Питер Ладлоу криптоанархия, кибергосударства и пиратские утопии

Вид материалаДокументы

Содержание


Сдвигая границы: как виртуальная реальность требует юрисдикции реального права
Снося территориальные границы
Подобный материал:
1   ...   12   13   14   15   16   17   18   19   ...   51

Сокрытие преступлений посредством анонимности


Преступления можно скрыть под покровом анонимности. Для этого доступно большое количество разнообразных технологий.

Анонимные ремэйлеры


Анонимный ремэйлер — это сервис, позволяющий отправлять электронную почту так, что получателю не будет известна личность отправителя. Ремэйлер может сохранять только ту информацию об отправителе, которая позволит получателю ответить на сообщение, причем ответ будет доставлен через этот же ремэйлер. К примеру, Алиса хочет послать Бобу по электронной почте анонимное сообщение. Вместо того чтобы отправить его напрямую, она посылает сообщение на ремэйлер (почтовый сервер), где заголовок сообщения удаляется, а само сообщение перенаправляется Бобу. Когда Боб получит сообщение, он увидит, что оно пришло с ремэйлера, но не сможет определить, кто был отправителем. Некоторые ремэйлеры дают пользователям псевдонимы, так что получатель может ответить на сообщение через ремэйлер. Ремэйлер пересылает ответ обладателю псевдонима. Псевдоанонимные ремэйлеры не обеспечивают пользователю полной анонимности, так как на нем хранится информация об обеих сторонах. Другие ремэйлеры предоставляют полную анонимность, но не поддерживают ответ на сообщения. Они работают как механизм перенаправления сообщений.


В Интернете есть большое число псевдоанонимных и анонимных ремэйлеров. Некоторые из них используют, помимо пересылки сообщений, средства шифрования (обычно PGP), так что сообщения, передаваемые с ремэйлера или на ремэйлер, могут быть зашифрованы. Пользователи, не доверяющие одному ремэйлеру, могут пересылать сообщения через несколько.


Анонимные ремэйлеры позволяют человеку заниматься преступной деятельность, не раскрывая свою личность. Например, президент Клинтон получал приходившие через анонимные ремэйлеры сообщения с угрозами убийства. Еще один пример использования ремэйлеров: вымогатель угрожал запустить мини-модель самолета в двигатель реактивного самолета во время взлета в немецком аэропорту, что могло привести к авиакатастрофе. Угрозы посылались по электронной почте через анонимные ремэйлеры, находящиеся в Соединенных Штатах. Сообщения направлялись на учетные записи America Online, где отправитель указал фиктивные имена и номера кредитных карт. Однако он был пойман, не успев выполнить свои угрозы*'4.

Анонимные цифровые наличные


Цифровые наличные позволяют пользователю продавать и покупать информацию и услуги. Они довольно полезны в небольших транзакциях, играя роль твердой валюты. Некоторые системы электронных денег позволяют пользователю участвовать в транзакциях, сохраняя полную анонимность, другие дают возможность отслеживать транзакции в чрезвычайной ситуации, например по судебному ордеру.


Полная анонимность позволяет преступникам отмывать деньги и заниматься другой нелегальной деятельностью, обходя закон. В сочетании с шифрованием или стеганографией и анонимными ре-мэйлерами цифровые наличные могут использоваться для продажи в сети украденной интеллектуальной собственности или для вымогательства денег.


В мае 1993 года Тимоти Мэй (May, 1996b) написал эссе о возможности создания такой организации, как BlackNet, которая будет использовать комбинацию криптографии с открытым ключом, анонимных ремэйлеров и анонимных электронных денег для покупки и продажи информации:


BlackNet может, если это позволяет законодательство о банках, делать анонимные вклады на выбранный вами банковский счет, может непосредственно отправлять деньги... или выдавать Вам кредит в CryptoCredits, внутренней валюте BlackNet... Если Вы заинтересованы, не пытайтесь связаться с нами напрямую (так вы только потеряете время) и не отправляйте сообщений, содержащих ваше имя, адрес электронной почты и т. п. Вместо этого напишите сообщение, зашифруйте его открытым ключом BlackNet (он приведен ниже) и используйте один или несколько анонимных ремэйлеров для передачи зашифрованного анонимного сообщения на один из следующих адресов.


Несмотря на то что Мэй утверждает, что написал это эссе для того, чтобы подчеркнуть, как сложно остановить использование новых технологий, вскоре после публикации эссе в Интернете пошли слухи о том, что реальный BlackNet используется для продажи украденных коммерческих секретов.


В статье «Политика убийств» Джеймс Далтон Белл предложил использовать киберпулы для убийства работников налоговой службы и других «ненавистных государственных служащих и чиновников» (Bell, 1996). Идея Белла была проста: используя Интернет, шифрование и анонимные цифровые деньги, любой может сделать анонимную ставку. Человек, возможно, убийца, верно угадавший время смерти жертвы, выигрывает деньги. Потратив два года на распространение своей идеи в дискуссионных группах Интернета и списках рассылки, Белл был арестован и признан виновным в двух уголовных преступлениях: препятствовании работе и угрозам налоговой службе, а также незаконном использовании номера социального страхования с целью мошенничества. В рамках сделки о признании вины Белл сознался в организации атаки на офис налоговой службы в Ванкувере с использованием «бомб-вонючек» (McCullah, 1997)*15. Кроме того, он раскрыл пароль, необходимый для доступа к зашифрованной PGP электронной почте, присланной Беллу его сообщниками. Хотя Белл не создал ни одного киберпула, через Интернет-рассылку шифропанков было распространено анонимное сообщение, в котором сообщалось о создании Assassination Politics Bot программы Dead Lucky. В сообщении также были названы имена четырех потенциальных жертв, а также содержалась ссылка на веб-страницу под названием Dead Lucky, где было вывешено объявление: «Если ты сможешь верно предсказать дату и время смерти других, то выиграешь крупную сумму, выплачиваемую в необлагаемых налогом не-отслеживаемых цифровых наличных». На странице также говорилось: «Состязание официально начнется после объявления правил и официальной даты начала (до того момента может использоваться только для развлечения)». Другое разосланное шифропанкам анонимное сообщение имело тему: «Зашифрованная СМЕРТЕЛЬНАЯ Интернет. УГРОЗА!!! / Внимание: Судьи Девятого Округа / Пароль: sog». После дешифрования сообщения, зашифрованного PGP, с помощью указанного пароля были обнаружены угрозы убийства и указание на авторство Assassination Bot. Следователи установили связь между сообщениями, Bot и человеком по имени Карл Эдвард Джонсон. В августе 1998 года был выдан ордер, инкриминировавший Джонсону угрозы «убийства офицеров правоохранительных органов и судей США с целью запугать названных офицеров и судей и препятствовать исполнению их обязанностей или повлиять на них»*16.

Проникновение в компьютер и лупинг


Взламывая чью-либо учетную запись и отправляя с нее команды, преступники могут скрываться за личностью владельца учетной записи. Нам стало известно о случае, когда хакеры проникли в компьютеры Strong Capital Management и разослали около 250 тысяч рекламных объявлений с заголовками, в которых было указано название компании. Рекламировались онлайновые стриптиз-услуги («киберстриптиз»), компьютерное оборудование и спортивные ставки. SCM начало против хакеров судебное разбирательство стоимостью 125 миллионов долларов, требуя от них ежемесячных выплат в размере 5000 долларов.


Хакеры также могут препятствовать установлению своих личностей, используя технологию так называемого лупинга. Вместо того чтобы напрямую взламывать определенную систему, они могут войти в одну систему, использовать ее как плацдарм для проникновения в другую систему, после чего вторая система используется для проникновения в третью и т. д., пока не будет достигнута нужная система. Цель этих действий — скрыть местонахождение взломщика и затруднить следствие. Чтобы проследить связь, следователям требуется помощь системных администраторов. Если пути взлома пересекают несколько национальных границ, сотрудничество с администраторами может быть невозможным.

Мобильные телефоны и клонирование


Наркобароны, гангстеры и другие преступники часто используют «клонированные» мобильные телефоны, чтобы избежать преследования полиции. Обычно они покупают телефоны оптом и избавляются от них после использования. Топ-менеджер картеля Кали может использовать до 35 телефонов в день (Ramo, 1996). В деле о колумбийском наркосиндикате сотрудники Управления по борьбе с наркотиками обнаружили в своих телефонных счетах необычно большое число звонков в Колумбию. Оказалось, что члены синдиката клонировали номера Управления! Некоторые клонированные телефоны, называемые «вечными телефонами», могут содержать до 99 украденных номеров. Новые номера могут быть внесены с клавиатуры телефона, позволяя пользователю для каждого нового звонка менять номер телефона. В случае с клонированием органам правопорядка неважно, зашифрованы ли коммуникации, поскольку они даже не знают, какой номер прослушивать.


Цифровые мобильные телефоны используют более сильные методы защиты от клонирования. С заменой аналоговых телефонов цифровыми клонирование может стать меньшей проблемой для правоохранительных органов.

Карты мобильных телефонов


Похожую проблему создают карты для мобильных телефонов (SIM-карты). Эти предоплаченные карты, устанавливаемые в мобильный телефон, определяют его номер и количество доступного для разговора времени. В Швеции можно анонимно приобрести SIM-карту, что делает прослушивание невозможным. Отдел по борьбе с наркотиками потребовал от покупателей регистрации в базе данных, которая будет доступна полиции (Minow, 1997). Такие же карты используются во Франции, однако там покупателю необходимо предъявить удостоверение личности. В Италии предоплаченная SIM-карта должна быть привязана с личностью владельца.

Заключение


Преступники и террористы используют шифрование и другие передовые технологии для сокрытия своей деятельности. Все указывает на то, что использование этих технологий продолжится и станет более масштабным, и это усложнит работу правоохранительных органов. Хотя большинство расследований, о которых нам известно, не были остановлены использованием криптографии, все же встречалось несколько расследований, которые были закрыты или приостановлены по этой причине. Даже если шифр удается взломать, эта работа задерживает ведение расследований, иногда на месяцы и годы, увеличивает их стоимость, во многих случаях дешифрование файлов обходится агентствам в сотни тысяч долларов.


Попытки дешифрования информации органами правопорядка или компаниями, нуждающимися в восстановлении данных после потери ключа, в целом успешны из-за слабости большинства систем. Однако доля успешного дешифрования наверняка сократится, поскольку продавцы встраивают в свои продукты все более сильное шифрование и уделяют большее внимание безопасности. Взломать хорошо спроектированную криптосистему, использующую ключ длиной более 128 бит, невозможно. Дело даже не в стоимости дешифрования или проблеме поиска в Интернете достаточного количества людей, которые могли бы помочь. Ресурсов для такого дешифрования просто не существует.


Большинство следователей, с которыми мы разговаривали, утверждают, что пока не сталкивались с использованием шифрования крупными организованными преступными группировками. Это может быть обусловлено несколькими факторами, в том числе сложностью, накладными расходами на использование шифрования (в основном оплачиваемое время работы обслуживающего персонала) и общими соображениями о том, что их окружение уже достаточно изолировано и защищено от правоохранительных органов.


Мария Кристина Асентс, руководительница уголовно-технологического центра национальной итальянской полиции, утверждает, что итальянская мафия все больше склоняется к использованию шифрования для защиты от правительства. Она называет шифрование самым большим препятствием для проведения расследований и отмечает, что, вместо приглашения криптографов для разработки собственных кодов, гангстеры скачивают из Интернета PGP (Ramo, 1996).


С ростом уровня образованности населения в области технологий и шифрования, все больше преступников приобретают знания и навыки, необходимые для уклонения от закона. Ситуация усугубляется возможностью скачать из Интернета простое в использовании программное обеспеченье для стойкого шифрования. Мы рекомендуем продолжать сбор информации об использовании преступниками шифрования и других передовых технологий. Нас интересует то, как шифрование влияет на ведение расследований, взломано оно или обойдено каким-то другим способом, успешно ли расследование дела и вынесен ли обвинительный приговор, несмотря на невозможность дешифрования, атакже стоимость проведения расследований.


Шифрование — чрезвычайно важный международный вопрос. Оно может нанести значительный вред или принести пользу бизнесу и правопорядку. Государственная политика должнаучитывать не только угрозу деятельности правоохранительных органов и разведывательным операциям, но и необходимость защиты интеллектуальной собственности и экономического соревнования в промышленности. Криптографическая политика должна также уважать нужды потребителей в шифровании и основные права человека, включая право на приватность и свободу самовыражения. Учесть все эти интересы чрезвычайно сложно.


Примечания


1 # Данная статья является переработкой исследования, которое мы проводили в 1997 году по заказу Рабочей группы по организованной преступности Национального центра стратегической информации в Вашингтоне, округ Колумбия.


2# Дополнительная информация предоставлена Р. Монтемэйером, детективом полицейского управления Далласа.


3# О ключе, использованном Эймсом, нам рассказал Роберт Рейнард 18 февраля 1998 года.


4# Информация предоставлена CART 9 декабря 1998 года.


5# Федеральный суд США, Северный округ штата Иллинойс, Восточное отделение, ордер на обыск, дело номер 97-157М, 8 мая 1997 год; «Соединенные Штаты против Адама Куинна Плетчера», Федеральный суд США, Западный округ Вашингтона, Сиэтл, судебное досье, дело номер 97-179М, 9 мая 1998 года.


6# Byron Thompson, доклад на HTCIA-FBI Training Seminar «Perspectives on Computer Crime», 12—13 ноября 1998 года.


7# Информация по этому делу была предоставлена Фрэдом Коттоном, членом SEARCH Group, Inc. Коттон является следователем, активировавшим программу PGP на компьютере обвиняемого.


8# y.net/boklr/bsw_crak.phpl (по данным на февраль 1997 года).


9# Об этом деле нам сообщил Говард Шмидт.


10# Об этом деле нам сообщил Брайн Кеннеди, сотрудник ведомства шерифа в округе Сакраменто.


11# Впервые об этом деле мы услышали 22 февраля 1997 года от Джима МакМагона, бывшего главы отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе. Дополнительную информацию мы получили 10 июня 1998 года от Роберта Рейнарда.


12# Информация предоставлена CART 9 декабря 1998 года.


13# Сообщение от Юджина Шульца, 15 мая 1998 года.


14# Сообщение Кристофа Фишера в Джорджтаунском университете, 22 июля 1998 года.


15# imbell3.php.


16# «Соединенные Штаты против Карла Эдварда Джонсона», ордер на арест, дело номер 98-430М, окружной суд США, Западный округ Вашингтона, 19 августа 1998 года.


Библиография


Akdeniz, Y n.d. «Regulation of Child Pornography on the Internet», s.ac.uk/law/pgs/yaman/child.php.


Anderson, R., R. Needham, and A. Shamir. 1998. «The Steganographic File System», Paper presented at the Workshop on Information Hiding, Portland, OR, April 14—17.


Bell, James Dalton. 1996. «Assassination Politics». In: Winn Schwartau, ed., «Information Warfare» (2nd ed., p. 420—425). New York: Thunder's Mouth Press.


Cisco Systems. 1998. «Thirteen High-Tech Leaders Support Alternative Solution to Network Encryption Stalemate». Press release, July 13.


Corcoran, E. 1998. «Breakthrough Possible in Battle over Encryption Technology», Washington Post, July 12, p. A8.


CSI. 1997. «Can Your Crypto Be Turned against You? An interview with Eric Thompson of AccessData», Computer Security Alert, no. 167, February.


Denning, D. E. andW. E. Baugh, Jr. 1997. «Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism». National Strategy Information Center, Washington, DC, July.


Electronic Frontier Foundation (EFF). 1998. «"EFF DES Cracker" Machine Brings Honesty to Crypto Debate». Press release, July 17.


Federal Bureau of Investigation (FBI). 1970. «Crime and Cryptology», FBI Law Enforcement Bulletin, April 13—14.


Fischer, С 1998. Presentation at Georgetown University, July 22.


Grabosky, P. N., and R. G. Smith. 1998. «Crime in the Digital Age: Controlling Telecommunications and Cyberspace Illegalities». New Brunswick, N..: Transaction.


HNS News Service. 1997. «Hamas Using Internet for Attack Instructions».Israel, September 28.


Kaplan, D. E., and A. Marshall. 1996. «The Cult at the End of the World.: The Terrifying Story of the Aum Doomsday Cult, from the Subways of Tokyo to the Nuclear Arsenals of Russia» (New York: Crown).


Littman, J. 1997. The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulson». Boston: Little, Brown.


Manning, W. M. 1997. «Should You Be on the Net?» FBI Law Enforcement Bulletin, January 18—22.


Markoff, J. 1998. «U.S. Data-Scrambling Code Cracked with Homemade Equipment», New York Times, July 17.


May, Т. С. 1996а. «BlackNet Worries». In: Peter Ludlow ed., «High Noon on the Electronic Frontier» (p. 245—249). Cambrige: MIT Press. May, Т. С 1996b. «Introduction to BlackNet». In: P. Ludlow, ed., «High Noon on the Electronic Frontier» (p. 241—243). Cambridge: MIT Press. McCullah, D. 1997. «IRS Raids a Cypherpunk». Netly News; accessed April 4. Minow, M. 1997. «Swedish Narcotics Police Demand Telephone Card Database», Risks-Forum Digest, 19, no. 7; accessed April 14. Power, R. 1997. «CSI Special Report: Salgado Case Reveals Darkside of Electronic


Commerce», Computer Security Alert, no. 174, September.


Ramo, J. С 1996. «Crime Online», Time Digital, September 23, p. 28—32.


Reitinger, P. R 1996. «Compelled Production of Plaintext and Keys». Universityof Chicago Legal Forum (1996): p. 171—206. U.S. Congress. 1997a. Statement of Louis J. Freeh, Director FBI, «Impact of Encryption on Law Enforcement and Public Safety», testimony before the Senate Committee on Commerce, Science, and Transportation, March 19.


US Congress 1997b. Jeffrey A. Herig, Special Agent, Florida Department of Law Enforcement, «The Encryption Debate: Criminals, Terrorists, and the Security Needs of Business and Industry», testimony before the Senate Judiciary Subcommittee on Technology, Terrorism, and Government


Information, September 3.


White House. 1995. Remarks by the President to Staff of the CIA and Intelligence Community, Central Intelligence Agency, McLean, VA, July 14.


White House. 1998. «Administration Updates Encryption Policy». Statement by the Press Secretary and fact sheet, September.

III

СДВИГАЯ ГРАНИЦЫ: КАК ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ ТРЕБУЕТ ЮРИСДИКЦИИ РЕАЛЬНОГО ПРАВА

13/Право и границы: истоки права в киберпространстве

ДЭВИД Р. ДЖОНСОН И ДЭВИД ДЖ. ПОСТ29

Введение


Глобальные компьютерные коммуникации рассекают территориальные границы, создавая новую область человеческой деятельности и подрывая осуществимость — и легитимность — применения законов, основанных на географических границах. В то время как электронные коммуникации сеют хаос среди географических границ, на свет появляется новая граница — созданная из заслонов и паролей, отделяющих мир виртуальный от «реального мира», из атомов. Эта новая граница определяет обособленное киберпространство, которое нуждается в своем собственном праве и правовых институтах и может их создать. Размещающиеся на [реальной] территории законодательные и правоохранительные власти находят эту новую среду исключительно угрожающей. Но укоренившиеся территориальные власти уже могут учиться считаться с саморегулирующими усилиями участников кибер-пространства, которых больше всего волнует новый, цифровой обмен идеями, информацией и услугами. Обособленно от доктрины, привязанной к территориальным юрисдикциям, в многообразии онлайновых


29 Эта глава была опубликована в Stanford Law Review, № 48, а в электронной форме появилась в First Monday (monday.dk/issues/issuel/ index.phpl). Публикуется с разрешения авторов. © 1996, David R. Johnson and David G. Post. [Перевод И. Мякишева.]


пространств появятся новые правила, которым суждено управлять широким кругом новых явлений, которым нет очевидных аналогов в невиртуальном мире. Эти новые правила сыграют роль права, определяя юридический статус личности и собственности, разрешая споры и кристаллизуя коллективное обсуждение основных ценностей.

СНОСЯ ТЕРРИТОРИАЛЬНЫЕ ГРАНИЦЫ

Территориальные границы «реального мира»


Примем за данное мир, в котором географические границы — линии, разделяющие физическое пространство, — имеют первоочередное значение при определении юридических прав и ответственности: «Всякое право прежде всего территориально»*1. Вообще говоря, территориальные границы очерчивают области, в которых применяются различные наборы юридических правил. До текущего момента существовало общее соответствие между границами, прочерченными в физическом пространстве (между национальными государствами или другими политическими образованиями), и границами в «пространстве права». Например, если нам пришлось бы наложить «карту права» (очерчивающую области, в которых различные правила применяются к определенным поведениям) на политическую карту мира, две карты в значительной степени совпали бы. Скопления однородных применяемых правовых норм и правовых институтов совпали бы с существующими физическими границами, обособляясь от соседних однородных скоплений.