Шифрование, используемое преступниками и террористами

В данном разделе описывается криминальное использование шифрования в четырех областях: передача голосовых и факсимильных сообщений и данных; электронная почта; файлы, хранящиеся в компьютерах преступников и преступных компаний; информация, хранящаяся в общедоступных участках компьютерных сетей.

Передача голосовых и факсимильных сообщений и данных в реальном времени

Преступники могут использовать шифрование для того, чтобы сделать коммуникацию в реальном времени недоступной для правоохранительных органов. В результате становится невозможным применение одного из самых ценных средств борьбы с организованной преступностью — санкционированного судом прослушивания. В марте 1997 года директор ФБР Луис Фри заявил, что в 1995 году ФБР не смогло удовлетворить пять запросов на дешифрование перехваченных коммуникаций, а в 1996 году — двенадцать (US Congress, 1997a). Прослушивание чрезвычайно важно, так как оно фиксирует слова субъекта, что имеет большую ценность в суде, чем данные, полученные от информаторов, которые сами часто являются преступниками и крайне ненадежны. Прослушивание также служит источником ценной информации о замыслах, планах и членах преступного сговора и помогает определить направление ведения расследования. Наркосиндикаты весьма полагаются на сетевые коммуникации, поэтому мониторинг сетей может дать сведения о конкретных исполнителях и нелегальных доходах. Кроме того, перехват коммуникаций крайне полезен в делах о терроризме, иногда даже позволяя избежать смертельных атак. Он, например, помог предотвратить взрыв в иностранном консульстве в США и ракетный удар по одному из союзников США (US Congress, 1997а).

В открытом доступе известно очень мало об использовании специальных устройств-шифраторов преступными сообществами. Предполагается, что картель Кали использует сложное шифрование для защиты своих телефонных коммуникаций. Среди устройств, конфискованных у этого картеля в 1995 году, были радиостанции, искажающие голос, видеофоны, обеспечивающие визуальную аутентификацию личности собеседника, и средства для скремблирования передаваемых модемами сигналов (Grabosky and Smith, 1998).

Мы предполагаем, что некоторые террористические группы используют высокочастотную зашифрованную передачу голоса/данных для связи с крупными спонсорами терроризма. Сообщают, что ХАМАС использует шифрование Интернет-коммуникаций для передачи карт, снимков и другой информации, необходимой для террористических атак. Служба безопасности Израиля утверждает, что большая часть данных передается во всемирный центр ХАМАС, находящийся в Великобритании (IINS, 1997).

Проблемы с совместимостью и цена в несколько сотен долларов за одно устройство для шифрования телефонных разговоров, обеспечивающее надежную защиту, наверное, немного снизили распространение таких устройств среди преступных группировок. Однако падение цен и распространение Интернет-телефонии могут добавить проблем правоохранительным органам. Преступники могут обмениваться голосовыми сообщениями через Интернет, платя за это мало или вообще бесплатно. Этот удар по обеспечению правопорядка, однако, может быть компенсирован появлением цифровых мобильных коммуникаций. Радиосигнал шифруется при прохождении между мобильным устройством и главной станцией, где коммуникации становятся доступными для перехвата. Далее сообщения передаются в исходном виде (или частично зашифрованными при прохождении радиорелейных или спутниковых каналов), что делает возможным их санкционированный судом перехват на коммутаторах. Цифровые мобильные коммуникации дают пользователям возможность защищать локальные коммуникации даже в том случае, если вторая сторона, принимающая участие в разговоре, использует телефон без шифрования или с несовместимым методом шифрования. Преимущество такого метода передачи сообщений для правоохранительных органов заключается в том, что незашифрованный текст можно перехватить на главной станции или коммутаторе. Несмотря на существование мобильных устройств, обеспечивающих шифрование на всем пути сообщения, эти устройства более дорогостоящие и должны использоваться обеими сторонами.

Хакеры используют шифрование для защиты от перехвата коммуникаций в lRC-каналах. Они также устанавливают свое программное обеспечение для шифрования на компьютеры, в которые им удается проникнуть. Эти программы впоследствии используются для установления безопасной связи между компьютером хакера и взломанной машиной. Это усложняет, но не останавливает ведение расследований.

 

Электронная почта

Расследуя дела о педофилии и детской порнографии, органы правопорядка несколько раз сталкивались с шифрованием электронной почты и файлов, в том числе в общенациональном расследовании ФБР «Невинные картинки». В большинстве случаев подозреваемые использовали программу PGP. PGP основана на традиционной криптографии для шифрования файлов и обмене открытыми ключами. Следователи полагают, что подозреваемые в педофилии и распространении детской порнографии отдают предпочтение PGP, поскольку в основном они являются образованными, технически подкованными и хорошо знающими Интернет пользователями. PGP доступна в Интернете, откуда эти люди могут бесплатно ее скачать. Следователи, однако, утверждают, что большая часть распространяемой в Интернете детской порнографии не зашифрована.

Известен случай, когда хакер использовал шифрование электронной почты для продажи номеров кредитных карт, украденных им у Интернет-провайдера и двух других компаний, занимающихся бизнесом в Сети. По словам директора по публикациям Института компьютерной безопасности Ричарда Пауэра, Карлос Фелипе Сальга-до завладел более чем сотней номеров кредитных карт, взламывая компьютеры с учетной записи Калифорнийского университета в Сан-Франциско, к которой ему удалось получить несанкционированный доступ. С помощью широко распространенных у хакеров инструментов он использовал уязвимости в системе безопасности для обхода брандмауэров, шифрования и других мер предосторожности. Хвастаясь своими подвигами в IRC, Сальгадо, известный также под псевдонимом SMAK, сделал ошибку, предложив купить награбленное человеку, с которым познакомился в Интернете. Онлайновые переговоры он вел посредством зашифрованной электронной почты, а первоначальную оплату получил анонимным банковским переводом Western Union. Незаметно для себя он попал в ловушку ФБР. Сделав две выплаты и проверив достоверность номеров карт, агенты ФБР договорились с Сальдаго о встрече в аэропорту Сан-Франциско. Сальдаго был готов обменять номера кредитных карт на 260 тысяч долларов. На встречу он прибыл с зашифрованным CD-ROM-диском, содержащим около ста тысяч номеров кредитных карт, и бумажной копией «Последнего дона» Марио Пьюзо. Ключ для дешифрования состоял из первых букв всех предложений первого абзаца на 128-й странице книги. Сальдаго был арестован и отказался от претензий. В июне 1997-го ему были предъявлены три пункта обвинения в мошенничестве с использованием компьютера и два пункта обвинения в торговле украденными кредитными картами. В августе он был признан виновным по четырем из пяти пунктов. Если бы он не был пойман, потери для компаний, продающих товары по кредитным картам, могли бы составить от 10 до 100 миллионов долларов (Power, 1997).

Нам известен еще один случай, когда террористическая группа, совершавшая покушения на фирмы и государственных чиновников, использовала шифрование, чтобы скрыть передаваемые сообщения. Власти, перехватив сообщение, не могли расшифровать его, однако они провели анализ траффика, чтобы выяснить, кто и кому посылал сообщения. Позднее они обнаружили на конфискованном компьютере ключ, но для этого им пришлось сломать дополнительные уровни шифрования, архивацию и парольную защиту. По их словам, дешифрованные сообщения были крайне полезны для следствия. Мы также получили анонимное сообщение об использовании PGP террористической группой для шифрования электронной почты.

 

Хранящиеся данные

Во многих уголовных делах документы и другие бумаги, найденные у подозреваемого, являются наиболее важными для обвинения доказательствами. Все чаще такие документы хранятся в электронном виде на компьютерах. Компьютеры сами по себе доставляют большие затруднения правоохранительным органам, криптография же только усугубляет ситуацию.

ФБР обнаружило зашифрованные файлы в ноутбуке Рамзи Юсефа, члена международной террористической группы, ответственной за взрыв во Всемирном торговом центре в 1994 году и взрыв авиалайнера компании Manila Air в конце 1995 года. После успешного дешифрования выяснилось, что файлы содержат информацию, касающуюся планов взрывов одиннадцати американских авиалайнеров на Дальнем Востоке (US Congress, 1997а). Хотя в незашифрованных документах также содержалось большое количество важной информации, это дело демонстрирует потенциальную угрозу шифрования для общественной безопасности в случае, когда властям не удастся получить сведения о готовящейся атаке, тем более что многие преступники все еще на свободе.

Успешное дешифрование электронных документов может быть очень важно при проведении расследований. Так, например, было в случае, когда японские власти конфисковали компьютеры секты Аум Синрикё, ответственной за отравление газом в токийском метро в марте 1995 года, в результате которого погибли 12 человек и более шестисот пострадали (Kaplan and Marshall, 1996). Секта хранила в компьютерах документы, зашифрованные RSA, и властям удалось их расшифровать только после того, как на дискете были найден ключ. По словам властей, зашифрованные файлы содержали доказательства, сыгравшие огромную роль в расследовании, в том числе планы использования оружия массового уничтожения в США и Японии.

В деле Аум Сенрикё властям посчастливилось найти дискету с ключом. В большинстве же случаев подозреваемые сами предоставляют ключи правоохранительным органам. Например, полицейское управление Далласа столкнулось с зашифрованной информацией при расследовании дела о крупном наркосиндикате, занимавшемся продажей экстази в нескольких штатах. Член синдиката, находившийся в районе, на который распространялась юрисдикция управления, зашифровал свою адресную книгу. Он предоставил пароль, позволив полиции дешифровать файл. Междутем подозреваемый был выпущен под залог и предупредил сообщников, поэтому дешифрованная информация оказалось не такой полезной, какой могла бы. Детектив, ведший расследование, сказал, что работал над делами о наркотиках 10 лет, но с шифрованием столкнулся впервые —до этого ему вообще очень редко приходилось иметь дело с компьютерами. Он отметил, что торговцы экстази разбирались в компьютерах лучше, чем торговцы другими наркотиками, скорее всего потому, что были моложе и лучше образованны. Они осуществляли продажи через Интернет, но не шифровали электронную почту. Детектив также упомянул о том, что крупные наркоторговцы не шифруют телефонные звонки. Вместо этого чтобы уйти от закона, они меняют телефоны (мы затронем тему клонирования телефонов позже) (Manning, 1997)[58].

При ведении многих дел для того, чтобы получить доступ к информации, следователям приходится взламывать шифры. Например, в компьютере, конфискованном у агента ЦРУ Олдрича Эймса, ФБР обнаружило зашифрованные файлы, но не нашло к ним ключей. К счастью, Эймс использовал стандартное коммерческое программное обеспечение, что позволило следователям, работающим с компьютерами, взломать код, используя программное обеспечение, предоставленное AccessData Corporation (Орем, штат Юта). Ключом оказалось русское кодовое имя Эймса — KOLOKOL. По словам следователей, невозможность расшифровки информации ослабила бы позицию обвинения. В результате Эймс был признан виновным в шпионаже против Соединенных Штатов (CSI, 1997)[59].

Но взломать код не всегда так просто. В книге об осужденном хакере Кевине Поулсене ее автор, Джонатан Литман, рассказывает, что Поулсен зашифровал все, начиная от записей перехваченных телефонных разговоров до досье, которые он собирал на своих врагов. В книге говорится, что файлы несколько раз были зашифрованы DES. По словам Литмана, суперкомпьютеру министерства энергетики, который был использован для подбора ключа, на выполнение этого задания потребовалось несколько месяцев, стоимость дешифрования оценивается сотнями тысяч долларов. Однако затраченные средства окупились, так как в результате было получено десять тысяч страниц доказательств (Littman, 1997).

Значительные усилия потребовались для взлома средств шифрования, использованных Эдвардом Лири, человеком, в 1996 году бросившим зажигательные бомбы в нью-йоркском метро. Документы, полученные в результате взлома, содержали детскую порнографию и частную информацию и не принесли делу значительной пользы. Следственные органы, однако, нашли в компьютере другие улики, которые использовались в судебном разбирательстве. Лири был признан виновным и приговорен к девяноста четырем годам тюремного заключения.

При ведении некоторых расследований очень важно быстро провести дешифрование. Несколько лет назад боливийской террористической организацией были убиты четыре военнослужащих американской морской пехоты. Для дешифрования файлов, изъятых у солидной фирмы, была приглашена компания AccessData. На выполнение этого задания им было дано только 24 часа, и уже через 12 часов зашифрованные стандартными средствами файлы были расшифрованы. Дело закончилось крупнейшим за всю историю Боливии разгромом наркоторговли. Террористы были пойманы и посажены в тюрьму (CSI, 1997). В случаях, подобных этому, все усилия следствия могли бы пропасть впустую, если бы на завершение работы потребовались месяцы или годы.

В других случаях дешифрование файлов может оказаться необязательным, как, например, в деле священника из Дарема, приговоренного к шести годам тюремного заключения за сексуальное домогательство по отношению к несовершеннолетним и распространение детской порнографии (Akdeniz, n.d). Священник был членом международного объединения педофилов, поддерживающих связь и обменивающихся фотографиями через Интернет. Когда британские власти изъяли его компьютеры, то обнаружили там архивы зашифрованных сообщений. Шифрование было успешно взломано, однако добытые материалы никак не повлияли на ход дела.

Даже когда дешифрованная информация представляет небольшую ценность для следствия, значительные средства уходят на то, чтобы это установить. Если бы вся информация была зашифрована, правоохранительным органам было бы крайне сложно определить, на что направить драгоценные ресурсы. Было бы непрактично и невозможно дешифровать все. Однако если бы ничего не было дешифровано, многие преступники остались бы на свободе.

По причине того что преступники использовали шифрование, некоторые расследования так и не были завершены. Например, профессор одного из университетов подозревался в распространении детской порнографии, но расследование было приостановлено, так как полиция кампуса не смогла дешифровать файлы. В другом случае служащий компании скопировал проприетарное программное обеспечение на дискету, которую отнес домой, где сохранил файл на компьютере, зашифровав его с помощью PGP. Он намеревался позже использовать эти программы для создания сервисов, которые ежегодно приносили бы ему доход в 10 миллионов долларов (разработка самого программного обеспечения обошлась в миллион долларов). На момент, когда нам стало известно об этом деле, следствие не подобрало ключевой последовательности для дешифрования файла. Информация, содержавшаяся в логах, дала им основание для подозрений о том, что в файле содержится украденная программа.

На заседании сената в сентябре 1997 года Джефри Хериг, специальный агент судебного департамента Флориды, сообщил, что департамент не смог получить доступ к защищенным файлам персональной финансовой программы во время расследования дела о растратах в университете штата Флорида. Он заявил, что файлы могут содержать важную информацию о местонахождении присвоенных денег (US Congress, 1997b).

Хериг также сообщил о том, что его департамент столкнулся с сильной криптографией в «деле таможенной службы США», связанном с «нигерийской аферой». Было объявлено, что по меньшей мере триста жертв были обмануты в общей сложности на 60 миллионов долларов. Хериг сказал, что его департаменту пришлось иметь дело с тремя различными системами шифрования, причем им удалось взломать первые две, однако перед третьей они оказались бессильны. Фирма, распространяющая систему, заявила, что в ней не предусмотрено «черного хода». «Несмотря на то что мне удалось получить доступ к части зашифрованных данных, относящихся к этому делу, мы уверены, что значительное количество обличительной информации невозможно восстановить», — говорит Хериг (US Congress, 1997b).

В начале 1997 года нам сообщили, что голландские организованные преступные группы получили поддержку опытных хакеров, использующих PGP и PGPfone для шифрования коммуникаций. Хакеры предоставили гангстерам палмтопы, на которых был установлен Secure Device, голландский программный продукт, осуществляющий шифрование информации с помощью IDEA. Палмтопы служили для незаметного переноса баз данных полиции и разведывательных служб. В 1995 году полиция Амстердама изъяла компьютер, находившийся во владении члена преступной группировки. На жестком диске компьютера был обнаружен зашифрованный сегмент, расшифровать который полиции на тот момент не удалось. Несмотря на это, обвинение представило достаточное количество улик. В конце концов в 1997 году диск, зашифрованный с помощью американского программного обеспечения, удалось дешифровать, но тогда его содержимое уже не представляло большого интереса.

Нам известно также о нескольких случаях использования шифрования как инструмента вымогательства инсайдерами компаний. Служащие или бывшие служащие компании отказывались предоставить ключи, если им не будет выплачена определенная сумма денег. В подобных случаях шифрование используется не для того, чтобы скрыть улики, а скорее для того, чтобы шантажировать организацию. Мы не знаем ни одного случая, когда подобная попытка вымогательства увенчалась успехом.

Использование шифрования жертвой преступления также может создать проблему для обеспечения правопорядка. На заседании, проходившем в июне 1997 года, сенатор Чарльз Грэсли рассказал историю одиннадцатилетнего мальчика из округа Денвер, который покончил с собой из-за сексуальных домогательств. Мальчик оставил после себя записную книжку, в которой, по мнению следствия, могла содержаться информация о том, что мать мальчика сексуально домогалась его. Однако записная книжка была зашифрована, и полиция не смогла взломать пароль. Следствие шло с февраля 1996 года.

В апреле 1998 года судебная лаборатория ФБР Computer Analysis Response Team (CART) начала сбор информации о судебных делах, связанных с использованием компьютеров, ведшихся штаб-квартирами или периферийными отделениями ФБР. К 9 декабря ими было получено 299 докладов, 12 из которых (4%) содержали сообщения об использовании криптографии[60]. Это немного ниже, чем прогнозируемые CART 5-6% на 1996 год (Denning and Baugh, 1997). Этому есть по меньшей мере три правдоподобных объяснения. Во-первых, прогноз 1996 года был сделан еще до того, как ФБР начало сбор данных, и поэтому был завышен. Во-вторых, поскольку компьютеры становятся все более привычными и интуитивно понятными пользователям, они все больше используются преступниками, не имеющими надлежащих знаний и навыков, чтобы зашифровать свои файлы. Таким образом, процент судебных дел о шифровании среди общего количества дел, связанныхс компьютерными преступлениями, остается прежним или даже уменьшается, в то время как общее число таких дел растет. В-третьих, ранние доклады были неточны; по мере поступления новых докладов доля дел, в которых фигурирует криптография, может достичь 5—6%.

 

Публичная публикация

Преступники могут использовать шифрование для безопасного обмена сообщениями через открытые форумы, доски объявлений и веб-сайты. Несмотря на то что многие люди могут видеть зашифрованные сообщения, только те, у кого есть ключ, смогут прочесть исходный текст.

Эта техника была использована вымогателем, весной 1997 года грозившим убить президента и главного исполнительного директора Microsoft Билла Гейтса[61]. Вымогатель передавал Гейтсу сообщения в бумажных письмах и просил подтвердить их получение посредством отсылки определенного сообщения на доску объявлений AOL Netgirl.

Затем Гейтс получил письмо с приказом открыть счет на имя некоего Роберта М. Рата в Банке Люксембурга и перевести 5 246 827 долларов 62 цента. Деньги должны были быть переведены к 26 апреля, «чтобы, помимо всего прочего, избежать смерти». Гейтсу было прислано письмо с напоминанием о том, что 26 апреля —день рождения его дочери. К письму прилагалась дискета с фотографией исполнительницы роли Эльвиры, Повелительницы Тьмы, и ключ для простого подстановочного шифра. Гейтсу было приказано использовать этот код для шифрования инструкций для доступа к счету Рата по телефону или факсу. После этого он должен был добавить зашифрованный текст в основание фотографии и разослать ее копии в многочисленные библиотеки фотографий Photography Forum of America Online. Графическое изображение было загружено на AOL по распоряжению ФБР 25 апреля. Хотя Гейтс выполнил требования, он остался при своих деньгах. Было установлено, что угрозы исходили от Адама Куина Плетче-ра, жившего в Лонг-Гров (штат Иллинойс). 9 мая Плетчер сознался в том, что он написал и отправил Гейтсу четыре письма с угрозами.