Security Lab

Последний дюйм (1)

Последний дюйм (1)
Современная криминалистика достаточно хорошо научилась устанавливать и доказывать связь между преступными действиями и компьютеромзлоумышленника, то есть что определённые действия в сети были совершены с конкретного устройства. А последний шаг – привязать компьютер к человеку– вызывает у следствия некоторые затруднения.

Компьютер привязан к акту сетевого взаимодействия множеством ниточек одновременно: IP-адрес, логи в нескольких независимых местах, аутентификация и авторизация, информация на локальном диске, сопоставление моментов различных событий, индивидуальные особенности клиентских программ и другое. А вот человек к компьютеру привязан только своим физическим контактом с клавиатурой и мышью. И ещё авторским почерком. И ещё показаниями свидетелей. То есть, сугубо нецифровыми, традиционными видами доказательств.

В моей практике было несколько уголовных дел, когда компьютер к преступлению был привязан чётко, а подозреваемый к компьютеру – никак. В конце 1990-х это приводило к прекращению дел, а в 2000-х суды стали осуждать злохакеров просто так, без полной цепочки доказательств. Но для учёного-криминалиста это не решение! Тем более, что в других странах суд по-прежнему требует доказать, что компьютером управляло именно обвиняемое лицо, а не кто-то иной.

В нашем арсенале имеется следующее:
  1. отпечатки пальцев на органах управления компьютера;
  2. биоматериал под клавишами и в негладких местах корпуса;
  3. системы авторизации и криптозащиты компьютера;
  4. доступ в помещение, где находился компьютер (сетевая розетка);
  5. показания свидетелей о пребывании подозреваемого за органами управления;
  6. заключение эксперта о возможностях удалённого управления;
  7. анализ содержимого диска на предмет установления личности пользователя;
  8. средства видеонаблюдения.
Понятно, что на каждое средство доказывания найдётся контрсредство. К счастью, усилия сторонников анонимности сейчас концентрируются на разрывании связи "компьютер—злодеяние", а по поводу связи "злоумышленник—компьютер" делается очень мало.

биометрия криминалистика анонимность
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

InfoWatch

Блог компании infowatch infowatch.livejournal.com