Нам известно также о нескольких случаях использования шифрования как инструмента вымогательства инсайдерами компаний. Служащие или бывшие служащие компании отказывались предоставить ключи, если им не будет выплачена определенная сумма денег. В подобных случаях шифрование используется не для того, чтобы скрыть улики, а скорее для того, чтобы шантажировать организацию. Мы не знаем ни одного случая, когда подобная попытка вымогательства увенчалась успехом.
Использование шифрования жертвой преступления также может создать проблему для обеспечения правопорядка. На заседании, проходившем в июне 1997 года, сенатор Чарльз Грэсли рассказал историю одиннадцатилетнего мальчика из округа Денвер, который покончил с собой из-за сексуальных домогательств. Мальчик оставил после себя записную книжку, в которой, по мнению следствия, могла содержаться информация о том, что мать мальчика сексуально домогалась его. Однако записная книжка была зашифрована, и полиция не смогла взломать пароль. Следствие шло с февраля 1996 года.
В апреле 1998 года судебная лаборатория ФБР Computer Analysis Response Team (CART) начала сбор информации о судебных делах, связанных с использованием компьютеров, ведшихся штаб-квартирами или периферийными отделениями ФБР. К 9 декабря ими было получено 299 докладов, 12 из которых (4%) содержали сообщения об использовании криптографии[60]. Это немного ниже, чем прогнозируемые CART 5-6% на 1996 год (Denning and Baugh, 1997). Этому есть по меньшей мере три правдоподобных объяснения. Во-первых, прогноз 1996 года был сделан еще до того, как ФБР начало сбор данных, и поэтому был завышен. Во-вторых, поскольку компьютеры становятся все более привычными и интуитивно понятными пользователям, они все больше используются преступниками, не имеющими надлежащих знаний и навыков, чтобы зашифровать свои файлы. Таким образом, процент судебных дел о шифровании среди общего количества дел, связанныхс компьютерными преступлениями, остается прежним или даже уменьшается, в то время как общее число таких дел растет. В-третьих, ранние доклады были неточны; по мере поступления новых докладов доля дел, в которых фигурирует криптография, может достичь 5—6%.
Публичная публикация
Преступники могут использовать шифрование для безопасного обмена сообщениями через открытые форумы, доски объявлений и веб-сайты. Несмотря на то что многие люди могут видеть зашифрованные сообщения, только те, у кого есть ключ, смогут прочесть исходный текст.
Эта техника была использована вымогателем, весной 1997 года грозившим убить президента и главного исполнительного директора Microsoft Билла Гейтса[61]. Вымогатель передавал Гейтсу сообщения в бумажных письмах и просил подтвердить их получение посредством отсылки определенного сообщения на доску объявлений AOL Netgirl.
Затем Гейтс получил письмо с приказом открыть счет на имя некоего Роберта М. Рата в Банке Люксембурга и перевести 5 246 827 долларов 62 цента. Деньги должны были быть переведены к 26 апреля, «чтобы, помимо всего прочего, избежать смерти». Гейтсу было прислано письмо с напоминанием о том, что 26 апреля —день рождения его дочери. К письму прилагалась дискета с фотографией исполнительницы роли Эльвиры, Повелительницы Тьмы, и ключ для простого подстановочного шифра. Гейтсу было приказано использовать этот код для шифрования инструкций для доступа к счету Рата по телефону или факсу. После этого он должен был добавить зашифрованный текст в основание фотографии и разослать ее копии в многочисленные библиотеки фотографий Photography Forum of America Online. Графическое изображение было загружено на AOL по распоряжению ФБР 25 апреля. Хотя Гейтс выполнил требования, он остался при своих деньгах. Было установлено, что угрозы исходили от Адама Куина Плетче-ра, жившего в Лонг-Гров (штат Иллинойс). 9 мая Плетчер сознался в том, что он написал и отправил Гейтсу четыре письма с угрозами.
Возможности правоохранительных органов
Большинство расследований, о которых нам известно, не были остановлены шифрованием. Власти получали ключ с согласия подозреваемого, находили его на диске или каким-то образом взламывали систему шифрования, например угадывая пароль или используя уязвимости операционной системы. В качестве альтернативы они могли использовать другие улики, например печатные копии зашифрованных документов, другие бумажные документы, незашифрованные разговоры и файлы, свидетельские показания и информацию, полученную с помощью более надежных технологий наблюдения, например жучков. Однако мы хотим подчеркнуть, что все эти дела были связаны с поиском или конфискацией компьютеров, но не с прослушиванием. В данном разделе мы рассмотрим средства, доступные органам правопорядка для работы с шифрованием.
Получение ключа от подозреваемого
Подозреваемый часто соглашается сотрудничать с полицией и предоставляет свой ключ или пароль, иногда в рамках сделки о признании вины. Хакер, зашифровавший файлы с помощью Colorful File System, признал свою вину и раскрыл полиции свой пароль:
ifyoucanreadthisyoumustbeerikdale-* *oragoodcypherpunk26
Он хотел ускорить процесс. Дешифрованные файлы содержали важную для дела информацию[62].
В связи с этим встает вопрос: может ли суд принуждать к раскрытию информации или ключей или же ответчик защищен Пятой поправкой[63]. Филип Рейтинжер, адвокат департамента юстиции из отдела по борьбе с компьютерной преступностью, занимался изучением этой проблемы и пришел к выводу, что указания большого жюри могут влиять на предоставление незашифрованного текста или документов, содержащих ключи, хотя ограниченный иммунитет необходим (Reitinger, 1996). Он оставил открытым вопрос о том, могут ли правоохранительные органы принуждать к раскрытию ключа, который был запомнен, но не записан. Он также заметил, что когда обвиняемым приходится выбирать между предоставлением ключей, которые раскроют криминальные улики, и риском быть обвиненным в неповиновении суду, большинство выбирает последнее, ссылаясь на потерю памяти или уничтожение ключа.
В деле «народ против Прайса», проходившем в графстве Йоло, обвинители верховного суда Калифорнии добились успеха в получении пароля, защищающего ключ PGP ответчика. Однако в данном деле ключ искали не для получения обвинительных улик, а для того чтобы принять решение о том, может ли полиция вернуть компьютер владельцу. Он уже был признан виновным в сексуальных домогательствах к детям и хотел получить назад свой компьютер. В полиции заявили, что компьютер не может быть возвращен, так как были подозрения в том, что на нем находились незаконные зашифрованные PGP файлы с детской порнографией. Основания верить в это давало существование двух файлов: «Boys.gif» и «Boys.pgp» (когда PGP шифрует исходный файл, он автоматически дает зашифрованному файлу то же имя, но с расширением «.pgp»)[64].
Ответчик пытался воспользоваться Пятой поправкой. Обвинение же доказывало, что содержание файла уже было раскрыто, поэтому Пятая поправка на него не распространяется. До заключения с ответчиком соглашения о раскрытии файла обвинение не предпринимало попыток выяснить идентификационную фразу.
Для получения пароля один из служащих суда принес клятву судебного распорядителя. Следователь произвел все операции с программой шифрования PGP до момента, когда требовалось ввести идентификационную фразу, и покинул комнату. Обвиняемый раскрыл идентификационную фразу судебному распорядителю, который ввел ее в компьютер. Затем следователь вернулся в комнату, нажал клавишу enter и завершил процесс дешифрования. Как и ожидалось, файл содержал детскую порнографию. После этого судья приказал уничтожить компьютер, его периферийные устройства и дискеты. Обвиняемый пытался оспорить решение суда, утверждая, что в компьютере содержались материалы исследований, но судья вынес ему предупреждение за смешивание этих материалов с запрещенной информацией.