środa, 2 listopada 2011

Co mówią nam nazwy plików? (US v. Beatty)

Zamieszczony tekst jest fragmentem mojej pracy magisterskiej pt. "Wykorzystywanie seksualne dzieci w internecie. Prawna analiza zjawiska oraz sposobów przeciwdziałania tzw. 'pornografii dziecięcej'"

Przy użyciu oprogramowania Phex (P2P) policjant pod przykrywką przeszukiwał sieć Gnutella w poszukiwaniu plików, których nazwy wiązały się z najczęściej ściąganymi filmami/zdjęciami przedstawiającymi wykorzystywane seksualnie dzieci. W wyniku tych działań natrafił na adres IP 76.188.64.82, który przesyłał 11 plików o niepokojących nazwach, w tym m.in.: r@ygold-pedo-13yo brother fucks 11yo sister and sperm inside 61943812.mpg, (Pthc) 14yo Isabel-(Rape and Fuck) (R@ygold).mpg, Little young girl hardfucked by me-7 yrs R@ygold illegal pedo sex.mpg, (Hussyfan) (pthc)(r@ygold ) (babyshivid) Jessica 11yo get fucktgood.mpg138. Po sprawdzeniu danych hash plików*, policjant stwierdził, że odpowiadają danym, które już występują w bazie. Zidentyfikował osobę występująca pod danym numerem IP. Był to Robert Beatty. Policja przeszukując jego dom znalazła setki plików na jego komputerze domowym i w wyniku przesłuchania uzyskała pisemne przyznanie się do winy.

Już w trakcie procesu w swojej obronie Beatty podnosił, że przeszukanie zostało przeprowadzone niezgodnie z prawem, ponieważ nie wystąpił „probable cause” (dostateczna informacja, która może być uznana za "rozsądną osobę" jako uzasadnienie wiary, że popełniono przestępstwo i dokonał tego właśnie konkretny podejrzany) uzasadniający wydanie nakazu. Twierdził, że same nazwy plików nie powinny stanowić podstawy jego wydania. Sąd przyznał, że nie można bez wątpliwości przewidzieć, jakie treści znajdują się w danym pliku, zwłaszcza, że często twórcy wirusów i innego oprogramowania niebezpiecznego nazywają swoje pliki w ten sposób, aby zapewnić im jak najszersze i jak najszybsze rozejście się do największej ilości użytkowników sieci. Sąd podsumował, że rozsądek podpowiada, że faktyczna treść pliku nie musi koniecznie wiązać się z jego nazwą. Jednakże daje możliwość przynajmniej przypuszczania, co znajduje się w pliku o podobnej nazwie. Dodatkowo większość plików, które odkryto i na podstawie których przeprowadzono przeszukanie, miała bardzo charakterystyczną nazwę, w szeroki sposób opisującą treść ściąganych materiałów, wskazując, że użytkownik będzie mógł obejrzeć czynności seksualne różnego rodzaju z udziałem osób nieletnich (od 7 do 13 roku życia).


*Wartość hash opiera się na SHA-1 (Secure Hash Algorithm). Jest to rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology. Część sieci opartych na strukturze P2P (np. Gnutella) automatycznie zapisuje wartość SHA-1, co powoduje, że można być względnie pewnym, że każdy z plików, który będzie pobierany jest identyczny do pozostałych podobnych o tej nazwie, niezależnie z jakiego źródła pochodzi.113 W ten również sposób możliwe jest wyłapywanie zidentyfikowanych, nielegalnych plików oraz ich łączenie w grupy w nadziei na wyszukanie wytwórcy. Organy ścigania tworzą bazy danych adresów IP, które są powiązane z plikami, które według wartości SHA-1 stanowią pornografię dziecięcą. Jeżeli ostatecznie zostanie postanowione, że pod danym adresem może znajdywać się sprawca, wówczas uzyskuje się dokładne dane od internet service providera, który może wskazać na adres abonenta, na który organy ścigania mogą wybrać się z nakazem. W systemach P2P, takich jak Gnutella użytkownik wyszukuje pliki na podstawie zapytania, a następnie może je otrzymywać od różnych użytkowników z całego świata. Na przykład jeden film ściąga z kilku źródeł naraz. Oprogramowanie ma za zadanie wypełniać luki i błędy oraz odzyskiwać część plików w przypadku, gdyby doszło do jakiegoś błędu. Niektóre wersje Gnutelli mają też wbudowaną możliwość blokowania wszystkich użytkowników od których ściąga się plik poza wybranym. To pozwala na sprawdzenie przez policjanta pod przykrywką konkretnego użytkownika udostępniającego plik. Taki system jak Gnutella składa plik z różnych części, pochodzących od różnych użytkowników, dzięki temu, że części te należą do dokładnie tego samego pliku. Aby to potwierdzić, system ma wbudowaną funkcję, która zapewnia dokładne powiązanie tych samych plików ze sobą. Odbywa się to właśnie poprzez użycie SHA-1

poniedziałek, 24 października 2011

Efekt CSI - czy istnieje?

Każda osoba, która kiedykolwiek miała najmniejszy kontakt z kryminalistyką słyszała o tzw. "Efekcie CSI". Jednak badania empiryczne przeczą, przynajmniej po części, jego istnieniu.

To pojęcie nie jest nowe, pojawiło się co najmniej sześć lat temu, wraz ze wzrostem popularności seriali z serii "CSI:Tu wpisz wybrane miasto w Stanach". Dziennikarze, prawnicy i sędziowie rozpisywali się od tego czasu o tzw. "Efekcie CSI", który implikował, że oglądanie seriali kryminalnych wpływa na wymagania potencjalnych ławników wobec przedstawianych dowodów. Widzowie popularnych CSIów mieli oczekiwać w każdej sprawie, nawet najbardziej błahej, twardych dowodów naukowych (najlepiej badań DNA).
Jednak okazuje się, że nie wszystko jest tak oczywiste jak się wydawało, a widzowie seriali nie w tak dużym stopniu opierają swoje wyrokowanie na badaniach naukowych. Rzeczywiście, osoby regularnie włączające np. "CSI: Miami" będą wymagały przedstawienia dowodów naukowych w poszczególnych sprawach niż nie-oglądacze, jednak nie koniecznie będą to badania DNA. Wydaje się, że zdając sobie sprawę ze specyfiki przestępstw dostosowują do nich dostępne dowody.
Ciekawym natomiast wynikiem przeprowadzonych badań jest fakt, że potrzeby ławników związane z potrzebą "zobaczenia" w konkretnej sprawie dowodów naukowych nie przekładają się na wyrokowanie o winie lub niewinności oskarżonego. W wielu przypadkach ci sami sędziowie oprą się chętniej na zeznaniach świadków niż na przedstawionych badaniach (jedynym wyjątkiem jest w tym przypadku sprawa gwałtu, w której zawsze najwięcej znaczenia przykłada się do badań DNA).

Całe badanie:
“A Study of Juror Expectations and Demands Concerning Scientific Evidence: Does the ‘CSI Effect’ Exist?,” Vanderbilt Journal of Entertainment and Technology Law 9 (2) (2006): 331–368

piątek, 24 września 2010

"Prasówka" kryminalistyczna

Żona i syn zabili 59-latka trucizną w kanapkach - ciekawa sprawa, zwłaszcza, że u nas z wykrywalnością otruć nie jest najlepiej. Ale ten dziennikarz też chyba do końca nie wiedział o czym pisał: "Jednak w sierpniu tego roku policjanci uzyskali operacyjną informację, że przyczyną śmierci 59-latka mogło być otrucie" (Prawdopodobnie chodzi o informacje uzyskane w wyniku czynności operacyjnych, a nie w wyniku jakiejś operacji chirurgicznej jak można by to zrozumieć)

Virginia puts woman to death by lethal injection - fascynuje mnie, że jeszcze w XXI wieku ludzie są skazywani na karę śmierci, a tym bardziej uzasadnianie tego faktem, że są "uosobieniem zła". Historia ciekawa i dziwaczna.

USA TODAY Investigation Reveals Serious Misconduct by Justice Department Prosecutors - ciężko jest stworzyć dobry i sprawiedliwy system sprawiedliwości. Tutaj więcej o tej sprawie.

Tens of millions of 'missing' girls - trochę o problemie deficytu kobiet na świecie. Brakuje około 60 do 100 milionów kobiet, choć teoretycznie powinno być ich więcej... Czyli trochę o równouprawnieniu i wiktymizacji kobiet. Polecam (dodatkowo na stronie znajdziecie linki do filmików na TED-zie: czyli bardzo ciekawych wykładów na ten i inne tematy. Polecam!)

wtorek, 21 września 2010

Bezpieczeństwo w sieci 5: sposoby zwalczania - CETS, czyli Bill Gates włącza się do akcji

W Kanadzie (Australii, Brazylii, Chile, Włoszech, USA i kilku innych krajach, a wkrótce także w Polsce) policja korzysta ze stworzonego specjalnie na ich potrzeby przez Microsoft programu CETS (Child Exploitation Tracking System).
Sposób, w jaki detektywowi z Toronto udało się uzyskać pomoc komputerowego giganta był wręcz filmowy. W 2003 Paul Gillespie, pracujący w wydziale ds. przestępczości seksualnej, zajmujący się problemem pornografii dziecięcej, napisał e-mail do szefa Microsoftu, czyli Billa Gatesa, z przejmującym apelem o pomoc (w tym miejscu źródła nie są zgodne. Można znaleźć informację, że maili było więcej i były wysłane do kilku różnych dyrektorów w Microsofcie, a jeden przypadkowo trafił do Gatesa). Zwracał w nim uwagę na to, że policja nie daje sobie rady ze zwalczaniem sprawców cierpienia wielu dzieci, bo nie ma odpowiednich do tego narzędzi. Jednocześnie sprawcy potrafią świetnie maskować swoją działalność przy pomocy oprogramowań szyfrujących itp. Gillespie, jak twierdzi, nie spodziewał się większej reakcji w odpowiedzi na swój apel. Jednak już kilka tygodni później rozpoczęły się prace nad CETS, zakończone w kwietniu 2005 roku.

CETS jest oprogramowaniem, które ma wspomagać działania policji: z jednej strony ma być platformą wymiany informacji, poprawiać organizację działań różnych służb, z drugiej strony jego zadaniem jest zbieranie danych i ich przetwarzanie, znajdowanie połączeń pomiędzy różnymi, na pierwszy rzut oka niezwiązanymi ze sobą sprawami. Działanie CETS jest oparte na plikach tekstowych, co oznacza, że może zarządzać ogromnymi ilościami danych, takimi jak: adresy e-mail, nazwiska podejrzanych, numery kont bankowych, numery kart kredytowych i wszelkie inne znaczniki identyfikujące.
Jeszcze w fazie beta testów można było sprawdzić przydatność CETS, kiedy to udało się uratować 4-letnią dziewczynkę z Ontario, dzięki połączeniu ze sobą dwóch bardzo odległych danych, które prawdopodobnie ludzkie oko by przeoczyło. W Stanach udało się złapać grupę zajmującą się dostarczaniem dziecięcej pornografii, oczywiście za odpowiednią cenę. W ten sposób udało się zdobyć ponad 1000 numerów kart kredytowych z całego świata, w tym z Kanady. Dodatkowe dane dotarły z Anglii, gdzie zatrzymano mężczyznę, utrzymującego kontakt mailowy z mężczyzną z Toronto. Kanadyjczyk mu zdjęcia swojej, jak twierdził, córki. CETS po przeanalizowaniu numerów kart kredytowych i danych z Anglii znalazł łącznik – kod pocztowy. Sprawca co prawda zawsze zatajał swoją tożsamość i zmieniał adres, ale kodu już nie. Nie był to jeszcze żaden dowód, ale pozwolił dotrzeć policji do sprawcy, ofiary i dowodów.
więcej informacji:

czwartek, 16 września 2010

Bezpieczeństwo w sieci 4: Kampanie społeczne

Dziś coś dobrego dla wszystkich, którzy lubią sobie pooglądać filmiki na jutjubie. Zestawienie kilku kampanii społecznych związanych z bezpieczeństwem w sieci pokazuje, że można zrobić dobry film docierający do grupy docelowej w sposób zabawny, a nie nachalny i banalny


Pomysłowe i dowcipne przedstawienie problemów, o których trudno się mówi:


A to znane wszystkim łopatologiczne (moim zdaniem) przedstawienie podobnych spraw:


Taka akcja dużo lepiej dotrze do nastolatków:


Albo tym bardziej taka (mój faworyt!):


Niż taka:


Ale za to bardzo pomysłowo została zrobiona kampania dotycząca przemocy w Internecie:


A kto jeszcze nie widział niech obejrzy jak David H. i Dolph L. promują bezpieczną sieć (to akurat reklama oprogramowania, ale naprawdę świetna!) na widelcu.pl.

środa, 15 września 2010

Canine CODIS - sposób na nielegalne walki psów?


Trzy miesiące temu amerykańska organizacja American Society for the Prevention of Cruelty to Animals (ASPCA) ogłosiła powstanie "canine CODIS", czyli bazy danych zawierającej informacje o DNA psów zmuszanych do udziału w nielegalnych walkach. Celem tego przedsięwzięcia jest zwiększenie skuteczności organów ścigania i systemu sprawiedliwości w tych sprawach.

W Stanach walki psów stanowią gigantyczny biznes, trudny do namierzenia i zwalczenia. Często śledczy docierają na miejsce zdarzenia za późno, znajdując jedynie krew, sierść, szczątki zagryzionych zwierząt. Stworzony system ma pozwolić na późniejsze skojarzenie różnych miejsc zdarzenia (przedstawienie, że jest to zorganizowana i długotrwała działalność) z konkretnymi psami (znalezionymi w innych częściach kraju również podczas walk) oraz hodowlami. Zebrany w ten sposób materiał dowodowy będzie pewniejszy i bardziej "naukowy", czyli bardziej przekonywający dla przysięgłych.

W Polsce problem prawie nie jest ruszany. Co jakiś czas można znaleźć w prasie informacje na temat zatrzymań w sprawie nielegalnych walk psów, ale najczęściej takie sprawy kończą się uniewinnieniem lub niewielką grzywną. Ja sama nie jestem zwolenniczką wysokich kar więzienia, ale wydaje się, że sprawy znęcania się nad zwierzętami są wciąż w naszym kraju traktowane mniej poważnie przez sąd, co powoduje, że i walka z tak negatywnymi zjawiskami staje się trudniejsza. A stworzenie czegoś na kształt amerykańskiego psiego CODISa z tej perspektywy wydaje się nierealne.

Zapraszam do poczytania:

P.S. Podoba mi się, że posłowie zainteresowali się problemem. Niestety odpowiedź typowa, którą można podsumować jednym zdaniem: nie zamierzamy nic zmieniać, bo wszystko działa dobrze.

piątek, 12 marca 2010

Dziwne i straszne: sprawa brytyjskiego Fritzla

Sprawa przerażająca, tragiczna i załamująca, znaleziona na TheTimesOnline

Małe podsumowanie ode mnie:
- ojciec przez 35 lat (!!) wykorzystywał swoje dwie córki (wszystko zaczęło się gdy jedna z nich miała 5 lat)
- obie córki były między 1988 a 2002 w 18 ciążach (z czego 9 zakończyło się poronieniem lub usunięciem ze względu na defekty genetyczne)
- matka uciekła z domu w 1992, zostawiając córki z ojcem
- przez lata opieka społeczna i inne organizacje nie zrobiły nic dla obu kobiet, choć docierały do nich informacje o tym co się dzieje w tym domu (rodzina była prześwietlana i kontrolowana przez w sumie 100 urzędników z różnych organizacji); podobno niektórzy byli zastraszani przez ojca (?)

Reszta do przeczytania w linku powyżej.