Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
- Название:КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Питер Ладлоу - КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ краткое содержание
Будущее Интернета-что впереди?
....В Китае, Германии, Франции, России, Сингапуре, Италии и Соединенных Штатах вы пытаетесь отразить атаку вируса свободы, устанавливая пограничные посты на границах Киберпространства. Они могут задержать заразу на короткое время, но они не сработают в мире, который скоро будет полностью покрыт средой, переносящий потоки битов.
Можно ли сказать, что Интернет создает возможность возникновения утопий в разных удаленных уголках киберпространства — на «островах в Сети», если воспользоваться выражением Брюса Стерлинга...Если возникновение политически автономных островов в Сети действительно станет возможным, то какие же властные структуры появятся в этом случае? Как мы увидим поле для экспериментов огромно. На самом деле эксперимент уже идет полным ходом. В результате подобных экспериментальных проектов, разворачивающихся в условиях полного беззакония и доходящих до демократии, развивающихся от виртуальных аристократий к демократическим режимам, и, по крайней мере, в одном случае — от аристократии к демократии и обратно к ограниченной аристократии — возник ряд онлайновых сообществ,
КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Следователи часто обнаруживают в компьютере подозреваемого несколько различных систем шифрования. Например, для электронной почты может использоваться PGP, в то время как в приложения для работы с определенными типами документов встраивается другой вид шифрования. В таких случаях субъект может использовать один и тот же пароль для всех систем. Следователи могут взломать сначала одну, наиболее слабую систему, затем более сильную, попробовав применить в ней тот же пароль.
Чтобы помочь органам правопорядка быть в курсе развития новых технологий, втом числе шифрования, ФБР предложило создать центр технической поддержки, который будет тесно сотрудничать с продавцами продуктов для шифрования. Администрация Клинтона одобрила создание центра во время сентябрьских корректировок криптографической политики (White House, 1998).
В связи с разработкой и использованием инструментов для взлома шифров возникает вопрос: как органы правопорядка собираются защищать свои источники и методы. Если следователи должны в суде раскрывать использованные методы дешифрования сообщений, дальнейшее использование этих методов может быть опасным.
Еще одним способом получения незашифрованной информации является нахождение точки доступа, обеспечивающей прямой доступ к данным до шифрования или после дешифрования. При передаче сообщений это можно сделать на коммутаторе. Коммуникации шифруются при прохождении по каналам связи (входящим в коммутатор и исходящим из него), где сообщения представлены в незашифрованном виде, поэтому на коммутаторе можно поместить прослушивающее устройство. Ранее мы отмечали, что таким образом могут быть перехвачены цифровые мобильные коммуникации, которые предоставляют гораздо большую безопасность и приватность, нежели аналоговые телефоны, не использующие шифрования.
Сетевые системы шифрования, имеющие точки доступа, в отличие от систем, в которых точек доступа нет, получают привилегии в экспорте (White House, 1998). Этот подход первоначально был назван «частным дверным звонком» для отличия от метода, использующего системы восстановления ключей (Corcoran 1998; Cisco Systems, 1998). Сейчас он считается разновидностью этого метода.
Для хранимой информации Codex Data Systems (Бардония, штат Нью-Йорк) продвигает продукт под названием Data Interception by Remote Transmission (DIRT), разработанный для удаленного мониторинга компьютера, подозреваемого правоохранительными и другими легально собирающими информацию органами. После инсталляции DIRT на машину подозреваемого программное обеспечение будет тайно записывать нажатия клавиш и передавать полученные сведения на определенный IP-адрес, управляемый Command Center Software. Возможности DIRT включают удаленный доступ к файлам, фиксацию нажатий клавиш в реальном времени, удаленное создание скриншота экрана и удаленная запись аудио и видео. Данное программное обеспечение может быть использовано для сбора паролей и чтения зашифрованной электронной почты и файлов.
Невозможность взломать шифрование не всегда бывает роковой. Следственная группа может обнаружить печатные копии зашифрованных документов, найти оригинальную незашифрованную версию файла, например если подозреваемый забыл удалить исходный файл или если он не был полностью удален с диска. Обличающая информация может быть получена из незашифрованных разговоров, от свидетелей, информаторов и с использованием скрытых микрофонов. Следствие может проводить операции под прикрытием или провокации для поимки подозреваемого. Эти методы, однако, не гарантируют успеха.
Если найдено некоторое количество доказательств какого-то преступления, но, однако, существуют улики, скрытые шифрованием, возможно, будет выдвинуто меньше пунктов обвинения. Так произошло в Мэриленде, когда полиция столкнулась с зашифрованными файлами в деле о торговле наркотиками. Было заявлено, что подозреваемый занимался подделкой документов, и названия зашифрованных файлов совпадали с названиями подделанных документов. Попытки дешифровать файлы провалились, таким образом обвинение было предъявлено только по пунктам, связанным с торговлей наркотиками [67] Об этом деле нам сообщил Говард Шмидт
.
Еще одно дело: пятнадцатилетний мальчик пришел в отдел по расследованию преступлений против несовершеннолетних ведомства шерифа в округе Сакраменто со своей мамой, которая хотела подать жалобу на совершеннолетнего мужчину, который лично встречался с ее сыном, подружился с его друзьями и купил им пиццу. Мужчина продал ее сыну аппаратное и программное обеспечение, стоящее 500 и 1000 долларов соответственно, за 1 доллар и дал дискеты с непристойными фотографиями. Позже мужчина регулярно присылал мальчику дискеты с порнографическими материалами и порнографические файлы по Интернету через AOL После нескольких месяцев расследования был выдан ордер на обыск мужчины, проживающего в Кэмпбеле, Калифорния, и приостановлено дело об усыновлении им девятилетнего мальчика. В конце концов подозреваемый был арестован. На тот момент он уже купил еще одну компьютерную систему и отправился в Англию, чтобы встретиться еще с одним мальчиком.
В течение 10 дней после приобретения системы он экспериментировал с различными системами шифрования и остановился на PGP, с помощью которого он зашифровал директорию на диске. Поступали сведения о том, что подозреваемый был замешан в крупномасштабном корпоративном шпионаже, а в зашифрованных файлах, по мнению следователей, могла содержаться информация, подтверждавшая это. Ведомство шерифа никогда не занималось дешифрованием файлов, однако после неудачной попытки подозреваемого из тюрьмы заказать убийство, он не пытался оспорить многочисленные случаи распространения вредных материалов среди молодежи и попыток повлиять на своих жертв, разубедить их или повредить им [68] Об этом деле нам сообщил Брайн Кеннеди, сотрудник ведомства шерифа в округе Сакраменто.
. Если шифрование мешает доступу к доказательствам преступной деятельности, дело закрывают (в случае если другие методы ведения расследования не принесли никаких результатов). Несколько дел было закрыто или приостановлено из-за шифрования.
Помимо шифрования, в распоряжении современных преступников есть множество инструментов для сокрытия информации.
Преступники или люди, уклоняющиеся от правосудия, часто защищают свои компьютеры от проникновения с помощью пароля. Во время расследования дела об игорным бизнесе, связанном с нью-йоркским криминальными кланами Гамбино, Дженовезе и Коломбо, у букмекеров были обнаружены защищенные паролем компьютеры, использовавшиеся для сокрытия ставок, размер которых превышал 65 миллионов долларов в год (Ramo, 1996). После того как выяснилось, что паролем было имя матери одного из бандитов, полиция обнаружила 10 тысяч цифровых ставок на 10 миллионов долларов.
Читать дальшеИнтервал:
Закладка: