Все ходы записаны

(Апрель 2011)

О том, как специфический файл в Айфонах и прочих гаджетах Apple ведет строгий контроль и учет всех перемещений своих владельцев – независимо от того, нравится им это или нет.

apple-eye-poster-ars

В последние годы среди перспективных и динамично развивающихся направлений ИТ-бизнеса все чаще упоминают так называемую мобильную геолокацию.

Иначе говоря, постоянно носимые современным человеком гаджеты с радиосвязью – прежде всего, сотовые телефоны, но также и плееры, нетбуки или планшеты – в принципе дают возможность весьма эффективно вычислять текущие географические координаты владельца по сигналам от ближайших мачт сотовой связи или точек доступа WiFi-сетей.

С точки зрения бизнеса это, соответственно, означает, что ныне особенно важным для успеха коммерческого предприятия становится вопрос «Где?»: где именно люди живут; куда они ходят; где, когда и как они тратят свои деньги…

По этой причине совсем неудивительно, сколь большой интерес вызывает у профессионалов проводимая с некоторых пор в Калифорнии специализированная бизнес-конференция O’Reilly Where 2.0 — представительный форум, собирающий вместе специалистов из всех областей, так или иначе определяющих успехи и тенденции в области мобильной геолокации.

SmartphoneSpy

Случилось, однако, так, что на нынешнем форуме Where 2.0, проходившем в г. Санта-Клара в двадцатых числах апреля, самым значительным событием, получившим мощный резонанс в средствах массовой информации, оказалось выступление отнюдь не в мажорном настрое.

Скорее даже наоборот, исследование двух программистов-разработчиков, Пита Уордена и Алесдера Аллена (Pete Warden, Alasdair Allan), обнаруживших в устройствах Apple недокументированные и весьма специфические функции геолокации, вызвало у большинства думающих людей сильнейшее чувство беспокойства и дискомфорта.

Неприятное открытие

Суть нехорошего факта, обнаруженного Уорденом и Алленом, сводится к тому, что в смартфонах iPhone постоянно и тайно от владельца ведется неограниченной, похоже, длины лог-журнал, в котором подробнейшим образом фиксируется вся история географических перемещений телефона, а значит, и его счастливого обладателя. Читать «Все ходы записаны» далее

Улики под сомнением

(Впервые опубликовано – июль 2007)

Криминалистика – наука без научных критериев достоверности?

fingerprints

Постоянный рост доли преступлений, так или иначе совершаемых с применением компьютеров, – это, ясное дело, вполне закономерное следствие процессов всеобщей компьютеризации.

С одной стороны, остается лишь радоваться, что никому, похоже, не приходит в голову навязчивая идея винить именно компьютерные технологии в никак не снижающемся уровне преступности. С другой же стороны не может не озадачивать определенная, скажем так, неадекватность, с которой подобного рода технологии зачастую воспринимаются в судах.

Особенно в тех моментах, что связаны с извлекаемыми экспертами из компьютеров доказательствами вины – в виде разного рода лог-файлов и содержимого технических полей в файлах прочих данных и программ.

Как показывает жизнь, имеется вполне отчетливая тенденция к излишне завышенным оценкам достоверности подобного рода улик.

Типичный тому пример дает одно из недавних решений американского суда, по убеждению которого компьютерные записи «уникально надежны в том смысле, что они были сгенерированы компьютером, а не являются результатом записей человека»…

Для любого компьютерного специалиста – да и просто продвинутого пользователя – вполне очевидно, что сформулировать подобную идею мог лишь тот мыслитель, кто очень смутно представляет себе принципы работы компьютера и степень возможного контроля человека за содержимым файлов.

Конечно, в среде компьютерных экспертов, участвующих в криминальных расследованиях, имеется достаточно много честных и знающих людей, которые в своих выступлениях и статьях пытаются донести до суда, полиции и общества в целом более адекватное представление о реальной картине.

О том, что содержимое любого лог-файла при желании можно менять, что имеются и доступны специальные, несложные в управлении утилиты для быстрой перезаписи содержимого в технических полях файлов, невидимых обычному пользователю.

О том, наконец, что грамотный злоумышленник может сделать с содержимым компьютера что угодно – хочешь, вычистить практически все обычно доступные улики, а хочешь, залить в память машины тучу фальшивых доказательств вины вполне натурального вида.

Но главная проблема в том, что компьютерные улики – это лишь наиболее очевидный пример излишнего доверия правосудия к не особенно надежным доказательствам. И если копнуть чуть поглубже, то нечто весьма похожее откроется и в других, куда более освоенных областях криминалистической науки. Читать «Улики под сомнением» далее