|
||||
|
Во многих уголовных делах документы и другие бумаги, найденные у подозреваемого, я...Во многих уголовных делах документы и другие бумаги, найденные у подозреваемого, являются наиболее важными для обвинения доказательствами. Все чаще такие документы хранятся в электронном виде на компьютерах. Компьютеры сами по себе доставляют большие затруднения правоохранительным органам, криптография же только усугубляет ситуацию. ФБР обнаружило зашифрованные файлы в ноутбуке Рамзи Юсефа, члена международной террористической группы, ответственной за взрыв во Всемирном торговом центре в 1994 году и взрыв авиалайнера компании Manila Air в конце 1995 года. После успешного дешифрования выяснилось, что файлы содержат информацию, касающуюся планов взрывов одиннадцати американских авиалайнеров на Дальнем Востоке (US Congress, 1997а). Хотя в незашифрованных документах также содержалось большое количество важной информации, это дело демонстрирует потенциальную угрозу шифрования для общественной безопасности в случае, когда властям не удастся получить сведения о готовящейся атаке, тем более что многие преступники все еще на свободе. Успешное дешифрование электронных документов может быть очень важно при проведении расследований. Так, например, было в случае, когда японские власти конфисковали компьютеры секты Аум Синрикё, ответственной за отравление газом в токийском метро в марте 1995 года, в результате которого погибли 12 человек и более шестисот пострадали (Kaplan and Marshall, 1996). Секта хранила в компьютерах документы, зашифрованные RSA, и властям удалось их расшифровать только после того, как на дискете были найден ключ. По словам властей, зашифрованные файлы содержали доказательства, сыгравшие огромную роль в расследовании, в том числе планы использования оружия массового уничтожения в США и Японии. В деле Аум Сенрикё властям посчастливилось найти дискету с ключом. В большинстве же случаев подозреваемые сами предоставляют ключи правоохранительным органам. Например, полицейское управление Далласа столкнулось с зашифрованной информацией при расследовании дела о крупном наркосиндикате, занимавшемся продажей экстази в нескольких штатах. Член синдиката, находившийся в районе, на который распространялась юрисдикция управления, зашифровал свою адресную книгу. Он предоставил пароль, позволив полиции дешифровать файл. Междутем подозреваемый был выпущен под залог и предупредил сообщников, поэтому дешифрованная информация оказалось не такой полезной, какой могла бы. Детектив, ведший расследование, сказал, что работал над делами о наркотиках 10 лет, но с шифрованием столкнулся впервые —до этого ему вообще очень редко приходилось иметь дело с компьютерами. Он отметил, что торговцы экстази разбирались в компьютерах лучше, чем торговцы другими наркотиками, скорее всего потому, что были моложе и лучше образованны. Они осуществляли продажи через Интернет, но не шифровали электронную почту. Детектив также упомянул о том, что крупные наркоторговцы не шифруют телефонные звонки. Вместо этого чтобы уйти от закона, они меняют телефоны (мы затронем тему клонирования телефонов позже) (Manning, 1997)[58]. При ведении многих дел для того, чтобы получить доступ к информации, следователям приходится взламывать шифры. Например, в компьютере, конфискованном у агента ЦРУ Олдрича Эймса, ФБР обнаружило зашифрованные файлы, но не нашло к ним ключей. К счастью, Эймс использовал стандартное коммерческое программное обеспечение, что позволило следователям, работающим с компьютерами, взломать код, используя программное обеспечение, предоставленное AccessData Corporation (Орем, штат Юта). Ключом оказалось русское кодовое имя Эймса — KOLOKOL. По словам следователей, невозможность расшифровки информации ослабила бы позицию обвинения. В результате Эймс был признан виновным в шпионаже против Соединенных Штатов (CSI, 1997)[59]. Но взломать код не всегда так просто. В книге об осужденном хакере Кевине Поулсене ее автор, Джонатан Литман, рассказывает, что Поулсен зашифровал все, начиная от записей перехваченных телефонных разговоров до досье, которые он собирал на своих врагов. В книге говорится, что файлы несколько раз были зашифрованы DES. По словам Литмана, суперкомпьютеру министерства энергетики, который был использован для подбора ключа, на выполнение этого задания потребовалось несколько месяцев, стоимость дешифрования оценивается сотнями тысяч долларов. Однако затраченные средства окупились, так как в результате было получено десять тысяч страниц доказательств (Littman, 1997). Значительные усилия потребовались для взлома средств шифрования, использованных Эдвардом Лири, человеком, в 1996 году бросившим зажигательные бомбы в нью-йоркском метро. Документы, полученные в результате взлома, содержали детскую порнографию и частную информацию и не принесли делу значительной пользы. Следственные органы, однако, нашли в компьютере другие улики, которые использовались в судебном разбирательстве. Лири был признан виновным и приговорен к девяноста четырем годам тюремного заключения. При ведении некоторых расследований очень важно быстро провести дешифрование. Несколько лет назад боливийской террористической организацией были убиты четыре военнослужащих американской морской пехоты. Для дешифрования файлов, изъятых у солидной фирмы, была приглашена компания AccessData. На выполнение этого задания им было дано только 24 часа, и уже через 12 часов зашифрованные стандартными средствами файлы были расшифрованы. Дело закончилось крупнейшим за всю историю Боливии разгромом наркоторговли. Террористы были пойманы и посажены в тюрьму (CSI, 1997). В случаях, подобных этому, все усилия следствия могли бы пропасть впустую, если бы на завершение работы потребовались месяцы или годы. В других случаях дешифрование файлов может оказаться необязательным, как, например, в деле священника из Дарема, приговоренного к шести годам тюремного заключения за сексуальное домогательство по отношению к несовершеннолетним и распространение детской порнографии (Akdeniz, n.d). Священник был членом международного объединения педофилов, поддерживающих связь и обменивающихся фотографиями через Интернет. Когда британские власти изъяли его компьютеры, то обнаружили там архивы зашифрованных сообщений. Шифрование было успешно взломано, однако добытые материалы никак не повлияли на ход дела. Даже когда дешифрованная информация представляет небольшую ценность для следствия, значительные средства уходят на то, чтобы это установить. Если бы вся информация была зашифрована, правоохранительным органам было бы крайне сложно определить, на что направить драгоценные ресурсы. Было бы непрактично и невозможно дешифровать все. Однако если бы ничего не было дешифровано, многие преступники остались бы на свободе. По причине того что преступники использовали шифрование, некоторые расследования так и не были завершены. Например, профессор одного из университетов подозревался в распространении детской порнографии, но расследование было приостановлено, так как полиция кампуса не смогла дешифровать файлы. В другом случае служащий компании скопировал проприетарное программное обеспечение на дискету, которую отнес домой, где сохранил файл на компьютере, зашифровав его с помощью PGP. Он намеревался позже использовать эти программы для создания сервисов, которые ежегодно приносили бы ему доход в 10 миллионов долларов (разработка самого программного обеспечения обошлась в миллион долларов). На момент, когда нам стало известно об этом деле, следствие не подобрало ключевой последовательности для дешифрования файла. Информация, содержавшаяся в логах, дала им основание для подозрений о том, что в файле содержится украденная программа. На заседании сената в сентябре 1997 года Джефри Хериг, специальный агент судебного департамента Флориды, сообщил, что департамент не смог получить доступ к защищенным файлам персональной финансовой программы во время расследования дела о растратах в университете штата Флорида. Он заявил, что файлы могут содержать важную информацию о местонахождении присвоенных денег (US Congress, 1997b). Хериг также сообщил о том, что его департамент столкнулся с сильной криптографией в «деле таможенной службы США», связанном с «нигерийской аферой». Было объявлено, что по меньшей мере триста жертв были обмануты в общей сложности на 60 миллионов долларов. Хериг сказал, что его департаменту пришлось иметь дело с тремя различными системами шифрования, причем им удалось взломать первые две, однако перед третьей они оказались бессильны. Фирма, распространяющая систему, заявила, что в ней не предусмотрено «черного хода». «Несмотря на то что мне удалось получить доступ к части зашифрованных данных, относящихся к этому делу, мы уверены, что значительное количество обличительной информации невозможно восстановить», — говорит Хериг (US Congress, 1997b). В начале 1997 года нам сообщили, что голландские организованные преступные группы получили поддержку опытных хакеров, использующих PGP и PGPfone для шифрования коммуникаций. Хакеры предоставили гангстерам палмтопы, на которых был установлен Secure Device, голландский программный продукт, осуществляющий шифрование информации с помощью IDEA. Палмтопы служили для незаметного переноса баз данных полиции и разведывательных служб. В 1995 году полиция Амстердама изъяла компьютер, находившийся во владении члена преступной группировки. На жестком диске компьютера был обнаружен зашифрованный сегмент, расшифровать который полиции на тот момент не удалось. Несмотря на это, обвинение представило достаточное количество улик. В конце концов в 1997 году диск, зашифрованный с помощью американского программного обеспечения, удалось дешифровать, но тогда его содержимое уже не представляло большого интереса. Нам известно также о нескольких случаях использования шифрования как инструмента вымогательства инсайдерами компаний. Служащие или бывшие служащие компании отказывались предоставить ключи, если им не будет выплачена определенная сумма денег. В подобных случаях шифрование используется не для того, чтобы скрыть улики, а скорее для того, чтобы шантажировать организацию. Мы не знаем ни одного случая, когда подобная попытка вымогательства увенчалась успехом. Использование шифрования жертвой преступления также может создать проблему для обеспечения правопорядка. На заседании, проходившем в июне 1997 года, сенатор Чарльз Грэсли рассказал историю одиннадцатилетнего мальчика из округа Денвер, который покончил с собой из-за сексуальных домогательств. Мальчик оставил после себя записную книжку, в которой, по мнению следствия, могла содержаться информация о том, что мать мальчика сексуально домогалась его. Однако записная книжка была зашифрована, и полиция не смогла взломать пароль. Следствие шло с февраля 1996 года. В апреле 1998 года судебная лаборатория ФБР Computer Analysis Response Team (CART) начала сбор информации о судебных делах, связанных с использованием компьютеров, ведшихся штаб-квартирами или периферийными отделениями ФБР. К 9 декабря ими было получено 299 докладов, 12 из которых (4%) содержали сообщения об использовании криптографии[60]. Это немного ниже, чем прогнозируемые CART 5-6% на 1996 год (Denning and Baugh, 1997). Этому есть по меньшей мере три правдоподобных объяснения. Во-первых, прогноз 1996 года был сделан еще до того, как ФБР начало сбор данных, и поэтому был завышен. Во-вторых, поскольку компьютеры становятся все более привычными и интуитивно понятными пользователям, они все больше используются преступниками, не имеющими надлежащих знаний и навыков, чтобы зашифровать свои файлы. Таким образом, процент судебных дел о шифровании среди общего количества дел, связанныхс компьютерными преступлениями, остается прежним или даже уменьшается, в то время как общее число таких дел растет. В-третьих, ранние доклады были неточны; по мере поступления новых докладов доля дел, в которых фигурирует криптография, может достичь 5—6%. Публичная публикацияПримечания:5 «Фронтир» — новые земли на западе США, которые постепенно осваивали американцы, продвигаясь к Тихому океану. Здесь — еще и намек на название организации, соучредителем которой является Барлоу. 6 Секвойя (17607—1843) — просветитель народа чероки, создавший алфавит из 85 знаков для языка своего племени. В зрелом возрасте взял себе имя Джордж Гист, владел французским, английским и испанским языками. Крупнейшие и древнейшие деревья Америки названы в его честь. 58 Дополнительная информация предоставлена Р. Монтемэйером, детективом полицейского управления Далласа 59 О ключе, использованном Эймсом, нам рассказал Роберт Рейнард 18 февраля 1998 года. 60 Информация предоставлена CART 9 декабря 1998 года "> |
|
||
Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Другие сайты | Наверх |
||||
|