Какая информация хранится о преступниках

Банковская тайна: в какой стране хранить деньги

Какая информация хранится о преступниках

Банковская тайна была и остается камнем преткновения состоятельных людей, банков и налоговой службы. В Европе до сих пор не пришли к единому мнению, как с ней поступить, чтобы угодить всем трем сторонам.

Постараемся разобраться с тем, что такое банковская тайна, что она гарантирует и какие изменения подготовил Евросоюз для банковских вкладчиков в ближайшее время. А главное – как поступать нашим клиентам, желающим получить ВНЖ или гражданство в Европе и хранить свои сбережения в надежных банках.

Что такое банковская тайна?

Каждый состоятельный человек доверяет банку свои деньги и информацию о себе, надеясь, что то и другое останется конфиденциальным. Банковская тайна – это неразглашение работниками банка информации о держателе счета и содержимом счета, включая источники поступления и любые движения средств. Именно уровень надежности банковской тайны и говорит о качестве работы самого банка.

К сожалению, надежностью банков пользуются не только честные граждане и предприятия, но и международные преступники, легализующие «черные» доходы. Это объясняет постоянный интерес госслужб к деятельности банков, сохраняющих максимально высокий уровень банковской тайны.

Суть проблемы

С одной стороны, физические и юридические лица, доверяющие банкам свои деньги, рассчитывают на то, что информация об их счетах не выйдет за рамки стен банка. Это вполне нормальное желание оградить собственные сбережения от интереса третьих лиц.

С другой стороны, банковскими счетами пользуются также для утаивания доходов от налоговой, поэтому государственная служба заинтересована в том, чтобы получить больше информации о вкладчиках. Вернее, о законности источников, откуда средства поступают на счет.

Банки оказываются между двумя жерновами. Им необходимо сохранять конфиденциальность информации о клиентах (ведь именно за это вкладчики и платят) и при этом быть достаточно лояльными к властям.

Европейские директивы

Давление правительств европейских государств на банки, работающие в Европе, растет уже несколько десятилетий.

В частности, серьезный поворот в деле банковской тайны произошел на рубеже 80-х и 90-х годов прошлого века, когда даже крупные европейские банки были вынуждены пересмотреть политику конфиденциальности из-за миллиардных «отмывов» денег мафиозных структур со всего мира. Банки были вынуждены пойти на уступки властям в деле выявления незаконных оборотов и «засветить» информацию о счетах.

Борьба со счетами преступников привела к появлению в 2005 году директив ЕС, которые призваны урегулировать отношения вкладчиков, банков и государства.

Их цель – найти «золотую середину» между декларированием доходов и соблюдением конфиденциальности.

Сейчас банки почти всех стран Европы подчиняются директивам и исповедуют политику открытости, заботясь о том, чтобы сведения о вкладчиках были доступны и прозрачны для налоговых служб.

Что ждет банковскую тайну в 2017 году?

Очередная либерализация банковской тайны произошла в 2014 году, когда министры финансов стран ЕС согласовали закон, требующий от всех 28 стран раскрывать информацию о банковских клиентах и их доходах. Начиная с 1 января 2017 года банки Европы будут обязаны раскрывать информацию о том, как и в каком количестве их клиенты получают дивиденды, доходы, каков остаток средств на счетах и т.д.

Еврокомиссар по вопросам налогообложения Альгирдас Семета объявил о «смерти» банковской тайны в Европе. По его словам, с 2017 года все банки в ЕС обязаны предоставлять информацию о клиенте и его счетах по запросу соответствующих госслужб.

Кстати, подобная открытость уже достаточно давно существует в работе банков США, которые считаются одними из самых ненадежных в мире в плане конфиденциальности. Если вы откроете счет в американском банке, он будет обязан раскрыть (и раскроет) информацию о вас по запросу российских служб.

Какие банки Европы самые надежные?

Когда мы выше говорили о политике открытости, то упомянули, что ее соблюдают банки почти всех стран Европы. Именно это «почти» оставляет для состоятельных вкладчиков возможность все же в полной мере пользоваться банковской тайной.

Австрия

До недавнего времени одними из самых надежных банков в Европе были австрийские. Степень банковской тайны до сих пор здесь чрезвычайно высока. Однако и к новым вкладчикам в Австрии относятся очень щепетильно, так как если госслужбам удастся уличить какого-либо клиента в отмывании денег, банк ждет крупный скандал, что негативно скажется на его репутации.

Поэтому если вы хотите открыть счет в банке Австрии, придется пройти тщательную проверку благонадежности Due Diligence. Более лояльны банки к финансово независимым людям, которые обладают ВНЖ Австрии. Что касается юридических лиц, то если ваша компания прошла проверку, даже если она зарегистрирована в России или Украине, то никаких ограничений на открытие счета не будет.

Сейчас австрийские банки раскрывают информацию о клиентах только в крайних случаях, которые бывают крайне редко. Добиться этого практически невозможно.

Так как Австрия входит в Евросоюз, то в 2017 году она также обязана отказаться от банковской тайны. Однако есть подозрения, что этого не будет.

Здесь действует национальный закон «О банковской деятельности», от положений которого австрийцы не отказались при вступлении в ЕС.

Вполне вероятно, Евросоюз и Австрия найдут некий компромисс и в этот раз, а информация о банковских клиентах останется конфиденциальной.

Швейцария

Еще одна страна, которая относится к тем самым «почти». Швейцария не входит в Евросоюз, поэтому на протяжении многих десятилетий здесь действуют национальные законы о банковской тайне.

И швейцарцы не собираются от них отступать, несмотря на постоянные уговоры об уступках со стороны правительства ЕС.

Дело в том, что банковская тайна – главный и основной продукт, который производит Швейцария и на котором зарабатывает.

Именно полная конфиденциальность банковской информации привлекает сюда состоятельных лиц и компании со всего мира.

Однако опять же это не означает, что в швейцарском банке может легко открыть счет кто угодно, так как ни одно финансовое учреждение не желает быть замешанным в международном скандале с отмыванием денег.

В качестве защиты также используется проверка Due Diligence. Максимально лояльно к вам отнесутся, если у вас оформлен ВНЖ Швейцарии.

Швейцарские банки могут раскрыть информацию лишь о наиболее подозрительных клиентах (за утаивание – уголовное наказание). Однако на деле это случается крайне редко.

Известен случай, когда наиболее известный в Швейцарии банк UBS отказал американских службах выдать информацию о счетах резидентов США, сославшись на то, что этот запрос… попросту нелегитимен.

Поэтому и исполнять его швейцарцы не собираются.

Стоит ли говорить, что изменения с отменой банковской тайны в ЕС, которые должны произойти в 2017 году, едва ли что-то изменят в Швейцарии, ведь до сих пор конфиденциальность – это тот бренд, за который швейцарские банки ценят во всем мире.

Кто может заставить банки раскрыть информацию о вкладчике?

В странах Евросоюза такую информацию у банков могут потребовать (применительно к вкладчикам из России):

  • суды
  • арбитражные судьи
  • Счетная палата РФ
  • государственная налоговая служба
  • налоговая полиция
  • таможенные органы РФ

Исходя из директив ЕС, почти любой банк Евросоюза обязан предоставить сведения по официальному запросу. Мы снова говорим «почти», имея в виду Австрию и не подчиняющуюся директивам Швейцарию. С этими странами такой «фокус» вряд ли пройдет. Процедура запроса чрезвычайно длительная.

  • Для запроса нужно положительное решение суда о наличии состава преступления
  • Только после этого запрос передают в банк
  • Руководство банка рассматривает документы
  • Банк самостоятельно решает, раскрывать информацию или нет

Как видим, всё упирается в решение самого банка, повлиять на которое не может ни одна организация. На усмотрение банка информация может быть выдана лишь в случае, если речь идет о крупном международном преступнике.

Где хранить сбережения?

Однозначно, наиболее надежными странам с точки зрения соблюдения банковской тайны остаются Швейцария и Австрия. Не менее надежны Лихтенштейн и Люксембург, однако там нет программ по оформлению вида на жительство для состоятельных лиц.

Швейцарский или австрийский выбор дает вам возможность полностью обеспечить себе «запасной аэродром» в Европе.

Воспользуйтесь инвестиционной программой одной из этих стран, оформите ВНЖ и храните деньги в самых надежных банках мира, не переживая о раскрытии конфиденциальной информации.

Источник: https://immigrantinvest.com/blog/bank-secrecy/

10 невероятных трюков, которые ученые впервые провернули с ДНК

Какая информация хранится о преступниках

Мир ДНК — это буквально кроличья нора. Каждый шаг приводит нас к новым и даже страшным открытиям.

Чем больше ученые исследуют и оттачивают эти молекулы жизни, тем «страньше и страньше» становятся научные ходы. Границы между биологией и технологиями размываются, иногда к худшему.

Но ДНК сама по себе дает нам простые ответы о том, как лечить сложные заболевания, хранить информацию и даже как выглядит преступник.

Живые микросхемы

Когда ученые мечтали о новом способе взглянуть на молекулы и процессы в клетках, на их пути стояла одна преграда. Они хотели создать устройство на основе ДНК, которое будет действовать как единая микросхема, включаться и выключаться. Проблема была в том, что переключатель нужно было активировать электричеством.

Наконец, ученым удалось решить эту проблему, зажав антрахиноны (вещество такое) между небольшими участками ДНК. Это природное соединение с удовольствием приспособилось к имплантации и было способно производить окислительно-восстановительные реакции.

Во время окислительно-восстановительных процессов электроны заряжают определенные молекулы, покидая другие. Результатом является электрический импульс. При стимуляции наконечником электрода антрахиноны отлично справились с этой задачи. В зависимости от того, сколько электронов они захватили, схемы либо проводили ток, либо нет.

Переключатели, каждый из которых в тысячу раз тоньше волоса, прокладывают путь для микроскопических молекулярных устройств. Адаптации этого измененного генетического кода могут позволить нам изучать химические реакции внутри клеток как никогда прежде, с особым упором на те, что связаны с болезнью.

Укол ДНК лечит хромоту

Хромые беговые скакуны сталкиваются с эвтаназией, зачастую с большими финансовыми потерями для владельца. Часто она проявляется у лошадей, которые падают или стареют, но обычные процедуры лечения слишком долгие и не гарантируют качественную жизнь в дальнейшем.

Не так давно эта страшная проблема была решена простым шприцем. Ученые взяли два гена и ввели их в ноги хромых лошадей. Результаты были поразительные. Травмы не только излечились, но и лошади вернулись на ипподром через два месяца, где участвовали в соревнованиях.

Революционные гены VEGF164 и BMP2 были введены прямо в поврежденные связки и сухожилия. ДНК поощрила развитие новых кровеносных сосудов, костей и хрящей, которые обзавелись отличной тканью.

Этот метод лечения пока не является основным, но обещает изменить многое как в ветеринарных лечебницах, так и в больницах для людей.

Испытуемые лошади оставались в пиковом состоянии в течение года после получения лечения, что дает надежду на то, что однажды этот метод может помочь людям с проблемами сухожилий, разрывом связок и даже травмами позвоночника.

Крючок на человека

Родословная человека остается неполной, несмотря на десятки лет исследований. Антропологи могут исследовать только то, что есть в наличии, а скелетов первых людей и других гоминид не так много. Однако новые методы позволяют находить древнюю ДНК без тел.

В Бельгии, Хорватии, Франции, России и Испании собирали грязь и просеивали на предмет человеческой ДНК. Чтобы повысить шансы, все 85 образцов были взяты из археологических объектов возрастом 14 000-550 000 лет. Результаты тестов были наводнены генами.

В одной чайной ложке песка нашли триллионы фрагментов ДНК. Шерстистые носороги, мамонты, пещерные медведи, древние гиены — все они затрудняли поиск гоминид. Чтобы убрать этот генетический шум, исследователи прибегли к рыбалке. Они создали своего рода крючок из современной митохондриальной ДНК. Так как она принадлежала человеку, она поднимала только подобную ДНК из мешанины генов.

Примечательно, что молекулярный инструмент зацепил цепочки неандертальцев в местах, где не находили ни их костей, ни инструментов. Нашлась даже ДНК от крайне редкого представителя предков, денисовского человека. Техника ловли генов на крючок может ответить на давние вопросы о том, какие места и артефакты принадлежат людям, а какие — неандертальцам или совершенно неизвестным гоминидам.

Гены-кисточки

Когда ученые искали сложную ДНК, отвечающую за красивые крылья бабочек, их ждал сюрприз. Вместо ожидаемой сети генов они нашли только два. Гены WntA и optix ведут себя как карандаш, рисующий контуры изображений, и краска, которая эти контуры окрашивает.

Предыдущие исследования предполагали участие этой пары художников и связывали optix с красным и оранжевым. Но их исключительное влияние обнаружилось только тогда, когда ученые начали экспериментировать с этими «генами-кисточками».

Когда WntA отключали, порядок исчезал. Линии тускнели, цвета сливались друг с другом, рисунки исчезали. Отключение optix приводило к более интересным результатам. Бабочки становились серыми или черными, причем не только в крыльях.

Неожиданный поворот произошел в случае обычной «глазастой» бабочки Юнония коения. Пятна синей радужки усеивали крылья там, где их раньше не было. Это показало, что optix также влияет на пигментацию на физическом уровне.

Оба гена, как представляется, приводили к основным эволюционным изменениям и способностям, включая мимикрию в качестве защиты.

Эмбриональная хирургия

В попытке вылечить опасное заболевание крови, китайские ученые создали человеческие эмбрионы в лаборатории. В 2017 году в проекте участвовали клонированные эмбрионы и ткани, взятые у пациента, страдающего бета-талассемией.

Как и многие генетические заболевания, бета-талассемия вызывается сбоем в основаниях ДНК человека. Генетический код человека состоит из четырех оснований — аденина, цитозина, гуанина и тимина (A, C, G и T). Они содержат все руководство по формированию человека и управлению телом.

Ненормальное основание называется точечной мутацией. Его всегда связывали с двумя третями генетических заболеваний. Чтобы найти точечную мутацию для бета-талассемии, ученые просканировали три миллиарда «букв» генетического кода.

Оказалось, что одна из G была не на своем месте. Метод редактирования оснований заменил его на A и вылечил заболевание на уровне ДНК. В будущем система редактирования оснований может дать положительные результаты по другим наследственным заболеваниям.

Жертвенная кожа

Любители солнца скоро смогут позагорать, не беспокоясь о повреждении кожи. Ультрафиолетовые лучи Солнца могут разрушать ДНК, а риски рака, связанные с загоранием, давно известны.

В 2017 году ученые придумали гениальную идею. Солнцезащитный крем, сделанный из ДНК спермы лосося, поглощает ультрафиолет почти так же, как вторая кожа. Чем дольше его облучает солнечный свет, тем лучше. Те, кто любит жариться часами, больше не будут переживать об обезвоживании кожи. Рыбная пленка удерживает влагу.

Применение, включающее воду и этанол, может иметь более широкое хождение, чем просто солнцезащитный крем. Это бесцветное вещество можно использовать в качестве неотложной или срочной перевязки. Его кристаллическая природа также позволит врачам наблюдать за излечением, не снимая покрытия.

Днк может хранить музыку

Пытаясь помочь миру решить проблему с хранением информации, ученые обратились к ДНК. Они хотели доказать, что никакая другая среда не сравнится с ней по накопительной способности или надежности.

Не так давно два музыкальных произведения — Smoke on the Water (Deep Purple) и Tutu (Miles Davis) — стали файлами ДНК. Их двоичный код, цифровой язык, состоящий из единиц и нулей, был преобразован в генетические основания (A, C, G и T).

В свою очередь были созданы синтетические основания, расположенные в соответствии с бинарными последовательностями музыки. Песни занимали 140 МБ на жестком диске. Но превратившись в ДНК, они едва ли были больше пылинки. Файлы были восстановлены путем обращения процесса, и ни один сегмент не был поврежден.

Универсальная природа ДНК означает, что таким образом можно хранить не только музыку. Другая информация, которую ученые превратили в генетику, включала фильм, компьютерный вирус и даже целую компьютерную операционную систему.

Плотность такой системы позволит в один прекрасный день сохранить все данные Земли в одной комнате. При определенных условиях генетические файлы могут храниться тысячелетиями.

Определение правонарушителей по генам

Преступники с генетической информацией, которая хранится в базах данных, имеют все причины ненавидеть ДНК, оставленную ими на местах преступления. Сопоставление быстро приведет к их осуждению или поимке. Проблемой было обвинить преступника, не имея никаких предварительных записей. Если место преступления было усеяно анонимными генами, дело рисковало стать «глухим».

Новая криминалистическая техника может составить лицо преступника на основе его или ее генетических останков. Так называемое фенотипирование ДНК может рассказать исследователям о реальном цвете волос, глаз и кожи человека, географической родословной и более тонких деталях, таких как веснушки.

Гены могут многое рассказать о физическом облике человека. Чтобы усовершенствовать технику и повысить точность определения лицевых черт, ученые сканировали лица и ДНК добровольцев. Программное обеспечение ищет точки пересечения генетических точек и форм челюстей, щек и носов.

Образцы, которые были идентифицированы, сделали фенотипирование способным к предоставлению достаточной информации для компиляции цифровых снимков. С другой стороны, его можно использовать для добавления деталей к черепам неопознанных жертв.

Кража генов

Водоплавающий организм тихоходка отличается чудовищной живучестью и странными генами. Геном этого существа был секвенирован, чтобы мы больше узнали о его сверхспособностях. Эти микроскопические беспозвоночные могут выживать в космосе, при температуре замерзания и кипения, при невероятном давлении, радиации и десятилетий без пищи и воды.

https://www.youtube.com/watch?v=t2_itpb7kqk

Причиной всего этого может быть способность тихоходок красть гены у других форм жизни. Животные и люди проходят через этот процесс — горизонтальный перенос генов — главным образом благодаря вирусам. Большинство видов содержит 1% чужой ДНК, в то время как залежи чужих генов у тихоходок просто колоссальны — до 17,5%.

По разным оценкам, 6000 украденных генов принадлежат бактериям, грибам, растениям и археям. У тихоходок есть механизм выживания, в процессе которого они избавляются от воды. Это разрушает их ДНК. Во время регидратации геном снова собирается и, возможно, поглощает чужие кусочки.

Те, которые передаются следующему поколению, делают тихоходок более живучими. В частности, бактериальные гены более выносливым в экстремальных условиях, чем гены животных.

Днк может взламывать компьютеры

На первый взгляд может показаться, что этот заголовок взят из фабулы фильма про шпионов. Но в 2017 году ученые в Университете Вашингтона взяли вредоносное ПО и закодировали его в синтетических основаниях ДНК.

Скачок от биологического к цифровому произошел, когда компьютер секвенировал цепочку. Когда программное обеспечение изменило комбинации A, C, G и T, превратив их обратно в компьютерный код, вирус был выпущен и предоставил ученым полноценный удаленный доступ к компьютеру. Хотя такого рода взломы не используются в настоящее время, они будут, дайте им время.

Источник: https://hi-news.ru/research-development/10-neveroyatnyx-tryukov-kotorye-uchenye-vpervye-provernuli-s-dnk.html

Мвд создаст всероссийскую дактилоскопическую базу данных

Какая информация хранится о преступниках

Уже осенью в России может появиться новая система доступа к дактилоскопической базе данных МВД, к которой подключат все регионы, а также российский Интерпол и федеральный Экспертно-криминалистический центр.

Пока же большинство местных подразделений ведомства работают с локальными базами данных, которые не способны обмениваться информацией с другими регионами. Чтобы «пробить» отпечатки пальцев, полицейским приходится рассылать запросы в другие регионы, долго ждать ответа, что сказывается на качестве розыска и следствия.

Если базы данных подключат к единой сети, оперативник из самого глухого региона сможет мгновенно проверить по всероссийской картотеке МВД необходимую информацию. 

МВД подготовило проект приказа главы МВД Владимира Колокольцева о создании принципиально новой единой системы контроля, учета и систематизации “пальчиков” на базе “Системы автоматизированных банков данных дактилоскопической информации”, которую полицейские называют АДИС.

В России АДИС начала функционировать на региональном уровне с 1989 года. В основу ее функционирования лег метод математического описания папиллярных узоров. Другое название системы – “Папилон”. Согласно планам МВД, запустить общую базу данных планируется с 1 октября 2013 года.

Эту систему полицейские ждали давно. Сейчас большинство региональных подразделений пользуются лишь собственными картотеками «пальчиков» на основе «Папилон».

Например, даже Москва и Московская область используют разные базы данных.

Если оперативники находят на месте преступления неизвестные отпечатки пальцев, задерживают преступника из другого региона или находят безымянный труп, у них начинаются определенные трудности.

– Хорошо, если хотя бы знаешь, из какого региона приехал человек, тогда запрос по дактилоскопическим данным направляется туда, – рассказал «Известиям» один из оперативников МВД. – А если человек успел объехать несколько регионов, то приходится запрашивать их все. Бумаги ходят туда-сюда неделями, а за это время по закону приходится отпусать злодея на свободу. 

Если объединенный АДИС будет введен в действие, полицейские с Камчатки, например, смогут со служебного компьютера в режиме реального времени «пробить» дактилоскопическую карту преступника по единой базе данных и выяснить, где он еще наследил и чем известен. Можно предположить, что после введения АДИС в России будет раскрыто множество преступлений-«висяков», дела по которым были закрыли из-за отсутствия информации, а также будут установлены личности неопознанных убитых людей. 

В случае одобрения проекта, запускать систему будет Главный информационно-аналитический центр МВД: именно он должен отвечать за работу и выделять средства на установку, монтаж и обслуживание оборудования в рамках гособоронзаказа.

Согласно планам МВД, комплекс АДИС будет установлена в местных управлениях во всех субъектах России, а также в специализированных управлениях. Например, в транспортной полиции.

К систему также подключат российское бюро Интерпола, что подразумевает  последующее взаимодействие с аналогичными иностранными базами.

Например, в США с 2008 года ФБР разрабатывает крупнейшую в мире базу “пальчиков” за $ 1 млрд.

Формирование АДИС спровоцировало настоящую волну госзакупок: многие региональные отделы Управлений МВД уже объявили тендеры на закупку оборудования, входящего в АДИС.

Например, УМВД по Ивановской области закупает в рамках обеспечения функционирования системы целый комплекс технических устройств почти за 2 млн. рублей – всего 107 позиций. Согласно документу, в “список покупок” входят, в том числе, серверный и вычислительный блоки, блок хранения информации, принтеры и прочее оборудование для рабочего места оператора и администратора АДИС.

В “основе” же этого комплекса гаджетов будет стационарная станция дактилоскопической регистрации с “ладонным сканером” – устройством “Папилон ДС-40.1”, позволяющим считывать отпечатки.

Средняя стоимость такого сканера в зависимости от типа – 160 тыс. рублей.

Весь массив информации, полученный по результатам проверки по отпечаткам, будет храниться в мощных блоках памяти и внешних жестких дисках, минимальными объемами от 400Гб, которые также закупаются отдельно. 

Вся система, согласно указанной в документе информации, будет работать под специальным ПО, которое тоже называется “Папилон”.

Примерно столько же выделяет на закупку компонентов для АДИС УВД республики Северная Осетия-Алания.

В МВД на новую систему возлагают большие надежды.

– Автоматизированная система позволит повысить эффективность работы розыскных и следственных подразделений. Сотрудники органов внутренних дел даже из глубинки смогут в течение короткого времени получить информацию из единой базы, – пояснили “Известиям” в пресс-центре МВД.

Попытки МВД обобщить и автоматизировать дактилоскопические данные начались еще в 2002 году. По состоянию на 2007 год в базе данных системы “Папилон” содержалось около 32 млн. дактилокарт. В настоящее время проверка одного “следа” по этому массиву занимает всего несколько минут.

Базы данных преступников собирают и другие ведомства. Например, Федеральная служба исполнения наказаний (ФСИН) приступила к созданию генетической базы всех российских заключенных. Этой базой смогут воспользоваться все российские силовики, но в первую очередь — оперативники и сыщики угрозыска МВД.

С проектом создания единой базы также выступала Федеральная миграционная служба (ФМС) – ведомство планировало взять отпечатки пальцев у всех московских мигрантов и собрать их в единую базу.

Источник: https://iz.ru/news/554833

Наивные преступники. Как обыватели прячут цифровые улики

Какая информация хранится о преступниках

Большинство преступников — далеко не профессионалы, поэтому и используемые ими способы сокрытия данных наивны. И тем не менее эти способы в массе своей срабатывают — просто потому, что у следователя может не быть времени или достаточной квалификации для того, чтобы провести качественный анализ.

В один прекрасный день я настраивал вложенный криптоконтейнер, защищенный аппаратным криптоключом, и пытался понять, как можно добраться до информации, если ключ выдернули из компьютера. В голове все более четко формировался ответ: никак.

В этот самый момент меня попросили прокомментировать документ — по сути, руководство полицейских экспертов по поиску цифровых улик. Документ привел меня в такой восторг, что, не спросив официального разрешения от его авторов, я решил написать на его основе статью.

Вложенные криптоконтейнеры вместе с аппаратным криптоключом отправились в сторону, а я сел изучать методы, которыми, по словам полицейских, большинство подследственных пытаются заметать следы и скрывать улики.

Перемещение данных в другую папку

Нет, сейчас мы обсуждаем не «сокрытие» коллекции порнографических картинок в папке «Курсовые по сопромату». Мы обсуждаем наивный, но достаточно действенный способ спрятать улики, просто переместив определенные данные в другое место на диске.

Что это, очевидная глупость или запредельное простодушие? Каким бы наивным ни казался этот способ, он вполне может сработать для редких и экзотических данных — таких как jump lists (кстати, а знаешь ли ты, что это такое?) или база данных мессенджера WhatsApp.

У эксперта может просто не найтись времени или достаточной целеустремленности, чтобы обшаривать весь компьютер в поисках базы данных от… а от чего, собственно? Программ для мгновенного обмена сообщениями существует сотни, если не тысячи; поди пойми, какой из них пользовался преступник. И, заметь, у каждого приложения сугубо собственные пути к файлам, имена и даже свои форматы баз данных. Искать их вручную на компьютере с десятками тысяч папок и сотнями тысяч файлов — занятие бесперспективное.

Очевидно, что такой способ сокрытия улик сработает, исключительно если расследуются преступления, не связанные с информационной безопасностью.

У следователя может не возникнуть вопросов по поводу содержимого жесткого диска подозреваемого, и его анализ превратится в формальность. В таких и только таких случаях метод — назовем его «методом Неуловимого Джо» — может сработать.

Использование «безопасных» методов коммуникации

Этот пункт вызвал у меня особое восхищение. Современные преступники, как ни странно, неплохо ориентируются в вопросах безопасности. Они довольно хорошо представляют, каким образом передаются сообщения между участниками чата, где они сохраняются и как их удалять.

В документе подробно описываются возможности, которыми может воспользоваться следствие для того, чтобы все-таки получить доступ к чатам.

Здесь и исследование областей freelist баз данных в формате SQLite, и официальные запросы к производителям мессенджеров (например, Microsoft без лишних вопросов отдаст следствию логи бесед в Skype — ведь хранятся они на серверах компании), и даже запросы к производителям смартфонов (здесь вспоминается история, в которой компания BlackBerry помогла канадской полиции локализовать банду наркоторговцев, решивших воспользоваться фирменным мессенджером компании на старой платформе BlackBerry OS).

В этой связи на ум приходит курьезный случай, о котором я услышал на полицейском мероприятии.

Американская полиция задержала человека, подозревавшегося в наркоторговле в особо крупных размерах. Подозреваемый был неплохо подкован технически и в качестве единственного метода общения выбрал Apple iMessage.

Сообщения iMessage не сохраняются на серверах Apple, а подозреваемый тщательно очищал историю переписки после каждой сессии. В резервной копии его iPhone не обнаружилось ничего интересного.

Однако, когда полиция взялась за исследование его компьютера (у преступника был Mac), их радости не было предела: на компьютере нашлись сотни тысяч (!) сообщений, о самом существовании которых преступник (теперь уже точно преступник) вовсе не подозревал.

Осудить наркоторговца помогла новинка (на тот момент) от Apple — система Continuity, которая синхронизировала сообщения iMessage между всеми устройствами, зарегистрированными в одной учетной записи.

К слову, докладчик жаловался, что все существовавшие на тот момент программы для анализа баз данных iMessage не справлялись с таким количеством сообщений и попросту падали; полиции пришлось писать собственную утилиту для парсинга разбухшей БД.

Мораль? Морали здесь нет: если ты не специалист в IT, знать о подобных моментах невозможно.

Переименование файлов

Еще одна наивная попытка спрятать улики — переименование файлов.

Как бы просто это ни звучало, переименование, к примеру, зашифрованной базы данных какого-нибудь защищенного мессенджера во что-то вроде C:\Windows\System32\oobe\en-US\audit.mui вполне в состоянии пройти мимо внимательного взгляда эксперта.

Действительно, в каталогах Windows хранятся тысячи файлов; найти среди них что-то необычное (особенно если оно не выделяется размерами) — задача, ручным трудом не решаемая.

Каким образом ищут такие файлы?

Наивному обывателю простительно не знать о существовании целого класса специализированных программ, предназначенных именно для поиска подобных файлов на дисках (и образах дисков) подозреваемых.

  • Используется отнюдь не только поиск по имени файла; применяется комплексный подход, когда анализируются следы (например, в реестре Windows) установленных приложений, после чего отслеживаются пути к файлам, к которым получали доступ эти приложения.
  • Другой популярный способ поиска переименованных файлов — так называемый карвинг, или сквозной поиск по содержимому. В точности такой же подход, иначе известный как «поиск по сигнатурам», использовался с начала времен абсолютно во всех антивирусных программах.

При помощи карвинга можно проанализировать как содержимое файлов на диске, так и содержимое самого диска (или только занятых областей) на низком уровне.

Стоит ли переименовывать файлы? Это — очередная хитрость «Неуловимого Джо», способная защитить лишь от очень ленивого следователя.

Удаление файлов

Не уверен, насколько «наивно» на сегодняшний день пытаться скрыть улики, удаляя файлы.

Дело в том, что файлы, удаленные с обычных жестких дисков, как правило, довольно легко восстанавливаются при помощи уже хорошо знакомого сигнатурного поиска: диск сканируется поблочно (сейчас нас интересуют фрагменты, не занятые существующими файлами и прочими структурами файловой системы), каждый прочитанный блок данных анализируется на соответствие ряду критериев (является ли он заголовком файла определенного формата, частью текстового файла и так далее). При помощи такого сканирования, выполняемого, к слову, в полностью автоматическом режиме, вероятность успешного (хотя бы частичного) восстановления удаленных файлов достаточно велика.

https://www.youtube.com/watch?v=VJfQWvqLQrA

Криминалистическое ПО (на скриншоте ниже — Belkasoft Evidence Center) умеет восстанавливать удаленные данные, такие, например, как чаты скайпа, с помощью глубокого анализа баз SQLite.

Казалось бы, удаление файлов — классическая «наивная» попытка спрятать улики. Но только не когда файлы удаляются с SSD-дисков.

Здесь нужно рассказать чуть подробнее о том, как работает удаление (и последующее чтение) данных на SSD.

Наверняка ты слышал о существовании «сборщика мусора» и функции TRIM, позволяющих современным SSD поддерживать высокую производительность при записи (и особенно — перезаписи) данных.

Команда TRIM подается операционной системой; она сообщает контроллеру SSD, что определенные блоки данных с определенными физическими (на самом деле нет) адресами освобождены и более не используются.

Задача контроллера теперь — очистить (произвести стирание данных) указанные блоки, подготовив их таким образом для того, чтобы в них можно было быстро записать новую информацию.

Но стирание данных — процесс очень медленный, и происходит он в фоновом режиме, когда нагрузка на диск падает.

А если сразу после команды TRIM поступает команда записи в тот самый «физический» блок? В этом случае контроллер мгновенно подменяет такой блок пустым, просто модифицировав значение в таблице переадресации.

А тот блок, который предназначен для стирания, получает другой «физический» адрес или вовсе помещается в неадресуемый пул из резервной области.

Вопрос на засыпку: а если контроллер не успел физически стереть данные из TRIM’нутых блоков, сможет ли сигнатурный поиск найти что-либо в свободных областях SSD?

Правильный ответ: в большинстве случаев при попытке считать данные из блока, на который поступила команда TRIM, контроллер выдаст либо нули, либо другую последовательность данных, ничего общего не имеющую с реальным содержимым блока.

Связано это с особенностями реализации в современных SSD протоколов, в которых четко определяется поведение контроллера при попытке считать блок после команды TRIM.

Значений здесь всего три: Undefined (контроллер вернет реальное содержимое блока; в современных SSD практически не встречается), DRAT (Determined Read After Trim, или фиксированные данные после Trim; в потребительских моделях встречается чаще всего) и DZAT (Determined Zeroes After Trim, или всегда возвращать нули после команды Trim; часто встречается в моделях, предназначенных для работы в составе RAID, NAS и в серверных сценариях).

Таким образом, в подавляющем большинстве случаев контроллер вернет нам данные, не имеющие ничего общего с реальным содержимым накопителя.

Восстановить удаленные файлы с SSD в большинстве случаев не удастся даже спустя секунды после их удаления.

Хранение данных в облаке

Данные — в облаке? Ты скажешь, что настолько глупых преступников уже не осталось, и будешь не прав.

Пользователи с завидным постоянством забывают отключить то iCloud Photo Library, то синхронизацию OneDrive или Google Drive, а то и более экзотические виды синхронизации — например, настройку (которой, кстати, в iOS вовсе нет; может, поэтому забывают?), благодаря которой информация о звонках с iPhone (как по телефону, так и через FaceTime) сразу попадает на серверы Apple.

Пожалуй, здесь мне нечего добавить, кроме того, что данные из облака компании выдают полиции без особого сопротивления.

Использование внешних накопителей

Использование зашифрованных флешек для хранения информации, связанной с нелегальной деятельностью, кажется преступникам гениальной идеей. Казалось бы, ничего не нужно удалять — достаточно выдернуть флешку из компьютера, и доступ к данным не получит никто и никогда (если защита стойкая). Именно так рассуждают наивные преступники.

Почему «наивные»?

Дело в том, что большинство простых пользователей не имеет представления о «хвостах», которые остаются после практически любых манипуляций с USB-устройствами.

Так, однажды расследовался случай с распространением детской порнографии.

Преступники использовали исключительно внешние накопители (обычные флешки); на дисках не хранилось ничего.

Преступники не учли сразу два момента. Первый: информация о подключении USB-устройств сохраняется в реестре Windows; если ее не удалять, то хранится она там очень и очень долго.

И второй момент: если для доступа к изображениям пользоваться встроенным в Windows проводником, то автоматически создаются (и сохраняются!) уменьшенные превью фотографий (thumbnails), обычно по адресу %LocalAppData%\Microsoft\Windows\Explorer\.

Проанализировав уменьшенные изображения и сопоставив идентификаторы USB-устройств с конфискованными, следствию удалось доказать причастность обвиняемых к инкриминируемому преступлению.

А что же с шифрованием? И здесь не все очевидно.

Во-первых, существуют специализированные приложения, позволяющие создать дамп оперативной памяти компьютера и извлечь из него криптографические ключи, использующиеся для доступа к зашифрованным томам (в частности, к популярному среди наивных преступников BitLocker To Go). Пример такой программы — Elcomsoft Forensic Disk Decryptor, при помощи которой можно проанализировать дамп в полностью автоматическом режиме. А создать образ оперативной памяти можно при помощи бесплатной утилиты Belkasoft RAM Capturer.

Belkasoft RAM Capturer

Во-вторых, ни для кого не секрет, что многие криптоконтейнеры автоматически депонируют ключи шифрования в облако.

И если Apple при активации FileVault 2 несколько раз уведомит пользователя о том, что восстановление доступа к разделу будет возможно через iCloud, то Microsoft при шифровании тома с использованием BitLocker Device Protection просто молча создает депонированный ключ в учетной записи пользователя Microsoft Account. Ключи эти доступны непосредственно на странице аккаунта пользователя.

Как получить доступ к учетной записи? Если в компьютере настроен логин при помощи Microsoft Account (а не локальной учетной записи Windows), то офлайновая атака прямым перебором может восстановить пароль, который — сюрприз! — будет совпадать с паролем от онлайновой учетной записи Microsoft Account.

Вместо заключения. Вложенные криптоконтейнеры с аппаратным ключом

Казалось бы, непробиваемая защита. Пионер Вася может хихикать и потирать ручки, уверенный, что уж теперь-то его данные в полной безопасности.

Теоретически — да. Практически… практически — есть тонкости юридического плана.

И вот яркий пример.

Обвиняемый в скачивании и хранении детской порнографии находится в заключении в американской тюрьме вот уже два с лишним года. Официальное обвинение — отказ подозреваемого выдать пароли от зашифрованных внешних хранилищ (NAS), где, по мнению суда, хранится детская порнография.

Хранится она там или нет — неизвестно; соответствующего содержимого у обвиняемого найдено не было. Но обвинение очень серьезное, а здесь можно и пожертвовать такими мелочами, как презумпция невиновности и право не свидетельствовать против самого себя. Так что обвиняемый сидит и будет сидеть до тех пор, пока не раскроет пароли или не умрет от старости или иных причин.

Не так давно правозащитники подали апелляцию, в которой указывалось, что по закону по данной статье (отказ от сотрудничества со следствием) максимальный срок заключения — 18 месяцев. Апелляция была отклонена судом несмотря на то, что судья признал аргументы адвоката «интересными и разносторонними». Обвинение посерьезнее — и судьи закроют глаза на что угодно, включая писаные законы.

Источник: https://zen.yandex.ru/media/id/5a5348c34bf161504f94b889/naivnye-prestupniki-kak-obyvateli-priachut-cifrovye-uliki-5a6d728ef4a0dd9438697b95

Защитник Права
Добавить комментарий