НЕКОТОРЫЕ ПРОБЛЕМЫ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ БЕСПРОВОДНОЙ СВЯЗИ

НЕКОТОРЫЕ ПРОБЛЕМЫ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ БЕСПРОВОДНОЙ СВЯЗИ

19.11.2019

НЕКОТОРЫЕ ПРОБЛЕМЫ ВЫЯВЛЕНИЯ И РАСКРЫТИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ПОСРЕДСТВОМ БЕСПРОВОДНОЙ СВЯЗИ

(2005 год, г. Москва) 

Новый период в сфере преступлений, совершающихся посредством высоких технологий, наступил с появлением технологии беспроводного подключения Wi-Fi. С внедрением этой технологии в массовое использование при существующих законах, поиск лиц, совершающих преступления в сфере высоких технологий по средствам Wi-Fi, становится все более сложным.

В конце 90-х институтом Institute of Electrical and Electronic Engineers (IEEE) был разработан стандарт беспроводной передачи данных по радиоканалам IEEE 802.11b.

Wi-Fi - это аббревиатура от Wireless Fidelity (дословно «беспроводная преданность»). Первыми пользователями новшества стали, компании известной Силиконовой долины и других Hi-tech центров США, где Wi-Fi произвел настоящий переворот! Четкого определения термина Wi-Fi не прописано, посему и в различной литературе, а также в СМИ, можно встретить различные, иногда прямо противоречивые мнения относительно технологий и аппаратуры, которые он объединяет.

См.: Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 1998. С. См.: Н.Н.Безруков Классификация компьютерных вирусов MS-DOS и методы защиты от них. М.: СП "ICE", 1990. С. См.: Ведеев Д.В. Защита данных в компьютерных сетях. М. 1995.

http://www.wi-fi.ru Ассоциацией Wi-Fi – международным некоммерческим партнерством, состоящим из 200 с лишним организаций и занимающимся сертификацией устройств Wi-Fi1.

Некоторое время тому назад, сразу после своего появления, технология Wi-Fi применялась лишь для беспроводного расширения локальных сетей, позволяя сотрудникам той или иной компании работать в корпоративной сети практически независимо от своего местонахождения. Вскоре оказалось, что услуги такой сети можно обеспечивать не только для служащих фирмы, владеющей ею, но и для «посторонних», находящихся в зоне покрытия базовой станции.

Сегодня наиболее заманчивой представляется возможность дать клиенту доступ в Интернет или Интранет откуда угодно, будь то общественное место или частное владение, жилище или офис, улица или спортивный клуб, аэропорт или торговый центр.

За два года число пользователей беспроводного Интернета (Wi-Fi) в мире выросло более чем в 2 раза.

По оценкам исследовательской фирмы Pyramid Research в 2002 году в мире было 435 тыс. пользователей Wi-Fi, в 2003 году - 662. Рынок хот-спотов Wi-Fi начнет резкий рост с 2006 года, утверждает аналитик Infonetics Research, Ричард Уэбб (Richard Webb) Статистические данные о пользователях беспроводного доступа в Интернет по средствам Wi-Fi зоны RU, полученные с сайта www.wi-fi.ru «Не хочу» - 25, «Хочу попробовать» -1040 «Использую» - 552 использовать технологию WI-FI, свидетельствует о том, что и российский пользователь приобщается к пользованию беспроводным Интернетом3.

Опрошенные сходятся во мнении, что Wi-Fi, как сервис широкополосной связи нового поколения, привлечет массового пользователя. Но, как всегда, в сладкой бочке меда есть ложка дегтя, и этой ложкой дегтя, прежде всего, стала безопасность.

По мнению Дэвида Коуэна (David Cohen), председателя комитета по безопасности Wi-Fi Alliance, Сейчас уровень безопасности, который обеспечивает имеющееся на рынке оборудование Wi-Fi, недостаточен для профессионального и коммерческого использования. Изначально в обеспечении безопасности IEEE 802.11 был определен протокол безопасности WEP (Wired Equivalent Privacy – секретность на уровне проводной связи). WEP устанавливает, такое шифрование обеспечивает приемлемую безопасность для небольших хот-спотов. Но в сетях с большим объемом трафика не составляет труда взломать такую защиту. Сетка, основанная на WEP ломается минимум за пару секунд, максимум за несколько часов при использовании – достаточно иметь соответствующее оборудование и программное обеспечение например программу под названием Aircrack (http://www.cr0.net:8040/code/network), так же это доказали ученые Калифорнийского университета, что протокол WEP возможно не только легко взломать, но и производить после этого любые операции над данными, передаваемыми по взломанной сети. В апреле 2003 г. комитет по безопасности Wi-Fi Alliance и IEEE выпустили новый стандарт безопасности WPA (Wi-Fi Protected Access), существенно отличающийся от WEP. В первую очередь в нем определена усовершенствованная схема шифрования с динамической сменой ключей на основе TKIP (Temporal Key Integrity Protocol). Таким образом, если раньше в течение всей клиентской сессии использовался один и тот же ключ, то согласно WPA каждый пакет в сети наделяется своим собственным ключом. Была также введена обязательная аутентификация пользователей по стандарту 802.1х и протоколу EAP (Extensible Authentication Protocol). Недавно Роберт Московиц, технический директор компании ICSA Labs. опубликовал доклад, в котором описывается стратегия атаки на сеть Wi-Fi защищенные новым стандартом безопасности –WPA при помощи метода «словарной атаки».

Угроза взлома сети возрастает, если используют короткие пароли или пароли, состоящие из распространенных фраз. Большинство программных реализаций WPA с целью упростить вход в сеть для неискушенного «среднестатистического» домашнего пользователя, строят криптографический ключ для шифрования на основе введенной пользователем фразы и сетевого имени машины, которое является общедоступным. Таким образом, пользователи с паролем короче двадцати символов, сильно рискуют. Только длинные и совершенно бессмысленные пароли позволят им почувствовать себя в относительной безопасности. Преступники освоили обычный Интернет гораздо быстрее, чем правоохранительные органы. Яркий тому пример динамика преступлений в сфере высоких технологий, которая говорит о том, что преступления в этой области растут, чуть ли не в геометрической прогрессии общее количество зарегистрированных преступлений в сфере компьютерной информации составило: в 1997 году – 7; в преступлений; 1998 – 66; в 1999 – 294; в 2000 – 800; в 2001 – 2066; в 2002 – 4122; в 2003-7782. За период с января по декабрь 2004 г. в России было зарегистрировано 8739 преступлений в сфере компьютерной информации, из которых было раскрыто 8406 преступлений.

И так все больше и больше людей, обладающих познанием в области Интернета и беспроводных технологий. Высокие технологии развиваются темпами, которые можно сравнить со снежной лавиной, что летит с горы. А законы в борьбе с незаконопослушными гражданами можно сравнить с забором из прутьев который стоит на пути у лавины.

По данным экспертов, большинство владельцев Wi-Fi-спотов не меняют в купленных устройствах настройки, установленные по умолчанию. Это значит, что большая часть пользователей беспроводного Интернета даже не пытается оградить свои устройства от доступа посторонних и не шифрует данные, с которыми работает. Лаборатория сетевой безопасности учебного центра «Информзащита» провела обследование защищенности беспроводных сетей города Москвы. В ходе обследования были собраны и проанализированы данные о более чем тысяче точек доступа, расположенных в различных районах столицы. В результате исследования было обнаружено: Большая часть обнаруженных сетей (89%) построена на основе точек доступа, и лишь 11% процентов представляют собой сети компьютер-компьютер (AdHoc). Шестьдесят девять процентов (69%) сетей не задействует шифрование. Только 5% из точек доступа, где шифрование включено, используют технологии WPA или 802.11i, во всех остальных случаях используется WEP. Точки беспроводного широкополосного доступа в Интернет Wi-Fi в отелях сети "Марриотт" стали первыми ласточками в Москве. В первый же день после официального открытия атакам хакеров подверглись WiFi-зоны во всех трех московских отелях "Грандъ-Отель", "Роял Аврора" и "Тверская". По информации технического директора московского офиса ирландской компании Fastnet Solutions Ильи Пекшева, с 23.00 до 7 утра злоумышленники совершили более ста попыток взломать сеть. Неправомерный доступ к компьютерной информации по средствам беспроводного доступа Wi-Fi представляет собой одно из самых малоизученных, в связи с новизной, и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы. Его последствия таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых разных сферах от реализации конституционных прав и свобод человека и гражданина до мирного сосуществования людей, международной безопасности.

Сегодня наметились серьезные тенденции к использованию беспроводного доступа Wi-Fi, организованными группами и преступными сообществами (преступными организациями). Опасность подобных проявлений еще более возрастает, когда участники организованных групп и сообществ получают доступ к автоматизированным банкам данных (АБД), обслуживающим системы национальной обороны, космонавтики, атомной энергетики и транспортного управления.

К новым явлениям, порожденным возможностью практически безнаказанного совершения противоправных деяний, относятся хищения чужого имущества с использованием электронно-вычислительной техники и средств электронного платежа.

Широкие возможности новейших информационных технологий могут, безусловно, свидетельствовать об их использовании в качестве достаточно эффективного и в то же время весьма доступного средства совершения умышленных преступлений.

Всем уже стало ясно, что компьютерные преступления — это преступления, к которым уже никто не относится с насмешкой, которая возникала раньше. Да и та насмешка была от незнания и боязни перед их расследованием, и их можно понять, насмешка являлась прикрытием значимости, большинство говорили – «…что компьютер, вот раскрыть убийство другое дело!». Сейчас, когда по средствам компьютера совершаются практически все виды преступлений, скептики загородили по-другому.

На данный момент методология поиска и выявления лиц, совершивших неправомерный доступ к компьютерной информации, наработана только для преступлений совершаемых по средствам проводного доступа к сети Интернат и Интранет которую не будем описывать заново, она много раз опубликована в трудах Шурухнова Н.Г., Козлова В.Е., Вехова В.Б., Волеводз А.Г., Голубев В. А., Мещеряков В. А. и многих других.

Я же хочу рассказать о новом виде преступлений, который только начинает появляться в России и о том, почему оперативно – розыскные мероприятия по поиску и выявлению лиц, совершающий преступления по средствам проводного Интернета и Интранета, мало эффективны и не приведут к изобличению преступника, совершающего преступления по средствам беспроводного доступа в Интернет и Интранет Wi-Fi.

В силу специфики рассматриваемого вида преступлений следы редко остаются в виде изменений внешней среды, поскольку в большинстве случаев носят информационный характер, Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления.

Информационные следы могут оставаться при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает. Вот как вкратце выглядит «идеальная» схема оперативно-розыскных мероприятий, по которой работают многие при поиске лица, совершившего преступление по средствам проводного доступа к Интернету.

В ходе предварительной проверки берется объяснения на основании п.1 ст.6 ФЗ «Об ОРД» с заявителя по существу заявления, представим, что у него похитили реквизиты доступа входа в интернат по средствам модемного соединения. Из объяснения пострадавшего выясняем, какая провайдерская компания предоставляла услуги доступа в Интернет пострадавшему.

Далее, на основании п.4 ст.11 ФЗ «О милиции», ст.64 ФЗ «О связи», у провайдера истребуется протокол работы в сети данного абонента за определенный период времени (так называемые лог-файлы (соответственно периоду, указанному заявителем) с указанием даты, времени начала сессии, продолжительности работы, суммы денежных средств, списанных со счета клиента. Сейчас все провайдеры устанавливают устройства автоматического определения номера, по указанным номерам телефонов устанавливаются адреса, откуда производилась связь, и кто по этим адресам проживает.

На основе совокупности собранных данных следователь имеет основания после возбуждения уголовного дела произвести обыск по месту жительства подозреваемого. Рассматривая информационные следы в сети Интернет, позволяющие установить лицо, совершившее неправомерный доступ к компьютерной информации, более подробно.

Данные о фирме-провайдере. В сети Интернет существует специальная служба Whois, предназначенная для установления провайдера, через которого произошел неправомерный доступ, для чего необходимо указать электронный адрес (IP) интересующего компьютера. Для связи с этой службой для европейской части сети существует сервис по адресу: www.ripe.net.

Время выхода абонента на связь и продолжительность его работы можно установить у провайдера по ведущемуся у него специальному лог - файлу.

Номер телефона, с которого была установлена связь с провайдером. Следует иметь в виду, что не все провайдеры устанавливают устройства автоматического определения номера на свои телефоны, да и ГТС не всегда может предоставить подобную информацию, однако пренебрегать этими возможностями нельзя. Впрочем, не стоит забывать и о том, что существуют и широко популяризированы через Интернет различные системы маскировки под другой номер, либо анти - АОНы. Но даже если удалось установить телефон, с которого был осуществлен звонок, это не всегда дает выход на конкретное лицо, поскольку к Интернету может быть подключена и локальная вычислительная сеть. В этом случае установить, с какого рабочего места был осуществлен сеанс связи, можно по лог-файлу сервера локальной сети с теми же ограничениями по времени.

Протокол выхода в Интернет с определенного компьютера. Он автоматически ведется на каждом компьютере, с которого возможен выход во всемирную сеть (количество дней его хранения определяется пользователем). Представляется, что совпадение данного протокола с лог-файлом провайдера может служить неопровержимым доказательством.

Следует отметить, что многие программы фирмы Microsoft создают резервные копии файлов, файлы-отчёты, сохраняют информацию о последних проделанных операциях и выполненных программах, а также содержат иную информацию, представляющую огромный интерес для расследования. Вот лишь некоторые примеры:

В системах Windows NT/2000 сервис регистрации событий, известный как Event Log, производит набор файлов (с суффиксом.LOG - SECURITY.LOG, SYSTEM.LOG и APPLICATION.LOG), где он временно помещает информацию о зарегистрированных в системе и приложениях событиях, таких как вход пользователя, в систему, нарушение управления доступом, сбои сервисов и т.д. Однако информация о событиях не остается в этих LOG-файлах. Каждый LOG-файл периодически автоматически перезаписывается Windows NT, а вся информация о событиях перемещается в главные файлы регистрации событий в системе в файле SECEVENT.EVT, SYSEVENT.EVT, которые читаются администратором, использующим встроенное средство просмотра событий EVENT VIEWER.

Файл SECEVENT.EVT хранит события, относящиеся к безопасности, включая неудавшиеся попытки входа в систему и попытки обратиться к файлам без надлежащих разрешений (если система сконфигурирована так, чтобы их регистрировать).

Файл SYSEVENT.EVT содержит события, связанные с функционированием системы, в том числе сбой драйвера или неспособность запустить сервис.

Файл APPEVENT. EVT свидетельствует о событиях, которые связаны с приложениями, подобными базам данных, Web-серверам или пользовательским приложениям. На эти файлы, записываемые в определенном двоичном формате, и нацеливаются атакующие, чтобы скрыть свои следы.

Часто мишенью становится файл SECEVENT. EVT, потому что атакующий хочет удалить события в системе безопасности, вызванные попытками получить доступ к системе. Расследование неправомерного доступа к компьютерной информации» под.ред Н.Г Шурухнова М. На компьютере преступника остаются следующие следы:

  1. Таблица размещения файлов (FAT, NTFS или другая в зависимости от типа используемой операционной системы). На компьютере жертвы должны появиться файлы с программами, представляющими собой вторую (управляющую) часть вредоносной программы «троянский конь».
  2. Системный реестр операционной системы Windows 9x/NT. Соответствующие разделы системного реестра должны включать указания на размещение и параметры установленных программных файлов.
  3. Скопированные с компьютера-жертвы файлы данных и программы, а также так называемые «скриншоты» (графические изображения экрана монитора) с компьютера-жертвы.
  4. Файлы и каталоги (папки) хранения входящей электронной почты и прикрепленных исполняемых файлов, конфигурации почтовой программы. Здесь могут быть обнаружены присланные с компьютера-жертвы значения паролей и «логинов» для входа в информационную сеть, копии украденной электронной корреспонденции и т.п
  5. Файлы конфигурации программ удаленного соединения компьютера с информационной сетью. В этих файлах могут быть обнаружены «логины» и пароли компьютера-жертвы, его адресная книга, используемые скрипты и т.п.
  6. Отдельные кластеры магнитного носителя информации (винчестера, дискеты), в которых записываются фрагменты исполняемых файлов (программ) и файлов конфигурации. Теперь представим наш случай, то есть, идем по «идеальной» схеме, при поиске преступника совершившего преступление по средствам беспроводного доступа в Интернет с точки доступа Wi-Fi. И тут возникают проблемы. По «идеальной» схеме можно будет идти до момента поиска точки доступа. То есть провайдер на основании п.4 ст.11 ФЗ «О милиции», ст.64 ФЗ «О связи» предоставляет лог файлы которые хранятся у него, как правило, 3 месяца, дольше им не позволяют ресурсы, далее оперативно-розыскные мероприятия проводят в организации, которая установила у себя точку доступа беспроводной связи.

Точки доступа к Интернету по средствам Wi-Fi появляются во многих общественных местах, крупных предприятиях, сети ресторанов общественного питания, аэропорты, крупные магазины и.т.д всего боле 150 о которых известно в городе Москве.

В то же время большинство предприятий бесплатным Интернетом по средствам Wi-Fi, привлекают клиентов в свои заведения, при этом никто не отвечает за безопасность, а если и отвечает, то им является студент самоучка.

Процедура достаточно проста, при входе, в зону действия, которая как я писал выше - может быть в районе 100-300 метром от точки доступа, любому желающему дается право доступа в Интернет, в лог-файлах фиксируется ip-адрес компьютера которого невозможно обнаружить, возможен варианты, когда лицо может подъехать на машине, к кафе на стоянке, и совершать преступления из машины. И даже если будет истребованы лог–файлы сервера той организации, где происходил доступ, они не приведут к поиску лица совершившего преступления, его нельзя будет найти и изобличить. Так как нельзя будет установить причинно-следственную связь между преступником и совершенным преступлением.

Это является той проблемой, о которой еще мало написано и мало сказано. Но если мы посмотрим на темпы роста преступлений, в сфере компьютерной информации начиная с 1997 года, и на высказывание аналитиков западных и наших, то поймем что беспроводная технологий доступа в Интернет (Wi-Fi) имеет не только положительную сторону, но и таит, как мы видим выше, угрозу, прежде всего, для оперативно-розыскной деятельности, следствия, суда - это та проблема, которая застигнет нас в 2007-2008 году врасплох.


Детальная картинка: 
Количество показов: 26
Дата первого показа: 19.11.2019 18:46:00

Адрес коллегии
    443 093, г. Самара ул. Мориса Тореза, 1а (адрес адвокатской коллегии)

    Меня также можно встретить:
    г.Москва, ул.Пресненская наб.,д.8, стр.1, МФЦ "Город Столиц", Башня "Москва"(метро Деловой центр, Международная, Выставочная)

    г.Москва, ул. Красного Маяка, дом 24 (метро Пражская)

    г.Москва, ул. Ярославкое шоссе, дом 120 (метро ВДНХа)

    и других городах России, звоните!


График работы
  • Круглосуточно
  • 7 дней в неделю

Сайт
Телефон
  • +7 495 500 29 80


Факс:
  • +7 846 336 58 01
Для корреспонденции
  • 117570, г. Москва, А/Я №32


Эл.почта

Это закрытый раздел сайта, просмотр только после регистрации
ВХОД
Ошибка
Эл. почта
Пароль
Войти
Вспомнить пароль
Зарегистрироваться
РЕГИСТРАЦИЯ
Ошибка
Имя*
Фамилия*
Адрес e-mail*
Регистрация
Авторизация
ВОСТАНОВЛЕНИЕ
Ошибка
Адрес e-mail
Востановить
Авторизация