Вход/Регистрация
КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
вернуться

Ладлоу Питер

Шрифт:
Заключение

Преступники и террористы используют шифрование и другие передовые технологии для сокрытия своей деятельности. Все указывает на то, что использование этих технологий продолжится и станет более масштабным, и это усложнит работу правоохранительных органов. Хотя большинство расследований, о которых нам известно, не были остановлены использованием криптографии, все же встречалось несколько расследований, которые были закрыты или приостановлены по этой причине. Даже если шифр удается взломать, эта работа задерживает ведение расследований, иногда на месяцы и годы, увеличивает их стоимость, во многих случаях дешифрование файлов обходится агентствам в сотни тысяч долларов.

Попытки дешифрования информации органами правопорядка или компаниями, нуждающимися в восстановлении данных после потери ключа, в целом успешны из-за слабости большинства систем. Однако доля успешного дешифрования наверняка сократится, поскольку продавцы встраивают в свои продукты все более сильное шифрование и уделяют большее внимание безопасности. Взломать хорошо спроектированную криптосистему, использующую ключ длиной более 128 бит, невозможно. Дело даже не в стоимости дешифрования или проблеме поиска в Интернете достаточного количества людей, которые могли бы помочь. Ресурсов для такого дешифрования просто не существует.

Большинство следователей, с которыми мы разговаривали, утверждают, что пока не сталкивались с использованием шифрования крупными организованными преступными группировками. Это может быть обусловлено несколькими факторами, в том числе сложностью, накладными расходами на использование шифрования (в основном оплачиваемое время работы обслуживающего персонала) и общими соображениями о том, что их окружение уже достаточно изолировано и защищено от правоохранительных органов.

Мария Кристина Асентс, руководительница уголовно-технологического центра национальной итальянской полиции, утверждает, что итальянская мафия все больше склоняется к использованию шифрования для защиты от правительства. Она называет шифрование самым большим препятствием для проведения расследований и отмечает, что, вместо приглашения криптографов для разработки собственных кодов, гангстеры скачивают из Интернета PGP (Ramo, 1996).

С ростом уровня образованности населения в области технологий и шифрования, все больше преступников приобретают знания и навыки, необходимые для уклонения от закона. Ситуация усугубляется возможностью скачать из Интернета простое в использовании программное обеспеченье для стойкого шифрования. Мы рекомендуем продолжать сбор информации об использовании преступниками шифрования и других передовых технологий. Нас интересует то, как шифрование влияет на ведение расследований, взломано оно или обойдено каким-то другим способом, успешно ли расследование дела и вынесен ли обвинительный приговор, несмотря на невозможность дешифрования, атакже стоимость проведения расследований.

Шифрование — чрезвычайно важный международный вопрос. Оно может нанести значительный вред или принести пользу бизнесу и правопорядку. Государственная политика должнаучитывать не только угрозу деятельности правоохранительных органов и разведывательным операциям, но и необходимость защиты интеллектуальной собственности и экономического соревнования в промышленности. Криптографическая политика должна также уважать нужды потребителей в шифровании и основные права человека, включая право на приватность и свободу самовыражения. Учесть все эти интересы чрезвычайно сложно.

Библиография

Akdeniz, Y n.d. «Regulation of Child Pornography on the Internet», http:// www.leads.ac.uk/law/pgs/yaman/child.htm.

Anderson, R., R. Needham, and A. Shamir. 1998. «The Steganographic File System», Paper presented at the Workshop on Information Hiding, Portland, OR, April 14—17.

Bell, James Dalton. 1996. «Assassination Politics». In: Winn Schwartau, ed., «Information Warfare» (2nd ed., p. 420—425). New York: Thunder's Mouth Press.

Cisco Systems. 1998. «Thirteen High-Tech Leaders Support Alternative Solution to Network Encryption Stalemate». Press release, July 13.

Corcoran, E. 1998. «Breakthrough Possible in Battle over Encryption Technology», Washington Post, July 12, p. A8.

CSI. 1997. «Can Your Crypto Be Turned against You? An interview with Eric Thompson of AccessData», Computer Security Alert, no. 167, February.

Denning, D. E. andW. E. Baugh, Jr. 1997. «Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism». National Strategy Information Center, Washington, DC, July.

Electronic Frontier Foundation (EFF). 1998. «"EFF DES Cracker" Machine Brings Honesty to Crypto Debate». Press release, July 17.

Federal Bureau of Investigation (FBI). 1970. «Crime and Cryptology», FBI Law Enforcement Bulletin, April 13—14.

Fischer, С 1998. Presentation at Georgetown University, July 22.

Grabosky, P. N., and R. G. Smith. 1998. «Crime in the Digital Age: Controlling Telecommunications and Cyberspace Illegalities». New Brunswick, N..: Transaction.

  • Читать дальше
  • 1
  • ...
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • ...

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: