image Home       image Fowles,       image Fitzgerald,       image r04 06 (9)       image R 22MP (3)       image 45 (3)       

Linki

[ Pobierz całość w formacie PDF ]

Internet jako miejsce zdarzenia

Brunon Hołyst

Internet jako miejsce zdarzenia

Streszczenie

W artykule zostały przedstawione podstawowe kwestie związane z przestępczością komputerową, w tym głównie znamię miejsca. W sposób przystępny zostały zaprezentowane zdarzenia, jakie mogą mieć miejsce w ramach Internetu. Autor zwraca uwagę, że w Internecie można obserwować przygotowania i działania terrorystów. Podkreśla, że dla prowadzenia przeszukania on-line konieczne jest stworzenie podstaw prawnych. Chodzi o ultima ratio obrony przed terroryzmem. Jest ono skierowane przeciw małemu kręgowi osób i tylko wówczas, gdy niebezpieczeństwa nie można uniknąć w inny sposób bądź byłoby to niezwykle utrudnione.

 

Żadne zjawisko nie przyczyniło się bardziej do globalizacji jak Internet, stanowiący nieodzowną część współczesnego informacyjnego i ekonomicznego porządku. Powstały wielkie szanse rozwojowe, ale też niektóre niebezpieczeństwa. Internet umożliwił jednocześnie przestępczości zorganizowanej i sieciom terrorystycznym globalną, decetralnie zorganizowaną i trudną do kontroli platformę działania.

Charakterystyczne jest, że podczas gdy tradycyjna przestępczość w wielu krajach zmniejsza się, to przestępczość internetowa wzrasta. Również w tej dziedzinie działania ludzkie w coraz większym stopniu przenoszą się do Internetu. W ten sposób staje się on nie tylko wielką biblioteką, ośrodkiem kontaktów handlowych, ale też miejscem przestępczości. Obecnie organy bezpieczeństwa państwowego spotykają się z nowymi formami przestępczości, poczynając od uciążliwych reklam w sieci i ataków w poczcie elektronicznej (Spamming) przez szpiegostwo ekonomiczne za pomocą „koni trojańskich” – a kończąc na kradzieży elektronicznej tożsamości. Sprawcy posługują się coraz nowszymi technikami oszustw.

Rozwój Internetu w tym kierunku musi być powstrzymany, a przynajmniej ograniczony. Nie wolno dopuścić, by Internet stał się przestrzenią bezprawia, stąd państwa muszą chronić swoje narodowe infrastruktury, w tym systemy informacji technicznej banków i innych przedsiębiorstw gospodarki. Przestępczość Internetowa stanowi wyzwanie, na które państwa i społeczeństwa muszą odpowiedzieć. Jest to niełatwe, z uwagi na to, iż sprawca może np. spokojnie mieszkać w danym kraju, zaś jego wspólnicy w innym, i serwer, z którego wysyłane są szkodliwe programy, również może znajdować się gdzie indziej.

Przestępczość internetowa jest dla opinii publicznej mało widoczna, dobrze ukryta, chociaż ma realne skutki. „Konie trojańskie” i inne szkodliwe programy, które szpiegują komputer użytkownika, z reguły pracują skrycie i przy normalnym korzystaniu z Internetu strony ekstremistów i terrorystów nie są widoczne. Niewidoczni pozostają także pedofile, wyszukujący ofiar w Internecie bądź oferujący treści pornograficzne. Terroryści posługują się już nie tylko stacjonarną i komórkową telefonią, ale głównie Internetem zarówno w komunikowaniu się, jak i szerszej wymianie doświadczeń. Internet jest więc wiodącym medium w świętej wojnie islamistów ze światem zachodnim zarówno w zakresie komunikacji, jak i werbunku i szkolenia oraz doradztwa.

Analiza przygotowań do ataków terrorystycznych potwierdza, że Internet odgrywa tu kluczową rolę. Na przykład w Niemczech w sprawie zamachowców z Kolonii ustalono, że zarówno religijną motywację, jak i instrukcję zbudowania bomby walizkowej zaczerpnięto z Internetu, a ujęci w Westfalii (Sauerland) trzej terroryści porozumiewali się skrycie przez wiele hasłowo chronionych e-mailowych kont.

Skuteczne zwalczanie terroryzmu zakłada, że w Internecie można obserwować przygotowania i działania terrorystów. W tym celu np. w Berlinie stworzono Wspólne Centrum Internetowe (Gemeinsame Internetzentrum – GIZ), w którym od początku współpracują funkcjonariusze z Federalnego Urzędu Kryminalnego, Urzędu Ochrony Konstytucji, Wywiadu Federalnego, Kontrwywiadu Wojskowego i Prokuratury Federalnej. W Berlinie również ma siedzibę Wspólne Centrum Antyterrorystyczne. Centrum Internetowe zaś obserwuje cały zakres Internetu, chociaż samo nie prowadzi dochodzeń. Współpracują w nim policjanci i funkcjonariusze ochrony konstytucji z ekspertami językoznawstwa, naukowcami z zakresu islamu, technikami i prawnikami. Ta współpraca umożliwia dokładniejszą analizę działań islamskich ekstremistów i terrorystów oraz szybsze ich rozpoznawanie. Władze bezpieczeństwa Federacji i landów korzystają z wyników tych analiz.

Terrorystyczne wykorzystanie Internetu nie kończy się na granicach państwa. Wspólne Centrum Internetowe prowadzi i rozwija współpracę z odpowiednikami zagranicznymi. Współpraca w Europie pozwala uniknąć podwójnej pracy. Kiedy terroryści np. rozpowszechniają deklaracje przez Internet, to nie miałoby sensu, by eksperci z wszystkich 27 krajów członkowskich Unii Europejskiej je wyszukiwali, z arabskiego dialektu tłumaczyli i oddzielnie analizowali. Dlatego rząd niemiecki zainicjował (w czasie prezydencji w UE) projekt check the web („kontroluj sieć”), zaś w maju 2007 r. przy Europolu, w Centrum policyjnej wymiany informacji dla celów analizy przestępczości, powołano portal informacyjny, przez który wszystkie państwa UE mogą dokonywać wymiany informacji. Zaplanowano też odbywanie regularnych spotkań ekspertów UE.

Problemem wykorzystania Internetu przez terrorystów zajmowała się również Grupa G–8 na swej sesji w czasie niemieckiej prezydencji. Stwierdzono tam, że terroryści w konspiracyjnym korzystaniu z Internetu starają się coraz bardziej profesjonalnie obchodzić sieć kontrolną organów bezpieczeństwa i stąd wniosek o dodatkowe uprawnienia tych organów w zwalczaniu terroryzmu. W zapobieganiu terrorystycznym atakom może okazać się konieczne sięganie do treści, jakie podejrzani umieścili w komputerach (dotychczas nie są one rejestrowane).

W przeszukaniach on-line komputery osób podejrzanych muszą być sprawdzane bez ich wiedzy – dla uzyskania ważnych danych. Można w ten sposób zdobyć informacje, których w otwartych działaniach jak konfiskata komputera, nie dałoby się zdobyć. Takie przeszukanie stanowi dostosowanie instrumentów dochodzeniowych do aktualnego technicznego postępu.

Dla prowadzenia przeszukań on-line konieczne jest stworzenie podstaw prawnych. Chodzi tu o ultima ratio obrony przed terroryzmem. W Niemczech takie przeszukanie może być dokonane wyłącznie na wniosek prezydenta FUK i na stosowne postanowienie sądu. Jest ono skierowane przeciw małemu kręgowi osób i tylko wówczas, gdy niebezpieczeństwa nie można uniknąć w inny sposób bądź byłoby to niezwykle utrudnione.

Te ściśle określone warunki i ostre reguły postępowania mają na celu zapewnienie ochrony praw podstawowych osób. Nie ma zaś uzasadnienia stwierdzenie, że chce się państwo prawa przekształcić w państwo prewencji bądź nadzoru. W wieku Internetu bezpieczeństwo jest zadaniem globalnym, ponieważ przestępcy i terroryści coraz częściej działają w skali ponadgranicznej.

W sytuacji szybkiego rozwoju Internetu należy stale stawiać pytanie, jakich prawnych i technicznych instrumentów potrzebują organy bezpieczeństwa dla skutecznego zwalczania przestępczości i terroryzmu.

W działaniach tych organów i policji powinny być brane pod uwagę poniższe tezy.

1.    Globalizacja i internacjonalizacja terroryzmu i przestępczości zorganizowanej przesuwają wymiar sprawiedliwości i obronę przed zagrożeniami poza terytorialne i funkcjonalne granice.

2.    Techniczny postęp wywiera coraz większy wpływ na przestępczość XXI wieku. Gwałtowny rozwój techniki informacyjnej i komunikacyjnej głęboko zmieniły światową komunikację, interakcję i rejestrację danych. Typologia czynów i sprawców zmieniły się zasadniczo.

3.    Nowego rodzaju zjawiska przestępcze, m.in. ataki na krytyczne infrastruktury przez sieci, uzupełniają klasyczne formy zamachów terrorystycznych. Wrażliwość nowoczesnych, sieciowych infrastruktur w całym świecie zyskuje na znaczeniu.

4.    Kryptografia i anonimowość sprawców stwarzają przestrzenie wolne od ścigania. Zaszyfrowania informacji utrudniają dostęp do materiałów dowodowych, ujętych cyfrowo, a tym samym przeciwdziałanie zamachom we właściwym czasie.

5.    Klasyczne instrumenty interwencyjne, jak przeszukanie mieszkania czy konfiskata komputera, nie wystarczają do zwalczania sieci terrorystycznych czy wykorzystywanych przez zorganizowaną przestępczość.

6.    Konstytucyjność skutecznego ścigania i obrony przed niebezpieczeństwami wymagają ciągłego dostosowywania policyjnych instrumentów. Musimy doganiać techniki cyfrowe, wykorzystywane przez terrorystów i ciężkich przestępców.

Praktyka dochodzeniowa w wieku cyfrowym zmieniła się. W dotychczasowych przeszukaniach np. mieszkaniu podejrzanego starano się zabezpieczyć pisemne ślady przygotowania przestępstwa, wyciągi z kont i inne dokumenty bankowe, adresy ewentualnych współsprawców, korespondencję itp. Sprawcy porozumiewali się przez telefony stałe, a technicy kryminalistyki zabezpieczali odciski palców na papierze czy poszukiwali śladów do badań DNA sprawców.

Obecnie sytuacja przedstawia się zgoła inaczej:

-      W czasie przeszukiwań policja spotyka coraz częściej różne techniczne urządzenia: komputery osobiste – PC, Notebooks, Handys, kamery cyfrowe, sprzęt nawigacyjny, przyrządy nagrywające MP-3 itd. – jako potencjalne środki dowodowe.

-      Komputery z terabajtowym twardym dyskiem nie są już rzadkością. W sprawie zatrzymanych w Oberschlehdorn młodych podejrzanych o terroryzm wykorzystano 2,5 terabajtów danych. Trzeba było zbadać około 300 tys. zbiorów (Dateien); w innych sprawach liczby danych były jeszcze większe.

-      Sprawcy od dawna nie umieszczają wszystkich informacji w swych komputerach, lecz w głębi Internetu. Rzadko komunikują się bezpośrednio pocztą e-mailową. Terroryści szkoleni są w obozach w obchodzeniu się z laptopami, w zakresie konspiracyjnej komunikacji oraz rejestrowania i przechowywania danych.

-      Sprawcy dziś, jeśli telefonują w ogóle, to prawie wyłącznie za pomocą mobilnego sprzętu radiowego. Kontrola stałych podłączeń sieciowych w zwalczaniu terroryzmu straciła na znaczeniu.

-      Przestępcy internetowi mogą za jednym kliknięciem wyprodukować tysiące poszkodowanych. Psychologicznych progów zahamowania są całkowicie pozbawieni, a ich ofiary pozostają anonimowe.

-      Coraz częściej sprawcy komunikują się przez Internet nie tylko z domu, ale z Call-Shops, albo wykorzystują otwarte wejścia WLAN (bezprzewodowej lokalnej sieci komputerowej) osób trzecich. Technika WLAN wydaje się być przyszłościową.

-      Regułą jest wykorzystywanie podłączeń szerokopasmowych; przy szybkości transferu danych do 100 megabajtów na sekundę, podłączenia te umożliwiają 2000 razy szybsze wejście do Internetu niż podłączenia analogowe. Skutkiem tego jest, że w policyjnych działaniach narastające liczby danych przekraczają istniejące techniczne pojemności.

-      Nabiera znaczenia przekazywanie mowy przez Internet w czasie rzeczywistym (Voice over IP).

W miejsce przekazywanych przewodowo, monolitycznych niezakryptowanych informacji telefonicznych występują coraz częściej informacje w pakietach, zdyslokowane i zakryptowane, które pochodzą od międzynarodowych agentów. Obecne możliwości nadzoru telekomunikacji pod względem technicznym i organizacyjnym ustępują telefonii internetowej. Oprogramowanie Skype przekazuje informacje z zasady zakryptowane:

-      Dostępne możliwości kryptografii, steganografii i anonimacji, ukrywanie adresów IP oraz stosowanie haseł czynią klasyczne policyjne instrumenty wykrywcze – bezskutecznymi. Dekryptografia zabezpieczanych środków dowodowych IT oraz danych komunikacyjnych możliwa jest tylko przy dużym nakładzie sił albo w ogóle niemożliwa.

-      Coraz częściej wykorzystywane są raporty e-mailowe, których dane umieszczane są na zagranicznych serwerach. Dokonywany w ciągu tysięcznych sekundy przez sprawców przeskok państwowych granic jest sprawdzany przez organy ścigania mozolną, trwającą miesiące drogą pomocy prawnej.

-      Programy szkodliwe w Internecie są coraz częściej budowane modułowo. Małe programy, tzw. down-loader (ściągane z sieci), zyskują na znaczeniu. Uzupełniają one programy szkodliwe, wkradają się w programy ochrony przed wirusami i w ten sposób zmniejszają możliwości obronne.

Jak można reagować na taki rozwój sytuacji, pokazują poniższe przykłady z Niemiec:

1.    Od połowy lat 90. istnieją jednostki dochodzeniowe w Internecie, w federalnym Urzędzie Kryminalnym jako „Centrum poszukiwań w sieci danych” (Zentralstelle fűr anlassunabhängige Recherchen in Datennetzen Za RD). Przez patrolowanie on-line systematycznie poszukuje się w Internecie spraw karnych. Federacja i landy utworzyły wspólną grupę koordynacyjną.

2.    Wspólne Centrum Internetowe jako internetowa placówka monitorująca zajmuje się od 2007 r. terroryzmem międzynarodowym motywowanym religijnie. Podobne zadania ma wspomniana już inicjatywa check the web.

3.    Dla zwiększenia możliwości w zakresie kontroli Internetu przygotowuje się nowe oprogramowanie zwane NetCrawler („krążownik sieci”). Badawcza hipoteza głosi, że częste zmiany ekstremistycznych i terrorystycznych stron w sieci mogą pozwolić na przewidywanie przyszłych działań terrorystów.

4.    Istnieje możliwość wykorzystania wraz z prowiderami usług internetowych tzw. zablokowań akcesu. W ten sposób należy spodziewać się dostępu do ofert w zakresie pornografii dziecięcej i możliwości zapobiegania tej przestępczości.

5.    W Niemczech niektóre landy, dla zwiększenia obecności policji w Internecie, utworzyły tzw. on-line Wachen, czyli straż internetową.

Czy omówione przedsięwzięcia wystarczą to zależy od aktualnych i przyszłych trendów przestępczości. Dziś nie ma dziedziny przestępczości, w której Internet nie odgrywałby roli jako narzędzie czynu. Fenomenologia przestępcza sięga tu od oszustw, przestępstw komputerowych i szerzenia pornografii dziecięcej przez zorganizowaną przestępczość, szpiegostwo i przestępczość gospodarczą aż do planowania zamachów terrorystycznych.

W 2006 r. policja niemiecka zarejestrowała ponad 165.000 przestępstw internetowych, co w stosunku do roku poprzedniego stanowiło wzrost o 40%. Jak wykazuje statystyka kryminalna (PKS), przestępstwa internetowe to w 83% oszustwa, a wśród nich 52% to oszustwa towarowe.

W Polsce oszustw dokonują tzw. cybergangi, okradające konta w bankach internetowych. Następuje to zwykle po wyłudzeniu od właścicieli haseł i kodów dostępu. Wyprowadzane pieniądze płyną na rachunek bankowy tzw. słupa, który potem podejmuje gotówkę i przekazuje gangsterom lub najczęściej za granicę do internetowych mafiosów. Związek Banków Polskich szacuje, że z kont Polaków, Niemców, Węgrów lub Bułgarów może znikać miesięcznie kilkadziesiąt milionów euro. Phishing określa się często jako password fishing, czyli „łowienie haseł”. Podszywanie się sprawców pod banki, które proszą o uaktualnienie danych klienta, to najczęstsza metoda zdobywania haseł i kodów. Cyberprzestępcy, przez sieć przerzucają pieniądze na konto słupa, figuranta służącego jako narzędzie do podjęcia pieniędzy i przekazania na wskazane konto. W werbowaniu słupów pomaga Internet, ale też odbywa się ono przez skrzynki e-mailowe i ogłoszenia np. w witrynach szkół wyższych. Cyberprzestępcy świetnie prosperują, jak wykazują to analitycy śledzący internetowy czarny rynek. Przekazy zagraniczne realizowane są za pośrednictwem m.in. banku Western Union. W systemie tego banku pieniądze przekazuje się do rąk własnych odbiorcy legitymującego się dowodem tożsamości: transakcja jest szybka, anonimowa, bo odbiorca może wykazać się sfałszowanym dokumentem.

Równie liczne są oszustwa sieciowe przy robieniu e-zakupów. Klienci wabieni są niskimi cenami lub wysokimi przecenami, ale oferują je sklepy nieistniejące w rzeczywistości. W związku z nagminnością tych oszustw policja przygotowała szereg przykazań, stanowiących ostrzeżenia dla robiących pierwsze zakupy internetowe.

Między innymi zaleca się zebranie wielu informacji o takim sklepie, jak: adres i nr NIP oraz REGON. Najbezpieczniej jest zamówić towar drogą elektroniczną, ale odebrać i płacić osobiście. Należy też chronić karty, którymi się płaci, by sklep nie dostał pełnych danych z karty płatniczej. Jeżeli nadeszła paczka z zakupionym towarem, należy ją sprawdzić na poczcie lub u kuriera i w razie oszustwa zawiadomić policję. Jeśli przy transakcji bank żąda e-mailem podania konta, hasła i kodu PIN, oznacza to podstęp, gdyż bank nie zwraca się do swych klientów e-mailem.

Udział przestępczości gospodarczej w internetowej to tylko 4%, ale jednocześnie rocznie jest to ok. 9700 spraw. Internet jest coraz częściej wykorzystywany do popełniania przestępstw gospodarczych, których liczba od 2004 r. w Niemczech wzrosła trzykrotnie. Przestępstwa z wykorzystaniem nowoczesnej techniki informacyjnej i komunikacyjnej utrzymują się na wysokim, lecz stabilnym poziomie 30.000 rocznie.

W tym zakresie przestępczości notuje się wysoką ciemną liczbę, którą powodują dwa główne czynniki:

-      częste niezauważanie przez ofiary włamań komputerowych oraz

-      rezygnację poszkodowanych ze zgłaszania przestępstw z uwagi na obawę utraty dobrej opinii (wizerunku) wśród klientów.

Przestępczość z wykorzystaniem nowoczesnej techniki informacyjnej i komunikacyjnej wykazuje coraz większą dynamikę, zwłaszcza jako tzw. phishing, tj. wprowadzanie „koni trojańskich”, czyli programów bez wiedzy właściciela do jego komputera, dających sprawcy szerokie możliwości komunikacyjne i sterujące oraz umożliwiających wiele funkcji, które może on dowolnie kombinować. W 2006 r. szacowano w Niemczech zainfekowanie w ten sposób około 750 tys. komputerów. Wprowadzenie „konia trojańskiego” pozwala na kontrolowanie obcych komputerów, wyszpiegowanie danych, zapisanie danych tastatury i ekranu oraz sabotowanie systemów I.T; raz wprowadzony będzie kontrolował przekazy on-line w elektronicznej bankowości itp. „konie trojańskie” mają dobrze rozwinięte funkcje maskujące i mogą ładować najświeższe informacje przez Internet na zainfekowane komputery.

Szkodliwe programy mniej są dziś nastawione na wyrządzanie bezpośrednich znaczących szkód. Sprawcom chodzi bardziej o osiągnięcie kontroli nad komputerami i o wyszpiegowanie danych. Głównym celem programisty tego...

[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zolka.keep.pl