Просмотр новых публикаций

Последние сообщения с форума

Обеспечение непрерывного роста и безопасных прокси-серверов
w908683127, Поисковая оптимизация (SEO)
0 Ответов
w908683127
Глубокий анализ SEO-краулинга: как использовать краулинг для
w908683127, Поисковая оптимизация (SEO)
0 Ответов
w908683127
Открываем приложения на Android без установки
kishnin81, Android
1 Ответов
darkvenger34
Как отключить рекламу на Android без приложений и расширений
kishnin81, Android
1 Ответов
darkvenger34
No russian Почты 7k для всех
kishnin81, Раздача email
2 Ответов
darkvenger34

Внимание! Если Вы видите рекламму на нашем ресурсе, установите для вашего браузера расширение Adblock Plus | AdBlocker Ultimate | Блокировщик рекламы |

Как полиция вычисляет преступников. Часть 2



Продолжаем разбирать случаи, когда полиция находила преступников без сложной техники.

Перед нами ещё 5 способов скрыться: объясняем, надёжно ли это.

..call detail records.


Часть 1
 

Кейс 2

«Кто же ходит на дело с включенным телефоном?» — можешь логично поинтересоваться ты. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства. Очень хорошо: теперь полиции достаточно посмотреть список устройств, которые были отключены в момент совершения анонимного звонка. В таком случае хватит и одной итерации. Если же преступник еще и включит свой основной телефон после анонимного звонка, то за ним можно смело отправлять опергруппу.

Почему так? Дело в том, что при отключении телефон посылает соте сигнал, и это позволяет различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело нескольких кликов.
 

Кейс 3

 
 


«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны. Берут телефоны или оставляют дома телефон, но берут умные часы; кстати, это позволило полиции раскрыть массу преступлений. Большинство «телефонных» преступников — далеко не профессионалы, и знания о том, как функционирует сотовая связь, какие данные собираются и как анализируются, у них в зачаточном состоянии. Человеческий фактор позволяет полиции раскрывать многие преступления простым сопоставлением фактов.

Если же преступник действительно ни разу не возьмет с собой телефон (практика показывает, что обычно хоть раз, но ошибаются все), то вычислить его может помочь анализ больших данных. Многое здесь будет зависеть от того, сколько времени готов потратить и насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько будет таких звонков.

Если анонимных устройств много

А если преступник хитер и использует не один, а несколько анонимных телефонов, избавляясь от улики каждый раз после звонка? Именно такая практика часто показывается в фильмах. Прочитав предыдущие разделы, ты, вероятно, уже сообразил, что все, что выгадывает преступник при использовании нескольких разных устройств, — это несколько лишних секунд анонимности, тех, что предшествуют собственно звонку. Поскольку звонки со всех анонимных устройств будут приобщены к делу, у полиции появляются дополнительные зацепки: источник происхождения «анонимных» SIM-карт и, возможно, место покупки одноразовых телефонов. Совершался звонок с одного и того же устройства или нескольких разных, не повлияет на ход расследования.

Телефонный терроризм: а если звонок был действительно один?

 
 


А что, если звонок был действительно всего один? Для того чтобы сообщить о минировании школы или аэропорта, второй звонок и не нужен: телефонному террористу достаточно сделать ровно один звонок, после чего «засветившееся» устройство можно выбросить или уничтожить вместе с SIM-картой.

Как ни удивительно, и таких преступников часто ловят, используя оперативно-розыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов. Если у преступника есть постоянный смартфон, то круг подозреваемых можно резко ограничить, проведя анализ по первому из описанных в статье методов. Таким образом, даже в городе-миллионнике круг подозреваемых сужается до нескольких сотен (редко — тысяч) абонентов. Если речь идет о «минировании» школы, то множество «подозрительных» абонентов пересекается со множеством учеников школы. С теми, кто остался, оперативнику будет достаточно просто поговорить.

Помогает в раскрытии телефонного терроризма и то, что такие преступники, как правило, слабо представляют себе возможности и особенности работы оперативников и стараются защититься от придуманных, несуществующих опасностей, совершенно игнорируя очевидное. Два года назад офис наших коллег (по случайному совпадению — также разработчиков ПО для полиции) был эвакуирован по звонку от неизвестного, сообщившего о взрывном устройстве в здании. Не прошло и нескольких часов, как полиция уже задержала преступника. Преступником оказалась сумасшедшая бабушка, которая хотела насолить соседям, но перепутала адрес. Не помог ни специально купленный мстительной старушкой кнопочный телефон, ни «анонимная» (а точнее — зарегистрированная на несуществующие ФИО) SIM-карта.

А если звонить через VoIP, используя VPN?

 
 


Если тебе в голову пришла мысль, что действительно анонимный звонок можно совершить через сервис VoIP (желательно бесплатный, чтобы не светить платежные средства), да еще и через сервис VPN, который не хранит логи, — поздравляю, ты мыслишь как самый настоящий бандит.

Разумеется, всегда есть вероятность «проколоться», забыв проконтролировать соединение с сервером VPN или случайно войдя с собственными, а не «анонимными» данными для звонков. Чтобы такого не произошло, преступные группировки идут на серьезные траты, заказывая изготовление модифицированных (на программном уровне) телефонов. Случай с арестом CEO компании, производящей такие устройства на основе стареньких телефонов BlackBerry, показал масштаб операций. Несмотря на то что эту криминальную сеть полиции удалось накрыть (и получить контроль над инфраструктурой зашифрованных коммуникаций, которой пользовались преступники), в полиции понимают, что это лишь первый шаг. «Преступники неизбежно мигрируют на другие сервисы, и мы представляем, какие именно. Не буду показывать пальцем, но рано или поздно мы доберемся и до них» (помощник комиссара AFP Гоган).

Как происходит анализ

В отчете, опубликованном ITU (Республика Гвинея), довольно подробно описаны как методы, так и инструменты, которыми пользуются аналитики. В целом процесс можно изобразить так.

 

 


И чуть более детально.
 

 


Все, что нужно полицейским, — это собственно «сырые» данные CDR и софт, при помощи которого их можно загрузить и проанализировать («сырые» данные малопригодны для анализа вручную, но отфильтрованные вполне можно вывести на экран в текстовом виде или распечатать).

О популярности этого способа расследования говорит тот факт, что записи CDR поддерживает чуть ли не каждый серьезный криминалистический пакет. Примеры: PenlinkHAWK AnalyticsGeoTimeCSAS, российский «Мобильный криминалист» от Oxygen SoftwareAdvanced Cell Tracking и многие другие. Впрочем, нам приходилось общаться и с полицейскими, успешно использующими в работе связку из Google Maps и Microsoft Excel.

Без сомнения, на вооружении у спецслужб есть спецтехника, позволяющая подавить сотовую связь, подменить базовую станцию или подделать координаты GPS. Вот только полиция не использует большую часть этой техники — по крайней мере, в расследовании рутинных преступлений телефонных террористов и вымогателей. Дорого, суетно, затратно по времени, да и по большому счету не нужно, а иногда и неэффективно. Анализ логов CDR (Call Detail Record) — гораздо более эффективное вложение времени и сил.

Показателен случай, произошедший несколько лет назад в Великобритании. Полиция вела наблюдение за одним из боссов наркокартеля. Задержать не проблема, но доказательств нет, дело бы развалилось в суде. По мнению полиции, в телефоне преступника (он пользовался iPhone) могли содержаться жизненно необходимые улики, но взломать код блокировки достаточно свежей модели на тот момент не представлялось возможным. В результате была разработана операция; за преступником велось наблюдение. Как только он взял телефон, разблокировал его и начал набирать текст, наркобарона задержали, а телефон буквально вырвали из рук.

Интересна здесь не предыстория, а такая незначительная деталь: для того чтобы довезти iPhone преступника до лаборатории в разблокированном состоянии, был назначен специальный полицейский, вся работа которого сводилась к тому, чтобы периодически проводить пальцем по экрану, не позволяя устройству заснуть. (Не нужно считать полицейских простофилями: все в курсе, что есть настройка, контролирующая время, через которое экран телефона выключается, а сам телефон блокируется. А вот о том, что на телефон легко, в пару кликов, можно установить профиль конфигурации, который запрещает отключение автоматической блокировки, знают уже не все.) Телефон успешно довезли до лаборатории, данные извлекли, нужные улики получили.

Как-то это все… ненадежно!

Если после прочтения этой статьи у тебя возникло впечатление, что основывать приговор на данных, полученных от сотовых операторов, как-то не совсем правильно, поспешу согласиться. Более того, с тобой согласен и Верховный суд Дании, ограничивший использование данных местоположения из записей CDR стороной обвинения. Запрет возник не на ровном месте: из 10 700 обвинительных приговоров, основанных на этих данных (что немало для спокойной небольшой страны) уже 32 человека признаны невиновными в результате дополнительных проверок. По словам директора Ассоциации индустрии телекоммуникаций, «эта инфраструктура создавалась для обеспечения услуг связи, а не для слежки за гражданами». «Попытка истолковать эти данные приводит к ошибкам», а «доказательства, которые выглядят основанными на точных технических измерениях, вовсе не обязательно обладают высокой ценностью в суде».

На большинстве курсов повышения квалификации для работников полиции обязательно говорят, что нельзя полностью доверять цифровым уликам независимо от способа, которым те были получены. Рассказывают о делах, когда местоположение подозреваемого определялось на основе метаданных из фотографий, которые были синхронизированы через облако, а не сняты самим устройством.

Показателен случай, когда ответ на входящий звонок был истолкован как «отвлечение внимания при вождении», приведшее к аварийной ситуации. На самом же деле кнопочный тогда еще телефон мирно лежал в кармане у водителя, но из-за случайно зажатой кнопки телефон «ответил» на звонок, что и было зарегистрировано оператором. Защита смогла оправдать водителя, допросив второго абонента, который и показал, что разговор не состоялся (кстати, что там было «на самом деле», неизвестно, но суд встал на сторону обвиняемого).

Уверен, такой случай далеко не единственный. Данные CDR — прекрасный инструмент в руках оперативника, но ненадежный в качестве доказательной базы.

Вместо заключения

Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след».

След этот содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают. Для получения всей интересующей информации полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.

Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.



Информация:
Посетители, находящиеся в группе Гости, не могут скачивать файлы с данного сайта.

Пароль к архивам: ComInet



10.03.2021 09:08 丨 Загрузок: 0 Просмотров: 361 Комментарий: (0)


Автор материала
...
Логин на сайте: ...
Группа: ...
Статус: ...

Категория

Поделись с друзьями


Комментариев: 0
avatar