Незаконный перехват



Правонарушители могут перехватывать переписку между пользователями[170], например электронные письма, или перехватывать передачу данных (когда пользователи загружают данные на веб-севера или заходят на внешние средства хранения на базе веб-технологии[171]) для записи передаваемой информации.

Правонарушители могут иметь своей целью любую инфраструктуру связи, например, фиксированные или беспроводные каналы и любые услуги интернета, например, электронную почту, чаты или связь VoIP[172].

Большая часть передачи данных через инфраструктуру поставщиков доступа в интернет или поставщиков услуг интернета хорошо защищена, и их трудно перехватить[173]. Однако правонарушители ищут слабые точки в системе. Беспроводные технологии приобрели большую популярность и в прошлом показали свою уязвимость[174]. Сегодня отели, рестораны и бары предлагают своим клиентам доступ в интернет через беспроводные точки доступа. Однако сигналы передачи данных между компьютером и точкой доступа могут быть приняты в радиусе до 100 метров[175]. Правонарушители, желающие перехватить процесс обмена данными, могут сделать это из любой точки в пределах этого радиуса (Рисунок 3). Даже в том случае, когда беспроводная передача зашифрована, правонарушители могут иметь возможность дешифровать записанную информацию[176].

Для получения доступа к ценной информации некоторые правонарушители устанавливают точки доступа вблизи мест, где имеется большой спрос на беспроводной доступ[177] (например, вблизи баров и гостиниц). Местоположение станции часто имеет такое название, чтобы пользователи, ищущие точку доступа в интернет, с большей вероятностью остановили свой выбор на мошеннической точке доступа. Если пользователи доверяют поставщику услуг доступа в деле обеспечения безопасности своей связи без применения собственных мер безопасности, то правонарушители смогут легко перехватить передачу.

Использование фиксированных линий не мешает правонарушителям перехватывать передачи[178]. Во время передачи данных по проводам излучается электромагнитная энергия[179]. Если правонарушители используют соответствующее оборудование, они могут обнаружить и записать эти передачи[180] и смогут записать передачу данных между компьютерами пользователей и системой, к которой они присоединены, и также внутри компьютерной системы[181].

Большинство стран защищает услуги связи путем судебного преследования незаконного перехвата телефонных переговоров. Однако учитывая растущую популярность услуг на базе протокола IP, законодателям необходимо оценить, до какой

степени аналогичная защита может быть обеспечена в услугах на базе протокола IP[182].


Дата добавления: 2015-12-19; просмотров: 84; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!