355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Питер Ладлоу » КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ » Текст книги (страница 12)
КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
  • Текст добавлен: 26 сентября 2016, 21:43

Текст книги "КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ"


Автор книги: Питер Ладлоу



сообщить о нарушении

Текущая страница: 12 (всего у книги 34 страниц)

Преступники могут использовать шифрование для безопасного обмена сообщениями через открытые форумы, доски объявлений и веб-сайты. Несмотря на то что многие люди могут видеть зашифрованные сообщения, только те, у кого есть ключ, смогут прочесть исходный текст.

Эта техника была использована вымогателем, весной 1997 года грозившим убить президента и главного исполнительного директора Microsoft Билла Гейтса[61]61
  Федеральный суд США, Северный округ штата Иллинойс, Восточное отделение, ордер на обыск, дело номер 97-157М, 8 мая 1997 год; «Соединенные Штаты против Адама Куинна Плетчера», Федеральный суд США, Западный округ Вашингтона, Сиэтл, судебное досье, дело номер 97-179М, 9 мая 1998 года.


[Закрыть]
. Вымогатель передавал Гейтсу сообщения в бумажных письмах и просил подтвердить их получение посредством отсылки определенного сообщения на доску объявлений AOL Netgirl.

Затем Гейтс получил письмо с приказом открыть счет на имя некоего Роберта М. Рата в Банке Люксембурга и перевести 5 246 827 долларов 62 цента. Деньги должны были быть переведены к 26 апреля, «чтобы, помимо всего прочего, избежать смерти». Гейтсу было прислано письмо с напоминанием о том, что 26 апреля —день рождения его дочери. К письму прилагалась дискета с фотографией исполнительницы роли Эльвиры, Повелительницы Тьмы, и ключ для простого подстановочного шифра. Гейтсу было приказано использовать этот код для шифрования инструкций для доступа к счету Рата по телефону или факсу. После этого он должен был добавить зашифрованный текст в основание фотографии и разослать ее копии в многочисленные библиотеки фотографий Photography Forum of America Online. Графическое изображение было загружено на AOL по распоряжению ФБР 25 апреля. Хотя Гейтс выполнил требования, он остался при своих деньгах. Было установлено, что угрозы исходили от Адама Куина Плетче-ра, жившего в Лонг-Гров (штат Иллинойс). 9 мая Плетчер сознался в том, что он написал и отправил Гейтсу четыре письма с угрозами.

Возможности правоохранительных органов

Большинство расследований, о которых нам известно, не были остановлены шифрованием. Власти получали ключ с согласия подозреваемого, находили его на диске или каким-то образом взламывали систему шифрования, например угадывая пароль или используя уязвимости операционной системы. В качестве альтернативы они могли использовать другие улики, например печатные копии зашифрованных документов, другие бумажные документы, незашифрованные разговоры и файлы, свидетельские показания и информацию, полученную с помощью более надежных технологий наблюдения, например жучков. Однако мы хотим подчеркнуть, что все эти дела были связаны с поиском или конфискацией компьютеров, но не с прослушиванием. В данном разделе мы рассмотрим средства, доступные органам правопорядка для работы с шифрованием.

Получение ключа от подозреваемого

Подозреваемый часто соглашается сотрудничать с полицией и предоставляет свой ключ или пароль, иногда в рамках сделки о признании вины. Хакер, зашифровавший файлы с помощью Colorful File System, признал свою вину и раскрыл полиции свой пароль:

ifyoucanreadthisyoumustbeerikdale-* *oragoodcypherpunk26

Он хотел ускорить процесс. Дешифрованные файлы содержали важную для дела информацию[62]62
  Byron Thompson, доклад на HTCIA-FBI Training Seminar «Perspectives on Computer Crime», 12—13 ноября 1998 года.


[Закрыть]
.

В связи с этим встает вопрос: может ли суд принуждать к раскрытию информации или ключей или же ответчик защищен Пятой поправкой[63]63
  Помимо прочего, речь в Пятой поправке к конституции США идет о том, что никто не обязан свидетельствовать против себя.


[Закрыть]
. Филип Рейтинжер, адвокат департамента юстиции из отдела по борьбе с компьютерной преступностью, занимался изучением этой проблемы и пришел к выводу, что указания большого жюри могут влиять на предоставление незашифрованного текста или документов, содержащих ключи, хотя ограниченный иммунитет необходим (Reitinger, 1996). Он оставил открытым вопрос о том, могут ли правоохранительные органы принуждать к раскрытию ключа, который был запомнен, но не записан. Он также заметил, что когда обвиняемым приходится выбирать между предоставлением ключей, которые раскроют криминальные улики, и риском быть обвиненным в неповиновении суду, большинство выбирает последнее, ссылаясь на потерю памяти или уничтожение ключа.

В деле «народ против Прайса», проходившем в графстве Йоло, обвинители верховного суда Калифорнии добились успеха в получении пароля, защищающего ключ PGP ответчика. Однако в данном деле ключ искали не для получения обвинительных улик, а для того чтобы принять решение о том, может ли полиция вернуть компьютер владельцу. Он уже был признан виновным в сексуальных домогательствах к детям и хотел получить назад свой компьютер. В полиции заявили, что компьютер не может быть возвращен, так как были подозрения в том, что на нем находились незаконные зашифрованные PGP файлы с детской порнографией. Основания верить в это давало существование двух файлов: «Boys.gif» и «Boys.pgp» (когда PGP шифрует исходный файл, он автоматически дает зашифрованному файлу то же имя, но с расширением «.pgp»)[64]64
  Информация по этому делу была предоставлена Фрэдом Коттоном, членом SEARCH Group, Inc. Коттон является следователем, активировавшим программу PGP на компьютере обвиняемого.


[Закрыть]
.

Ответчик пытался воспользоваться Пятой поправкой. Обвинение же доказывало, что содержание файла уже было раскрыто, поэтому Пятая поправка на него не распространяется. До заключения с ответчиком соглашения о раскрытии файла обвинение не предпринимало попыток выяснить идентификационную фразу.

Для получения пароля один из служащих суда принес клятву судебного распорядителя. Следователь произвел все операции с программой шифрования PGP до момента, когда требовалось ввести идентификационную фразу, и покинул комнату. Обвиняемый раскрыл идентификационную фразу судебному распорядителю, который ввел ее в компьютер. Затем следователь вернулся в комнату, нажал клавишу enter и завершил процесс дешифрования. Как и ожидалось, файл содержал детскую порнографию. После этого судья приказал уничтожить компьютер, его периферийные устройства и дискеты. Обвиняемый пытался оспорить решение суда, утверждая, что в компьютере содержались материалы исследований, но судья вынес ему предупреждение за смешивание этих материалов с запрещенной информацией.

Получение доступа через третью сторону

Некоторые продукты для шифрования содержат систему аварийного восстановления ключа, которая предоставляет нестандартные средства доступа к незашифрованномутексту. Для восстановления ключа, необходимого для дешифрования, используется информация, хранящаяся вместе с зашифрованным текстом, и информация, хранящаяся у доверенного лица, которым может являться чиновник или организация, владеющая данными, или третья сторона. Главная цель восстановления ключа состоит в защите организаций и частных лиц, использующих сильное шифрование, от потери или разрушения ключей, что может закрыть доступ к важной информации.

Системы восстановления ключа могут быть использованы при проведении расследований, предоставляя властям средства для получения необходимых ключей. Если ключи находятся у третьей стороны, восстановление ключа можно провести без ведома находящейся под следствием преступной группы. Конечно, в случае, если криминальный синдикат использует собственные средства восстановления ключей, органы правопорядка могут быть бессильны. В конечном счете они могут оказаться в еще более сложной ситуации, если столкнутся со стойким шифрованием, а преступники откажутся сотрудничать. Более того, при прослушивании, которое должно вестись тайно, чтобы не потерять своей ценности, следователи не могут обратиться к подозреваемым с просьбой предоставить ключ для подсоединения к сети. Системы восстановления ключей могут также способствовать распространению шифрования в среде организованной преступности для защиты электронных файлов, поскольку преступникам больше не придется волноваться о потере ключа. Из-за потенциальной пользы восстановления ключей для органов правопорядка администрация Клинтона поддержала разработку продуктов для восстановления ключей, предоставив компаниям, производящим такие продукты, привилегии в экспорте. С декабря 1996 года продукты, имеющие систему восстановления ключей, могут свободно распространяться и иметь неограниченную длину ключа. Администрация наложила ограничения на распространение продуктов, в которых подобная система отсутствует: они должны иметь ключ не длиннее 56 бит, однако даже в этом случае закон об экспорте предусматривает ослабление ограничений на некоторый условиях.

Взлом кода

Использование слабых мест алгоритмов шифрования, их реализации, систем обмена ключами или каких-либо иных частей системы часто предоставляет возможность получения ключа для дешифрования данных. Действительно, в Интернете можно найти программное обеспечение для взлома шифрования многих коммерческих приложений. Один из сайтов Всемирной паутины содержит бесплатные программы взлома и продукты AccessData Corp., а также программное обеспеченье CRAK для Microsoft Word, Excel и Money,

WordPerfect, Data Perfect и Professional Write, Lotus 1 -2-3, Quattro Pro, Paradox, PKZIP, Symantex Q&A и Quicken[65]65
  http://www.hiwaay.net/boklr/bsw_crak.html (по данным на февраль 1997 года).


[Закрыть]
.

Эрик Томпсон, президент AccessData, сообщил о том, что 80– 85% восстанавливаемого его компанией программного обеспеченья – это крупные коммерческие приложения. Он также заметил, что в 90% случаев система бывает взломана не на уровне криптографического движка, а, например, на уровне предварительной обработки текста (CSI, 1997). Ключи или пароли могут быть найдены на диске в своп-файле.[66]66
  Своп-файл – файл для хранения текущей информации, создаваемый операционной системой.


[Закрыть]

В случае, когда атака не производится непосредственно на программу, ключ может быть определен грубым поиском, то есть подстановкой всех возможных ключей, пока не будет найден тот, с помощью которого можно получить незашифрованный текст, или, если ключ не будет найден, значащую информацию. Ключ представлен в компьютере строкой нулей и единиц, то есть для подбора ключа нужно проверить все возможные комбинации. Если длина ключа не превышает 40 бит, это относительно просто; можно взломать и несколько более длинные ключи, если иметь соответствующие вычислительные мощности. В июле 1998 года Джон Гилмор, борец за компьютерную приватность и гражданские свободы, и Пол Кочер, президент калифорнийской фирмы Cryptography Research, получили 10 тысяч долларов за проектирование суперкомпьютера, взломавшего 56-битный шифр DES за рекордное время – 56 часов, то есть менее чем за три дня. EFF DES Cracker был собран командой, состоящей примерно из дюжины исследователей, спонсируемой Electronic Frontier Foundation. На сборку компьютера ушло менее года, а стоимость проекта составила менее 250 тысяч долларов. Суперкомпьютер перебирал ключи с частотой 100 миллиардов операций в секунду (EFF, 1998; Markoff, 1998).

К несчастью, преступники могут защитить себя от подобного метода, если будут использовать более длинные ключи, например 128-битные ключи алгоритмов RC4, RC5 или IDEA, или 168-битный ключ triple-DES. Так как каждый дополнительный бит удваивает число комбинации, которые необходимо проверить, подобрать ключ путем грубого поиска очень скоро становится невозможно. Чтобы взломать один такой код за год, потребуется триллион компьютеров (более ста компьютеров на одного человека), каждый из которых должен работать с частотой в миллиард раз большей, чем EEF DES Cracker. Другими словами, потребуется десять миллиардов триллионов DES Сгаскег'ов! Многие продукты, включая PGP, используют 128-битный или более длинный ключ.

Во многих системах шифрования, например PGP, секретный пользовательский ключ, раскрывающий ключи сообщений, создается из пароля или защищается паролем, выбранным пользователем. В этом случае применить грубый перебор для нахождения пароля легче, чем для нахождения ключа, так как пароль ограничен символами ASCII и является менее произвольной комбинацией битов. Эрик Томпсон сообщает, что существует возможность правильно угадать пароль. При этом используется несколько различных техник, включая цепи Маркова, алгоритмы фонетического анализа и сцепление коротких слов (CSI, 1997).

Следователи часто обнаруживают в компьютере подозреваемого несколько различных систем шифрования. Например, для электронной почты может использоваться PGP, в то время как в приложения для работы с определенными типами документов встраивается другой вид шифрования. В таких случаях субъект может использовать один и тот же пароль для всех систем. Следователи могут взломать сначала одну, наиболее слабую систему, затем более сильную, попробовав применить в ней тот же пароль.

Чтобы помочь органам правопорядка быть в курсе развития новых технологий, втом числе шифрования, ФБР предложило создать центр технической поддержки, который будет тесно сотрудничать с продавцами продуктов для шифрования. Администрация Клинтона одобрила создание центра во время сентябрьских корректировок криптографической политики (White House, 1998).

В связи с разработкой и использованием инструментов для взлома шифров возникает вопрос: как органы правопорядка собираются защищать свои источники и методы. Если следователи должны в суде раскрывать использованные методы дешифрования сообщений, дальнейшее использование этих методов может быть опасным.

Нахождение точки доступа

Еще одним способом получения незашифрованной информации является нахождение точки доступа, обеспечивающей прямой доступ к данным до шифрования или после дешифрования. При передаче сообщений это можно сделать на коммутаторе. Коммуникации шифруются при прохождении по каналам связи (входящим в коммутатор и исходящим из него), где сообщения представлены в незашифрованном виде, поэтому на коммутаторе можно поместить прослушивающее устройство. Ранее мы отмечали, что таким образом могут быть перехвачены цифровые мобильные коммуникации, которые предоставляют гораздо большую безопасность и приватность, нежели аналоговые телефоны, не использующие шифрования.

Сетевые системы шифрования, имеющие точки доступа, в отличие от систем, в которых точек доступа нет, получают привилегии в экспорте (White House, 1998). Этот подход первоначально был назван «частным дверным звонком» для отличия от метода, использующего системы восстановления ключей (Corcoran 1998; Cisco Systems, 1998). Сейчас он считается разновидностью этого метода.

Для хранимой информации Codex Data Systems (Бардония, штат Нью-Йорк) продвигает продукт под названием Data Interception by Remote Transmission (DIRT), разработанный для удаленного мониторинга компьютера, подозреваемого правоохранительными и другими легально собирающими информацию органами. После инсталляции DIRT на машину подозреваемого программное обеспечение будет тайно записывать нажатия клавиш и передавать полученные сведения на определенный IP-адрес, управляемый Command Center Software. Возможности DIRT включают удаленный доступ к файлам, фиксацию нажатий клавиш в реальном времени, удаленное создание скриншота экрана и удаленная запись аудио и видео. Данное программное обеспечение может быть использовано для сбора паролей и чтения зашифрованной электронной почты и файлов.

Когда ничего не помогает

Невозможность взломать шифрование не всегда бывает роковой. Следственная группа может обнаружить печатные копии зашифрованных документов, найти оригинальную незашифрованную версию файла, например если подозреваемый забыл удалить исходный файл или если он не был полностью удален с диска. Обличающая информация может быть получена из незашифрованных разговоров, от свидетелей, информаторов и с использованием скрытых микрофонов. Следствие может проводить операции под прикрытием или провокации для поимки подозреваемого. Эти методы, однако, не гарантируют успеха.

Если найдено некоторое количество доказательств какого-то преступления, но, однако, существуют улики, скрытые шифрованием, возможно, будет выдвинуто меньше пунктов обвинения. Так произошло в Мэриленде, когда полиция столкнулась с зашифрованными файлами в деле о торговле наркотиками. Было заявлено, что подозреваемый занимался подделкой документов, и названия зашифрованных файлов совпадали с названиями подделанных документов. Попытки дешифровать файлы провалились, таким образом обвинение было предъявлено только по пунктам, связанным с торговлей наркотиками[67]67
  Об этом деле нам сообщил Говард Шмидт


[Закрыть]
.

Еще одно дело: пятнадцатилетний мальчик пришел в отдел по расследованию преступлений против несовершеннолетних ведомства шерифа в округе Сакраменто со своей мамой, которая хотела подать жалобу на совершеннолетнего мужчину, который лично встречался с ее сыном, подружился с его друзьями и купил им пиццу. Мужчина продал ее сыну аппаратное и программное обеспечение, стоящее 500 и 1000 долларов соответственно, за 1 доллар и дал дискеты с непристойными фотографиями. Позже мужчина регулярно присылал мальчику дискеты с порнографическими материалами и порнографические файлы по Интернету через AOL После нескольких месяцев расследования был выдан ордер на обыск мужчины, проживающего в Кэмпбеле, Калифорния, и приостановлено дело об усыновлении им девятилетнего мальчика. В конце концов подозреваемый был арестован. На тот момент он уже купил еще одну компьютерную систему и отправился в Англию, чтобы встретиться еще с одним мальчиком.

В течение 10 дней после приобретения системы он экспериментировал с различными системами шифрования и остановился на PGP, с помощью которого он зашифровал директорию на диске. Поступали сведения о том, что подозреваемый был замешан в крупномасштабном корпоративном шпионаже, а в зашифрованных файлах, по мнению следователей, могла содержаться информация, подтверждавшая это. Ведомство шерифа никогда не занималось дешифрованием файлов, однако после неудачной попытки подозреваемого из тюрьмы заказать убийство, он не пытался оспорить многочисленные случаи распространения вредных материалов среди молодежи и попыток повлиять на своих жертв, разубедить их или повредить им[68]68
  Об этом деле нам сообщил Брайн Кеннеди, сотрудник ведомства шерифа в округе Сакраменто.


[Закрыть]
. Если шифрование мешает доступу к доказательствам преступной деятельности, дело закрывают (в случае если другие методы ведения расследования не принесли никаких результатов). Несколько дел было закрыто или приостановлено из-за шифрования.

Другие способы сокрытия улик

Помимо шифрования, в распоряжении современных преступников есть множество инструментов для сокрытия информации.

Преступники или люди, уклоняющиеся от правосудия, часто защищают свои компьютеры от проникновения с помощью пароля. Во время расследования дела об игорным бизнесе, связанном с нью-йоркским криминальными кланами Гамбино, Дженовезе и Коломбо, у букмекеров были обнаружены защищенные паролем компьютеры, использовавшиеся для сокрытия ставок, размер которых превышал 65 миллионов долларов в год (Ramo, 1996). После того как выяснилось, что паролем было имя матери одного из бандитов, полиция обнаружила 10 тысяч цифровых ставок на 10 миллионов долларов.

Другая корпорация, занимающаяся игорным бизнесом, управляла охватывающей три калифорнийских округа сетью связанных сайтов. Глава синдиката работал с документацией, используя коммерческую бухгалтерскую программу и пароль для защиты доступа к своим файлам. Хотя разработчики программы отказались сотрудничать с правоохранительными органами, полиции удалось получить доступ к документам, обнулив пароли в файлах данных. Следователи обнаружили ежедневные записи о ставках, выигрышах и вовлеченных людях и суммы ставок и выплат или долгов и т. д. Распечатанные файлы, содержащие результаты четырех лет работы букмекеров, признаны доказывающими вину по предъявленным пунктам, что налагает на ответчика обязательство производить выплаты штату и государству[69]69
  Впервые об этом деле мы услышали 22 февраля 1997 года от Джима МакМагона, бывшего главы отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе. Дополнительную информацию мы получили 10 июня 1998 года от Роберта Рейнарда.


[Закрыть]
.

Использование паролей наиболее часто встречается в делах о компьютерных преступлениях. Из 299 проверенных CART с апреля по декабрь компьютеров шестьдесят (20%) были защищены паролями, то есть в шесть раз больше, чем шифрованием.

Цифровая компрессия

Цифровая компрессия в основном используется для уменьшения размера файла или передаваемого сообщения без потери данных или, по крайней мере, значащих данных. Наибольшего сжатия можно добиться с аудио, графикой и видео, однако можно значительно сжать даже текст. Компрессия может способствовать сокрытию преступной информации двумя способами. Во-первых, она затрудняет полиции идентификацию и доступ к информации, содержащейся в перехваченных сообщениях или изъятых файлах. Во-вторых, используемая перед шифрованием компрессия может осложнить взлом даже простого шифра. Это связано с тем, что представление сжатой информации менее упорядоченно, чем представление оригинальных данных, это делает их менее чувствительными к технологиям восстановления данных, использующим избыточность языка и мультимедиа.

Стеганография

Стеганографией называют метод сокрытия секретной информации внутри другой информации таким образом, что скрытым оказывается само наличие секретной информации. Один из методов стеганографии заключается в записи секретной информации в младшие биты графических, аудио– и видеофайлов. Существует множество инструментов, работающих на основе этого метода, многие из которых можно бесплатно скачать из Интернета. С помощью таких инструментов пользователь может спрятать информацию, просто перетащив значок файла на графическое изображение. Программа может также при необходимости до сокрытия зашифровать информацию, чтобы обеспечить дополнительную безопасность. Инструменты стеганографии также могут скрывать информацию в аудиофайлах или в секторах на диске, которые нельзя обнаружить стандартными средствами.

Нам известно о нескольких случаях использования стеганографии преступниками. Например, известен случай, когда вор кредитных карт прятал их номера на взломанной веб-странице. Он заменил маркеры изображениями, выглядящими также, но содержащими номера кредитных карт, которые он затем продавал своим сообщникам. Это дело иллюстрирует потенциал использования изображений в качестве «мертвых цифровых тайников» для торговли информацией. О существовании тайника может быть известно только горстке людей.

Стеганография также может быть использована для сокрытия существования файлов на жестком диске компьютера. Росс Андерсон, Роджер Нидхам и Ади Шамир предлагают систему стеганографии, которая делает файл невидимым для всех, кто не знает имени файла и пароля. Взломщик, не располагающий данной информацией, не получит никакого подтверждения существования файла, даже имея полный доступ к программным и аппаратным средствам. Выполнив простые действия, можно скрыть файл в одном или нескольких маскирующих файлах. Маскирующие файлы выбираются введенным паролем пользователя (Anderson, Needham, and Shamir, 1998).

Удаленное хранение

Преступники могут прятать информацию, сохраняя ее на удаленных хостах, например, на сервере Интернет-провайдера (ISP). Джим МакМагон, бывший глава отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе, сообщил нам о том, что лично сталкивался со случаями, когда подозреваемые хранили информацию на нелокальном диске, зачастую ISP, а иногда и в плохо защищенных от взлома системах непричастной к преступлению третьей стороны. Юджин Шульц, бывший управляющий отдела компьютерных инцидентов министерства энергетики, сообщил, что группа хакеров из Нидерландов украла настолько большой объем информации из компьютеров министерства обороны, что не могла хранить его на своих дисках, поэтому хакеры взломали системы университета Боулинга Грина и университета Чикаго и загрузили туда информацию, рассчитывая позже переправить ее в другое место[70]70
  Сообщение от Юджина Шульца, 15 мая 1998 года


[Закрыть]
. Известны случаи, когда компьютерные пираты хранили украденные файлы в скрытых директориях взломанных ими систем.

Информация также может быть спрятана на съемных дисках и храниться удаленно от компьютеров. Дон Дилани, детектив полиции штата Нью-Йорк, в начале 1997 года сообщил нам о том, что при расследовании дела о русской организованной преступной группе, подозреваемой в неуплате налогов в размере 100 миллионов долларов, отмывании денег, незаконной торговле бензином и коррупции на предприятиях, полиция получила ордеры на обыск и изъятие дисков и записей, хранившихся в портфелях и чемоданах в двух расположенных в разных местах офисах. После изматывающего шестимесячного исследования улик следствие установило, что наибольший объем важных доказательств содержался на дискетах. Мошенники работали в Excel, а результаты работы сохраняли на флоппи-дискетах. Следователи извлекли из этого дела урок: нужно производить обыск всех доступных мест и искать диски там, где обычно хранится частная собственность. Носители информации становятся все меньше по размеру, давая преступникам все больше возможностей для сокрытия данных.

Отключение аудита

Большинство систем сохраняют записи о производимых действиях. Злоумышленники, совершающие компьютерные преступления, во многих случаях отключают отслеживание действий или удаляют записи, указывающие на их деятельность. Используемое хакерами средство RootKit, к примеру, содержит набор системных утилит, «тро-янов», скрывающих присутствие хакера и отключающих аудит. Другая программа, ZAP, удаляет записи о произведенных действиях. Оба эти средства можно бесплатно скачать из Интернета.

Сокрытие преступлений посредством анонимности

Преступления можно скрыть под покровом анонимности. Для этого доступно большое количество разнообразных технологий

Анонимный ремэйлер – это сервис, позволяющий отправлять электронную почту так, что получателю не будет известна личность отправителя. Ремэйлер может сохранять только ту информацию об отправителе, которая позволит получателю ответить на сообщение, причем ответ будет доставлен через этот же ремэйлер. К примеру, Алиса хочет послать Бобу по электронной почте анонимное сообщение. Вместо того чтобы отправить его напрямую, она посылает сообщение на ремэйлер (почтовый сервер), где заголовок сообщения удаляется, а само сообщение перенаправляется Бобу. Когда Боб получит сообщение, он увидит, что оно пришло с ремэйлера, но не сможет определить, кто был отправителем. Некоторые ремэйлеры дают пользователям псевдонимы, так что получатель может ответить на сообщение через ремэйлер. Ремэйлер пересылает ответ обладателю псевдонима. Псевдоанонимные ремэйлеры не обеспечивают пользователю полной анонимности, так как на нем хранится информация об обеих сторонах. Другие ремэйлеры предоставляют полную анонимность, но не поддерживают ответ на сообщения. Они работают как механизм перенаправления сообщений.

В Интернете есть большое число псевдоанонимных и анонимных ремэйлеров. Некоторые из них используют, помимо пересылки сообщений, средства шифрования (обычно PGP), так что сообщения, передаваемые с ремэйлера или на ремэйлер, могут быть зашифрованы. Пользователи, не доверяющие одному ремэйлеру, могут пересылать сообщения через несколько.

Анонимные ремэйлеры позволяют человеку заниматься преступной деятельность, не раскрывая свою личность. Например, президент Клинтон получал приходившие через анонимные ремэйлеры сообщения с угрозами убийства. Еще один пример использования ремэйлеров: вымогатель угрожал запустить мини-модель самолета в двигатель реактивного самолета во время взлета в немецком аэропорту, что могло привести к авиакатастрофе. Угрозы посылались по электронной почте через анонимные ремэйлеры, находящиеся в Соединенных Штатах. Сообщения направлялись на учетные записи America Online, где отправитель указал фиктивные имена и номера кредитных карт. Однако он был пойман, не успев выполнить свои угрозы.

Анонимные цифровые наличные

Цифровые наличные позволяют пользователю продавать и покупать информацию и услуги. Они довольно полезны в небольших транзакциях, играя роль твердой валюты. Некоторые системы электронных денег позволяют пользователю участвовать в транзакциях, сохраняя полную анонимность, другие дают возможность отслеживать транзакции в чрезвычайной ситуации, например по судебному ордеру.

Полная анонимность позволяет преступникам отмывать деньги и заниматься другой нелегальной деятельностью, обходя закон. В сочетании с шифрованием или стеганографией и анонимными ре-мэйлерами цифровые наличные могут использоваться для продажи в сети украденной интеллектуальной собственности или для вымогательства денег.

В мае 1993 года Тимоти Мэй (May, 1996b) написал эссе о возможности создания такой организации, как BlackNet, которая будет использовать комбинацию криптографии с открытым ключом, анонимных ремэйлеров и анонимных электронных денег для покупки и продажи информации:

BlackNet может, если это позволяет законодательство о банках, делать анонимные вклады на выбранный вами банковский счет, может непосредственно отправлять деньги... или выдавать Вам кредит в CryptoCredits, внутренней валюте BlackNet... Если Вы заинтересованы, не пытайтесь связаться с нами напрямую (так вы только потеряете время) и не отправляйте сообщений, содержащих ваше имя, адрес электронной почты и т. п. Вместо этого напишите сообщение, зашифруйте его открытым ключом BlackNet (он приведен ниже) и используйте один или несколько анонимных ремэйлеров для передачи зашифрованного анонимного сообщения на один из следующих адресов.

Несмотря на то что Мэй утверждает, что написал это эссе для того, чтобы подчеркнуть, как сложно остановить использование новых технологий, вскоре после публикации эссе в Интернете пошли слухи о том, что реальный BlackNet используется для продажи украденных коммерческих секретов.

В статье «Политика убийств» Джеймс Далтон Белл предложил использовать киберпулы для убийства работников налоговой службы и других «ненавистных государственных служащих и чиновников» (Bell, 1996). Идея Белла была проста: используя Интернет, шифрование и анонимные цифровые деньги, любой может сделать анонимную ставку. Человек, возможно, убийца, верно угадавший время смерти жертвы, выигрывает деньги. Потратив два года на распространение своей идеи в дискуссионных группах Интернета и списках рассылки, Белл был арестован и признан виновным в двух уголовных преступлениях: препятствовании работе и угрозам налоговой службе, а также незаконном использовании номера социального страхования с целью мошенничества. В рамках сделки о признании вины Белл сознался в организации атаки на офис налоговой службы в Ванкувере с использованием «бомб-вонючек» (McCullah, 1997)[71]71
  http://jya.com/jimbell3.htm.


[Закрыть]
. Кроме того, он раскрыл пароль, необходимый для доступа к зашифрованной PGP электронной почте, присланной Беллу его сообщниками. Хотя Белл не создал ни одного киберпула, через Интернет-рассылку шифропанков было распространено анонимное сообщение, в котором сообщалось о создании Assassination Politics Bot программы Dead Lucky. В сообщении также были названы имена четырех потенциальных жертв, а также содержалась ссылка на веб-страницу под названием Dead Lucky, где было вывешено объявление: «Если ты сможешь верно предсказать дату и время смерти других, то выиграешь крупную сумму, выплачиваемую в необлагаемых налогом не-отслеживаемых цифровых наличных». На странице также говорилось: «Состязание официально начнется после объявления правил и официальной даты начала (до того момента может использоваться только для развлечения)». Другое разосланное шифропанкам анонимное сообщение имело тему: «Зашифрованная СМЕРТЕЛЬНАЯ Интернет. УГРОЗА!!! / Внимание: Судьи Девятого Округа / Пароль: sog». После дешифрования сообщения, зашифрованного PGP, с помощью указанного пароля были обнаружены угрозы убийства и указание на авторство Assassination Bot. Следователи установили связь между сообщениями, Bot и человеком по имени Карл Эдвард Джонсон. В августе 1998 года был выдан ордер, инкриминировавший Джонсону угрозы «убийства офицеров правоохранительных органов и судей США с целью запугать названных офицеров и судей и препятствовать исполнению их обязанностей или повлиять на них».


    Ваша оценка произведения:

Популярные книги за неделю