istotnych zagrożeń wymienił usługę "caller ID spoofing", której świadczenie na terenie Polski jest zabronione, jednak jest ona dostępna w Stanach Zjednoczonych i Anglii. Wystarczy wpisać nazwę usługi w Google, aby po rejestracji zadzwonić do dowolnej osoby zmieniając barwę głosu i wpisując numer, który wyświetli się na wyświetlaczu jej telefonu.

"Na tym nie koniec. Wielu z nas używa poczty głosowej. Można sobie wyobrazić, że każdy jest w stanie odebrać wiadomości pozostawione na naszej poczcie głosowej. Jak? Jeśli zalogujemy się na portalu amerykańskim, oferującym taką usługę, to możemy wprowadzić numer i dodzwonić się na numer poczty głosowej - w ten sposób odsłuchujemy skrzynkę pocztową osoby, będącej właścicielem numeru, pod który się podszyliśmy" - ostrzegał Rachoń.

Jego zdaniem, jest to duże zagrożenie, choćby dla ludzi biznesu.

Zgodnie ze scenariuszem naszkicowanym przez studenta WAT, firma, używająca centrali telefonicznej z usługą poczty głosowej, pozwala na odsłuchanie pozostawionych wiadomości poprzez wybranie numeru dostępowego.

System działa w ten sposób, że kiedy do centrali przychodzi połączenie, rozmówca jest identyfikowany poprzez numer telefonu. Wykorzystanie usługi "caller-ID-spoofing" pozwala na oszukanie systemu poprzez podszycie się pod dowolny inny numer telefoniczny. A przecież często zdarza się, że hasła zabezpieczające skrzynkę są wyłączone lub są to proste do odgadnięcia kombinacje cyfr.
Podziel się informacją o nas na Facebook`u:
Jak zlecić publikację
ogłoszenia sądowego?
Zawód: osadzony
Wychodząc na wolność po odsiedzeniu kolejnego wyroku często mówią, że idą na przerwę w karze. To (...)
Telefon komórkowy. Oglądamy czy przeszukujemy?
Zatrzymanie danych informatycznych oraz przeszukanie urządzenia zawierającego dane lub systemu informatycznego jako czynności procesowe do procedury (...)
1/570