środa, 2 listopada 2011

Co mówią nam nazwy plików? (US v. Beatty)

Zamieszczony tekst jest fragmentem mojej pracy magisterskiej pt. "Wykorzystywanie seksualne dzieci w internecie. Prawna analiza zjawiska oraz sposobów przeciwdziałania tzw. 'pornografii dziecięcej'"

Przy użyciu oprogramowania Phex (P2P) policjant pod przykrywką przeszukiwał sieć Gnutella w poszukiwaniu plików, których nazwy wiązały się z najczęściej ściąganymi filmami/zdjęciami przedstawiającymi wykorzystywane seksualnie dzieci. W wyniku tych działań natrafił na adres IP 76.188.64.82, który przesyłał 11 plików o niepokojących nazwach, w tym m.in.: r@ygold-pedo-13yo brother fucks 11yo sister and sperm inside 61943812.mpg, (Pthc) 14yo Isabel-(Rape and Fuck) (R@ygold).mpg, Little young girl hardfucked by me-7 yrs R@ygold illegal pedo sex.mpg, (Hussyfan) (pthc)(r@ygold ) (babyshivid) Jessica 11yo get fucktgood.mpg138. Po sprawdzeniu danych hash plików*, policjant stwierdził, że odpowiadają danym, które już występują w bazie. Zidentyfikował osobę występująca pod danym numerem IP. Był to Robert Beatty. Policja przeszukując jego dom znalazła setki plików na jego komputerze domowym i w wyniku przesłuchania uzyskała pisemne przyznanie się do winy.

Już w trakcie procesu w swojej obronie Beatty podnosił, że przeszukanie zostało przeprowadzone niezgodnie z prawem, ponieważ nie wystąpił „probable cause” (dostateczna informacja, która może być uznana za "rozsądną osobę" jako uzasadnienie wiary, że popełniono przestępstwo i dokonał tego właśnie konkretny podejrzany) uzasadniający wydanie nakazu. Twierdził, że same nazwy plików nie powinny stanowić podstawy jego wydania. Sąd przyznał, że nie można bez wątpliwości przewidzieć, jakie treści znajdują się w danym pliku, zwłaszcza, że często twórcy wirusów i innego oprogramowania niebezpiecznego nazywają swoje pliki w ten sposób, aby zapewnić im jak najszersze i jak najszybsze rozejście się do największej ilości użytkowników sieci. Sąd podsumował, że rozsądek podpowiada, że faktyczna treść pliku nie musi koniecznie wiązać się z jego nazwą. Jednakże daje możliwość przynajmniej przypuszczania, co znajduje się w pliku o podobnej nazwie. Dodatkowo większość plików, które odkryto i na podstawie których przeprowadzono przeszukanie, miała bardzo charakterystyczną nazwę, w szeroki sposób opisującą treść ściąganych materiałów, wskazując, że użytkownik będzie mógł obejrzeć czynności seksualne różnego rodzaju z udziałem osób nieletnich (od 7 do 13 roku życia).


*Wartość hash opiera się na SHA-1 (Secure Hash Algorithm). Jest to rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology. Część sieci opartych na strukturze P2P (np. Gnutella) automatycznie zapisuje wartość SHA-1, co powoduje, że można być względnie pewnym, że każdy z plików, który będzie pobierany jest identyczny do pozostałych podobnych o tej nazwie, niezależnie z jakiego źródła pochodzi.113 W ten również sposób możliwe jest wyłapywanie zidentyfikowanych, nielegalnych plików oraz ich łączenie w grupy w nadziei na wyszukanie wytwórcy. Organy ścigania tworzą bazy danych adresów IP, które są powiązane z plikami, które według wartości SHA-1 stanowią pornografię dziecięcą. Jeżeli ostatecznie zostanie postanowione, że pod danym adresem może znajdywać się sprawca, wówczas uzyskuje się dokładne dane od internet service providera, który może wskazać na adres abonenta, na który organy ścigania mogą wybrać się z nakazem. W systemach P2P, takich jak Gnutella użytkownik wyszukuje pliki na podstawie zapytania, a następnie może je otrzymywać od różnych użytkowników z całego świata. Na przykład jeden film ściąga z kilku źródeł naraz. Oprogramowanie ma za zadanie wypełniać luki i błędy oraz odzyskiwać część plików w przypadku, gdyby doszło do jakiegoś błędu. Niektóre wersje Gnutelli mają też wbudowaną możliwość blokowania wszystkich użytkowników od których ściąga się plik poza wybranym. To pozwala na sprawdzenie przez policjanta pod przykrywką konkretnego użytkownika udostępniającego plik. Taki system jak Gnutella składa plik z różnych części, pochodzących od różnych użytkowników, dzięki temu, że części te należą do dokładnie tego samego pliku. Aby to potwierdzić, system ma wbudowaną funkcję, która zapewnia dokładne powiązanie tych samych plików ze sobą. Odbywa się to właśnie poprzez użycie SHA-1