Проблемы противодействия использованию анонимности в сети Интернет в преступных целях
Автор: Родивилина Виктория Александровна, Родивилин Иван Петрович, Коломинов Вячеслав Валентинович
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность
Статья в выпуске: 4 (20), 2021 года.
Бесплатный доступ
В статье рассматривается ряд проблем противодействия использованию в преступной деятельности средств обеспечения анонимности пользователей информационно-телекоммуникационной сети Интернет, среди которых несовершенство нормативно-правовых актов, низкий уровень международного взаимодействия, быстрое и непрерывное совершенствование технических особенностей инфокоммуникационных технологий и их продуктов. Предложен метод противодействия подобным несанкционированным воздействиям. При рассмотрении обозначенной проблематики был использован целый арсенал методов - как всеобщих, так и общенаучных и частноправовых. Научная новизна работы заключается в идентификации злоумышленников (осуществляющих активный сбор данных с применением технологий анонимизации) посредством составления векторов атаки на основе ряда параметров: принадлежности адресного пространства к сети анонимизации, исчерпания пула адресного пространства (личностей) сети анонимизации, типа активного (пассивного) исследования, хода выполнения типа исследования, корреляции параметров с привносимыми искусственными задержками и др.
Информационно-телекоммуникационная сеть интернет, киберпреступность, анонимность, оперативно-розыскная деятельность
Короткий адрес: https://sciup.org/143178001
IDR: 143178001 | УДК: 343.985.2 | DOI: 10.24412/2587-9820-2021-4-68-76
Problems of counteracting the use of anonymity on the Internet for criminal purposes
The article addresses a number of problems of counteracting the use of means of ensuring the anonymity of Internet users in criminal activities, including the imperfection of regulatory legal acts, the low level of international cooperation, and the rapid and continuous improvement of the technical features of information communication technologies and their products. A method of counteracting such unauthorized influences is proposed. When considering this issue, a whole arsenal of methods was used - both general and general science and private law. The scientific novelty of the work consists in the identification of attackers (actively collecting data using anonymization technologies) by compiling attack vectors based on a number of parameters: belonging of the address space to the anonymization network, exhaustion of the pool of address space (personalities) of the anonymization network, type of active/passive research, progress of the type of research, correlation of parameters with introduced artificial delays, etc.
Текст научной статьи Проблемы противодействия использованию анонимности в сети Интернет в преступных целях
С начала XXI века важность цифровых технологий во всем мире возрастает. Электронная почта, коммуникационные платформы, онлайн-банкинг и другие интернет- технологии давно пронизывают повседневную жизнь и стали неотъемлемой частью современного общества. Однако с ростом возможностей цифровых изменений также появляются признаки увеличения опасностей для экономики, государства и частных лиц. Кибератакам способствует растущее распространение компьютерных систем, смартфонов и других устройств с подключением к информационнотелекоммуникационной сети Интернет (далее — сеть Интернет; Интернет), а также предполагаемая анонимность в Интернете. Злоумышленники осознали потенциал Интернета для своих собственных целей одновременно с его распространением и почти параллельно с новейшими технологиями безопасности разрабатывают способы использования этой технологии в своих целях. Последствиями являются миллионы экономических убытков и серьезные последствия для отдельных лиц и компаний, пострадавших от интернет-преступлений, в результате кражи личных и конфиденциальных данных.
Безусловно, государство пытается противодействовать «цифровой» преступности. Этому уделено внимание в Стратегии развития информационного общества в Российской Федерации на 2017— 2030 гг. и ряде других нормативных актов и управленческих решений. С 1 ноября 2017 г. вступил в силу закон, запрещающий специальные программы для обхода блокировок — анонимайзеры и VPN-сервисы. Закон обязывает осуществлять блокировку ресурсов, занесенных в список запрещенных. Для исполнения запускается федеральная государственная информационная система.
В наши дни существует множество способов и средств анонимизации личности в сети Интернет с помощью так называемых анонимайзеров — программно-аппаратных средств для сокрытия информации об устройстве или пользователе в сети Интернет (прокси-серверы различных видов, SSH-туннели, TOR (The Onion Router), VPN-сервисы и др.).
Анонимность в сети Интернет позволяет осуществлять незаконную деятельность, что является препятствием для привлечения к ответственности виновных лиц, т. к. возможности проведения оперативно-розыскных мероприятий и следственных действий ограничены ввиду отсутствия сил и средств на территориях других государств и малоэффективного международного сотрудничества. А поскольку современные компьютерные технологии предоставляют возможность, находясь в одной стране, пускать свой трафик через другие страны, проблем становится еще больше.
Средства анонимности, в том числе браузер TOR, распространяются бесплатно и открыто: любой желающий может их установить и пользоваться ими. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания, так называемая луковая маршрутизация [1, с. 53].
Способам противодействия преступлениям в сети Интернет учеными уделяется внимание [2— 4], однако технические особенности инфокоммуникационных технологий постоянно совершенствуются, и меняются их продукты.
Наиболее криминализованной частью сети Интернет является Даркнет (Darknet) — представляющий собой небольшой сегмент так называемого Deep Web («глубинного Интернета»). Под последним понимается разнообразный контент, недоступный большинству поисковых систем. В Даркнете все скрывается от общедоступных поисковых механизмов абсолютно осознанно. Информация находится здесь под покровом специального программного обеспечения, предоставляющего шифрование и анонимность пользователей, применяющего домены и протоколы, на которые среднестатистический интернет-пользователь никогда не натолкнется.
Анонимная сеть — это сегмент, где можно узнать практически любую информацию и купить множество товаров. Данная среда представляет собой частные сети, которые используют лишь доверенные соединения, важнейшая характерная черта которых — полная анонимность. В связи с этим отследить пользователя в этой сети практически невозможно. Данный факт способствовал развитию в Даркнете нелегального бизнеса.
Ни один поисковый механизм либо браузер, кроме TOR, не предоставляет желающим доступ к ресурсам Даркнета. Своеобразным путеводителем по анализируемому сегменту выступает скрытая Википедия (Hidden Wiki), представляющая собой каталог ссылок на скрытые ресурсы, находящиеся не на привычных доменах (например, .ru, .com, .biz и т. д.), а на псевдодомене .onion. Ссылки Даркнета представляют собой хаотичный набор букв и цифр, а вход на многие сайты зачастую осуществляется или после регистра- ции, или после ввода, найденного на специальных форумах пароля [5, c. 24]. Даркнет снискал репутацию комфортной площадки для запрещенных в России и других странах террористических сайтов. Кроме того, на нем активно происходит оборот наркотических средств; официальных или поддельных документов, государственных наград, штампов, печатей, дипломов и других полиграфических материалов; сим-карт без соответствующей регистрации, получение детализации соединений мобильных устройств [6, с. 147], взлом сайтов и профилей в социальных сетях; криминальные услуги и иные деяния в сфере IT-индустрии; оборот орудий, технических средств совершения преступлений; оффлайн услуги криминального характера, осуществляемые не в сети; фрод, как вид мошенничества в области информационных технологий; финансовые и консалтинговые услуги; услуги, связанные с нарушением неприкосновенности частной жизни и др. [7, c. 93— 95]. Помимо рассмотренных, в Даркнете существуют сегменты, в которых полную волю предоставляют себе люди с серьезными психическими аномалиями, религиозные секты, разномастные вербовщики и многое другое. Согласимся с Д. В. Жмуровым в том, что все вышеперечисленное можно обнаружить и в обычном Интернете. Вместе с тем Даркнет все же более криминализирован и содержит немалое число ресурсов, нарушающих уголовные законы [7, c. 95].
Таким образом, системы шифрования и сокрытия данных пользователей Интернета активно используются преступным миром. Бороться с ними возможно, как глобальным запретом и блокировкой систем ано- нимизации пользователей (по аналогии «Золотого щита» или «Великого китайского файервола», действующего в Китае), так и привлечением к ответственности виновных в создании и распространении [8, c. 138].
Вместе с тем, невзирая на обладание TOR высоким уровнем защиты, имеется немало уязвимостей, позволяющих отследить пользователя и передаваемую им информацию. TOR предназначается для сокрытия факта связи между сервером и клиентом, однако он принципиально неспособен обеспечить полное сокрытие передаваемых данных, т. к. в данном случае шифрование выступает только средством достижения анонимности в сети Интернет. Поэтому специалистам известно, что для сохранности более высокого уровня конфиденциальности требуется дополнительная защита самих коммуникаций. Кроме этого значимо шифрование файлов, передаваемых посредством TOR, с помощью упаковки таковых в криптографические контейнеры, а также применение методов стеганографии 1 .
При выявлении и раскрытии данных преступлений наибольшие сложности представляет установление личности преступников. Так, для поиска преступников используют:
-
1. Анализ имеющихся данных. Данный метод основан на том, что человек не может быть предельно внимательным при осуществлении
-
2. Перехват почтовых отправлений в России. Заключается в том, что правоохранительные органы тесно сотрудничают с почтовыми компаниями и могут исследовать подозрительные отправления, получать да н ные об отправителе и получате-ле2.
-
3. Внедрение информационных систем, обрабатывающих большие объемы данных. Так, введение информационных систем, обладающих искусственным интеллектом, и возможность дальнейшего самообучения позволяют устанавливать связи, которые человек обычным анализом установить бы не смог (использование IP-адресов, анализ историй активности, сопоставление пользователей по вторичной информации и сведениях).
-
4. Отслеживание денежных потоков. Хотя использование криптовалюты затрудняет деанонимизацию владельца, а то и вовсе делает её не-
- возможным, слабым местом здесь выступает покупка и продажа цифровой валюты. Правоохранительные органы различных стран имеют правомочия отправлять запросы в биржи биткоина, чтобы узнать информацию о том, кто и где совершал сделки по покупке и продаже криптовалюты. Наиболее известным решением в сфере мониторинга незаконного оборота биткоина является Eliptic — проект, который сотрудничает с финансовыми институтами и правоохранительными органами различных стран. Чаще используются такие криптовалюты, как Bitcoin, Ethereum, Litecoin, Dah, Monero, ZCach [9].
-
5. Оперативное внедрение технического плана, без непосредственного контакта, через сеть Интернет. Заключается в попытке входа в доверие к администраторам запрещенных сайтов, изображая розничных и оптовых продавцов [10].
-
6. Взлом и использование модифицированного программного обеспечения. Заключается во внедрении технологических решений исходя из использования уязвимостей сайтов и сетей с целью пересылки IP-адресов пользователей и иных данных, которые могут помочь в идентификации преступников. Сюда можно отнести различные специальные оперативно-розыскные мероприятия технического характера, предусмотренные Федеральным законом Российской Федерации от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятель-
- ности»1.
какой-либо деятельности и может допускать небольшие ошибки или же просто что-то забыть. А для торговых площадок имеется необходимость привлечения клиентов, для чего используются общедоступные сети. Так, например, проведение оперативнорозыскных мероприятий, осуществляемых специальными техническими подразделениями правоохранительных органов разных стран, позволяют установить точки соприкосновения реального и виртуального миров. Например, отождествление Росса Ульбрихта произошло при использовании им общедоступной сети Wi-Fi, которое совпало с появлением администратора Silk Road, а также при управлении данной торговой площадки им был оставлен реальный адрес своей электронной почты.
В России также имеются случаи выявления и разоблачения лиц, использовавших рассматриваемые системы для совершения преступлений. Так, приговором Московского областного суда по совокупности преступлений к 16 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима был осужден гр-н С. по ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 ; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1; п. «б» ч. 4 ст. 229.1; ч. 3 ст. 30, ч. 5 ст. 228.1; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ, который совершил в составе группы лиц по предварительному сговору незаконное перемещение через таможенную границу Таможенного союза в рамках ЕврАзЭС наркотических средств в крупном и особо крупном размерах через анонимную торговую интернет-площадку РАМП. В основу доказательств виновности гр-на С. легли материалы ОРМ «Контролируемая поставка», обнаруженная в изъятом в ходе обыска ноутбуке гр- на С. переписка1. В основном изобличение виновных происходит в результате комплекса ОРМ, таких как оперативный эксперимент, осмотр предметов и документов, снятие информации с технических каналов связи и др.
Б езусловно, анализируемая область социальных отношений крайне своеобразна и проблемна, перечень упомянутых недостатков в законодательной и практической сферах противодействия использованию анонимности в криминальных целях не является исчерпывающим. Для эффективного противодействия, прежде всего, необходимо развитие технических возможностей по доступу к необходимой информации, эффективное сотрудничество на международном уровне и грамотное использование имеющихся сил и средств.
Сегодня в законодательной практике существует множество проблем, связанных с регулированием различных аспектов анонимности в сети Интернет и деанонимизации пользователей в необходимых правоприменителю случаях.
Таким образом, можно констатировать, что процессу совершенствования законодательной базы в анализируемой сфере присущ не превентивный, а, скорее, оперативный характер. Законодательными органами спешно и подчас непродуманно вводятся в жизнь нормативноправовые новеллы. Законодатель стремится решить существующие проблемы, не успевая при этом за быстрыми темпами эволюции современных технологий, предоставляющих криминалитету передовые технические возможности для совершения преступных деяний и ухода от ответственности.
Список литературы Проблемы противодействия использованию анонимности в сети Интернет в преступных целях
- Кожемячкина М. Р. Информационная среда наркозависимых лиц // Сибирские уголовно-процессуальные и криминалистические чтения. - 2016. - № 5 (13). - С. 47-56.
- Козолупенко А. Р. К вопросу о роли специалиста при осмотре мобильного устройства по уголовным делам, связанным с незаконным оборотом наркотиков // Сибирские уголовно-процессуальные и криминалистические чтения. - 2016. - № 5 (13). - С. 57-69.
- Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. - 2019. - № 2 (89). - С. 193-202.
- Степаненко Д. А., Использование открытых информационных технологий для расследования преступлений в отношении несовершеннолетних / Д. А. Степаненко, А. А. Рудых // Российский следователь. - 2019. - № 4. - С. 16-19.
- Рогозин В. Ю. Кримниализация Интернета и web-технологий // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. - 2016. - № 1. - С. 22-26.
- Захаров Н. Д. Понятие и особенности оперативно-разыскной характеристики преступлений против половой неприкосновенности несовершеннолетних, совершенных с использованием сети Интернет // Вестник Волгоградской академии МВД России. - 2021. - № 3 (58). - С. 145-152.
- Жмуров Д. В. Даркнет как ускользающая сфера правового регулирования // Сибирские уголовно-процессуальные и криминалистические чтения. - 2020. - № 1 (27). - С. 89-98.
- Сергеев С. М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. - 2017. - № 1 (73). - С. 137-140.
- Земцова С. И. Криптовалюта как средство конспирации преступных действий при легализации наркодоходов, контрабанде и незаконном сбыте наркотических средств // Вестник Сибирского юридического института МВД России. - 2020. - № 1 (38). - С. 39-45.
- Свищёв А. В Darknet: полезный инструмент или источник угрозы / А. В. Свищёв, А. С. Лаухина // Colloquium-journal. - 2020. - № 10 (62). - С. 39-41.