Выбрать главу

Известен случай, когда хакер использовал шифрование электронной почты для продажи номеров кредитных карт, украденных им у Интернет-провайдера и двух других компаний, занимающихся бизнесом в Сети. По словам директора по публикациям Института компьютерной безопасности Ричарда Пауэра, Карлос Фелипе Сальга-до завладел более чем сотней номеров кредитных карт, взламывая компьютеры с учетной записи Калифорнийского университета в Сан-Франциско, к которой ему удалось получить несанкционированный доступ. С помощью широко распространенных у хакеров инструментов он использовал уязвимости в системе безопасности для обхода брандмауэров, шифрования и других мер предосторожности. Хвастаясь своими подвигами в IRC, Сальгадо, известный также под псевдонимом SMAK, сделал ошибку, предложив купить награбленное человеку, с которым познакомился в Интернете. Онлайновые переговоры он вел посредством зашифрованной электронной почты, а первоначальную оплату получил анонимным банковским переводом Western Union. Незаметно для себя он попал в ловушку ФБР. Сделав две выплаты и проверив достоверность номеров карт, агенты ФБР договорились с Сальдаго о встрече в аэропорту Сан-Франциско. Сальдаго был готов обменять номера кредитных карт на 260 тысяч долларов. На встречу он прибыл с зашифрованным CD-ROM-диском, содержащим около ста тысяч номеров кредитных карт, и бумажной копией «Последнего дона» Марио Пьюзо. Ключ для дешифрования состоял из первых букв всех предложений первого абзаца на 128-й странице книги. Сальдаго был арестован и отказался от претензий. В июне 1997-го ему были предъявлены три пункта обвинения в мошенничестве с использованием компьютера и два пункта обвинения в торговле украденными кредитными картами. В августе он был признан виновным по четырем из пяти пунктов. Если бы он не был пойман, потери для компаний, продающих товары по кредитным картам, могли бы составить от 10 до 100 миллионов долларов (Power, 1997).

Нам известен еще один случай, когда террористическая группа, совершавшая покушения на фирмы и государственных чиновников, использовала шифрование, чтобы скрыть передаваемые сообщения. Власти, перехватив сообщение, не могли расшифровать его, однако они провели анализ траффика, чтобы выяснить, кто и кому посылал сообщения. Позднее они обнаружили на конфискованном компьютере ключ, но для этого им пришлось сломать дополнительные уровни шифрования, архивацию и парольную защиту. По их словам, дешифрованные сообщения были крайне полезны для следствия. Мы также получили анонимное сообщение об использовании PGP террористической группой для шифрования электронной почты.

Хранящиеся данные

Во многих уголовных делах документы и другие бумаги, найденные у подозреваемого, являются наиболее важными для обвинения доказательствами. Все чаще такие документы хранятся в электронном виде на компьютерах. Компьютеры сами по себе доставляют большие затруднения правоохранительным органам, криптография же только усугубляет ситуацию.

ФБР обнаружило зашифрованные файлы в ноутбуке Рамзи Юсефа, члена международной террористической группы, ответственной за взрыв во Всемирном торговом центре в 1994 году и взрыв авиалайнера компании Manila Air в конце 1995 года. После успешного дешифрования выяснилось, что файлы содержат информацию, касающуюся планов взрывов одиннадцати американских авиалайнеров на Дальнем Востоке (US Congress, 1997а). Хотя в незашифрованных документах также содержалось большое количество важной информации, это дело демонстрирует потенциальную угрозу шифрования для общественной безопасности в случае, когда властям не удастся получить сведения о готовящейся атаке, тем более что многие преступники все еще на свободе.

Успешное дешифрование электронных документов может быть очень важно при проведении расследований. Так, например, было в случае, когда японские власти конфисковали компьютеры секты Аум Синрикё, ответственной за отравление газом в токийском метро в марте 1995 года, в результате которого погибли 12 человек и более шестисот пострадали (Kaplan and Marshall, 1996). Секта хранила в компьютерах документы, зашифрованные RSA, и властям удалось их расшифровать только после того, как на дискете были найден ключ. По словам властей, зашифрованные файлы содержали доказательства, сыгравшие огромную роль в расследовании, в том числе планы использования оружия массового уничтожения в США и Японии.

В деле Аум Сенрикё властям посчастливилось найти дискету с ключом. В большинстве же случаев подозреваемые сами предоставляют ключи правоохранительным органам. Например, полицейское управление Далласа столкнулось с зашифрованной информацией при расследовании дела о крупном наркосиндикате, занимавшемся продажей экстази в нескольких штатах. Член синдиката, находившийся в районе, на который распространялась юрисдикция управления, зашифровал свою адресную книгу. Он предоставил пароль, позволив полиции дешифровать файл. Междутем подозреваемый был выпущен под залог и предупредил сообщников, поэтому дешифрованная информация оказалось не такой полезной, какой могла бы. Детектив, ведший расследование, сказал, что работал над делами о наркотиках 10 лет, но с шифрованием столкнулся впервые —до этого ему вообще очень редко приходилось иметь дело с компьютерами. Он отметил, что торговцы экстази разбирались в компьютерах лучше, чем торговцы другими наркотиками, скорее всего потому, что были моложе и лучше образованны. Они осуществляли продажи через Интернет, но не шифровали электронную почту. Детектив также упомянул о том, что крупные наркоторговцы не шифруют телефонные звонки. Вместо этого чтобы уйти от закона, они меняют телефоны (мы затронем тему клонирования телефонов позже) (Manning, 1997)[58].

При ведении многих дел для того, чтобы получить доступ к информации, следователям приходится взламывать шифры. Например, в компьютере, конфискованном у агента ЦРУ Олдрича Эймса, ФБР обнаружило зашифрованные файлы, но не нашло к ним ключей. К счастью, Эймс использовал стандартное коммерческое программное обеспечение, что позволило следователям, работающим с компьютерами, взломать код, используя программное обеспечение, предоставленное AccessData Corporation (Орем, штат Юта). Ключом оказалось русское кодовое имя Эймса — KOLOKOL. По словам следователей, невозможность расшифровки информации ослабила бы позицию обвинения. В результате Эймс был признан виновным в шпионаже против Соединенных Штатов (CSI, 1997)[59].

Но взломать код не всегда так просто. В книге об осужденном хакере Кевине Поулсене ее автор, Джонатан Литман, рассказывает, что Поулсен зашифровал все, начиная от записей перехваченных телефонных разговоров до досье, которые он собирал на своих врагов. В книге говорится, что файлы несколько раз были зашифрованы DES. По словам Литмана, суперкомпьютеру министерства энергетики, который был использован для подбора ключа, на выполнение этого задания потребовалось несколько месяцев, стоимость дешифрования оценивается сотнями тысяч долларов. Однако затраченные средства окупились, так как в результате было получено десять тысяч страниц доказательств (Littman, 1997).

Значительные усилия потребовались для взлома средств шифрования, использованных Эдвардом Лири, человеком, в 1996 году бросившим зажигательные бомбы в нью-йоркском метро. Документы, полученные в результате взлома, содержали детскую порнографию и частную информацию и не принесли делу значительной пользы. Следственные органы, однако, нашли в компьютере другие улики, которые использовались в судебном разбирательстве. Лири был признан виновным и приговорен к девяноста четырем годам тюремного заключения.

При ведении некоторых расследований очень важно быстро провести дешифрование. Несколько лет назад боливийской террористической организацией были убиты четыре военнослужащих американской морской пехоты. Для дешифрования файлов, изъятых у солидной фирмы, была приглашена компания AccessData. На выполнение этого задания им было дано только 24 часа, и уже через 12 часов зашифрованные стандартными средствами файлы были расшифрованы. Дело закончилось крупнейшим за всю историю Боливии разгромом наркоторговли. Террористы были пойманы и посажены в тюрьму (CSI, 1997). В случаях, подобных этому, все усилия следствия могли бы пропасть впустую, если бы на завершение работы потребовались месяцы или годы.

вернуться

58

Дополнительная информация предоставлена Р. Монтемэйером, детективом полицейского управления Далласа

вернуться

59

О ключе, использованном Эймсом, нам рассказал Роберт Рейнард 18 февраля 1998 года.