Научная статья на тему 'Проблемы выявления и использования следов преступлений, оставляемых в сети"Darknet"'

Проблемы выявления и использования следов преступлений, оставляемых в сети"Darknet" Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
923
176
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DARKNET / TOR / ДЕАНОНИМИЗАЦИЯ / КРИПТОВАЛЮТА / ХЕШ-ФУНКЦИЯ / МАРШРУТИЗАЦИЯ / ТРАФИК / КИБЕРПРЕСТУПЛЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бондаренко Юрий Алексеевич, Кизилов Герман Максимович

Авторами предпринята попытка комплексного рассмотрения проблем поиска и обнаружения следов преступлений и оставивших их лиц в компьютерных сетях с анонимными пользователями. Методами исследования закономерностей образования, выявления и изъятия следов киберпреступлений выступили контент-анализ трафика иалгоритмизация информационных потоков при распространении информации. Обозначены технические и системные начала функционирования анонимных компьютерныхсетей, показанытехнологии получения сведений о действиях лиц в сети Tor. Также рассмотрена современная практикаиспользования информационных технологий для выявленияи расследования киберпреступлений, совершаемых в пределах юрисдикции Российской Федерации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблемы выявления и использования следов преступлений, оставляемых в сети"Darknet"»

УДК 343

Бондаренко Юрий Алексеевич

кандидат юридических наук,

доцент кафедры криминалистики

и правовой информатики,

Кубанский государственный университет

bondarenko_yuri@mail.ru

Кизилов Герман Максимович

студент юридического факультета имени А.А. Хмырова, Кубанский государственный университет bondarenko_yuri@mail.ru

Проблемы выявления

и использования следов преступлений, оставляемых в сети«darknet»

Yury A. Bondarenko

Candidate of Law Sciences, Associate Professor of Criminalistics and Legal Informatics, Kuban State University bondarenko_yuri@mail.ru

Herman M. Kizilov

Student of Law Department of name A.A. Hmyrov, Kuban State University bondarenko_yuri@mail.ru

Problems of detection

and use of crimes' traces, leftin the darknet

Аннотация. Авторами предпринята попытка комплексного рассмотрения проблем поиска и обнаружения следов преступлений и оставивших их лиц в компьютерных сетях с анонимными пользователями. Методами исследования закономерностей образования, выявления и изъятия следов киберпреступлений выступили контент-анализ трафика иалгоритмизация информационных потоков при распространении информации. Обозначены технические и системные начала функционирования анонимных компью-терныхсетей, показанытехнологии получения сведений о действиях лиц в сети Tor. Также рассмотрена современная практикаиспользо-вания информационных технологий для выявле-нияи расследования киберпреступлений, совершаемых в пределах юрисдикции Российской Федерации.

Ключевые слова: Darknet, Tor, деанонимиза-ция, криптовалюта, хеш-функция, маршрутизация, трафик, киберпреступление.

Annotation. The authors attempt to consider the problems of search and detection of traces of crimes and persons who left them in computer networks with anonymous users. Methods of investigation of the formation, the identification and separation of traces of the crime were made by the content-traffic analysis and algorithmic information flows for the distribution of information. Technical and system marked the beginning of the functioning of anonymous computer networks, the information about the actions of individuals in the Tor network. Modern practice of using information technologies for detection and investigation of cybercrime committed within the jurisdiction of the Russian Federation is also considered.

Keywords: Darknet, Tor, deanonymization, cryp-tocurrency, hash function, routing, traffic, cybercrime.

Стремительное развитие технических средств накопления, хранения, поиска, преобразования и передачи информации входит во все сферы нашей деятельности и проведения досуга. Развитие же цифровых информационных сетей предопределяет практически безграничные возможности для граждан и организаций по передаче и получению информации, что уже сейчас существенным образом отражается на экономике, управлении и праве. Глобальная информационно-коммуникационная сеть Интернет объединила пользователей по всему миру, стала непременным атрибутом развития производительных сил и отношений в обществе и государстве.

Такая же тенденция относится и к изменению подходов в выборе средств и способов совер-

шения преступлений. Набрали силукиберпресту-пления,для которых используютуязвимости в технических и информационных средствах коммуникации между пользователями.

По верному замечанию А.В. Руденко, «расширяя границы человеческого восприятия, инструментальные методы позволяют снизить уровень субъективизма при изучении информации»1. Как нам кажется, интерес к техническим средствам и технологиям получения новых сведений о преступлениях и совершивших их лицах будет толь-

Цит. по: Руденко А.В. Психофизиологическое исследование с применением полиграфа как метод криминалистического изучения личности / А.В. Руденко; О.А. Болотова // Юридический вестник Кубанского государственного университета. 2018. № 1. С. 32.

ко возрастать, а информационные технологии и системы станут неотъемлемой частью такого вида познавательного процесса.

Однако информационные сети могут выступать не только как техническая среда, где совершаются преступления, но и в качестве инструмента и орудия для совершения преступлений и обеспечения преступной деятельности. Поэтому на сегодняшний день актуально рассматривать феномен существования Темного интернета (англ. «Darknet», «DarkWeb») и закономерности механизма следообразования там при совершении преступлений. На основе познания таких закономерностей сначала судебный эксперт, а затем следователь устанавливают обстоятельства, подлежащие доказыванию по уголовному делу. Таким образом, орган расследования получает необходимые сведения о способе воздействия на программно-аппаратную среду при совершении преступления, обнаруживает следы по его сокрытию.

Прежде всего следует отметить, что конфигурация интернет-пространства условно представле-натремя различными по набору функций частями:

- Surface Web;

- Deep Web;

- Darknet.

SurfaceWeb - это сеть, которая и называется Интернетом, информация в ней общедоступна, а файлы размещены в открытом доступе, куда вход осуществляется через стандартные интернет-браузеры («Google Chrome»; «Yandex browser» и другие).

DeepWeb - сеть неиндексируемых информационных ресурсов, которые не отображаются через поисковые системы стандартных интернет-браузеров.

Darknet (она же DarkWeb) - скрытая сеть интернет соединений, она доступна через систему прокси-серверов, функционирующих по принципу анонимности пользователей и анонимности посещения информационных ресурсов.

В конфигурации DarkWeb, помимо разнообразных научных сообществ, профессиональных форумов и других легальных объединений, также имеются информационные ресурсы, где осуществляется продажа наркотических, психотропных веществ и их аналогов, оружия, поддельных документов, конфиденциальных и секретных сведений.

Часто средством платежей в таких незаконных сделках выступают криптовалюты, данные о транзакциях с которыми распределенны потех-нологии «блокчейн» (англ. «blockd^n» - «цепь блоков»). Технология «блокчейн» - это непрерывная последовательная цепочка блоков (связный список), содержащих информацию об участниках транзакции. Копии цепочек блоков хранятся на множестве разных компьютеров независимо друг от друга и защищены криптографическим шифрованием - «хэшированием», что

обеспечивает высокий уровень анонимности транзакций его участников.

В.В. Помазанов, подвергнув анализу роль крип-товалют в экономической сфере, по этому поводу отмечает, что имеются положительные и отрицательные стороны криптовалют. К первым относятся прозрачность информации о транзакциях с ними, отсутствие посредников, отсутсивие налогообложения, высокая скорость обработки транзакций и общедоступность цифровых денег. Отрицательной стороной является привлекательность криптовалют для купли-продажи незаконных товаров и услуг в силу их общей анонимности1.

Предметом рассмотрения выступает часть сети Интернет, - Darknet («Темная сеть»). Несмотря на то, что лишь незначительная часть пользователей этой сети связана с преступлениями, исследование Darknet, а в частности программы-браузера Tor, обусловлено его повышенной скрытностью и анонимностью использования, что затрудняет поиск следов преступлений и самих преступников. Следообразование в сети Darknet возможно проследить на основе получения информации о соединениях программы-браузера Tor. Однако добывание такого рода информации невозможно без использования комплекса средств контроля информационных потоков и аппаратной среды сети.

История DarkWeb начинается одновременно с историей сети ARPANET, которая явилась прообразом Интернета. Сам термин «Darknet» появился в 1970-х годах и в целях безопасности использовался для обозначения сетей, изолированных от ARPANET.

Толчком к развитию и распространению Темного интернета, каким он представлен сегодня, является изобретение «луковой маршрутизации» и интернет-браузера Tor, работающего на ее принципе и позволяющего подключаться к сети Darknet. Такой вид маршрутизации потоков информации в сети был разработан Михаэлем Ридом, Паулем Сиверсоном и Дэвидом Голдшла-гом. Имеется патент на изобретение Военно-морскими силами США в № 6266704, выданный в 1998 году. Первая версия браузера Tor («The Onion Routing Progect») разработана Роджером Динглдайном и Ником Матвевсоном и запущена 20 сентября 2002 года.2

Принято ошибочно считать, что пользователи браузера Tor во время его использования пребывают анонимными для средств авторизации сети Интернет. Но так как анонимность в сети формируется за счет луковой маршрутизации, большинство действий, направленных на деано-нимизацию пользователей сети Tor, основываются именно на ее уязвимостях.

1 См.: Помазанов В.В. Криптовалюта: криминалистическое прогнозирование / В.В. Помазанов; С.И. Грицаев // Российский следователь, 2018. № 11. С. 2021.

2 Дык Б.М. Динь Принцип работы ТОР-браузера // Проблемы науки. 2017. № 1. С. 53.

Перейдем теперь к вопросу о закономерностях работы луковой маршрутизации. Она устроена как хронологическая последовательность сле-дующихопераций:

На первом этапе шифруются сами пользовательские данные таким образом, чтобы их можно было расшифровать только на выходном узле.

Затем маршрутизатор вначале передачи информации выбирает случайное число промежуточных маршрутизаторов и генерирует СРЕАТЕ-сообщения, шифруя их симметричным ключом и указывая для каждого маршрутизатора, какой маршрутизатор будет следующим на пути. В результате сообщение имеет несколько «слоев» с информацией, где помимо основного слоя с собственно пользовательской информацией, наложены другие слои информации, использующейся для передачи данных от одного пира (участника одноранговой сети) к другому.

Промежуточный маршрутизатор своим ключом дешифрует предназначенный только ему слой, который содержит информацию о другом маршрутизаторе (пире), куда необходимо направить информацию.

Этот алгоритм повторяется несколько десятков раз, пока исходное сообщение не дойдет до своего адресата.

Таким образом, каждому маршрутизатору известно только то, от какого пира поступили данные, и какому пиру их следует доставить. Само содержание передаваемых сведений маршрутизатор не может расшифровать в силу отсутствия у него необходимых для этого криптографических ключей.

Практика расследования преступлений в сфере использования компьютерной информации выработала несколько способов выявления и дальнейшего исследования следов преступлений этойгруппы. Все возможные действия по деанонимизации можно разделить на активные и пассивные 1.

Пассивные действия заключаются в отслеживании сообщений, но без изменения содержания данных передаваемых сообщений. При реализации активных действий по установлению пользователя сети происходит изменение содержания данных и отображения процессов в сети.

К пассивным действиям по деанонимизации пользователей относятся:

- анализ трафика пользователя, основанные на установлении временной взаимосвязи между запросом на создание соединения и установкой выходного соединения (являются очень ресурсо-затратными);

- другие основанные на анализе трафика и нагрузки узла внутри сети:

См., напр.: Авдошин С.М. Методы деанонимизации пользователей TOR / С.М. Авдошин; А.В. Лазаренко // Информационные технологии. 2016. № 5. С. 362.

- Low-Cost Traffic Analysisof Tor2 - низкозатратный анализтрафика в œ™Tor с помощью специализированных программных средств);

- Low-Resource Routing Acts Against Tor3 - маршрутизация информационных потоков и их отслеживание;

- Stealthy Traffic Analysisof Low-Latency Anonymous Communication Using Throughput Fingerprinting4 - скрытый анализ трафика на основе собирания информации о пропускной способности оборудования;

- Timing - анализ закономерностей работы узлов сети Tor, посредством выявления временных шаблонов в сетевом потоке с последующей их корреляцией с другими, для реализации требуется свой сервер в сети;

- Circuitfingerprinting - после установления связи пользователя со скрытой службой (посредством наблюдения проходящего трафика) используется Website fingerprinting, который основан на классификации собранных о трафике данных.

Активные действия:

- Комбинированные Timing-действия5 (например, с использованием iframe, который содержит код, встраивающийся в https-трафик и отправляющий сигнал отслеживающему серверу);

Tagging действия6 - дублирование случайного сообщения на входном узле, его поиск в поступивших на выходной узел данных;

2 Murdoch S.J. Low-Cost Traffic Analysis of Tor Мер-дош С.Дж. Малозатратный анализ трафика в сети «Тор» Адрес доступа в сети Интернет. URL : http:// sec.cs.ucl.ac.uk/users/smurdoch/papers/oakland05torta pdf (дата обращения 02.04.2019 г.).

3 BauerK. Low-Resource Routing Attacks Against Tor Бауер К. Атаки низкоресурсной маршрутизации про-тии в сети «Тор». URL : https://homes.cs.washington. edu/~yoshi/papers/Tor/wpes25-bauer.pdf (дата обращения 03.04.2019 г.).

4 Mittal P. Stealthy Traffic Analysisof Low-Latency Anonymous Communication Using Throughput Fingerprinting Миттал П. Анализ скрытого трафика анонимного соединения c низкой задержкой c использованием следов ее пропускной способности. URL : http://www. princeton.edu/~pmittal/publications/throughput-fingerpri nting-ccsl 1 .pdf (дата обращения 29.03.2019 г.).

5 Abbot Т. Browser-Based Attackson Tor Эббот Т. Атаки на сеть «Тор» через браузер. URL : https://www. petsymposium.org/2007/papers/PET2007_preproc_Brow ser_based.pdf (дата обращения: 03.04.2019 г.).

6 Pries R.A New Replay Attack Against Anonymous Communication Networks. Прис Р. Новая атака проти-ванонимных компьютерных URL : http://ieeexplore. ieee.org/xpl/login.jsp?tp=&arnumber=4533341&url=http %3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.js p%3Farnumber%3D453334 (дата обращения 30.03.2019 г.).

RAPTOR1 - серия действий по ассиметричному анализу трафика, по сбору и обработке информации о перебоях, которые приводят в силу специфики топологии и протоколов работы анонимной сети данные на нужный узел, с последую-щимсобиранием проходящего трафика.

Каждое из описанных действий направлено на идентификацию пользователя сети. Благодаря их проведению правоохранительные органы можно выйти на след злоумышленника в Darknet и Tor.

Отличный от предыдущих способ обнаружения следов преступлений описан Фроловым А.А. и Сильновым Д.С.2 В опубликованном ими исследовании на примере сайта с материалами порнографического содержания несовершеннолетних, расположенного в Darknet, за счет использования специального программного обеспечения проводился сбор данных, содержащих ссылки на архивы с запрещенным контентом. Такая информация, в свою очередь, размещались на сервисах файлового обменаоткрытой сети Интернет. Полагаем, что данный опыт следует считать успешным, однако все еще остаются слож-

ности в блокировке подобных ресурсов в силу специфической динамики информационных процессов.

Можно заключить, что существуют и развиваются способы выявления следов преступлений даже в достаточно скрытом Темном интернете, но проблема является более широкой и требует рассмотрение иных подобного рода сетей, способов сбора сведений и доказательств из них, а также развитие и применение уже существующих методов для выявления следов злоумышленников и запрещенного на территории Российской Федерации контента.

Дальнейшее развитие инструментов по собиранию следов преступной деятельности в сети Darknet происходит в сфере развития информационных технологий и использования специальных знаний. А это, в свою очередь, ведет к необходимости разработки в криминалистике новых средств координации действий между следователем и специалистами в сфере компьютерных технологий по обнаружению, фиксации, изъятию и исследованию цифровых следов преступлений.

1 Edmundson A. Raptor: Routing Attackon Privacyin Tor Эдмондсон А. РАПТОР: направляемая атака на конфиденци альность в сети «Тор» URL : https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-sun.pdf (дата обращения 04.04.2019 г.).

2 Фролов А.А. Исследование механизмов распространения запрещенного содержимого в Darknet / А.А. Фролов; Д.С. Сильнов // Современные информационные технологии и ИТ-образование. 2017. № 4. С. 216.

Литература:

1. Цит. по: Руденко А.В. Психофизиологическое исследование с применением полиграфа как метод криминалистического изучения личности / А.В. Руденко; О.А. Болотова // Юридический вестник Кубанского государственного университета. 2018, № 1. С. 32.

2. См.: Помазанов В.В. Криптовалюта: криминалистическое прогнозирование / В.В. Помазанов; С.И. Грицаев // Российский следователь, 2018. № 11. С. 20-21.

3. Дык Б.М. Динь Принцип работы TOR-брау-зера // Проблемы науки. 2017. № 1. С. 53.

4. См., напр.: Авдошин С.М. Методы деанони-мизации пользователей TOR / С.М. Авдошин; А.В. Лазаренко // Информационные технологии. 2016. № 5. С. 362.

5. Murdoch S.J. Low-Cost Traffic Analysis of Tor МердошС. Дж. Малозатратный анализ трафика в сети «Тор». URL : http:// sec.cs.ucl.ac.uk/users/ smurdoch/papers/oakland05torta.pdf (дата обращения 02.04.2019 г.).

6. Bauer K. Low-Resource Routing Attacks Against Tor Бауер К. Атаки низкоресурсной маршрутизации против сети «Тор». URL : https://homes.cs. washington.edu/~yoshi/papers/Tor/wpes25-bauer.pdf (дата обращения 03.04.2019 г.).

Literature:

1. Tsit. on: Rudenko A.V. A psychophysiological research using a polygraph as a method of criminalistic studying of the personality / A.V. Rudenko; O.A. Bolotova // Legal bulletin of the Kuban State University. 2018. № 1. P. 32.

2. See: Pomazanov V.V. Cryptocurrency: criminalistic forecasting / V.V. Pomazanov; S.I. Grit-sayev // Russian investigator. 2018. № 11. P. 20-21.

3. Dyk B.M. Din Pryingqip of operation of the TOR browser//science Problems. 2017. № 1. P. 53.

4. See, e.g.: Avdoshin S.M. Methods of de-anonymization of users of TOR / S.M. Avdoshin; A.V. Lazarenko // Information technologies. 2016. № 5. P. 362.

5. Murdoch S.J. Low-Cost Traffic Analysis of Tor Merdosh S. Dzh. The low-cost analysis of traffic in network of «Torahs» the Address of access to the Internet. URL : http://sec.cs.ucl.ac.uk/users/ smurdoch/papers/oakland05torta.pdf (date of the address 02.04.2019).

6. Bauer K. Low-Resource Routing Attacks Against Tor Bauer K. The attacks of low-resource routing against network of «Torahs». URL : https:// homes.cs.washington.edu/~yoshi/papers/Tor/wpes2 5-bauer.pdf (date of the address of 03.04.2019).

7. Mittal P. Stealthy Traffic Analysisof Low-Latency Anonymous Communication Using Throughput Fingerprinting. Миттал П. Анализ скрытого трафика анонимного соединения c низкой задержкой c использованием следов ее пропускной способности. URL : http://www.princeton.edu/~pmittal/ publications/throughput-fingerprinting-ccs11.pdf (дата обращения: 29.03.2019 г.).

8. Abbot Т. Browser-Based Attackson Tor Эббот Т. Атаки на сеть «Тор» через браузер. URL : https://www.petsymposium.org/2007/papers/ PET2007_preproc_Browser_based.pdf (дата обращения 03.04.2019 г.).

9. Pries R. A New Replay Attack Against Anonymous Communication Networks. Прис Р. Новая атака против анонимных компьютерных сетей. URL : http://ieeexplore.ieee.org/xpl/login.jsp? tp=&arnumber=4533341&url=http%3A%2F%2Fieee xplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumb er%3D453334 (дата обращения 30.03.2019 г.).

10. Edmundson A. RAPTOR: Routing Attackon Privacyin Tor Эдмондсон А. РАПТОР: направляемая атака на конфиденциальность в сети «Тор». URL : https://www.usenix.org/system/files/confe rence/usenixsecurity15/sec15-paper-sun.pdf (дата обращения 04.04.2019 г.).

11. Фролов А.А. Исследование механизмов распространения запрещенного содержимого в Darknet / А.А. Фролов; Д.С. Сильнов // Современные информационные технологии и ИТ-образование. 2017. № 4. С. 216.

7. Mittal P. Stealthy Traffic Analysis of Low-Latency Anonymous Communication Using Throughput Fingerprinting. Mittal P. Analysis of the hidden traffic of anonymous connection c by a low delay of c use of traces of its throughput. URL : http:// www.princeton.edu/~pmittal/publications/throughput -fingerprinting-ccs11.pdf (date of the address 29.03.2019).

8. Abbot T. Browser-Based Attacks on Tor Abbott T. Attacks to network of «Torahs» via the Access mode browser on the Internet. URL : https:// www.petsymposium.org/2007/papers/PET2007_pre proc_Browser_based.pdf (date of the address 03.04.2019).

9. Pries R. A New Replay Attack Against Anonymous Communication Networks of Pris R. The new attack against anonymous computer networks the Address of access to the Internet: http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumbe r=4533341&url=http://ieeexplore.ieee.org/xpls/abs_ all.jsp? arnumber=453334 (date of the address 30.03.2019).

10. Edmundson A. RAPTOR: Routing Attack on Privacy in Tor Edmondson A. Raptor: the directed attack on confidentiality in network of «Torahs». URL : https://www.usenix.org/system/files/confe rence/usenixsecurity15/sec15-paper-sun.pdf (date of the address 04.04.2019).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Frolov A.A. A research of mechanisms of distribution of the prohibited contents to Darknet / A.A. Frolov; D.S. Silnov // Modern information technologies and IT education. 2017. № 4. P. 216.

i Надоели баннеры? Вы всегда можете отключить рекламу.