Стеганография также может быть использована для сокрытия существования файлов на жестком диске компьютера. Росс Андерсон, Роджер Нидхам и Ади Шамир предлагают систему стеганографии, которая делает файл невидимым для всех, кто не знает имени файла и пароля. Взломщик, не располагающий данной информацией, не получит никакого подтверждения существования файла, даже имея полный доступ к программным и аппаратным средствам. Выполнив простые действия, можно скрыть файл в одном или нескольких маскирующих файлах. Маскирующие файлы выбираются введенным паролем пользователя (Anderson, Needham, and Shamir, 1998).

Удаленное хранение

Преступники могут прятать информацию, сохраняя ее на удаленных хостах, например, на сервере Интернет-провайдера (ISP). Джим МакМагон, бывший глава отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе, сообщил нам о том, что лично сталкивался со случаями, когда подозреваемые хранили информацию на нелокальном диске, зачастую ISP, а иногда и в плохо защищенных от взлома системах непричастной к преступлению третьей стороны. Юджин Шульц, бывший управляющий отдела компьютерных инцидентов министерства энергетики, сообщил, что группа хакеров из Нидерландов украла настолько большой объем информации из компьютеров министерства обороны, что не могла хранить его на своих дисках, поэтому хакеры взломали системы университета Боулинга Грина и университета Чикаго и загрузили туда информацию, рассчитывая позже переправить ее в другое место[70]. Известны случаи, когда компьютерные пираты хранили украденные файлы в скрытых директориях взломанных ими систем.

Информация также может быть спрятана на съемных дисках и храниться удаленно от компьютеров. Дон Дилани, детектив полиции штата Нью-Йорк, в начале 1997 года сообщил нам о том, что при расследовании дела о русской организованной преступной группе, подозреваемой в неуплате налогов в размере 100 миллионов долларов, отмывании денег, незаконной торговле бензином и коррупции на предприятиях, полиция получила ордеры на обыск и изъятие дисков и записей, хранившихся в портфелях и чемоданах в двух расположенных в разных местах офисах. После изматывающего шестимесячного исследования улик следствие установило, что наибольший объем важных доказательств содержался на дискетах. Мошенники работали в Excel, а результаты работы сохраняли на флоппи-дискетах. Следователи извлекли из этого дела урок: нужно производить обыск всех доступных мест и искать диски там, где обычно хранится частная собственность. Носители информации становятся все меньше по размеру, давая преступникам все больше возможностей для сокрытия данных.

Отключение аудита

Большинство систем сохраняют записи о производимых действиях. Злоумышленники, совершающие компьютерные преступления, во многих случаях отключают отслеживание действий или удаляют записи, указывающие на их деятельность. Используемое хакерами средство RootKit, к примеру, содержит набор системных утилит, «тро-янов», скрывающих присутствие хакера и отключающих аудит. Другая программа, ZAP, удаляет записи о произведенных действиях. Оба эти средства можно бесплатно скачать из Интернета.

Сокрытие преступлений посредством анонимности

Преступления можно скрыть под покровом анонимности. Для этого доступно большое количество разнообразных технологий

Анонимный ремэйлер — это сервис, позволяющий отправлять электронную почту так, что получателю не будет известна личность отправителя. Ремэйлер может сохранять только ту информацию об отправителе, которая позволит получателю ответить на сообщение, причем ответ будет доставлен через этот же ремэйлер. К примеру, Алиса хочет послать Бобу по электронной почте анонимное сообщение. Вместо того чтобы отправить его напрямую, она посылает сообщение на ремэйлер (почтовый сервер), где заголовок сообщения удаляется, а само сообщение перенаправляется Бобу. Когда Боб получит сообщение, он увидит, что оно пришло с ремэйлера, но не сможет определить, кто был отправителем. Некоторые ремэйлеры дают пользователям псевдонимы, так что получатель может ответить на сообщение через ремэйлер. Ремэйлер пересылает ответ обладателю псевдонима. Псевдоанонимные ремэйлеры не обеспечивают пользователю полной анонимности, так как на нем хранится информация об обеих сторонах. Другие ремэйлеры предоставляют полную анонимность, но не поддерживают ответ на сообщения. Они работают как механизм перенаправления сообщений.

В Интернете есть большое число псевдоанонимных и анонимных ремэйлеров. Некоторые из них используют, помимо пересылки сообщений, средства шифрования (обычно PGP), так что сообщения, передаваемые с ремэйлера или на ремэйлер, могут быть зашифрованы. Пользователи, не доверяющие одному ремэйлеру, могут пересылать сообщения через несколько.

Анонимные ремэйлеры позволяют человеку заниматься преступной деятельность, не раскрывая свою личность. Например, президент Клинтон получал приходившие через анонимные ремэйлеры сообщения с угрозами убийства. Еще один пример использования ремэйлеров: вымогатель угрожал запустить мини-модель самолета в двигатель реактивного самолета во время взлета в немецком аэропорту, что могло привести к авиакатастрофе. Угрозы посылались по электронной почте через анонимные ремэйлеры, находящиеся в Соединенных Штатах. Сообщения направлялись на учетные записи America Online, где отправитель указал фиктивные имена и номера кредитных карт. Однако он был пойман, не успев выполнить свои угрозы.

Анонимные цифровые наличные

Цифровые наличные позволяют пользователю продавать и покупать информацию и услуги. Они довольно полезны в небольших транзакциях, играя роль твердой валюты. Некоторые системы электронных денег позволяют пользователю участвовать в транзакциях, сохраняя полную анонимность, другие дают возможность отслеживать транзакции в чрезвычайной ситуации, например по судебному ордеру.

Полная анонимность позволяет преступникам отмывать деньги и заниматься другой нелегальной деятельностью, обходя закон. В сочетании с шифрованием или стеганографией и анонимными ре-мэйлерами цифровые наличные могут использоваться для продажи в сети украденной интеллектуальной собственности или для вымогательства денег.

В мае 1993 года Тимоти Мэй (May, 1996b) написал эссе о возможности создания такой организации, как BlackNet, которая будет использовать комбинацию криптографии с открытым ключом, анонимных ремэйлеров и анонимных электронных денег для покупки и продажи информации:

BlackNet может, если это позволяет законодательство о банках, делать анонимные вклады на выбранный вами банковский счет, может непосредственно отправлять деньги... или выдавать Вам кредит в CryptoCredits, внутренней валюте BlackNet... Если Вы заинтересованы, не пытайтесь связаться с нами напрямую (так вы только потеряете время) и не отправляйте сообщений, содержащих ваше имя, адрес электронной почты и т. п. Вместо этого напишите сообщение, зашифруйте его открытым ключом BlackNet (он приведен ниже) и используйте один или несколько анонимных ремэйлеров для передачи зашифрованного анонимного сообщения на один из следующих адресов.

Несмотря на то что Мэй утверждает, что написал это эссе для того, чтобы подчеркнуть, как сложно остановить использование новых технологий, вскоре после публикации эссе в Интернете пошли слухи о том, что реальный BlackNet используется для продажи украденных коммерческих секретов.

В статье «Политика убийств» Джеймс Далтон Белл предложил использовать киберпулы для убийства работников налоговой службы и других «ненавистных государственных служащих и чиновников» (Bell, 1996). Идея Белла была проста: используя Интернет, шифрование и анонимные цифровые деньги, любой может сделать анонимную ставку. Человек, возможно, убийца, верно угадавший время смерти жертвы, выигрывает деньги. Потратив два года на распространение своей идеи в дискуссионных группах Интернета и списках рассылки, Белл был арестован и признан виновным в двух уголовных преступлениях: препятствовании работе и угрозам налоговой службе, а также незаконном использовании номера социального страхования с целью мошенничества. В рамках сделки о признании вины Белл сознался в организации атаки на офис налоговой службы в Ванкувере с использованием «бомб-вонючек» (McCullah, 1997)[71]. Кроме того, он раскрыл пароль, необходимый для доступа к зашифрованной PGP электронной почте, присланной Беллу его сообщниками. Хотя Белл не создал ни одного киберпула, через Интернет-рассылку шифропанков было распространено анонимное сообщение, в котором сообщалось о создании Assassination Politics Bot программы Dead Lucky. В сообщении также были названы имена четырех потенциальных жертв, а также содержалась ссылка на веб-страницу под названием Dead Lucky, где было вывешено объявление: «Если ты сможешь верно предсказать дату и время смерти других, то выиграешь крупную сумму, выплачиваемую в необлагаемых налогом не-отслеживаемых цифровых наличных». На странице также говорилось: «Состязание официально начнется после объявления правил и официальной даты начала (до того момента может использоваться только для развлечения)». Другое разосланное шифропанкам анонимное сообщение имело тему: «Зашифрованная СМЕРТЕЛЬНАЯ Интернет. УГРОЗА!!! / Внимание: Судьи Девятого Округа / Пароль: sog». После дешифрования сообщения, зашифрованного PGP, с помощью указанного пароля были обнаружены угрозы убийства и указание на авторство Assassination Bot. Следователи установили связь между сообщениями, Bot и человеком по имени Карл Эдвард Джонсон. В августе 1998 года был выдан ордер, инкриминировавший Джонсону угрозы «убийства офицеров правоохранительных органов и судей США с целью запугать названных офицеров и судей и препятствовать исполнению их обязанностей или повлиять на них».

вернуться

70

Сообщение от Юджина Шульца, 15 мая 1998 года

вернуться

71

http://jya.com/jimbell3.htm.


Перейти на страницу:
Изменить размер шрифта: