NFsec Logo

Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet – Konrad M. Mazur

30/06/2017 (4 tygodnie temu) w Hackultura Brak komentarzy.  (artykuł nr 611, ilość słów: 728)

Publikacja jest bardzo dobrą ilustracją „crime industry” obserwowanego na przykładzie forów Polish Board & Market (PBM), ToRepublic, a także Polskiej Ukrytej Wiki (PUW). Autor nie ogranicza się wyłącznie do przedstawienia i skomentowania wybranych treści, ale przede wszystkim stara się dokonać analizy skutków prawnych grożących ich twórcom i użytkownikom. Formułuje interesującą koncepcję grupy cyberprzestępczej złożonej z rdzenia (core criminal group) oraz reszty wierzącej w swój indywidualny charakter udziału (organised criminal network), wraz z jej czteropoziomową strukturą. Swoje rozważania prawne dotyczące udziału w zorganizowanej grupie lub związku przestępczym, podżegania, pomocnictwa i publicznego nawoływania do popełnienia przestępstwa opiera na bogatej literaturze i przykładach z polskojęzycznego darknetu oraz orzecznictwa amerykańskiego.

– z recenzji dr hab. inż. Jerzego Kosińskiego, prof. WSPol

Rozwój telekomunikacji i handlu elektronicznego pociągnął za sobą komercyjne i otwarte technologie szyfrujące. Biznesy potrzebują szyfrowania do ochrony własności intelektualnych i nawiązywania bezpiecznej komunikacji z partnerami, dostawcami oraz klientami. Banki do zapewnienia poufności i autentyczności transakcji finansowych. Instytucje egzekwujące prawo do ochrony przed przejęciem komunikacji przez osoby objęte dochodzeniem. Użytkownicy do ochrony prywatności i swoich danych. Szyfrowanie stało się kluczowe do budowy bezpiecznej, zaufanej, globalnej infrastruktury informatycznej dla komunikacji i handlu elektronicznego. Niestety każdy rozbłysk ma też ciemną stronę. Szyfrowanie i technologiczne poczucie anonimowości daje przestępcom i terrorystom potężne narzędzie do ukrywania ich aktywności. Może to uniemożliwiać organom ścigania pozyskiwanie dowodów potrzebnych do przeprowadzania wywiadów istotnych z punktu widzenia prowadzenia dochodzeń w sprawach karnych. Paraliżowanie przechwytywania i lokalizacji komunikacji, która odgrywa znaczącą rolę w zapobieganiu atakom, handlom narkotykami i zorganizowanej przestępczości opóźnia śledztwa, zwiększa ich koszty, a czasami nawet czyni je niemożliwymi do zakończenia.

Używanie szyfrowania do ukrywania działalności przestępczej nie jest niczym nowym. Już kwietniowe wydanie biuletynu FBI w 1970 roku wspomina kilka przypadków, w których agencja musiała łamać kody w celu uzyskania dowodów i zapobiec naruszeniom prawa. Wtedy żaden z przypadków nie dotyczył informacji elektronicznych ani komputerów tylko stosunkowo prostych szyfrów do ukrycia rzeczywistego przekazu w mowie i piśmie. W 1997 roku policja na całym świecie miała już ponad 500 razy do czynienia z próbami stosowania metod krytpograficznych przez przestępców, co poniekąd ukazuje akcelerację tego zjawiska. Należy zdawać sobie sprawę, że to przestępczość nadaje ton rozwoju w wielu dziedzinach bezpieczeństwa. Przykładem może być dzisiejsze istnienie kryptowalut, które wymusza istnieje ekspertów, których kompetencje stoją na skrzyżowaniu informatyki, ekonomii i kryminalistyki. To samo tyczy się prawa, które ciągle musi nadążać za zmieniającymi się warunkami w jakich operują kolejne generacje kryminalistów.

Z tym problemem postanowił zmierzyć się Konrad Mazur, który w swojej publikacji zwartej stara się przedstawić polskich cyberprzestępców w sieci darknet na tyle litery prawa. Na wstępie dla osób nietechnicznych zostało przewidziane krótkie wprowadzenie do ogólnych zasad działania internetu oraz sieci web. Możemy tutaj dowiedzieć się, czym jest darknet (deepweb), freenet, onion router, invisible internet project (tutaj błąd na str. 21 fork jako rozwidlenie / odgałęzienie projektu, a nie widełki), kryptowaluty (tutaj bład na str. 23 road map – mapa rozwoju / plan rozwoju, a nie mapa drogowa), escrow oraz pretty good privacy. Definicje te są niezbędne do opanowania w celu zrozumienia dalszej części książki, dlatego przyszłym czytelnikom zalecam poszerzanie swojej wiedzy na każdy z wymienionych punktów. Drugi rozdział powstał na podstawie analizy aktywności użytkowników na forach typu Polish Board & Market oraz informacji dostępnych na Polskiej Ukrytej Wiki oraz ToRepublic, dzięki czemu mogły zostać wysunięte całkiem ciekawe wnioski odnośnie ich struktury oraz zachowania poszczególnych uczestników. Kolejne trzy rozdziały są już powiązane z rozważaniami odnośnie postrzegania zbadanych społeczności jako kolektywu stanowiącego zorganizowane grupy przestępcze nie tylko w świetle polskich, ale także międzynarodowych przepisów. Autor podejmuje także jedno z najważniejszych pytań leżących u podstaw regulacji w internecie: kto jest odpowiedzialny za anonimowe publikowanie treści, gdy ich charakter lub efekt jest nielegalny?

Publikacja jako całość stanowi ciekawą pozycję. Powstała ona na podstawie pracy magisterskiej autora. Dla odbiorców nietechnicznych lubujących się w literaturze prawniczej jest okazją do orientacji w rozwiązaniach technicznych „gwarantujących” anonimowość kolejnej generacji przestępczości. Odbiorcom technicznym daje możliwość spojrzenia na tego rodzaju aktywność przez pryzmat prawa (choć czasami hermetyczny język paragrafów bywa nużący) oraz organizację poszczególnych struktur, które nie różnią się tak bardzo od tradycyjnych form przestępczości. Na uwagę zasługuje również fakt, że monografia posiada bardzo dużo przypisów kierujących do serwisu Z3S, dzięki któremu to de facto książka trafia w moje ręce.

Więcej informacji: Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet

Kategorie K a t e g o r i e : Hackultura

Tagi T a g i : , , , , , , , , , ,

Brak nowszych postów

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.