«Тёмный Интернет»: бороться с преступниками, а не с технологиями

«Тёмный Интернет»: бороться с преступниками, а не с технологиями

«Надо сжечь машину и квартиру определенного человека с целью заткнуть рот и проучить. Важна готовность убить или искалечить человека до состояния овоща, если действия результата не принесут». Сообщение на форуме оставил kabulallah.

Откликнулись ли на запрос kabulallah бандиты, неизвестно. Вполне возможно. Объявлений наёмных убийц не видел, однако предложение разбить машину — обычное дело, стоит 5 тысяч рублей. В другом месте за то, чтобы человека оставили калекой, предлагают 3 тысячи долларов, плюс транспортные расходы.

Это в России. А вот на английском, тоже на форуме: «Ищу секс с мальчиком, хорошо заплачу. Пожалуйста, до 13 лет. Пишите…», и адрес. Вскоре отклик: «У меня есть то, что тебе надо», и собеседники уходят в чат.

01

Оружие, фальшивые деньги, наркотики, детское порно, краденые кредитки, инсайдерские сведения, базы персональных данных — перечень не полон. Это отнюдь не компьютерный андеграунд, это настоящее, невыдуманное дно настоящего общества и подонки, обитающие на этом дне. Они были бы гораздо менее опасны, если бы не получили возможность договариваться и организовываться с помощью darknet, «тёмного Интернета».

Почему они не боятся

Адрес, который педофил не боится публиковать, находится в домене .onion. Такого, строго говоря, нет. ICANN (американская корпорация, ведающая политикой назначения доменных имён), без которой не возникнет ни один домен первого уровня, ничего подобного не санкционировала. Но это в общедоступном, публичном Интернете, а в darknet другие правила. Они не заменяют ни базовые интернет-технологии, ни традиционную систему адресации онлайн-ресурсов, но создают поверх публичного Интернета замаскированные, огражденные от внешнего мира сети передачи данных с криптографической защитой трафика и своими методами адресации ресурсов.

Главная технология, поддерживающая darknet, — это Tor-сети. Tor — аббревиатура, даром что пишется со строчными буквами, от «The Onion Router». Слово «onion» употреблено осмысленно. Пакет данных, передаваемый по узлам Tor-сети, многократно шифруется. Узел, получивший пакет, не знает, куда отправить его дальше, пока не снимет с пакета свой «слой» криптозащиты (как шелуху с луковицы). Сняв этот слой, узел получит указания о дальнейшем маршруте пакета.

Цепочка узлов (маршрутизаторов) между двумя пользователями Tor-сети, обменивающимися сообщениями, выстраивается случайным образом. Перехват трафика на любом из узлов цепочки не даст перехватившему информации о том, кто кому отправил данные. В сочетании с криптозащитой самих передаваемых данных (а не только сведений об их маршрутизации) это даёт возможность скрыться от наблюдения.

Tor-сеть образуют сами её участники. Скачали плагин к браузеру, установили приложение на планшет или смартфон — и стали частью скрытной системы передачи данных. Обменяли оплачиваемый трафик на анонимность.

Представить работу Tor-сети можно так. По случайно подобранным узлам из точки А (где, если обратиться к приведенному выше примеру, сидит педофил) в точку Б (там — торговец детьми) сеть пробрасывает канал связи и передаёт пакет зашифрованных данных. Другой пакет уйдёт другим маршрутом. Ни отправитель, ни получатель не знают друг друга. Наблюдатель, даже если ему удастся физически подключиться к каналам связи, увидит хаотичное движение пакетов данных, про некоторые из которых в лучшем (и крайне маловероятном) случае можно будет сказать, где он возник и куда прибыл. Но кто и чем обменялся, без оперативников выяснить едва ли получится.

Описание донельзя упрощено, но общую картинку представить позволяет.

Возможность проследить преступные сделки можно в момент их оплаты. Но и эта возможность призрачна: для расчётов за преступные покупки используют криптовалюту, как правило, Bitcoin. Как и в случае с Tor, функционирование Bitcoin технологически обеспечивается сетью компьютеров, владельцы которых установили софт, необходимый для накопления и переводов криптовалюты.

Проследить платежи в Bitcoin так же сложно, как и переписку в Tor. У Bitcoin как средства платежа есть очевидные достоинства, одно из них — невозможность централизованной эмиссии, вследствие чего количество Bitcoin, как и золота, физически ограничено. Из-за этого и других достоинств во многих странах использование Bitcoin так или иначе разрешено, так что возможно превратить криптовалюту в доллары или евро.

02

Преступления и киберпреступления

Не все специалисты по информационной безопасности (ИБ) говорят о darknet, и не потому, что не хотят. В нашей стране с обеспечением ИБ дело обстоит совсем неплохо, специализирующиеся на ИБ компании конкурируют на мировом уровне.

Но имеет место некий дефицит профессоров, преподающих защиту от тёмных сил, если пользоваться аналогией из книжек о Гарри Поттере. Защита от утечек и внешних угроз, т.е. кибератак, вирусов, отказов оборудования и даже закладок в программных продуктах — это пожалуйста, а darknet — «извини, не сталкивался».

Проблема с darknet — не в технологиях. Они сами по себе вообще не хороши и не плохи, винить Tor в торговле наркотиками — всё равно, что сечь море. Более того, анонимные сети играют важную положительную роль: их используют ведущие расследования журналисты, или не желающие публично обсуждать свои результаты исследователи. Пользовался Tor и совершивший гражданский подвиг Эдвард Сноуден. Правда, нечестные люди составляют в darknet большинство.

В случае с киберпреступлениями (взлом, вирусописательство, атака на IT-ресурсы) дело обстоит проще. Написать программу, снимающую защиту с конфиденциальных данных, или создать ботнет для DDoS-атак — преступление, борьба с которым может целиком идти сфере технологий. А чтобы очистить от преступников пространство darknet, технологического противодействия преступникам совершенно недостаточно.

Гендиректор Group IB Илья Сачков, чья компания специализируется на расследованиях не только киберпреступлений, но и вообще преступлений, совершенных с помощью высоких технологий, оценивает распределение усилий между оперативной, т.е. сыскной работой и IT-средствами для уничтожения преступных сообществ в darknet как 70 на 30 процентов. Основная тяжесть противодействия лежит на оперативниках, а не на айтишниках.

Оперативникам уголовного розыска darknet действительно создаёт проблемы, но скорее дополнительные, чем непреодолимые. Преступный трафик, после того как приходит на компьютер злоумышленника, всё равно становится вещественным доказательством, независимо от того, насколько хорошо он (трафик) шифровался по дороге. Обнаружить техническими средствами факт передачи зашифрованных данных, как и применение Tor, можно, говорит Рустем Хайретдинов из InfoWatch.

Технические решения, если не ставящие под контроль Tor-сети, то блокирующие или затрудняющие их работу, создаются в Китае. Сведения об их эффективности противоречивы.

Насколько велик и опасен darknet

Можно встретить оценки, в соответствии с которыми тёмный Интернет по объему данных сопоставим с публичным. Илья Сачков это опровергает: речь может идти о доле darknet не более чем в 1% как по объему, так и по трафику.

Но объем данных не определяет серьёзность проблемы, серьёзность проблемы определяет информация, заключённая в этих данных. Информация, циркулирующая в darknet, в высшей степени опасна. Масштаб этой опасности в России пока не вполне осознаётся государством, полагает Илья Сачков.

Известный в России специалист по ИБ Михаил Емельянников настроен оптимистичнее. Он обращает внимание на то, что Tor — технология, созданная государством, она возникла в исследовательском подразделении ВМС США, и маловероятно, чтобы не существовало никаких средств ее контроля (в России такому контролю, не исключает эксперт, может способствовать требование хранить персональные данных граждан на территории страны).

История информационных технологий знает хотя и не вполне, но отчасти аналогичный пример. Благодаря Сноудену стало известно о сотрудничестве АНБ США с компанией RSA Security, которая поставляла уязвимые средства криптозащиты, а АНБ знало об уязвимости.

Правда, другая потенциально опасная, как и Tor, технология ассиметричного шифрования — PGP, распространению которой всячески препятствовало правительство США, может служить примером обратного свойства.

03

Прогноз для darknet: государства справятся

Как в случае с IP-телефонией и, в частности, со Skype, который схож с Tor и Bitcoin в том смысле, что для передачи трафика использует сеть компьютеров, на которых пользователями добровольно установлен клиентский софт системы, наступит время, когда darknet окажется под общественным контролем. Этому будет способствовать и прогресс в разработке технических средств контроля Tor-сетей, и, главное, осознание государствами важности проблемы. А эта важность чрезвычайно велика, поскольку речь идёт о предотвращении и раскрытии преступлений против личности.

Китайский опыт мы уже упомянули. Противодействие использованию Tor — частная задача для «великого китайского файрвола».

На прошлой неделе за darknet взялась Великобритания: Дэвид Камерон объявил о создании, фактически, спецслужбы для борьбы с педофилами в darknet. В проекте участвуют Центр правительственной связи (Government Communications Headquarter) и Национальное агентство по борьбе с преступностью (National Crime Agency). Цель — «уничтожение тайных цифровых убежищ педофилов», по словам главы GCHQ Роберта Хэннигана (Robert Hannigan). Что уже и происходит: год не окончен, а за решёткой уже оказалась тысяча британских педофилов, в пять раз больше, чем удалось поймать в 2013-м.

России же предстоит избежать соблазна действовать запретами и бороться не с преступниками, а с технологиями (так, запрет Bitcoin ничего не даст, говорит Илья Сачков — появится другая криптовалюта). Это вопрос воли. Отечественная отрасль ИБ — одна из немногих, где у России нет острой нужды в импортозамещении, зато есть мирового уровня компании и работающие в этих компаниях специалисты.

Источник

Print Friendly
Условия использования
При цитировании и использовании любых материалов ссылка на сайт Экспертного центра электронного государства d-russia.ru обязательна.
Партнеры