Проблемы противодействия использованию анонимности в сети Интернет в преступных целях

Автор: Родивилина Виктория Александровна, Родивилин Иван Петрович, Коломинов Вячеслав Валентинович

Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz

Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность

Статья в выпуске: 4 (20), 2021 года.

Бесплатный доступ

В статье рассматривается ряд проблем противодействия использованию в преступной деятельности средств обеспечения анонимности пользователей информационно-телекоммуникационной сети Интернет, среди которых несовершенство нормативно-правовых актов, низкий уровень международного взаимодействия, быстрое и непрерывное совершенствование технических особенностей инфокоммуникационных технологий и их продуктов. Предложен метод противодействия подобным несанкционированным воздействиям. При рассмотрении обозначенной проблематики был использован целый арсенал методов - как всеобщих, так и общенаучных и частноправовых. Научная новизна работы заключается в идентификации злоумышленников (осуществляющих активный сбор данных с применением технологий анонимизации) посредством составления векторов атаки на основе ряда параметров: принадлежности адресного пространства к сети анонимизации, исчерпания пула адресного пространства (личностей) сети анонимизации, типа активного (пассивного) исследования, хода выполнения типа исследования, корреляции параметров с привносимыми искусственными задержками и др.

Еще

Информационно-телекоммуникационная сеть интернет, киберпреступность, анонимность, оперативно-розыскная деятельность

Короткий адрес: https://sciup.org/143178001

IDR: 143178001   |   DOI: 10.24412/2587-9820-2021-4-68-76

Текст научной статьи Проблемы противодействия использованию анонимности в сети Интернет в преступных целях

С начала XXI века важность цифровых технологий во всем мире возрастает. Электронная почта, коммуникационные платформы, онлайн-банкинг и другие     интернет- технологии давно пронизывают повседневную жизнь и стали неотъемлемой частью современного общества. Однако с ростом возможностей цифровых изменений также появляются признаки увеличения опасностей для экономики, государства и частных лиц. Кибератакам способствует растущее распространение компьютерных систем, смартфонов и других устройств с подключением к информационнотелекоммуникационной сети Интернет (далее — сеть Интернет; Интернет), а также предполагаемая анонимность в Интернете. Злоумышленники осознали потенциал Интернета для своих собственных целей одновременно с его распространением и почти параллельно с новейшими технологиями безопасности разрабатывают способы использования этой технологии в своих целях. Последствиями являются миллионы экономических убытков и серьезные последствия для отдельных лиц и компаний,          пострадавших от интернет-преступлений, в результате кражи личных и конфиденциальных данных.

Безусловно, государство пытается противодействовать «цифровой» преступности. Этому уделено внимание в Стратегии развития информационного          общества в Российской Федерации на 2017— 2030 гг. и ряде других нормативных актов и управленческих решений. С 1 ноября 2017 г. вступил в силу закон, запрещающий специальные программы для обхода блокировок — анонимайзеры и VPN-сервисы. Закон обязывает осуществлять блокировку ресурсов, занесенных в список запрещенных. Для исполнения запускается федеральная государственная информационная система.

В наши дни существует множество способов и средств анонимизации личности в сети Интернет с помощью так называемых анонимайзеров — программно-аппаратных средств для сокрытия информации об устройстве или пользователе в сети Интернет (прокси-серверы различных видов, SSH-туннели, TOR (The Onion Router), VPN-сервисы и др.).

Анонимность в сети Интернет позволяет осуществлять незаконную деятельность, что является препятствием для привлечения к ответственности виновных лиц, т. к. возможности проведения оперативно-розыскных мероприятий и следственных действий ограничены ввиду отсутствия сил и средств на территориях других государств и малоэффективного международного сотрудничества. А поскольку современные компьютерные технологии предоставляют возможность, находясь в одной стране, пускать свой трафик через другие страны, проблем становится еще больше.

Средства анонимности, в том числе браузер TOR, распространяются бесплатно и открыто: любой желающий может их установить и пользоваться ими. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания, так называемая луковая маршрутизация [1, с. 53].

Способам противодействия преступлениям в сети Интернет учеными уделяется внимание [2— 4], однако технические особенности инфокоммуникационных технологий постоянно совершенствуются, и меняются их продукты.

Наиболее криминализованной частью сети Интернет является Даркнет (Darknet) — представляющий собой небольшой сегмент так называемого Deep Web («глубинного Интернета»). Под последним понимается разнообразный контент, недоступный большинству поисковых систем. В Даркнете все скрывается от общедоступных поисковых механизмов абсолютно осознанно. Информация находится здесь под покровом специального программного обеспечения, предоставляющего шифрование и анонимность пользователей, применяющего домены и протоколы, на которые среднестатистический интернет-пользователь никогда не натолкнется.

Анонимная сеть — это сегмент, где можно узнать практически любую информацию и купить множество товаров. Данная среда представляет собой частные сети, которые используют лишь доверенные соединения, важнейшая характерная черта которых — полная анонимность. В связи с этим отследить пользователя в этой сети практически невозможно. Данный факт способствовал развитию в Даркнете нелегального бизнеса.

Ни один поисковый механизм либо браузер, кроме TOR, не предоставляет желающим доступ к ресурсам Даркнета. Своеобразным путеводителем по анализируемому сегменту выступает скрытая Википедия (Hidden Wiki), представляющая собой каталог ссылок на скрытые ресурсы, находящиеся не на привычных доменах (например, .ru, .com, .biz и т. д.), а на псевдодомене .onion. Ссылки Даркнета представляют собой хаотичный набор букв и цифр, а вход на многие сайты зачастую осуществляется или после регистра- ции, или после ввода, найденного на специальных форумах пароля [5, c. 24]. Даркнет снискал репутацию комфортной площадки для запрещенных в России и других странах террористических сайтов. Кроме того, на нем активно происходит оборот наркотических средств; официальных или поддельных документов, государственных наград, штампов, печатей, дипломов и других полиграфических материалов; сим-карт без соответствующей регистрации, получение детализации соединений мобильных устройств [6, с. 147], взлом сайтов и профилей в социальных сетях; криминальные услуги и иные деяния в сфере IT-индустрии; оборот орудий, технических средств совершения преступлений; оффлайн услуги криминального характера, осуществляемые не в сети; фрод, как вид мошенничества в области информационных технологий; финансовые и консалтинговые услуги; услуги, связанные с нарушением неприкосновенности частной жизни и др. [7, c. 93— 95]. Помимо рассмотренных, в Даркнете существуют сегменты, в которых полную волю предоставляют себе люди с серьезными психическими аномалиями, религиозные секты, разномастные вербовщики и многое другое. Согласимся с Д. В. Жмуровым в том, что все вышеперечисленное можно обнаружить и в обычном Интернете. Вместе с тем Даркнет все же более криминализирован и содержит немалое число ресурсов, нарушающих уголовные законы [7, c. 95].

Таким образом, системы шифрования и сокрытия данных пользователей Интернета активно используются преступным миром. Бороться с ними возможно, как глобальным запретом и блокировкой систем ано- нимизации пользователей (по аналогии «Золотого щита» или «Великого китайского файервола», действующего в Китае), так и привлечением к ответственности виновных в создании и распространении [8, c. 138].

Вместе с тем, невзирая на обладание TOR высоким уровнем защиты, имеется немало уязвимостей, позволяющих отследить пользователя и передаваемую им информацию. TOR предназначается для сокрытия факта связи между сервером и клиентом, однако он принципиально неспособен обеспечить полное сокрытие передаваемых данных, т. к. в данном случае шифрование выступает только средством достижения анонимности в сети Интернет. Поэтому специалистам известно, что для сохранности более высокого уровня конфиденциальности требуется дополнительная защита самих коммуникаций. Кроме этого значимо шифрование файлов, передаваемых посредством TOR, с помощью упаковки таковых в криптографические контейнеры, а также применение методов стеганографии 1 .

При выявлении и раскрытии данных преступлений наибольшие сложности представляет установление личности преступников. Так, для поиска преступников используют:

  • 1.    Анализ имеющихся данных. Данный метод основан на том, что человек не может быть предельно внимательным при осуществлении

  • 2.    Перехват почтовых отправлений в России. Заключается в том, что правоохранительные органы тесно сотрудничают с почтовыми компаниями и могут исследовать подозрительные отправления, получать да н ные об отправителе и получате-ле2.

  • 3.    Внедрение информационных систем, обрабатывающих большие объемы данных. Так, введение информационных систем, обладающих искусственным интеллектом, и возможность дальнейшего самообучения позволяют устанавливать связи, которые человек обычным анализом установить бы не смог (использование IP-адресов, анализ историй активности, сопоставление пользователей по вторичной информации и сведениях).

  • 4.    Отслеживание денежных потоков. Хотя использование криптовалюты затрудняет деанонимизацию владельца, а то и вовсе делает её не-

  • возможным, слабым местом здесь выступает покупка и продажа цифровой валюты. Правоохранительные органы различных стран имеют правомочия отправлять запросы в биржи биткоина, чтобы узнать информацию о том, кто и где совершал сделки по покупке и продаже криптовалюты. Наиболее известным решением в сфере мониторинга незаконного оборота биткоина является Eliptic — проект, который сотрудничает с финансовыми институтами и правоохранительными органами различных стран. Чаще используются такие криптовалюты, как Bitcoin, Ethereum, Litecoin, Dah, Monero, ZCach [9].
  • 5.    Оперативное внедрение технического плана, без непосредственного контакта, через сеть Интернет. Заключается в попытке входа в доверие к администраторам запрещенных сайтов, изображая розничных и оптовых продавцов [10].

  • 6.    Взлом и использование модифицированного программного обеспечения. Заключается во внедрении технологических решений исходя из использования уязвимостей сайтов и сетей с целью пересылки IP-адресов пользователей и иных данных, которые могут помочь в идентификации преступников. Сюда можно отнести различные специальные оперативно-розыскные мероприятия технического характера, предусмотренные Федеральным законом Российской Федерации от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятель-

  • ности»1.

какой-либо деятельности и может допускать небольшие ошибки или же просто что-то забыть. А для торговых площадок имеется необходимость привлечения клиентов, для чего используются общедоступные сети. Так, например, проведение оперативнорозыскных мероприятий, осуществляемых специальными техническими подразделениями правоохранительных органов разных стран, позволяют установить точки соприкосновения реального и виртуального миров. Например, отождествление Росса Ульбрихта произошло при использовании им общедоступной сети Wi-Fi, которое совпало с появлением администратора Silk Road, а также при управлении данной торговой площадки им был оставлен реальный адрес своей электронной почты.

В России также имеются случаи выявления и разоблачения лиц, использовавших рассматриваемые системы для совершения преступлений. Так, приговором Московского областного суда по совокупности преступлений к 16 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима был осужден гр-н С. по ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 ; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1; п. «б» ч. 4 ст. 229.1; ч. 3 ст. 30, ч. 5 ст. 228.1; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ, который совершил в составе группы лиц по предварительному сговору незаконное перемещение через таможенную границу Таможенного союза в рамках ЕврАзЭС наркотических средств в крупном и особо крупном размерах через анонимную торговую интернет-площадку РАМП. В основу доказательств виновности гр-на С. легли материалы ОРМ «Контролируемая поставка», обнаруженная в изъятом в ходе обыска ноутбуке гр- на С. переписка1. В основном изобличение виновных происходит в результате комплекса ОРМ, таких как оперативный эксперимент, осмотр предметов и документов, снятие информации с технических каналов связи и др.

Б езусловно, анализируемая область социальных отношений крайне своеобразна и проблемна, перечень упомянутых недостатков в законодательной и практической сферах противодействия использованию анонимности в криминальных целях не является исчерпывающим. Для эффективного противодействия, прежде всего, необходимо развитие технических возможностей по доступу к необходимой информации, эффективное сотрудничество на международном уровне и грамотное использование имеющихся сил и средств.

Сегодня в законодательной практике существует множество проблем, связанных с регулированием различных аспектов анонимности в сети Интернет и деанонимизации пользователей в необходимых правоприменителю случаях.

Таким образом, можно констатировать, что процессу совершенствования законодательной базы в анализируемой сфере присущ не превентивный, а, скорее, оперативный характер. Законодательными органами спешно и подчас непродуманно вводятся в жизнь нормативноправовые новеллы. Законодатель стремится решить существующие проблемы, не успевая при этом за быстрыми темпами эволюции современных технологий, предоставляющих криминалитету передовые технические возможности для совершения преступных деяний и ухода от ответственности.

Список литературы Проблемы противодействия использованию анонимности в сети Интернет в преступных целях

  • Кожемячкина М. Р. Информационная среда наркозависимых лиц // Сибирские уголовно-процессуальные и криминалистические чтения. - 2016. - № 5 (13). - С. 47-56.
  • Козолупенко А. Р. К вопросу о роли специалиста при осмотре мобильного устройства по уголовным делам, связанным с незаконным оборотом наркотиков // Сибирские уголовно-процессуальные и криминалистические чтения. - 2016. - № 5 (13). - С. 57-69.
  • Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. - 2019. - № 2 (89). - С. 193-202.
  • Степаненко Д. А., Использование открытых информационных технологий для расследования преступлений в отношении несовершеннолетних / Д. А. Степаненко, А. А. Рудых // Российский следователь. - 2019. - № 4. - С. 16-19.
  • Рогозин В. Ю. Кримниализация Интернета и web-технологий // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. - 2016. - № 1. - С. 22-26.
  • Захаров Н. Д. Понятие и особенности оперативно-разыскной характеристики преступлений против половой неприкосновенности несовершеннолетних, совершенных с использованием сети Интернет // Вестник Волгоградской академии МВД России. - 2021. - № 3 (58). - С. 145-152.
  • Жмуров Д. В. Даркнет как ускользающая сфера правового регулирования // Сибирские уголовно-процессуальные и криминалистические чтения. - 2020. - № 1 (27). - С. 89-98.
  • Сергеев С. М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. - 2017. - № 1 (73). - С. 137-140.
  • Земцова С. И. Криптовалюта как средство конспирации преступных действий при легализации наркодоходов, контрабанде и незаконном сбыте наркотических средств // Вестник Сибирского юридического института МВД России. - 2020. - № 1 (38). - С. 39-45.
  • Свищёв А. В Darknet: полезный инструмент или источник угрозы / А. В. Свищёв, А. С. Лаухина // Colloquium-journal. - 2020. - № 10 (62). - С. 39-41.
Еще
Статья научная