|
||||
|
В данном разделе описывается криминальное использование шифрования в четырех облас...В данном разделе описывается криминальное использование шифрования в четырех областях: передача голосовых и факсимильных сообщений и данных; электронная почта; файлы, хранящиеся в компьютерах преступников и преступных компаний; информация, хранящаяся в общедоступных участках компьютерных сетей. Передача голосовых и факсимильных сообщений и данных в реальном времени Преступники могут использовать шифрование для того, чтобы сделать коммуникацию в реальном времени недоступной для правоохранительных органов. В результате становится невозможным применение одного из самых ценных средств борьбы с организованной преступностью — санкционированного судом прослушивания. В марте 1997 года директор ФБР Луис Фри заявил, что в 1995 году ФБР не смогло удовлетворить пять запросов на дешифрование перехваченных коммуникаций, а в 1996 году — двенадцать (US Congress, 1997a). Прослушивание чрезвычайно важно, так как оно фиксирует слова субъекта, что имеет большую ценность в суде, чем данные, полученные от информаторов, которые сами часто являются преступниками и крайне ненадежны. Прослушивание также служит источником ценной информации о замыслах, планах и членах преступного сговора и помогает определить направление ведения расследования. Наркосиндикаты весьма полагаются на сетевые коммуникации, поэтому мониторинг сетей может дать сведения о конкретных исполнителях и нелегальных доходах. Кроме того, перехват коммуникаций крайне полезен в делах о терроризме, иногда даже позволяя избежать смертельных атак. Он, например, помог предотвратить взрыв в иностранном консульстве в США и ракетный удар по одному из союзников США (US Congress, 1997а). В открытом доступе известно очень мало об использовании специальных устройств-шифраторов преступными сообществами. Предполагается, что картель Кали использует сложное шифрование для защиты своих телефонных коммуникаций. Среди устройств, конфискованных у этого картеля в 1995 году, были радиостанции, искажающие голос, видеофоны, обеспечивающие визуальную аутентификацию личности собеседника, и средства для скремблирования передаваемых модемами сигналов (Grabosky and Smith, 1998). Мы предполагаем, что некоторые террористические группы используют высокочастотную зашифрованную передачу голоса/данных для связи с крупными спонсорами терроризма. Сообщают, что ХАМАС использует шифрование Интернет-коммуникаций для передачи карт, снимков и другой информации, необходимой для террористических атак. Служба безопасности Израиля утверждает, что большая часть данных передается во всемирный центр ХАМАС, находящийся в Великобритании (IINS, 1997). Проблемы с совместимостью и цена в несколько сотен долларов за одно устройство для шифрования телефонных разговоров, обеспечивающее надежную защиту, наверное, немного снизили распространение таких устройств среди преступных группировок. Однако падение цен и распространение Интернет-телефонии могут добавить проблем правоохранительным органам. Преступники могут обмениваться голосовыми сообщениями через Интернет, платя за это мало или вообще бесплатно. Этот удар по обеспечению правопорядка, однако, может быть компенсирован появлением цифровых мобильных коммуникаций. Радиосигнал шифруется при прохождении между мобильным устройством и главной станцией, где коммуникации становятся доступными для перехвата. Далее сообщения передаются в исходном виде (или частично зашифрованными при прохождении радиорелейных или спутниковых каналов), что делает возможным их санкционированный судом перехват на коммутаторах. Цифровые мобильные коммуникации дают пользователям возможность защищать локальные коммуникации даже в том случае, если вторая сторона, принимающая участие в разговоре, использует телефон без шифрования или с несовместимым методом шифрования. Преимущество такого метода передачи сообщений для правоохранительных органов заключается в том, что незашифрованный текст можно перехватить на главной станции или коммутаторе. Несмотря на существование мобильных устройств, обеспечивающих шифрование на всем пути сообщения, эти устройства более дорогостоящие и должны использоваться обеими сторонами. Хакеры используют шифрование для защиты от перехвата коммуникаций в lRC-каналах. Они также устанавливают свое программное обеспечение для шифрования на компьютеры, в которые им удается проникнуть. Эти программы впоследствии используются для установления безопасной связи между компьютером хакера и взломанной машиной. Это усложняет, но не останавливает ведение расследований. Электронная почта |
|
||
Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Другие сайты | Наверх |
||||
|