cybercrime,  newtech

Wyzwania w zwalczaniu cyberprzestępczości (cybercrime) [I]

Nowe technologie stawiają wyzwania śledczym

Nieśmiało przypominam, że podtytuł shadowtech.pl brzmi następująco „ciemna strefa od stadionu po nowe technologie”, tym samym pozwolimy sobie teraz trochę właśnie o tej ciemnej strefie i o wyzwaniach, jakie przed śledczymi stawiają nowe technologie.

O czym?

W tym wpisie omówię część (tak, to zapowiedź części kolejnej!) ostatniego Raportu „Common challanges in combating cybercrime”.

Autorzy raportu wyodrębnili kilka wyzwań, z którymi organy ścigania muszą się zmierzyć, a są to:

  1. utrata danych,

  2. utrata lokalizacji,

  3. różne krajowe systemy prawa,

  4. przeszkody w międzynarodowej współpracy,

  5. i współpraca biznesu z państwem (public – private)

Część pierwsza

W tej części przejdziemy przez utratę danych za sprawą wykorzystywania przez smart przestępców (tak, część z nich doprawdy zasługuje na takie miano i takim określeniem będziemy się tutaj posługiwać) technik szyfrowania. Nie zapomnimy także o kryptowalutach (co czytelników moich textów absolutnie nie ma prawa zadziwić, a wiedz, że nie zapomnieli o nich także autorzy raportu).

To zaczynamy!

Acha, formuła jest taka, że: przypominam krótko o tym co w raporcie, wyjaśniam, komentuję i wskazuję na wytyczne z raportu.

UTRATA DANYCH

Podstawowy problem, jaki nakreślony został w raporcie, to problem z zatrzymywaniem danych (retention); upatruje się go w utracie mocy obowiązującej dyrektywy (Data Retention Directive) wskutek orzeczenia Europejskiego Trybunału Sprawiedliwości (wnioskował Sąd Najwyższy w Irlandii)  oraz braku jednolitych regulacji w tym sektorze.

Danych mamy co raz więcej

Obecnie mamy mnóstwo danych w sieci, a ich liczba wciąż rośnie. Dane wykorzystywane są w e-commerce do dedykowanego marketingu, ochrony praw klientów, czy z drugiej strony przez podmioty przechowujące te dane w celu ochrony przed roszczeniami (o takiej przesłance mówi wprost GDPR). Zobaczcie, że ta liczba danych jest także niezwykle wartościowa dla biznesu wykorzystującego #newtech. Chcesz zrobić Machine Learning, musisz dać wodę na młyn.

Raport wskazuje jednak na problem niewystarczającego wykorzystywania tych danych w sferze dochodzeniowej.

Utrata IP, problem technologiczny

Wątek nietypowy jak na prawny blog, ale z uwagi na interdyscyplinarność zagadnień dotyczących cyberprzestrzeni, musimy wprowadzić kilka dodatkowych pojęć byśmy mogli zrozumieć, gdzie można doszukiwać się źródła problemów.

*tym bardziej, że jest to problem równie ciekawy, jak i ważny. Powszechnie znany jest brak skuteczności w czynnościach postępowania przygotowawczego, które mają na celu wykrycie cyberprzestępcy.

Pojęcia:

  • ISP (Internet service provider) – nikt inny jak dostawca sieci Internet; dzisiaj mamy dwa główne rozwiązania: dostęp stacjonarny po modemie oraz Internet mobilny oferowany przez sieci komórkowe;
  • ESP (Electronic service provider) – nikt inny jak dostawca usług elektronicznych, takich jak: media społecznościowe, e-mail czy hosting – chociażby dla naszych blogów;
  • Carrier Grade Network Address Translation (CGN) – technologia wykorzystywana przez ISP, która sprawia, że jeden adres IP przypisywany jest nawet kilku tysiącom użytkowników sieci Internet; *technologię tę, wg Raportu, wykorzystywać ma aż 95 % dostawców usług mobilnych;
  • Internet Protocol Version – główny protokół komunikacji w Internecie, umożliwia pracę w Internecie. Najpierw istniał IP (Internet Protocol – lata 90) dość szybko okazało, że liczba adresów nie starczy dla liczby użytkowników. Kolejno, mamy IPv4, który również z uwagi na ograniczoną i kończącą się liczbę adresów okazuje się, ani wystarczający, ani bezpieczny. Obecnie mamy IPv6, który zwiększył liczbę bitów, na których zapisywany jest adres (z 32 do 124 bitów), a zatem umożliwia stworzenie dużo większej liczby unikalnych adresów;

Utrudniona identyfikacja

Jeśli chodzi o ograniczoną liczbę adresów, to tutaj pojawia się problem tylko pozornie rozwiązywany przez technologię CGN. Skutkuje to tym, że niektórzy abonenci będą korzystali z tego samego publicznego adresu IPv4 (autorzy raportu mówią nawet o kilku tysięcy użytkowników), co naturalnie sprzyja anonimowości i utrudnia identyfikację użytkownika.

Adres IP naturalnie można zmienić poprzez ustawienia serwera Proxy lub skorzystanie z VPN (Virtual Private Network) – o tym wszystkim w Google. W tym miejscu zapamiętajmy jednak, że jest to znowu dobra metoda na ochronę tożsamości.

Pamiętacie, kiedy graliście w coś on–line i po dostaniu bana na IP, można było robić sobie figle z wymierzającego karę z powodu możliwości zmiany adresu IP?

EUROPOL wskazuje tutaj jasno: mamy szereg problemów, do których rozwiązania i usprawnienie w ten sposób czynności dochodzenia, niezbędny jest dialog pomiędzy organami ścigania a ISP.

Zadanie na przyszłość

EUROPOL poważny problem upatruje w tym, że do identyfikacji końcowego użytkownika sieci IPv4 potrzebny jest:

  • dokładny czas połączenia
  • oraz numer portu źródłowego,

z tym, że ten ostatni często nie jest przechowany przez ESP, co wywołuje poważne problemy, a przynajmniej opóźnienia u śledczych.

Powyższe może skutkować tym, że cyberprzestępca może być później konfrontowany aż z tysiącem innych użytkowników Internetu.

Społeczna odpowiedzialność dostawców

Społeczna odpowiedzialność biznesu (dostawców mediów społecznościowych) do rejestracji portów źródłowych jest zdaniem autorów Raportów koniecznym elementem do podniesienia skuteczności i sprawności dochodzeń.

W przyszłości rozwiązaniem może okazać się także powszechne stosowanie IPv6, który z uwagi na możliwość przypisania indywidualnych adresów mógłby rozwiązać omawiany problem.

WHOIS

Whois jest bazą danych zawierających informację o posiadaczach domen.

Temat znany tym, którzy choć kiedykolwiek byli zainteresowani sprawdzeniem właściciela domeny. Często wątek ten pojawia się, gdy chcemy sprawdzić autentyczność nadawcy e-maila, na oryginalnej domenie lub gdy właściciel domeny interesuje nas z powodu samego faktu, że posiada akurat tę domenę.

*u mnie tak było, np. przy domenie masztalerz.pl, gdzie akurat już po samym wpisaniu domeny w przeglądarkę widzę, że jest ona na sprzedaż w ramach giełdy domen.

Korzystając w warunkach polskich z dns.pl – mogę się dowiedzieć z danych, które udostępnia NASK – jaka firma zarejestrowała domenę i kiedy kończy się rok rozliczeniowy.

Oczywiście w bazie nie będzie danych osobowych korzystającego z domeny, np. po sprawdzeniu domeny przypisanej dla tego bloga: shadowtech.pl – mogę uzyskać informację o moim hostingodawcy, ale w rubryce abonent pojawi się: dane abonenta są niedostępne.

W myśl rozsławionego w ostatnich trzech latach wątku ochrony danych osobowych, nie ma co się dziwić i słusznie, że tak jest.

Organom brakuje sprawnego dostępu

Dla organów ścigania ułatwień tutaj nie ma, raport wspomina z jednej strony o:

  1. rejestracji domeny na fałszywe dane, a zatem możliwości zdobyciu jedynie poszlaki lub informacji całkowitej nieprzydatnej;
  2. z drugiej strony o opóźnieniach w uzyskiwaniu potrzebnych dla postępowania danych.

NON PUBLIC WHOIS

Oczywiście nie jest wykluczony dostęp do niepublicznych zasobów whois, śledczy jednak podobnie i tutaj krytykują brak jasnej procedury i problemy proceduralne. Te ostatnie są czymś naturalnym i występują zawsze, gdy chodzi o balans między skutecznym działaniem śledczych (interwencją państwa) a ochroną prywatności (prawa jednostki).

SZYFROWANIE

Jest to niewątpliwa wartość usług szyfrowanych i zdecentralizowanych. Zerknijcie na wszystko, co odbywa się przy użyciu technologii blockchain – tam te zalety są wystarczająco dobrze eksponowane.

Na pewnym poziomie ogólności o szerokiej gamie zastosowania technologii blockchain pisałem tutaj.

Szyfrowanie sprzyja ochronie podstawowych praw człowieka, takich jak dobra osobiste, w tym prawo do prywatności.

Korzyści dla smart przestępców

Tym razem mówimy jednak o ciemnej strefie technologii, a zatem spojrzeć trzeba na drugą stronę medalu, czyli na korzyści dla smart przestępców.

Do tego musimy dodać wskaźniki takie jak:

  • co raz większa liczba dostawców szyfrowanych usług elektronicznych,
  • popularność tych usług, ponieważ zapewniają bezpieczeństwo lub przynajmniej wrażenie ochrony przez wielkim bratem (tendencje te można określić jako encryption by default),
  • narzędziami wśród użytkowników, a tym samym przestępców jest wspomniany wcześniej VPN oraz sieć cebulkowa, czyli TOR.

Szyfrowane kanały komunikacji

Dobrą ilustracją tego procesu w dobie totalnej komunikacji jest rynek komunikatorów szyfrowanych, jest ich co raz więcej i cieszą się uznaniem użytkowników, wybierają je także politycy czy pracownicy służb. Mamy, m.in. Signala, Telegraph czy płatną Threemę.

Nie są to jednak wątki, wobec których organy ścigania są zupełnie bezsilne. Ostatnio można było przeczytać o kilku skutecznych zatrzymać użytkowników forum ToRepublic dostępnego w TORze.

Więcej pisała zaufana3strona tutaj. Nie są to oczywiście spektakularne zatrzymania, ale są wystarczającym dowodem, że zwalczać można.

Co zauważają śledczy?

Według śledczych na uwagę zasługują:

  1. potwierdzenie już znanego faktu o rosnącej liczbie smart przestępców; (jeśli już nie trzeba biegać na ulicy za dziesioną, narażać się na szybkie ujęcie albo kontratak celu, to chyba nie mamy prawa się dziwić, że przestępcy wybierają cyberprzestrzeń…)
  2. potrzeba regulacji neutralnej technologicznie ( odporność zmiany, ograniczenie czynności śledczych)
  3. ponowna refleksja nad właściwym balansem bezpieczeństwem a prawami jednostki
  4. powszechny użytek szyfrowania zarówno przez zwykłych użytkowników sieci, jak i smart criminal (zob. akapit powyżej)

Rozwiązanie:

zapewnienie organom ścigania narzędzi do sprawnego korzystania z danych, które i tak w sieci są już zgromadzone.

Wyobraź sobie, że jeśli Ty słysząc o Cambridge Analytica lub działalności służb jakiegokolwiek z państw zaczynasz szukać rozwiązań szyfrujących, to przestępcy (nie chodzi mi tutaj o siurków sprzedających narkotyki, tylko zorganizowaną przestępczość) robili to dużo wcześniej i z większą ostrożnością.

Chodzi tutaj o przestępstwa grożące w najwyższe dobra chronione prawem, których na co dzień nie widzisz, a które zwyczajnie występują (vide: przestępstwa pedofilskie, handel ludźmi, czy uprowadzanie / pozbawienie wolności innego człowieka).

KRYPTOWALUTY

Co daje pewnego rodzaju satysfakcję, autorzy raportu nie lekceważą także zagadnień związanych z crypto. Wspominają o skyrocket z końcówki 2017 #20 k $ i zainteresowaniu inwestorów w połączeniu ze sprawną reakcją smart przestępców, którzy zwęszyli w tym szansę do zacierania śladów nielegalnych transakcji.

Sama waluta wirtualna nie jest zagrożeniem

Zwróćmy jednak uwagę, że krytyce nie jest poddawana sama waluta wirtualna, ale dodatkowe narzędzia, który wykorzystywano. Mowa tutaj o:

  • tumblerach / mixerach – jest to usługa, która pozwala na zerwanie połączeń między adresem inicjującym płatność a adresem odbiorcy poprzez użycie kilku portfeli pośrednich. Nie jest to nic nowego także w tradycyjnej bankowości, z tym że wydaje się to rozwiązaniem sprytniejszym i mniej angażującym czynnik ludzki. Usługa ta opisywana jest także jako taka, które może przypadkowo ustalać opłaty za transfer środków (transaction fee) oraz wydłużać czas transakcji.
  • cryptocurrency exchangerach – chodzi po prostu o giełdy krypto, jakich mamy mnóstwo; giełdy pozwalają na wymianę crypto – crypto oraz crypto – fiat i odwrotnie. Jako wymowny przykład autorzy raport wskazują wymianę przy użyciu Monero.

W tym zakresie wskazuje się na problem z brakiem standardów due diligence (audyt przedsiębiorstwa od procedur po sytuację finansową i prawną) oraz KYC (proces weryfikacji / poznania swoich klientów).

Przynajmniej z punktu widzenia restrykcyjnej polityki państwa w USA, a także w UE ( w tym i w Polsce), nie pozostaję aż tak krytyczny co do tych braków, które wskazują autorzy raportu.

Propozycje EUROPOLU

W tym przedmiocie bardzo interesujące zdają się propozycje EUROPOLU, który określa je w następujący sposób:

  • dalsza budowa relacji i zaufania pomiędzy biznesem związanym z krypto,
  • kształcenie śledczych (jest to kwestia ogólna, tak samo potrzebujemy kształcić urzędników)
  • oraz fakt, że co raz większa adopcja crypto wpłynie na liczbę pokrzywdzonych (oczywista sprawa, na która można mieć wpływ pod warunkiem właściwej edukacji oraz stworzeniem odpowiednich warunków dla biznesu, co daje szanse na partnerstwo).

To be continued

To koniec części pierwszej, kolejną będziemy kontynuować od…

utraty lokalizacji,

a skończymy na elementach blokujących międzynarodową współpracę i wynikającej już z tego textu potrzeby współpracy public – private.

 

Obraz Alexas_Fotos z Pixabay

Obraz Gerd Altmann z Pixabay

Obraz meineresterampe z Pixabay

Obraz walid mahdadi z Pixabay

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *