Киберпреступность заменяет незаконный оборот наркотиков. Недавние правительственные выводы показывают, что киберпреступность вытеснила незаконную торговлю наркотиками как один из основных источников нечестных доходов в размере сотен миллионов долларов во всем мире. В зачаточном состоянии Интернет казался чем-то, что может стать полезным инструментом для научных исследований. Если бы мы знали тогда, какой у него потенциал, возможно, больше внимания уделялось бы его защите.
Сегодня новостные агентства пестрят сообщениями о массовых кражах личной информации, а также об истощении банковских счетов, и все это из-за криминального элемента, который при небольших инвестициях в компьютер и подключение к Интернету меняет картину уголовного расследования. Одно высоко оцененное исследование показало, что 8,1 миллиона американцев стали жертвами кражи личных данных в 2010 году. Убытки исчислялись сотнями миллионов.
Принцип обмена Локара (LEP)
Доктор Эдмонд Локар (1877-1966), известный многим как французский «Шерлок Холмс», был пионером в изучении судебно-медицинских доказательств. Локар сформулировал основной принцип криминалистики: «Каждый контакт оставляет след». Конечно, теория Локара предполагала физический контакт преступника с предметами на месте преступления. Но сегодняшнее место преступления может не включать физическую структуру — скорее всего, место преступления находится где-то в киберпространстве.
Поэтому возникает вопрос: «Применим ли принцип обмена Локара к электромагниту, проходящему через вращающийся диск?» Некоторые цифровые детективы так считают. Например, хакер получает доступ к компьютерной системе, которая может быть или не быть безопасной. Каждый ли компьютер полностью защищен? Это правда, что программное обеспечение безопасности эффективно против многих таких вторжений, но хакеру потребуется немного больше времени, чтобы добраться до защищенной системы. Теперь вопрос в том, применяется ли правило обмена?
Киберпреступность не оставляет вещественных доказательств
На поверхности лазутчик не оставил бы Физический след его присутствия. Но могут присутствовать и другие электронные улики. Если журналы доступа к файлам на вашем компьютере были доступны, там может быть запись, показывающая, что к файлу действительно обращались, или даже что имела место передача по сети. Существует также вероятность того, что анализ побочного канала любой активности на жестком диске выявит сетевую активность. В крайнем случае экзаменатор может проверить журналы доступа поставщика услуг Интернета (ISP), чтобы обнаружить секретную запись. Этот шаг не обязательно покажет, какие именно данные были удалены, но укажет, что данные действительно были удалены из строки.
Промышленный шпионаж становится обычным явлением
Личные данные и деньги — не единственные цели этой распространяющейся угрозы. Промышленный интернет-шпионаж представляет собой растущую угрозу для экономики США, а также для нашей национальной безопасности. Спецслужбы США недавно предупредили избранных должностных лиц, что Китай и Россия причастны к кибершпионажу. «Коммерческие тайны, разработанные в течение тысяч часов нашими самыми острыми умами, крадут за доли секунды и передают нашим конкурентам», — сказал один директор контрразведки. Эти иностранные правительства отрицают это утверждение.
Принцип киберобмена
Возможно, в отношении киберпреступности»Принцип кибернетического обмена«применяется. Судебно-медицинская экспертиза компьютера или сервера выявит артефакты вторжения. Затем следователь сталкивается с ситуацией, когда место преступления не ограничивается одним компьютером и может включать в себя другой компьютер за полмира от него.
Хакер не оставит скрытых отпечатков пальцев, следов или следов телесных жидкостей при вторжении. Но электронная деятельность в этом случае может быть гораздо более ценной в битах и байтах, которые эта деятельность оставляет после себя. Принцип, который Локард поддержал так давно, должен быть в центре внимания наших цифровых детективов, когда они ищут ключи к разгадке того, что скрывает взломанный компьютер, и какие ключи ждут своего открытия в киберпространстве.