KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ

Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Питер Ладлоу, "КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ" бесплатно, без регистрации.
Перейти на страницу:

Значительные усилия потребовались для взлома средств шифрования, использованных Эдвардом Лири, человеком, в 1996 году бросившим зажигательные бомбы в нью-йоркском метро. Документы, полученные в результате взлома, содержали детскую порнографию и частную информацию и не принесли делу значительной пользы. Следственные органы, однако, нашли в компьютере другие улики, которые использовались в судебном разбирательстве. Лири был признан виновным и приговорен к девяноста четырем годам тюремного заключения.

При ведении некоторых расследований очень важно быстро провести дешифрование. Несколько лет назад боливийской террористической организацией были убиты четыре военнослужащих американской морской пехоты. Для дешифрования файлов, изъятых у солидной фирмы, была приглашена компания AccessData. На выполнение этого задания им было дано только 24 часа, и уже через 12 часов зашифрованные стандартными средствами файлы были расшифрованы. Дело закончилось крупнейшим за всю историю Боливии разгромом наркоторговли. Террористы были пойманы и посажены в тюрьму (CSI, 1997). В случаях, подобных этому, все усилия следствия могли бы пропасть впустую, если бы на завершение работы потребовались месяцы или годы.

В других случаях дешифрование файлов может оказаться необязательным, как, например, в деле священника из Дарема, приговоренного к шести годам тюремного заключения за сексуальное домогательство по отношению к несовершеннолетним и распространение детской порнографии (Akdeniz, n.d). Священник был членом международного объединения педофилов, поддерживающих связь и обменивающихся фотографиями через Интернет. Когда британские власти изъяли его компьютеры, то обнаружили там архивы зашифрованных сообщений. Шифрование было успешно взломано, однако добытые материалы никак не повлияли на ход дела.

Даже когда дешифрованная информация представляет небольшую ценность для следствия, значительные средства уходят на то, чтобы это установить. Если бы вся информация была зашифрована, правоохранительным органам было бы крайне сложно определить, на что направить драгоценные ресурсы. Было бы непрактично и невозможно дешифровать все. Однако если бы ничего не было дешифровано, многие преступники остались бы на свободе.

По причине того что преступники использовали шифрование, некоторые расследования так и не были завершены. Например, профессор одного из университетов подозревался в распространении детской порнографии, но расследование было приостановлено, так как полиция кампуса не смогла дешифровать файлы. В другом случае служащий компании скопировал проприетарное программное обеспечение на дискету, которую отнес домой, где сохранил файл на компьютере, зашифровав его с помощью PGP. Он намеревался позже использовать эти программы для создания сервисов, которые ежегодно приносили бы ему доход в 10 миллионов долларов (разработка самого программного обеспечения обошлась в миллион долларов). На момент, когда нам стало известно об этом деле, следствие не подобрало ключевой последовательности для дешифрования файла. Информация, содержавшаяся в логах, дала им основание для подозрений о том, что в файле содержится украденная программа.

На заседании сената в сентябре 1997 года Джефри Хериг, специальный агент судебного департамента Флориды, сообщил, что департамент не смог получить доступ к защищенным файлам персональной финансовой программы во время расследования дела о растратах в университете штата Флорида. Он заявил, что файлы могут содержать важную информацию о местонахождении присвоенных денег (US Congress, 1997b).

Хериг также сообщил о том, что его департамент столкнулся с сильной криптографией в «деле таможенной службы США», связанном с «нигерийской аферой». Было объявлено, что по меньшей мере триста жертв были обмануты в общей сложности на 60 миллионов долларов. Хериг сказал, что его департаменту пришлось иметь дело с тремя различными системами шифрования, причем им удалось взломать первые две, однако перед третьей они оказались бессильны. Фирма, распространяющая систему, заявила, что в ней не предусмотрено «черного хода». «Несмотря на то что мне удалось получить доступ к части зашифрованных данных, относящихся к этому делу, мы уверены, что значительное количество обличительной информации невозможно восстановить», — говорит Хериг (US Congress, 1997b).

В начале 1997 года нам сообщили, что голландские организованные преступные группы получили поддержку опытных хакеров, использующих PGP и PGPfone для шифрования коммуникаций. Хакеры предоставили гангстерам палмтопы, на которых был установлен Secure Device, голландский программный продукт, осуществляющий шифрование информации с помощью IDEA. Палмтопы служили для незаметного переноса баз данных полиции и разведывательных служб. В 1995 году полиция Амстердама изъяла компьютер, находившийся во владении члена преступной группировки. На жестком диске компьютера был обнаружен зашифрованный сегмент, расшифровать который полиции на тот момент не удалось. Несмотря на это, обвинение представило достаточное количество улик. В конце концов в 1997 году диск, зашифрованный с помощью американского программного обеспечения, удалось дешифровать, но тогда его содержимое уже не представляло большого интереса.

Нам известно также о нескольких случаях использования шифрования как инструмента вымогательства инсайдерами компаний. Служащие или бывшие служащие компании отказывались предоставить ключи, если им не будет выплачена определенная сумма денег. В подобных случаях шифрование используется не для того, чтобы скрыть улики, а скорее для того, чтобы шантажировать организацию. Мы не знаем ни одного случая, когда подобная попытка вымогательства увенчалась успехом.

Использование шифрования жертвой преступления также может создать проблему для обеспечения правопорядка. На заседании, проходившем в июне 1997 года, сенатор Чарльз Грэсли рассказал историю одиннадцатилетнего мальчика из округа Денвер, который покончил с собой из-за сексуальных домогательств. Мальчик оставил после себя записную книжку, в которой, по мнению следствия, могла содержаться информация о том, что мать мальчика сексуально домогалась его. Однако записная книжка была зашифрована, и полиция не смогла взломать пароль. Следствие шло с февраля 1996 года.

В апреле 1998 года судебная лаборатория ФБР Computer Analysis Response Team (CART) начала сбор информации о судебных делах, связанных с использованием компьютеров, ведшихся штаб-квартирами или периферийными отделениями ФБР. К 9 декабря ими было получено 299 докладов, 12 из которых (4%) содержали сообщения об использовании криптографии[60]. Это немного ниже, чем прогнозируемые CART 5-6% на 1996 год (Denning and Baugh, 1997). Этому есть по меньшей мере три правдоподобных объяснения. Во-первых, прогноз 1996 года был сделан еще до того, как ФБР начало сбор данных, и поэтому был завышен. Во-вторых, поскольку компьютеры становятся все более привычными и интуитивно понятными пользователям, они все больше используются преступниками, не имеющими надлежащих знаний и навыков, чтобы зашифровать свои файлы. Таким образом, процент судебных дел о шифровании среди общего количества дел, связанныхс компьютерными преступлениями, остается прежним или даже уменьшается, в то время как общее число таких дел растет. В-третьих, ранние доклады были неточны; по мере поступления новых докладов доля дел, в которых фигурирует криптография, может достичь 5—6%.

Публичная публикация

Преступники могут использовать шифрование для безопасного обмена сообщениями через открытые форумы, доски объявлений и веб-сайты. Несмотря на то что многие люди могут видеть зашифрованные сообщения, только те, у кого есть ключ, смогут прочесть исходный текст.

Эта техника была использована вымогателем, весной 1997 года грозившим убить президента и главного исполнительного директора Microsoft Билла Гейтса[61]. Вымогатель передавал Гейтсу сообщения в бумажных письмах и просил подтвердить их получение посредством отсылки определенного сообщения на доску объявлений AOL Netgirl.

Затем Гейтс получил письмо с приказом открыть счет на имя некоего Роберта М. Рата в Банке Люксембурга и перевести 5 246 827 долларов 62 цента. Деньги должны были быть переведены к 26 апреля, «чтобы, помимо всего прочего, избежать смерти». Гейтсу было прислано письмо с напоминанием о том, что 26 апреля —день рождения его дочери. К письму прилагалась дискета с фотографией исполнительницы роли Эльвиры, Повелительницы Тьмы, и ключ для простого подстановочного шифра. Гейтсу было приказано использовать этот код для шифрования инструкций для доступа к счету Рата по телефону или факсу. После этого он должен был добавить зашифрованный текст в основание фотографии и разослать ее копии в многочисленные библиотеки фотографий Photography Forum of America Online. Графическое изображение было загружено на AOL по распоряжению ФБР 25 апреля. Хотя Гейтс выполнил требования, он остался при своих деньгах. Было установлено, что угрозы исходили от Адама Куина Плетче-ра, жившего в Лонг-Гров (штат Иллинойс). 9 мая Плетчер сознался в том, что он написал и отправил Гейтсу четыре письма с угрозами.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*