Компьютер как детектив, как поймать преступника, безопасность конфиденциальности в Интернете

Обновлено: 29.10.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовали структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предлагают уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Что значит победить киберпреступность? Взгляните на то, как специалисты по компьютерной криминалистике помогают привлечь киберпреступников к ответственности.

Что значит победить киберпреступность? Взгляните на то, как специалисты по компьютерной криминалистике помогают привлечь киберпреступников к ответственности.

Многие спрашивают меня, каково это работать в правоохранительных органах. Однако чаще всего они интересуются, как на самом деле расследуются компьютерные преступления. Будь то вопросы о том, насколько точно это изображается на телевидении, об ограничениях, которые ощущает полиция, связанные с этим мифы или о том, как найти тщательно охраняемые тактики и секреты, люди, кажется, болезненно увлечены темным миром цифровой криминалистики.< /p>

До прихода в ESET я почти десять лет работал экспертом по компьютерной экспертизе в полиции Великобритании. Моя работа заключалась в проведении глубокого криминалистического анализа компьютеров, жестких дисков, телефонов и других устройств, которые сыграли важную роль в совершении преступлений, включая убийства, жестокое обращение с детьми и мошенничество. Имея в своем распоряжении одни из лучших криминалистических инструментов, я копался не только в этих устройствах, но, образно говоря, в жизнях подозреваемых, которые были заключены под стражу или освобождены под залог. Выполнение такого анализа может занять от одного дня до нескольких месяцев, в зависимости от того, что требуется, состояния и безопасности носителя данных или, что более важно, масштаба дела.

Благодаря возможности найти историю поиска подозреваемых в Google, их фотогалереи, их онлайн-чаты и даже их удаленные элементы, как только я погрузился в устройства, я смог увидеть гораздо больше, чем просто данные на дисках. . Просматривать компьютер или телефон человека — все равно, что просматривать его мысли — это интенсивно. И люди спрашивали меня что-то вроде: «Это как в кино?» или "Вы действительно можете вернуть что-то, что я удалил"?

Что ж, "да" и "нет" — правильный ответ на оба эти вопроса. Это никогда не бывает так быстро, как в фильмах, но большая часть того, что вы видите, обычно возможна — просто не на все случаи жизни. Удаленные файлы можно восстановить, если они не были перезаписаны. При удалении любых данных это похоже на вырывание страницы с содержанием из книги — информация все еще там, вы просто не знаете, на какой странице она находится.

Ограничения

Помимо трудностей, связанных с увеличением активности в даркнете, вызывающей головную боль у полиции, реальным ограничением в лаборатории стало шифрование всего диска. Это самое большое препятствие для компьютерных экзаменаторов, и есть лишь несколько способов его преодоления. Во-первых, это Национальный центр технической помощи (NTAC), часть британского GCHQ, который будет готов взломать зашифрованные диски для полиции. Это может занять любое время в зависимости от пароля. Тем не менее, у них был невероятный уровень успеха благодаря вычислительной мощности. Всегда было бы волшебно получить обратно жесткий диск с ранее зашифрованным содержимым с полным доступом после того, как подозреваемый отказался от комментариев или, что еще лучше, подозреваемый, который сказал бы, что мы не найдем ничего противозаконного.

Обычно заблокированные телефоны никогда не были проблемой. Как правило, их можно разблокировать на месте с помощью лучшего программного обеспечения, поставляемого правоохранительными органами, которое до сих пор используется полицией Великобритании. Это было упрощено на телефонах, которые не были сразу обновлены до последней версии операционной системы.

Темная сторона цифровой криминалистики

Ни одна работа не обходится без недостатков, но возможность просматривать абсолютно любой материал на устройстве имеет негативные побочные эффекты для всех. К счастью, каждый, кто работает в полицейской цифровой криминалистике, получает консультацию каждые 6 месяцев. Это важно для всех, кто вступает в контакт с подозрительными устройствами и определенными материалами, влияющими на жизнь. Некоторые люди могут иметь на своих устройствах отталкивающие и ужасающие изображения или видео, и с этим необходимо бороться всем, кто становится свидетелем этого. Хотя по своей работе я потенциально мог видеть что угодно, я был там, чтобы найти улики, прежде чем группа специалистов, Группа по расследованию педофилов в Интернете (POLIT), классифицировала любой непристойный материал по поддиапазону категорий. Наихудшие обнаруженные материалы, естественно, будут давать более суровые приговоры, но суды должны будут определить срок тюремного заключения. Это была тревожная, но жизненно важная часть процесса, которая, в свою очередь, уберегла пострадавших от дальнейших правонарушений.

Однажды меня вызвали помочь в расследовании убийства, по которому у группы по расследованию крупных преступлений уже было множество улик, но, как и в случае большинства убийств или подозрительных смертей, были цифровые улики, требующие судебно-медицинской экспертизы. Получив окровавленный ноутбук, я сделал цифровую копию (образ) жесткого диска и вникал в то, что происходило в лог-файлах рядом с моментом предполагаемого правонарушения. Я не ожидал, что найду что-нибудь, не говоря уже о том, что подозреваемый погуглил «как мне избавиться от мертвого тела» сразу после совершения преступления. Конечно, любой мог найти это в Google, верно?


Меня регулярно вызывали в суд, чтобы обсудить цифровые улики, которые я обнаружил по целому ряду дел. В 2014 году меня вызвали в суд по делу о хранении непристойных изображений. На все предыдущие вопросы во время допроса подсудимый отказался от комментариев, а затем заявил о своей невиновности. Однако, просто появившись в качестве профессионального свидетеля с моим опытом цифровой судебной экспертизы, он признал себя виновным на основании доказательств, которые я представил судье, присяжным и группе защиты. Защита подождет, чтобы увидеть, какие доказательства может представить обвинение. На самом деле, они даже попытались бы напасть или признать себя виновными, только если бы знали, что у судебного эксперта по цифровым технологиям есть веские неоспоримые доказательства, не вызывающие разумных сомнений у присяжных. В этом конкретном случае у меня была его полная многолетняя история поиска в Google, не говоря уже о его обширной коллекции непристойных изображений в зашифрованной папке, которую я смог извлечь и показать судье.

Вынесение приговора

Многие осужденные преступники не были приговорены к тюремному заключению или получили только короткие сроки за некоторые правонарушения, которые, по мнению общественности, не соответствовали расследуемому преступлению. Задача правоохранительных органов состоит в том, чтобы предоставить наилучшие имеющиеся доказательства и помочь доказать, что подсудимый виновен. Королевская прокурорская служба (CPS) является руководящим органом, выносящим приговор. Но что могло отвлечь подозреваемого? Это работа защиты, и они очень хорошо с ней справлялись.

Как правило, адвокат защиты выжидает, пока не увидит все доказательства, которые может предложить обвинение, а затем пытается оспорить их, когда это возможно. Такие атаки могут осуществляться на свидетельские показания или, что еще лучше, на независимого компьютерного эксперта, работающего на защиту, чтобы попытаться запутать улики.

Обычным ответом на нарушение может быть "троянская защита", когда подозреваемый заявляет, что понятия не имеет, что находится на устройстве, и, должно быть, это работа вредоносного ПО. Иногда требовалось немало усилий, чтобы опровергнуть этот конкретный контраргумент.В некоторых случаях это даже полностью останавливало судебный процесс до тех пор, пока у меня не было времени вернуться к криминалистическому изображению и доказать обратное.

Во время подготовки к суду я прошел интенсивную судебную подготовку у замечательного юриста, который работает как на обвинение, так и на защиту. Он рассказал мне о сильных и слабых сторонах судебного процесса, с которым приходится сталкиваться изо дня в день, и о тактике, используемой, чтобы попытаться выиграть или отклонить судебное дело. Мне показали уловки, которые может использовать адвокат, а также научили, где признавать поражение. Такие уловки, чтобы добиться оправдательного приговора, до сих пор используются в английских судебных залах.

В Великобритании судья обычно требует единогласного голосования (12–0) или большинства голосов (11–1 или 10–2), вне всяких разумных сомнений, для вынесения обвинительного приговора обвиняемому. Таким образом, это открывает тот факт, что адвокату защиты нужно только свергнуть 3 присяжных, чтобы добиться своего и получить подвешенное жюри, которое, в свою очередь, может привести или не привести к повторному судебному разбирательству. Этого можно добиться с помощью психологии, манипулирования и мастерства, а также таких тактик, как склонение присяжных на сторону защиты, а затем согласие с защитой.

Зачем это делать?

Почему же цифровые судебные эксперты делают то, что делают? Поскольку то, что они делают, помогает задерживать преступников, а без таких судебных улик, в большинстве случаев будет сложно справиться только с классическими доказательствами CSI, такими как отпечатки пальцев и т. Д. Криминалисты-криминалисты проделывают потрясающую работу, но оценка цифровых доказательств растет в полицейских силах по всему миру. и растягивает финансирование полиции больше, чем когда-либо. Цифровых устройств поступает больше, чем может обработать полиция, а невыполненные заказы растут с каждым днем: проверка некоторых вакансий может занять более 12 месяцев.

Рад ли я уйти от этого? Это еще один вопрос, который мне задают очень часто, и, честно говоря, я скучаю по сообществу в полиции, которое похоже на семью. Чего я не пропускаю, так это результатов «невиновен» в делах, в которых я был уверен, что они должны быть другими. Я также не скучаю по ограничениям, связанным с шифрованием и увеличением использования даркнета, и теперь получаю удовольствие от работы, помогая людям и компаниям защищаться от кибератак.

Дополнительная литература

Несмотря на то, что нижеследующее не имеет непосредственного отношения к работе экспертов по компьютерной криминалистике, правоохранительные органы во всем мире на протяжении многих лет обращались за помощью к специалистам по безопасности ESET в борьбе с несколькими крупномасштабными киберпреступными операциями. Технический анализ, проведенный исследователями, помог разрушить ряд таких преступных группировок, в том числе операцию по мошенничеству с онлайн-рекламой 3ve и ботнет Gamarue.

Следователь по киберпреступлениям прежде всего занимается сбором доказательств из цифровых систем, которые могут быть использованы для судебного преследования преступной деятельности в Интернете или киберпространстве. В современном мире многие преступления связаны с использованием всемирной паутины. Следователя по киберпреступлениям можно использовать для сбора важных доказательств, которые помогут раскрыть эти преступления.

Несмотря на то, что следователь по киберпреступлениям обладает и использует многие из тех же навыков, что и следователь в области компьютерной криминалистики, он больше сосредоточен на расследовании преступлений, которые используют Интернет в качестве основного вектора атаки.

Следователь по киберпреступлениям возглавляет расследование кибератак со стороны преступников, зарубежных противников и террористов. Угроза со стороны киберпреступников серьезна и продолжает расти. Кибервторжения становятся все более распространенными, более опасными и более совершенными.

Как частные, так и государственные сети становятся целью злоумышленников каждую минуту каждого дня. Компании преследуются из-за коммерческой тайны и других конфиденциальных данных, а университеты подвергаются атакам за их исследования и разработки. Граждане становятся мишенью похитителей личных данных, а дети — онлайн-хищниками. Возможность сохранять и восстанавливать цифровые доказательства может иметь решающее значение для успешного судебного преследования этих преступлений.

Что нужно сделать, чтобы стать следователем по киберпреступлениям

Чтобы стать следователем по киберпреступлениям, необходимо сочетание образования и опыта. Это образование и опыт или их комбинация должны быть связаны как с кибербезопасностью, так и с расследованиями.

Образование Для того, чтобы претендовать на должность следователя по киберпреступлениям, обычно требуется степень бакалавра в области уголовного правосудия или кибербезопасности. Некоторые общественные колледжи предлагают двухлетнюю степень младшего специалиста в области уголовного правосудия, что позволяет начинающим следователям по киберпреступлениям затем перевестись в четырехгодичный колледж или университет, чтобы получить степень бакалавра. Для работы следователем по киберпреступлениям желательно также получить степень в области компьютерных наук.

Карьерный путь Обычный карьерный путь для этой следственной специальности проходит через несколько лет в качестве неотъемлемой части команды кибербезопасности. Хорошее понимание средств защиты от кибербезопасности дает кандидату основу для понимания того, как киберпреступники будут реагировать в различных обстоятельствах.Работа в дисциплине, которая помогла соискателю приобрести навыки, связанные с исследовательской работой, ценна в отрасли.

Профессиональные сертификаты Несмотря на то, что для карьеры следователя по киберпреступлениям не существует обязательной общеотраслевой профессиональной сертификации, два сертификата выделяются в качестве желательных квалификационных требований. Сертифицированный специалист по безопасности информационных систем (CISSP) демонстрирует, что соискатель хорошо разбирается в архитектуре, проектировании и управлении безопасностью. Сертифицированный этический хакер (CEH) также демонстрирует глубокие знания о кибератаках и методах смягчения их последствий.

Опыт. Поскольку база знаний, необходимая для успешного расследования киберпреступлений, во многих аспектах является межфункциональной, эта должность лучше всего подходит для опытного специалиста по кибербезопасности или уголовного расследования. Даже по окончании колледжа с одной из вышеупомянутых степеней бакалавра маловероятно, что кандидат будет обладать опытом, необходимым как в области кибербезопасности, так и в области расследований. Опыт работы в этой области позволит добавить к навыкам кибербезопасности глубокие знания принципов и методов расследования или наоборот.

Кто такой следователь по киберпреступлениям?

Следователь по киберпреступлениям — это высококвалифицированный и специально обученный следователь или детектив. Эти следователи, пользующиеся спросом как в частном, так и в государственном секторах, обладают навыками, необходимыми для раскрытия современных изощренных интернет-преступлений.

Миллиарды долларов ежегодно тратятся на ремонт систем, пострадавших от кибератак. Некоторые выводят из строя жизненно важные системы, нарушая, а иногда и выводя из строя работу больниц, банков и центров экстренной помощи по всей стране. Следователь по киберпреступлениям собирает информацию, необходимую для того, чтобы помешать киберпреступникам продолжать свою гнусную деятельность.

Навыки и опыт расследования киберпреступлений

Это многофункциональная роль, поскольку для правильного сбора и сохранения доказательств для последующего судебного преследования необходимо использовать как методы расследования, так и навыки кибербезопасности.

Способность работать в среде с несколькими юрисдикциями или между юрисдикциями важна. Важным аспектом киберпреступности является ее нелокальный характер. Незаконная деятельность может иметь место в юрисдикциях, разделенных огромными расстояниями. Это создает серьезные проблемы для следователей по киберпреступлениям, поскольку эти преступления часто требуют международного сотрудничества. Например, если человек получает доступ к детской порнографии, размещенной на компьютере в стране, где детская порнография не запрещена, совершает ли это лицо преступление в стране, где такие материалы незаконны? Следователь по расследованию киберпреступлений должен уметь задавать вопросы и отвечать на них, чтобы понять, где именно произошло киберпреступление.

Чем занимаются следователи по киберпреступлениям?

Большинство следователей по киберпреступлениям работают в правоохранительных органах, консалтинговых фирмах, коммерческих и финансовых компаниях. В некоторых случаях следователи по киберпреступлениям могут быть наняты на полную ставку или внештатно в качестве белых хакеров. В этой роли, часто предоставляя услуги тестирования на проникновение (тестирование на проникновение), следователь несет ответственность за проверку защиты конкретной сети или цифровой системы. Цель состоит в том, чтобы найти уязвимости или другие слабые места в системе безопасности, которыми могут воспользоваться настоящие злоумышленники.

После того как следователи соберут цифровые доказательства, они должны быть записаны и каталогизированы. Доказательства также используются для создания отчетов и представляются в суде. Все это может быть функцией следователя по киберпреступлениям.

Обязанности следователя по киберпреступности

В то время как детектив или следователь правоохранительных органов может расследовать различные виды преступлений, следователь по киберпреступлениям — это специалист, специализирующийся в первую очередь на киберпреступлениях или преступлениях в Интернете.

Следователь по киберпреступлениям расследует ряд преступлений, от восстановления файловых систем на компьютерах, которые были взломаны или повреждены, до расследования преступлений против детей. Кроме того, следователи по киберпреступлениям также восстанавливают данные с компьютеров, которые можно использовать при расследовании преступлений.

После сбора необходимых электронных доказательств следователи по киберпреступлениям составляют отчеты, которые впоследствии будут использованы в суде. Следователи по киберпреступлениям также должны давать показания в суде.

Киберпреступники также могут работать с крупными корпорациями для тестирования существующих систем безопасности. Следователи делают это, пробуя различные способы взлома компьютерных сетей корпорации.

Должностные обязанности могут включать:

  • Анализ компьютерных систем и сетей после совершения преступления.
  • Восстановление данных, которые были уничтожены или повреждены.
  • Сбор доказательств.
  • Сбор информации о компьютере и сети.
  • Реконструкция кибератак.
  • Работа в среде с несколькими юрисдикциями или между юрисдикциями.
  • Подготовка экспертных отчетов по очень сложным техническим вопросам.
  • Дача показаний в суде.
  • Обучение сотрудников правоохранительных органов кибербезопасности.
  • Подготовка показаний экспертов, письменных показаний и отчетов.
  • Консультирование клиентов, руководителей и менеджеров.
  • Постоянное развитие навыков проведения расследований и кибербезопасности посредством исследований и обучения.
  • Восстановление защищенных паролем/зашифрованных файлов и скрытой информации.
  • Оценка программных приложений, сетей и конечных точек на наличие недостатков безопасности.
  • Определить и рекомендовать методы сохранения и представления доказательств.
  • Умение хорошо работать и сотрудничать с командой.

Перспективы для следователей по киберпреступлениям

Из-за раннего и широкого распространения компьютеров и Интернета в Соединенных Штатах большинство первых жертв киберпреступлений были американцами. Однако к 21 веку в мире практически не осталось сообщества, которое не было бы затронуто той или иной киберпреступностью. Сегодня потребность в следователях по киберпреступлениям во всем мире быстро растет. Нет никаких признаков того, что в обозримом будущем спрос на следователей по киберпреступлениям снизится.

Распространение преступной деятельности в Интернете, такой как кража личных данных, рассылка спама, домогательства по электронной почте и незаконная загрузка материалов, защищенных авторским правом, повысит спрос на следователей. Ожидается, что у следователей по киберпреступлениям появятся отличные возможности.

Сколько зарабатывают следователи по киберпреступлениям?

Другие источники указывают на то, что карьера будет расти со скоростью не менее 22 % (прогнозируемый темп роста числа вакансий в сфере частных детективов) и, возможно, выше 27 % (прогнозируемый темп роста числа вакансий, связанных с компьютерной поддержкой).< /p>

Вредоносная киберактивность угрожает общественной безопасности, а также нашей национальной и экономической безопасности. Киберстратегия ФБР заключается в том, чтобы подвергать киберпреступников риску и последствиям. Наша цель — изменить поведение преступников и национальных государств, которые считают, что могут скомпрометировать сети США, украсть финансовую и интеллектуальную собственность и подвергнуть риску критически важную инфраструктуру, не рискуя при этом сами. Для этого мы используем наше уникальное сочетание полномочий, возможностей и партнерских отношений, чтобы применять меры против наших киберпреступников.

ФБР — ведущее федеральное агентство по расследованию кибератак и вторжений. Мы собираем и передаем разведывательные данные и взаимодействуем с жертвами, работая над разоблачением тех, кто совершает злонамеренные действия в киберпространстве, где бы они ни находились.

Узнайте больше о том, что вы можете сделать, чтобы защитить себя от киберпреступников, как вы можете сообщить о киберпреступлениях, а также об усилиях Бюро по борьбе с развивающейся киберугрозой.

Партнеры из частного сектора

Узнайте, как предприятия и организации могут сотрудничать с ФБР, чтобы опередить угрозу и повлиять на наших киберпреступников.

Кибербезопасность

Что вы должны знать

Защитите себя

  • Принятие надлежащих мер безопасности, а также бдительность и осведомленность при подключении к Интернету — основные способы предотвращения кибервторжений и онлайн-преступлений. Узнайте, как защитить свой компьютер, сеть и личную информацию.

Обычные преступления и риски в Интернете

  • Мошенничество с компрометацией деловой электронной почты (BEC) основано на том факте, что многие из нас полагаются на электронную почту для ведения бизнеса, как личного, так и профессионального, и это одно из самых крупных онлайн-преступлений с финансовым ущербом.
  • Кража личных данных происходит, когда кто-то крадет вашу личную информацию, например номер социального страхования, и использует ее для совершения кражи или мошенничества.
  • Программы-вымогатели — это вредоносные программы, которые не позволяют вам получить доступ к файлам, системам или сетям вашего компьютера и требуют выкуп за их возврат.
  • Спуфинг и фишинг – это схемы, направленные на то, чтобы обманом заставить вас предоставить конфиденциальную информацию мошенникам.
  • Интернет-хищники представляют собой растущую угрозу для молодежи.
  • Больше распространенных преступлений и мошенничества

Ответить и сообщить

Подать заявление в Центр жалоб на интернет-преступления

Если вы стали жертвой онлайн-преступления или преступления, связанного с Интернетом, как можно скорее отправьте отчет в Центр жалоб на интернет-преступления (IC3). Отчеты о преступлениях используются в следственных и разведывательных целях. Быстрая отчетность также может помочь в восстановлении потерянных средств. Посетите ic3.gov для получения дополнительной информации, включая советы и информацию о текущих тенденциях преступности.

Обратитесь в местное отделение ФБР

Если вы или ваша организация стали жертвой вторжения в сеть, утечки данных или атаки программы-вымогателя, обратитесь в ближайшее местное отделение ФБР или сообщите об этом на сайте tip.fbi.gov.

Борьба с растущей киберугрозой

Наши противники пытаются использовать бреши в наших сетях разведки и информационной безопасности. ФБР стремится работать с нашими федеральными коллегами, нашими иностранными партнерами и частным сектором, чтобы устранить эти пробелы.

Эти партнерские отношения позволяют нам защищать сети, обнаруживать вредоносные действия, наказывать за плохое поведение и сражаться с нашими противниками за границей. ФБР продвигает этот командный подход через уникальные центры, где правительство, промышленность и академические круги формируют долгосрочные доверительные отношения для объединения усилий по борьбе с киберугрозами.

В правительстве этим центром является Национальная объединенная оперативная группа по расследованию киберугроз (NCIJTF). ФБР возглавляет эту целевую группу из более чем 30 совмещенных агентств из разведывательного сообщества и правоохранительных органов. NCIJTF организован вокруг миссионерских центров, основанных на ключевых областях киберугроз, и возглавляется высшим руководством партнерских агентств. Через эти миссионерские центры операции и разведка объединяются для максимального воздействия на противников США.

Только вместе мы можем обеспечить безопасность, защищенность и уверенность в мире цифровых технологий.

Как мы работаем

Разрабатывая инновационные методы расследования, используя передовые аналитические инструменты или налаживая новые партнерские отношения в наших сообществах, ФБР продолжает адаптироваться к вызовам, связанным с развивающейся киберугрозой.

Иллюстрация затылка полицейского со значками для Google, Facebook и плавающими точками на карте.

Эта история является частью группы историй под названием Перекодировать

Раскрытие и объяснение того, как меняется наш цифровой мир — и меняются мы сами.

Если вы когда-либо читали политику конфиденциальности, вы, возможно, заметили раздел, в котором говорится о том, как ваши данные будут переданы правоохранительным органам. возьми. Но, возможно, как и большинство взрослых американцев, вы не очень внимательно читаете политику конфиденциальности, если вообще читаете. В этом случае вы можете быть удивлены, узнав, какая часть ваших данных находится в руках третьих лиц, какой доступ к ним имеют правоохранительные органы, как они могут быть использованы против вас или каковы ваши права — если таковые имеются — на предотвратить это.

Многие повстанцы Капитолия, возможно, узнают об этом сейчас, поскольку дела против них строятся на основе доказательств, полученных из таких интернет-сервисов, как Facebook и Google. Хотя следователи (и интернет-детективы) оставили след цифровых доказательств, не все эти данные были общедоступны. Если вы ознакомитесь с делами людей, обвиняемых в преступлениях, связанных с событиями в Вашингтоне 6 января, вы обнаружите, что ФБР также получило внутренние записи из различных платформ социальных сетей и операторов мобильной связи.

Но вам не обязательно быть предполагаемым повстанцем, чтобы правоохранительные органы могли получить данные о вас от другой компании. На самом деле вас вообще не должны подозревать в совершении преступления. Полиция все чаще использует такие тактики, как ордер на обратный обыск, чтобы получить данные многих людей в надежде найти среди них своего подозреваемого. Вы можете попасть в одну из них только потому, что оказались не в том месте, не в то время или искали не тот поисковый запрос. И вы, возможно, никогда не узнаете, что попали в сети.

"Следователи обращаются к этим провайдерам без подозреваемых и запрашивают широкий набор информации, которая не является целевой, чтобы в основном идентифицировать подозреваемых, которых они еще не имели в виду", – Дженнифер Граник, советник по наблюдению и кибербезопасности для речь, конфиденциальность и технологический проект ACLU, сообщил Recode. «Эти более массовые методы наблюдения становятся все более распространенными».

По сути, если компания собирает и хранит ваши данные, полиция, вероятно, может получить к ним доступ. А когда дело доходит до вашей цифровой жизни, третьи лица могут получить много ваших данных. Вот как они это получают.

Как правоохранительные органы покупают ваши данные, ордер не требуется

Хорошая новость заключается в том, что существуют некоторые законы о конфиденциальности, которые регулируют, может ли правительство получить ваши данные и каким образом: Закон о конфиденциальности электронных коммуникаций (ECPA), впервые принятый в 1986 году, установил эти правила.

Но этому закону уже несколько десятилетий.Хотя он обновлялся с 1986 года, многие из его принципов на самом деле не отражают того, как мы используем Интернет сегодня или какая часть наших данных остается в руках компаний, которые предоставляют нам эти услуги.

Это означает, что есть серые зоны и лазейки, а в некоторых случаях правительству вообще не нужно проходить какие-либо юридические процедуры. Например, правоохранительные органы могут и приобретают данные о местоположении у брокеров данных. И хотя компании, занимающиеся данными о местоположении, заявляют, что их данные были обезличены, эксперты говорят, что часто можно повторно идентифицировать людей.

"Идея состоит в том, что если это доступно для продажи, то все в порядке", – сказал Курт Опсал, заместитель исполнительного директора и главный юрисконсульт Electronic Frontier Foundation (EFF). «Конечно, одна из проблем заключается в том, что многие из этих брокеров данных получают информацию, не проходя процесс получения согласия, который вам может понадобиться».

И это не просто данные о местоположении. Вся бизнес-модель компании Clearview AI, занимающейся распознаванием лиц, заключается в том, чтобы продавать правоохранительным органам доступ к своей базе данных распознавания лиц, большая часть которой была взята из общедоступных фотографий, извлеченных Clearview из Интернета. Если вы не живете в городе или штате, где распознавание лиц запрещено законом, в настоящее время полиция имеет право платить за данные о вашем лице, независимо от того, насколько ошибочной может быть технология, стоящая за ней.

Это может измениться, если что-то вроде Четвертой поправки к Закону о запрете на продажу, которая запрещает правоохранительным органам приобретать коммерчески доступные данные, станет законом. Но пока лазейка открыта.

"Одна из проблем, связанных с любым законом о технологиях, заключается в том, что технологии развиваются быстрее, чем закон", – сказал Опсал. «Всегда сложно применять эти законы в современных условиях, но [ECPA] по-прежнему, спустя много десятилетий, обеспечивает надежную защиту конфиденциальности. Определенно могут быть улучшения, но сегодня он по-прежнему хорошо работает».

Что правоохранительные органы могут получить через суд

Если вы подозреваетесь в совершении преступления и полиция ищет улики в вашей цифровой жизни, ECPA говорит, что они должны получить повестку в суд, постановление суда или ордер, прежде чем компания сможет предоставить запрашиваемые данные. То есть компания не может просто передать его добровольно. Есть несколько исключений — например, если есть основания полагать, что существует неминуемая опасность или совершается преступление. Но в случае уголовных расследований эти исключения не применяются.

В целом судебный процесс, который должны использовать следователи, зависит от того, какие данные они ищут:

  • Повестка в суд. Это дает следователям то, что известно как информация о подписчике, например ваше имя, адрес, стаж работы (например, как долго вы имеете свой профиль Facebook), информацию журнала (когда вы делали телефонные звонки или вход и выход из вашей учетной записи Facebook), а также информацию о кредитной карте.
  • Распоряжение суда, или постановление "D": D относится к § 2703(d) Кодекса США 18, в котором говорится, что суд может обязать интернет-провайдеров предоставить правоохранительным органам любые записи об абоненте, кроме содержания их сообщений. . Это может включать информацию о том, кто и когда отправил вам электронное письмо, но не содержание самого электронного письма.
  • Ордер на обыск. Это дает правоохранительным органам доступ к самому контенту, специально сохраненному контенту, который включает электронные письма, фотографии, видео, публикации, прямые сообщения и информацию о местоположении. В то время как ECPA утверждает, что электронные письма, хранящиеся более 180 дней, могут быть получены с помощью одной только повестки в суд, это правило восходит к тому времени, когда люди обычно хранили свои электронные письма на сервере другой компании (насколько далеко уходит ваш почтовый ящик Gmail?) или использовали его в качестве резервный. На данный момент несколько судов постановили, что ордер необходим для содержимого электронной почты независимо от того, сколько лет письма, и поставщики услуг обычно требуют ордер, прежде чем они соглашаются передать их.

Если вы хотите получить представление о том, как часто правительство запрашивает данные у этих компаний, некоторые из них публикуют отчеты о прозрачности, в которых содержится основная информация о том, сколько запросов они получают, какого типа и сколько из этих запросов они выполняют. . Они также показывают, насколько увеличились эти запросы за последние годы. Вот отчет о прозрачности Facebook, вот Google, а вот Apple. В 2017 году EFF также выпустила руководство, показывающее, как несколько технологических компаний реагируют на запросы правительства.

Вам не нужно быть подозреваемым или причастным к преступлению, чтобы правоохранительные органы могли получить ваши данные

Итак, допустим, вы решили, что никогда не совершите преступление, поэтому получение правоохранительными органами ваших данных никогда не будет для вас проблемой. Вы ошибаетесь.

Как упоминалось выше, ваши данные могут быть включены в покупку у брокера данных. Или он может быть обнаружен в цифровой сети, также известной как ордер на обратный обыск, когда полиция запрашивает данные о большой группе людей в надежде найти среди них подозреваемого.

"Это новые методы обнаружения вещей, которые никогда не могли быть обнаружены в прошлом, и которые могут заманивать в ловушку невинных людей", – сказал Граник из ACLU.

Два примера: куда вы ходили и что искали. В ордере на геозону правоохранительные органы получают информацию обо всех устройствах, которые находились в определенной области в определенное время — например, о месте совершения преступления — затем сужают их и получают информацию об учетной записи для устройства (устройств), которые, по их мнению, принадлежат их подозреваемый(ие). Для ордеров по ключевым словам полиция может запросить у браузера все IP-адреса, которые искали определенный термин, связанный с их делом, а затем определить возможного подозреваемого из этой группы.

Эти ситуации по-прежнему представляют собой серую зону с юридической точки зрения. В то время как некоторые судьи назвали их нарушением Четвертой поправки и отказали правительству в выдаче ордеров, другие разрешили их. И мы видели как минимум один случай, когда ордер на обратный обыск привел к аресту невиновного человека.

Вам могут годами не сообщать о том, что ваши данные были получены — если вам сообщают вообще

Еще один тревожный аспект заключается в том, что, в зависимости от того, что запрашивается и почему, вы можете никогда не узнать, запрашивала ли полиция ваши данные у компании или эта компания предоставила им их. Если вас обвинят в совершении преступления и эти данные будут использованы в качестве доказательства против вас, вы об этом узнаете. Но если ваши данные получены путем покупки у брокера данных или в рамках массового запроса, вы не можете. Если компания сообщает вам, что правоохранительным органам нужны ваши данные, и заранее уведомляет вас, вы можете попытаться оспорить их запрос самостоятельно. Но следователи могут получить приказ о неразглашении информации, который запрещает компаниям сообщать что-либо пользователям, и в этот момент вам остается надеяться, что компания будет бороться за вас.

Согласно их отчетам о прозрачности, Google, Apple и Facebook иногда сопротивляются или сопротивляются, например, если они считают запрос слишком широким или обременительным, поэтому не каждый запрос выполняется успешно. Но это они. Это не обязательно верно для всех.

«Не каждый провайдер является Google или Facebook, у которого есть юридический отдел с глубокими знаниями и серьезным опытом в области федерального законодательства о слежке, — сказал Граник. — Некоторые провайдеры, мы не знаем, чем они занимаются. Может быть, они ничего не делают. Это реальная проблема».

Большинство правительственных запросов даже к крупнейшим компаниям мира приводят к раскрытию как минимум некоторых пользовательских данных, и мы видели случаи, когда чьи-то данные были переданы правительству, и этот человек не знал об этом в течение многих лет. . Например, Министерство юстиции получило от Apple список подписчиков представителей Демократической партии Адама Шиффа и Эрика Суолвелла (и членов их семей) по повестке большого жюри. Это происходило в 2017 и 2018 годах, но конгрессмены узнали об этом только в июне 2021 года, когда срок действия запрета на молчание истек.

Если ваша информация попала в нечто вроде ордера на обратный обыск, но вы так и не были идентифицированы как подозреваемый или обвиненный, вы можете вообще никогда об этом не узнать, если компания, предоставившая ее, не сообщит вам об этом. Опсал из EFF сказал, что большинство крупных технологических компаний публикуют отчеты о прозрачности, и это считается передовой отраслевой практикой. Это не означает, что все они следуют ему, да и не обязаны.

Как этого избежать

Когда дело доходит до ваших данных, хранящихся у третьих лиц, вы не имеете большого контроля или можете сказать, будут ли они раскрывать и что именно. Вы полагаетесь на законы, написанные до появления современного Интернета, на их интерпретацию судьей (при условии, что они рассматриваются судьей, чего не может быть на повестках в суд), и на компании, у которых есть ваши данные, чтобы бороться с ними. Если вы получили уведомление об отложенном ордере, возможно, вы сможете бороться с ним самостоятельно. Это не гарантирует, что вы выиграете.

Лучший способ защитить ваши данные — использовать службы, которые их не получают. Забота о конфиденциальности, в том числе возможность общаться без правительственной слежки, сделали зашифрованные приложения для обмена сообщениями, такие как Signal, и частные браузеры, такие как DuckDuckGo, популярными в последние годы. Они минимизируют данные, которые собирают у пользователей, а это означает, что им нечего дать, если следователи попытаются их собрать. Вы также можете попросить службы удалить ваши данные со своих серверов или вообще не загружать их на них (при условии, что это варианты). ФБР мало что может получить от Apple iCloud, если вы ничего в него не загрузили.

В этот момент следователям придется попытаться получить нужные данные с вашего устройства . что представляет собой целую банку юридических червей.

Миллионы обращаются к Vox, чтобы понять, что происходит в новостях. Наша миссия никогда не была более важной, чем в этот момент: расширять возможности через понимание. Финансовые взносы наших читателей являются важной частью поддержки нашей ресурсоемкой работы и помогают нам сохранять нашу журналистику бесплатной для всех. Пожалуйста, рассмотрите возможность сделать вклад в Vox сегодня.

Читайте также: