26 серпня 2020, 12:43

Піймай мене, якщо зможеш

Опубліковано в №16 (722)

Семен Ханін
Семен Ханін «АМБЕР» керуючий партнер, адвокат, к.е.н., заслужений юрист України, член правління ААУ

«Якщо на клітці слона прочитаєш напис «буйвол», не вір очам своїм!»


Маєте Телеграм? Два кліки - і ви не пропустите жодної важливої юридичної новини. Нічого зайвого, лише #самасуть. З турботою про ваш час!


Козьма Прутков

Справа Джокера. Пранкер Джокер у месенджері WhatsApp від імені (на той момент) генерального прокурора Руслана Рябошапки вів переписку з депутатами від «Слуги народу» Богданом Яременком, Михайлом Радуцьким і Миколою Тищенком. Більше того, у Джокера є свій телеграм-канал, у якому він викладає величезну кількість листувань такого роду. Там же можна знайти його листування у WhatsApp від імені Святослава Вакарчука з главою НАБУ Ситником, від імені журналіста Бігус — з першим заступником керівника офісу президента Сергієм Трофімовим, від імені Наталії Поклонської — з народним депутатом Олексієм Гончаренком. Сотні листувань у найрізноманітніших месенджерах.

Про що свідчать усі перераховані вище випадки? Як мінімум, про те, що Джокер навчився підробляти ідентифікацію, необхідну для підключення до месенджера. Як саме він це робить — питання безпосередньо до Джокера. В цілому варіантів мільйон. Теоретично він може імітувати за допомогою спеціального обладнання будь-яку сім-карту будь-якого оператора, створюючи так звану клон-карту.

У кожної сім-карти є унікальний номер IMSI (International Mobile Subscriber Identity), що містить інформацію про країну і оператора. Саме цей номер є основним ідентифікатором абонента. Телефон з сім-картою, потрапляючи в зону дії мережі оператора, отримує якесь випадкове число Ч, яке шифрується алгоритмом шифрування Ш, використовуючи ключ шифрування К (цей ключ зберігається як на сім-карті, так і у оператора мережі). Отриманий результат Р телефон відправляє у відповідь оператору. Паралельно те же число Ч оператор шифрує алгоритмом Ш, використовуючи ключ шифрування К, що зберігається у нього, і отримує свій результат Р1. Якщо Р і Р1 збігаються, мережа приймає карту як справжню.

Відповідно, для створення клон-карти необхідні номер IMSI і прив'язаний до нього ключ шифрування К. Значення IMSI (ICCID) найчастіше записане на самій сім-карті або зчитується без проблем будь-яким пристроєм для читання смарт-карт. Ключ шифрування К, поставлений у відповідність IMSI, можна «уточнити» у оператора мережі, у виробника даної партії сім-карт або зчитати з самої карти спеціальним пристроєм, знаючи її пін-код. Іноді, коли оператори використовують старі алгоритми шифрування (як, наприклад, COMP128), вірний ключ К можна підібрати.

Якщо клон-карта створена, в мережі вона може абсолютно спокійно працювати паралельно зі справжньою. З обох сім-карт можна здійснювати вихідні дзвінки. Приймати дзвінки і SMS буде та сім-карта, з якої був зроблений останній вихідний дзвінок.

Про доступність і уразливість сім-карт може свідчити, наприклад, наявність практично у відкритому доступі програм SimScan або WoronScan, що дозволяють здобути необхідні IMSI і К в домашніх умовах. Що вже говорити про правоохоронців, оснащених сучасними технічними розробками або можливостями вивертати операторів стільникового зв'язку навиворіт! Ви втрачали карту і приходили хоч раз отримувати її заново? Для ідентифікації ви приносили паспорт? У нас в країні, де за чужими паспортами зареєстровані сотні фірм і взяті тисячі кредитів, чи настільки казковою здається операція з отримання «легальної» клон-карти?

Ілюструючи проблему уразливості, можна ще згадати знаменитий дзвінок пранкера Вована від імені сина Януковича президенту Білорусі Лукашенку. І тут питання не тільки в тому, що пранкер зламав ідентифікацію телефона молодшого Януковича, а ще й у тому, що невідомі спецслужби записали цю розмову і передали її журналістові Мустафі Найєму, який виклав її як реальну. От уже пранкер Вован повеселився!

Хотів би також зазначити, що можливість створення фейкових сім-карт — не єдина проблема. На жаль, підробити можна будь-яку цифрову інформацію. Китайський сервіс Baidu відтворює голос людини, послухавши його всього хвилину. Більше того, на сьогодні сервіси синтезу і копіювання мови є у кожній великій IT‑компанії. Скарлетт Йоханссон і її команда, скажімо, безуспішно намагалися прибрати з інета фейкові порно-ролики зі своєю участю, коли у героїні кіно змінюють обличчя і навіть тіло. Такі ж технології широко застосовують на сьогодні, наприклад, українські колектори, що випускають порно-ролики за участю особливо незговірливих жертв. Голлівудські кіностудії створюють ціле цифрове кіно, оцифровуючи голос і зовнішність акторів, які давно пішли, а програма face2face може, скажімо, прямо в прямому ефірі, маючи в своєму розпорядженні тільки фото людини, змусити її говорити, використовуючи міміку керуючого актора. І коли в Zoom мене запитали, чи впевнений я, що говорю саме зі співрозмовником, я відповів «Ні!», чим неабияк шокував співрозмовника.

Ми, юристи, на сьогодні більше схожі на страусів, котрі не готові визнати вразливість будь-яких цифрових доказів і захищаються від кричущих фактів зануренням голови в пісок. Хакери-початківці легко залізуть в комп'ютер, створять або модифікують вже існуючий файл, не залишивши слідів, підроблять адресу електронної пошти або ip‑адресу, замінять стандартні функції операційної системи так, що під час копіювання інформації, наприклад, на флешку вона буде замінюватися абсолютно іншою. І більша частина таких витівок залишаться безкарними, а часом фейкові дані можуть добре прислужитися у кримінальному провадженні. І найчастіше експерти безсилі перед цими фальсифікаціями, оскільки методи запису і зберігання цифрової інформації не відповідають необхідним вимогам.

Слід мати на увазі, що під цифровою інформацією ми розуміємо якусь послідовність 0 і 1, записаних на будь-якому носії. Не має жодного значення джерело цієї інформації, чи була вона відразу цифровою чи з'явилася в результаті аналого-цифрового перетворення (АЦП).

Світ, що нас оточує — аналоговий. Записуючи його на цифрову відеокамеру, ми якраз і робимо так зване АЦП. Воно складається з трьох етапів: дискретизація, квантування і кодування. Дискретизація — це представлення безперервного сигналу якоюсь вибіркою його значень, зробленою через певні проміжки часу. Квантування — округлення отриманих значень до якихось первісно заданих величин. Скажімо, можна отримувати не всю палітру кольорів, а округляти кожен з них до одного з семи кольорів веселки. Після квантування сигнал піддають кодуванню, тобто оцифровують, перетворюють на якусь послідовність 0 і 1. І от фільм у нас записаний і програється на комп'ютері.

У заголовку файла з фільмом міститься інформація про те, коли і ким він створений, якою камерою знятий і яким відео-редактором опрацьований. Операційна система містить інформацію про дату і час створення файла, його обсяг, дату останньої модифікації та всі звернення до цього файла. Але вся інформація в операційній системі, в заголовку файла і в самих даних — лише послідовність 0 і 1 і не більше того. Якщо звертатися до диска комп'ютера без операційної системи, а підключивши його, наприклад, як зовнішній носій до іншого пристрою, ви побачите один великий файл на розмір диска з 0 і 1, і будь-які зміни у ньому потім НІКОЛИ ніякою експертизою виявлені не будуть. Експерт може побачити тільки зміни, зроблені на високому рівні, тобто за допомогою операційної системи і її ресурсів.

Кажучи коротко, одного цього досить для того, щоб будь-які цифрові докази не вважати належними і допустимими. Ст. 62 Конституції України говорить, що будь-які сумніви мають трактуватися на користь обвинувачуваного. А як тут уникнути сумнівів, якщо будь-які цифрові докази, що надаються сьогодні правоохоронними органами, збираються так, що експертним шляхом неможливо визначити їх достовірність?

Варто також зауважити, що на сьогодні велику і часом єдину частину доказів становить результат НСРД, що складається, відповідно, з цифрових доказів. Відсутність 100% виправдувальних вироків у таких справах можна пояснити рядом причин. По‑перше, це нестача у адвокатів необхідних знань, що дають змогу правильно поставити запитання експерту. Так, питання «Чи піддавався вказаний файл редагуванню після створення?» експерт сприйме як «Чи піддавався вказаний файл редагуванню легальними (не хакерськими) засобами, які використовують операційну систему?» По‑друге, відсутність реальної незалежності у суддів. Визнавши сьогодні всю цифрову доказову базу неналежною і неприпустимою, вони приймуть на себе шалений шквал критики і звинувачень у корупції і будуть перебувати під тиском як правоохоронців, так і суспільства.

Чи є вихід із, здавалося б, патової ситуації? Є. Причому я не закликаю до повернення до аналогових засобів обробки і зберігання інформації. Та це й неможливо в сучасному світі. Мені бачиться тільки один шлях: на кожному етапі створення і зміни цифрової інформації має створюватися хеш-файл, який би однозначно ідентифікував інформацію.

Щоб не лякати читача формулами, скажу, що існують математичні інструменти, котрі дозволяють якому завгодно довгому файлу поставити у відповідність, скажімо, число, що складається з 32 шістнадцятеричних цифр. З цієї хеш-суми неможливо відновити сам вихідний файл, проте будь-яка його зміна обов'язково призводить до зміни хеш-суми. Існують цифрові відеокамери, які прописують у формований файл дату, час, свій ідентифікатор і створюють хеш-суму до відео, що знімається. У такому випадку дійсно є можливість підтвердити справжність файла і провести відповідні експертизи.

Я як адвокат брав участь в одному провадженні НАБУ. Там якийсь фахівець сформував хеш-суму файла, який вже був у нього в руках. І цей документ був доданий стороною обвинувачення до матеріалів, переданих слідчому судді. Питається: навіщо? Наявність такого файла говорить лише про те, що його неможливо непомітно модифікувати після того, як хеш-сума була створена. А до того? Скільки рук він пройшов? Чи не зробив з ним щось той самий фахівець до створення хеш-суми? А всі сумніви, як ми пам'ятаємо…

На щастя чи горе, але світ навколо нас ускладнюється з кожним днем, і правосуддя просто зобов'язане йти в ногу з часом. Катерина II казала, що краще виправдати десять винних, ніж засудити одного невинного. Як я згоден з її словами!

А поки ми будемо робити вигляд, що нічого не відбувається, маємо пам'ятати, що у липні 2017 р. пранкери Вован і Лексус розіграли міністра енергетики США Ріка Перрі. У телефонній розмові від імені прем'єра України Володимира Гройсмана пранкери повідомили, що Президент України Петро Порошенко розробив новий вид біопалива на основі самогону і гною.

0
0

Додати коментар

Відмінити Опублікувати