Проблемы противодействия использованию анонимности в сети Интернет в преступных целях
Автор: Родивилина Виктория Александровна, Родивилин Иван Петрович, Коломинов Вячеслав Валентинович
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность
Статья в выпуске: 4 (20), 2021 года.
Бесплатный доступ
В статье рассматривается ряд проблем противодействия использованию в преступной деятельности средств обеспечения анонимности пользователей информационно-телекоммуникационной сети Интернет, среди которых несовершенство нормативно-правовых актов, низкий уровень международного взаимодействия, быстрое и непрерывное совершенствование технических особенностей инфокоммуникационных технологий и их продуктов. Предложен метод противодействия подобным несанкционированным воздействиям. При рассмотрении обозначенной проблематики был использован целый арсенал методов - как всеобщих, так и общенаучных и частноправовых. Научная новизна работы заключается в идентификации злоумышленников (осуществляющих активный сбор данных с применением технологий анонимизации) посредством составления векторов атаки на основе ряда параметров: принадлежности адресного пространства к сети анонимизации, исчерпания пула адресного пространства (личностей) сети анонимизации, типа активного (пассивного) исследования, хода выполнения типа исследования, корреляции параметров с привносимыми искусственными задержками и др.
Информационно-телекоммуникационная сеть интернет, киберпреступность, анонимность, оперативно-розыскная деятельность
Короткий адрес: https://sciup.org/143178001
IDR: 143178001 | DOI: 10.24412/2587-9820-2021-4-68-76
Текст научной статьи Проблемы противодействия использованию анонимности в сети Интернет в преступных целях
С начала XXI века важность цифровых технологий во всем мире возрастает. Электронная почта, коммуникационные платформы, онлайн-банкинг и другие интернет- технологии давно пронизывают повседневную жизнь и стали неотъемлемой частью современного общества. Однако с ростом возможностей цифровых изменений также появляются признаки увеличения опасностей для экономики, государства и частных лиц. Кибератакам способствует растущее распространение компьютерных систем, смартфонов и других устройств с подключением к информационнотелекоммуникационной сети Интернет (далее — сеть Интернет; Интернет), а также предполагаемая анонимность в Интернете. Злоумышленники осознали потенциал Интернета для своих собственных целей одновременно с его распространением и почти параллельно с новейшими технологиями безопасности разрабатывают способы использования этой технологии в своих целях. Последствиями являются миллионы экономических убытков и серьезные последствия для отдельных лиц и компаний, пострадавших от интернет-преступлений, в результате кражи личных и конфиденциальных данных.
Безусловно, государство пытается противодействовать «цифровой» преступности. Этому уделено внимание в Стратегии развития информационного общества в Российской Федерации на 2017— 2030 гг. и ряде других нормативных актов и управленческих решений. С 1 ноября 2017 г. вступил в силу закон, запрещающий специальные программы для обхода блокировок — анонимайзеры и VPN-сервисы. Закон обязывает осуществлять блокировку ресурсов, занесенных в список запрещенных. Для исполнения запускается федеральная государственная информационная система.
В наши дни существует множество способов и средств анонимизации личности в сети Интернет с помощью так называемых анонимайзеров — программно-аппаратных средств для сокрытия информации об устройстве или пользователе в сети Интернет (прокси-серверы различных видов, SSH-туннели, TOR (The Onion Router), VPN-сервисы и др.).
Анонимность в сети Интернет позволяет осуществлять незаконную деятельность, что является препятствием для привлечения к ответственности виновных лиц, т. к. возможности проведения оперативно-розыскных мероприятий и следственных действий ограничены ввиду отсутствия сил и средств на территориях других государств и малоэффективного международного сотрудничества. А поскольку современные компьютерные технологии предоставляют возможность, находясь в одной стране, пускать свой трафик через другие страны, проблем становится еще больше.
Средства анонимности, в том числе браузер TOR, распространяются бесплатно и открыто: любой желающий может их установить и пользоваться ими. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания, так называемая луковая маршрутизация [1, с. 53].
Способам противодействия преступлениям в сети Интернет учеными уделяется внимание [2— 4], однако технические особенности инфокоммуникационных технологий постоянно совершенствуются, и меняются их продукты.
Наиболее криминализованной частью сети Интернет является Даркнет (Darknet) — представляющий собой небольшой сегмент так называемого Deep Web («глубинного Интернета»). Под последним понимается разнообразный контент, недоступный большинству поисковых систем. В Даркнете все скрывается от общедоступных поисковых механизмов абсолютно осознанно. Информация находится здесь под покровом специального программного обеспечения, предоставляющего шифрование и анонимность пользователей, применяющего домены и протоколы, на которые среднестатистический интернет-пользователь никогда не натолкнется.
Анонимная сеть — это сегмент, где можно узнать практически любую информацию и купить множество товаров. Данная среда представляет собой частные сети, которые используют лишь доверенные соединения, важнейшая характерная черта которых — полная анонимность. В связи с этим отследить пользователя в этой сети практически невозможно. Данный факт способствовал развитию в Даркнете нелегального бизнеса.
Ни один поисковый механизм либо браузер, кроме TOR, не предоставляет желающим доступ к ресурсам Даркнета. Своеобразным путеводителем по анализируемому сегменту выступает скрытая Википедия (Hidden Wiki), представляющая собой каталог ссылок на скрытые ресурсы, находящиеся не на привычных доменах (например, .ru, .com, .biz и т. д.), а на псевдодомене .onion. Ссылки Даркнета представляют собой хаотичный набор букв и цифр, а вход на многие сайты зачастую осуществляется или после регистра- ции, или после ввода, найденного на специальных форумах пароля [5, c. 24]. Даркнет снискал репутацию комфортной площадки для запрещенных в России и других странах террористических сайтов. Кроме того, на нем активно происходит оборот наркотических средств; официальных или поддельных документов, государственных наград, штампов, печатей, дипломов и других полиграфических материалов; сим-карт без соответствующей регистрации, получение детализации соединений мобильных устройств [6, с. 147], взлом сайтов и профилей в социальных сетях; криминальные услуги и иные деяния в сфере IT-индустрии; оборот орудий, технических средств совершения преступлений; оффлайн услуги криминального характера, осуществляемые не в сети; фрод, как вид мошенничества в области информационных технологий; финансовые и консалтинговые услуги; услуги, связанные с нарушением неприкосновенности частной жизни и др. [7, c. 93— 95]. Помимо рассмотренных, в Даркнете существуют сегменты, в которых полную волю предоставляют себе люди с серьезными психическими аномалиями, религиозные секты, разномастные вербовщики и многое другое. Согласимся с Д. В. Жмуровым в том, что все вышеперечисленное можно обнаружить и в обычном Интернете. Вместе с тем Даркнет все же более криминализирован и содержит немалое число ресурсов, нарушающих уголовные законы [7, c. 95].
Таким образом, системы шифрования и сокрытия данных пользователей Интернета активно используются преступным миром. Бороться с ними возможно, как глобальным запретом и блокировкой систем ано- нимизации пользователей (по аналогии «Золотого щита» или «Великого китайского файервола», действующего в Китае), так и привлечением к ответственности виновных в создании и распространении [8, c. 138].
Вместе с тем, невзирая на обладание TOR высоким уровнем защиты, имеется немало уязвимостей, позволяющих отследить пользователя и передаваемую им информацию. TOR предназначается для сокрытия факта связи между сервером и клиентом, однако он принципиально неспособен обеспечить полное сокрытие передаваемых данных, т. к. в данном случае шифрование выступает только средством достижения анонимности в сети Интернет. Поэтому специалистам известно, что для сохранности более высокого уровня конфиденциальности требуется дополнительная защита самих коммуникаций. Кроме этого значимо шифрование файлов, передаваемых посредством TOR, с помощью упаковки таковых в криптографические контейнеры, а также применение методов стеганографии 1 .
При выявлении и раскрытии данных преступлений наибольшие сложности представляет установление личности преступников. Так, для поиска преступников используют:
-
1. Анализ имеющихся данных. Данный метод основан на том, что человек не может быть предельно внимательным при осуществлении
-
2. Перехват почтовых отправлений в России. Заключается в том, что правоохранительные органы тесно сотрудничают с почтовыми компаниями и могут исследовать подозрительные отправления, получать да н ные об отправителе и получате-ле2.
-
3. Внедрение информационных систем, обрабатывающих большие объемы данных. Так, введение информационных систем, обладающих искусственным интеллектом, и возможность дальнейшего самообучения позволяют устанавливать связи, которые человек обычным анализом установить бы не смог (использование IP-адресов, анализ историй активности, сопоставление пользователей по вторичной информации и сведениях).
-
4. Отслеживание денежных потоков. Хотя использование криптовалюты затрудняет деанонимизацию владельца, а то и вовсе делает её не-
- возможным, слабым местом здесь выступает покупка и продажа цифровой валюты. Правоохранительные органы различных стран имеют правомочия отправлять запросы в биржи биткоина, чтобы узнать информацию о том, кто и где совершал сделки по покупке и продаже криптовалюты. Наиболее известным решением в сфере мониторинга незаконного оборота биткоина является Eliptic — проект, который сотрудничает с финансовыми институтами и правоохранительными органами различных стран. Чаще используются такие криптовалюты, как Bitcoin, Ethereum, Litecoin, Dah, Monero, ZCach [9].
-
5. Оперативное внедрение технического плана, без непосредственного контакта, через сеть Интернет. Заключается в попытке входа в доверие к администраторам запрещенных сайтов, изображая розничных и оптовых продавцов [10].
-
6. Взлом и использование модифицированного программного обеспечения. Заключается во внедрении технологических решений исходя из использования уязвимостей сайтов и сетей с целью пересылки IP-адресов пользователей и иных данных, которые могут помочь в идентификации преступников. Сюда можно отнести различные специальные оперативно-розыскные мероприятия технического характера, предусмотренные Федеральным законом Российской Федерации от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятель-
- ности»1.
какой-либо деятельности и может допускать небольшие ошибки или же просто что-то забыть. А для торговых площадок имеется необходимость привлечения клиентов, для чего используются общедоступные сети. Так, например, проведение оперативнорозыскных мероприятий, осуществляемых специальными техническими подразделениями правоохранительных органов разных стран, позволяют установить точки соприкосновения реального и виртуального миров. Например, отождествление Росса Ульбрихта произошло при использовании им общедоступной сети Wi-Fi, которое совпало с появлением администратора Silk Road, а также при управлении данной торговой площадки им был оставлен реальный адрес своей электронной почты.
В России также имеются случаи выявления и разоблачения лиц, использовавших рассматриваемые системы для совершения преступлений. Так, приговором Московского областного суда по совокупности преступлений к 16 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима был осужден гр-н С. по ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 ; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1; п. «б» ч. 4 ст. 229.1; ч. 3 ст. 30, ч. 5 ст. 228.1; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ, который совершил в составе группы лиц по предварительному сговору незаконное перемещение через таможенную границу Таможенного союза в рамках ЕврАзЭС наркотических средств в крупном и особо крупном размерах через анонимную торговую интернет-площадку РАМП. В основу доказательств виновности гр-на С. легли материалы ОРМ «Контролируемая поставка», обнаруженная в изъятом в ходе обыска ноутбуке гр- на С. переписка1. В основном изобличение виновных происходит в результате комплекса ОРМ, таких как оперативный эксперимент, осмотр предметов и документов, снятие информации с технических каналов связи и др.
Б езусловно, анализируемая область социальных отношений крайне своеобразна и проблемна, перечень упомянутых недостатков в законодательной и практической сферах противодействия использованию анонимности в криминальных целях не является исчерпывающим. Для эффективного противодействия, прежде всего, необходимо развитие технических возможностей по доступу к необходимой информации, эффективное сотрудничество на международном уровне и грамотное использование имеющихся сил и средств.
Сегодня в законодательной практике существует множество проблем, связанных с регулированием различных аспектов анонимности в сети Интернет и деанонимизации пользователей в необходимых правоприменителю случаях.
Таким образом, можно констатировать, что процессу совершенствования законодательной базы в анализируемой сфере присущ не превентивный, а, скорее, оперативный характер. Законодательными органами спешно и подчас непродуманно вводятся в жизнь нормативноправовые новеллы. Законодатель стремится решить существующие проблемы, не успевая при этом за быстрыми темпами эволюции современных технологий, предоставляющих криминалитету передовые технические возможности для совершения преступных деяний и ухода от ответственности.
Список литературы Проблемы противодействия использованию анонимности в сети Интернет в преступных целях
- Кожемячкина М. Р. Информационная среда наркозависимых лиц // Сибирские уголовно-процессуальные и криминалистические чтения. - 2016. - № 5 (13). - С. 47-56.
- Козолупенко А. Р. К вопросу о роли специалиста при осмотре мобильного устройства по уголовным делам, связанным с незаконным оборотом наркотиков // Сибирские уголовно-процессуальные и криминалистические чтения. - 2016. - № 5 (13). - С. 57-69.
- Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. - 2019. - № 2 (89). - С. 193-202.
- Степаненко Д. А., Использование открытых информационных технологий для расследования преступлений в отношении несовершеннолетних / Д. А. Степаненко, А. А. Рудых // Российский следователь. - 2019. - № 4. - С. 16-19.
- Рогозин В. Ю. Кримниализация Интернета и web-технологий // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. - 2016. - № 1. - С. 22-26.
- Захаров Н. Д. Понятие и особенности оперативно-разыскной характеристики преступлений против половой неприкосновенности несовершеннолетних, совершенных с использованием сети Интернет // Вестник Волгоградской академии МВД России. - 2021. - № 3 (58). - С. 145-152.
- Жмуров Д. В. Даркнет как ускользающая сфера правового регулирования // Сибирские уголовно-процессуальные и криминалистические чтения. - 2020. - № 1 (27). - С. 89-98.
- Сергеев С. М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. - 2017. - № 1 (73). - С. 137-140.
- Земцова С. И. Криптовалюта как средство конспирации преступных действий при легализации наркодоходов, контрабанде и незаконном сбыте наркотических средств // Вестник Сибирского юридического института МВД России. - 2020. - № 1 (38). - С. 39-45.
- Свищёв А. В Darknet: полезный инструмент или источник угрозы / А. В. Свищёв, А. С. Лаухина // Colloquium-journal. - 2020. - № 10 (62). - С. 39-41.