Читаем Киберутопия. Каким было будущее, пока не было Дурова и Маска полностью

Еще одним способом получения незашифрованной информации является нахождение точки доступа, обеспечивающей прямой доступ к данным до шифрования или после дешифрования. При передаче сообщений это можно сделать на коммутаторе. Коммуникации шифруются при прохождении по каналам связи (входящим в коммутатор и исходящим из него), где сообщения представлены в незашифрованном виде, поэтому на коммутаторе можно поместить прослушивающее устройство. Ранее мы отмечали, что таким образом могут быть перехвачены цифровые мобильные коммуникации, которые предоставляют гораздо большую безопасность и приватность, нежели аналоговые телефоны, не использующие шифрования.

Сетевые системы шифрования, имеющие точки доступа, в отличие от систем, в которых точек доступа нет, получают привилегии в экспорте (White House, 1998). Этот подход первоначально был назван «частным дверным звонком» для отличия от метода, использующего системы восстановления ключей (Corcoran 1998; Cisco Systems, 1998). Сейчас он считается разновидностью этого метода.

Для хранимой информации Codex Data Systems (Бардония, штат Нью-Йорк) продвигает продукт под названием Data Interception by Remote Transmission (DIRT), разработанный для удаленного мониторинга компьютера, подозреваемого правоохранительными и другими легально собирающими информацию органами. После инсталляции DIRT на машину подозреваемого программное обеспечение будет тайно записывать нажатия клавиш и передавать полученные сведения на определенный IP-адрес, управляемый Command Center Software. Возможности DIRT включают удаленный доступ к файлам, фиксацию нажатий клавиш в реальном времени, удаленное создание скриншота экрана и удаленная запись аудио и видео. Данное программное обеспечение может быть использовано для сбора паролей и чтения зашифрованной электронной почты и файлов.

Когда ничего не помогает

Невозможность взломать шифрование не всегда бывает роковой. Следственная группа может обнаружить печатные копии зашифрованных документов, найти оригинальную незашифрованную версию файла, например если подозреваемый забыл удалить исходный файл или если он не был полностью удален с диска. Обличающая информация может быть получена из незашифрованных разговоров, от свидетелей, информаторов и с использованием скрытых микрофонов. Следствие может проводить операции под прикрытием или провокации для поимки подозреваемого. Эти методы, однако, не гарантируют успеха.

Если найдено некоторое количество доказательств какого-то преступления, но, однако, существуют улики, скрытые шифрованием, возможно, будет выдвинуто меньше пунктов обвинения. Так произошло в Мэриленде, когда полиция столкнулась с зашифрованными файлами в деле о торговле наркотиками. Было заявлено, что подозреваемый занимался подделкой документов, и названия зашифрованных файлов совпадали с названиями подделанных документов. Попытки дешифровать файлы провалились, таким образом обвинение было предъявлено только по пунктам, связанным с торговлей наркотиками.

Еще одно дело: пятнадцатилетний мальчик пришел в отдел по расследованию преступлений против несовершеннолетних ведомства шерифа в округе Сакраменто со своей мамой, которая хотела подать жалобу на совершеннолетнего мужчину, который лично встречался с ее сыном, подружился с его друзьями и купил им пиццу. Мужчина продал ее сыну аппаратное и программное обеспечение, стоящее 500 и 1000 долларов соответственно, за 1 доллар и дал дискеты с непристойными фотографиями. Позже мужчина регулярно присылал мальчику дискеты с порнографическими материалами и порнографические файлы по Интернету. После нескольких месяцев расследования был выдан ордер на обыск мужчины, проживающего в Кэмпбеле, Калифорния, и приостановлено дело об усыновлении им девятилетнего мальчика. В конце концов подозреваемый был арестован. На тот момент он уже купил еще одну компьютерную систему и отправился в Англию, чтобы встретиться еще с одним мальчиком.

В течение 10 дней после приобретения системы он экспериментировал с различными системами шифрования и остановился на PGP, с помощью которого он зашифровал директорию на диске. Поступали сведения о том, что подозреваемый был замешан в крупномасштабном корпоративном шпионаже, а в зашифрованных файлах, по мнению следователей, могла содержаться информация, подтверждавшая это. Ведомство шерифа никогда не занималось дешифрованием файлов, однако после неудачной попытки подозреваемого из тюрьмы заказать убийство, он не пытался оспорить многочисленные случаи распространения вредных материалов среди молодежи и попыток повлиять на своих жертв, разубедить их или повредить им. Если шифрование мешает доступу к доказательствам преступной деятельности, дело закрывают (в случае если другие методы ведения расследования не принесли никаких результатов). Несколько дел было закрыто или приостановлено из-за шифрования.

Другие способы сокрытия улик

Помимо шифрования, в распоряжении современных преступников есть множество инструментов для сокрытия информации.

Перейти на страницу:

Похожие книги

Жертвы Ялты
Жертвы Ялты

Насильственная репатриация в СССР на протяжении 1943-47 годов — часть нашей истории, но не ее достояние. В Советском Союзе об этом не знают ничего, либо знают по слухам и урывками. Но эти урывки и слухи уже вошли в общественное сознание, и для того, чтобы их рассеять, чтобы хотя бы в первом приближении показать правду того, что произошло, необходима огромная работа, и работа действительно свободная. Свободная в архивных розысках, свободная в высказываниях мнений, а главное — духовно свободная от предрассудков…  Чем же ценен труд Н. Толстого, если и его еще недостаточно, чтобы заполнить этот пробел нашей истории? Прежде всего, полнотой описания, сведением воедино разрозненных фактов — где, когда, кого и как выдали. Примерно 34 используемых в книге документов публикуются впервые, и автор не ограничивается такими более или менее известными теперь событиями, как выдача казаков в Лиенце или армии Власова, хотя и здесь приводит много новых данных, но описывает операции по выдаче многих категорий перемещенных лиц хронологически и по странам. После такой книги невозможно больше отмахиваться от частных свидетельств, как «не имеющих объективного значения»Из этой книги, может быть, мы впервые по-настоящему узнали о масштабах народного сопротивления советскому режиму в годы Великой Отечественной войны, о причинах, заставивших более миллиона граждан СССР выбрать себе во временные союзники для свержения ненавистной коммунистической тирании гитлеровскую Германию. И только после появления в СССР первых копий книги на русском языке многие из потомков казаков впервые осознали, что не умерло казачество в 20–30-е годы, не все было истреблено или рассеяно по белу свету.

Николай Дмитриевич Толстой , Николай Дмитриевич Толстой-Милославский

Биографии и Мемуары / Документальная литература / Публицистика / История / Образование и наука / Документальное
Сталин: как это было? Феномен XX века
Сталин: как это было? Феномен XX века

Это был выдающийся государственный и политический деятель национального и мирового масштаба, и многие его деяния, совершенные им в первой половине XX столетия, оказывают существенное влияние на мир и в XXI веке. Тем не менее многие его действия следует оценивать как преступные по отношению к обществу и к людям. Практически единолично управляя в течение тридцати лет крупнейшим на планете государством, он последовательно завел Россию и её народ в исторический тупик, выход из которого оплачен и ещё долго будет оплачиваться не поддающимися исчислению человеческими жертвами. Но не менее верно и то, что во многих случаях противоречивое его поведение было вызвано тем, что исторические обстоятельства постоянно ставили его в такие условия, в каких нормальный человек не смог бы выжить ни в политическом, ни в физическом плане. Так как же следует оценивать этот, пожалуй, самый главный феномен XX века — Иосифа Виссарионовича Сталина?

Владимир Дмитриевич Кузнечевский

Публицистика / История / Образование и наука