Как скрыть преступление в киберпространстве Дороти Деннинг и Уильям Бо-мл . [57] Введение
Как скрыть преступление в киберпространстве
Дороти Деннинг и Уильям Бо-мл.[57]
Введение
Развитие телекоммуникаций и электронной коммерции привело к росту рынка цифровых технологий шифрования. Шифрование необходимо бизнесу для защиты интеллектуальной собственности и установления безопасной связи с партнерами, поставщиками и клиентами. Банкам оно нужно для обеспечения конфиденциальности и подтверждения подлинности финансовых транзакций. Правоохранительные органы нуждаются в нем для того, чтобы подозреваемые не могли перехватить сообщения полиции и помешать тем самым ведению расследования. Частным лицам шифрование требуется для защиты частных коммуникаций и конфиденциальной информации. Шифрование чрезвычайно важно для построения безопасной и надежной всемирной информационной инфраструктуры для коммуникаций и электронной коммерции.
С другой стороны, для преступников и террористов шифрование — мощный инструмент, позволяющий скрыть свою деятельность. Оно может лишить правоохранительные органы возможности получать доказательства, необходимые для вынесения обвинительного приговора или проведения опасного для преступников расследования. Шифрование может препятствовать перехвату сообщений, играющему значительную роль в предотвращении террористических атак и в сборе информации о таких международных угрозах, как терроризм, торговля наркотиками и организованная преступность (White House, 1995). Шифрование также может затягивать ведение расследований, увеличивая их стоимость.
Использование шифрования для сокрытия преступной деятельности не ново. В апрельском выпуске FBI Law Enforcement Bulletin 1970 года сообщалось о нескольких случаях, когда органам правопорядка пришлось взламывать коды для получения доказательств или предотвращения нарушения закона. Однако ни в одном из этих дел не фигурировала хранящаяся в электронном виде информация или компьютеры. Для сокрытия текста использовались простые подстановочные шифры.
Цифровые компьютеры заметно изменили картину. Шифрование и другие передовые технологии используются все шире, что непосредственно влияет на обеспечение правопорядка. Если бы все коммуникации и информация были зашифрованы, это было бы настоящим кошмаром для следователей. Было бы невозможно дешифровать все, даже если с технической точки зрения дешифрование было бы возможным. Откуда органам правопорядка знать, на что потратить ограниченные ресурсы?
Здесь мы проанализируем использование криптографии и других информационных технологий для сокрытия преступной деятельности. В качестве примеров приведено большое количество расследований. Сначала мы рассмотрим шифрование и возможности органов правопорядка по работе с ним. Затем мы обсудим ряд других средств сокрытия информации: пароли, цифровую компрессию, стеганографию, удаленное хранение и отключение аудита. В завершении мы поговорим об инструментах, позволяющих скрывать преступления путем анонимности: анонимных ремэйлерах, анонимных цифровых наличных, преодолении защиты и лупинге (looping), клонировании номеров мобильных телефонов и карт мобильныхтелефонов.
Шифрование, используемое преступниками и террористами
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Луч света в киберпространстве
Луч света в киберпространстве Даже если общественная дискуссия о свободе интернета неизбежно заканчивается призывами дать отпор авторитарным правительствам, западные политики не должны позволять подобной риторике взять верх над здравым смыслом. В противном случае
Кевин Митник, Уильям Саймон Призрак в Сети. Мемуары величайшего хакера
Кевин Митник, Уильям Саймон Призрак в Сети. Мемуары величайшего хакера Моей маме и бабушке К. Д. М. Аринн, Виктории и Дэвиду, Шелдону, Винсенту и Елене Роиз и в особенности Шарлотте У. Л.
Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес
Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес 2.1. Как работает Tor? Заходим в Одноклассники на работе В главе 1 мы разобрались, как с помощью анонимных прокси-серверов и анонимайзеров скрыть свой IP-адрес. Но, как было показано, оба эти метода не
Показать или скрыть
Показать или скрыть Я думаю, название у этой группы само за себя говорящее. Итак, что же может от нас спрятаться?• Линейка. Показывает горизонтальную и вертикальную линейки страницы. С ней мы уже знакомы.• Сетка. Вы привыкли писать на бумаге в клеточку? Тогда эта сетка для
Инструмент Скрыть экран
Инструмент Скрыть экран Инструмент Скрыть экран предназначен для поэтапного открытия материала, расположенного на слайде, или для скрытия какой-либо его части. По умолчанию инструмент Скрыть экран представляет собой лист серого цвета, расположенный поверх изображения.
Появление законодательства в киберпространстве
Появление законодательства в киберпространстве До сих пор мы обсуждали возможность развития новой онлайновой правовой системы, но мало что сказали о характере самих законов и институтов, которые могут появиться. Поскольку пока по большей части мы можем лишь строить
Вперед.Будущее криптографии Дороти Деннинг [35]
Вперед.Будущее криптографии Дороти Деннинг[35] Для обозначения неминуемого наступления Славного Нового Мира, когда правительства в том виде, в каком они сейчас существуют, рассыплются, исчезнут и будут заменены виртуальными сообществами, свободными беспрепятственно
Послесловие к «Будущему криптографии» Дороти Деннинг [51]
Послесловие к «Будущему криптографии» Дороти Деннинг[51] С момента, когда я корректировала вышеприведенную статью (см. § 9 [антологии]) в январе 1996 года, ситуация в области криптографии сильно изменилась. Администрация Клинтона ослабила ограничения на экспорт в том же году,
Re: Криптоанархия по Деннинг Дункан Фриссель [52]
Re: Криптоанархия по Деннинг Дункан Фриссель[52] Хотя Мэй делает невнятное заявление о том, что анархия не означает беззакония и беспорядка, отсутствие правительства приведет к возникновению именно этих форм хаоса.[У Тима на редкость хорошо получается делать невнятные
Анархия, государство и Интернет: о законотворчестве в киберпространстве Дэвид Пост [138] Введение
Анархия, государство и Интернет: о законотворчестве в киберпространстве Дэвид Пост[138] Введение В настоящее время всевозрастающее внимание уделяется интересным и важным вопросам о нормах, которые будут (или должны) управлять поведением в рамках глобальной сетевой среды:
Одиночество в киберпространстве
Одиночество в киберпространстве Информационная деятельность человека должна быть на том уровне, что общение «человек — человек» останется преимущественным видом общения, а общение «человек — машина» будет его лишь дополнять. Компьютер должен не подавлять, а
Предпосылки возникновения одиночества в киберпространстве
Предпосылки возникновения одиночества в киберпространстве ИдентификацияПодростки пытаются определить свое место в окружающем их мире. Они задают себе «общемировые» вопросы: кто я? Зачем я живу? Ответ на эти вопросы они находят в киберпространстве.Интимность и
Сетевой этикет: правила поведения в киберпространстве
Сетевой этикет: правила поведения в киберпространстве Попадая в любое общество, чтобы чувствовать себя комфортно, не вызывать удивления и понимать происходящее, необходимо знать как минимум язык, на котором здесь общаются, и принятые правила поведения. Это применимо и к