Maskowanie adresu IP

5/5 - (1 vote)

Mechanizm translacji adresów sieciowych NAT nazywany również maskowaniem adresu IP rozwiązuje problem ukrywania wewnętrznych hostów. NAT jest mechanizmem zastępczym – pojedynczy host wysyła żądania w imieniu wszystkich wewnętrznych hostów i ukrywa w ten sposób ich tożsamość dla sieci publicznej. Windows NT nie zapewnia takiej funkcji jeżeli zachodzi potrzeba użycia NAT trzeba zainstalować oprogramowanie firewall z innego źródła[1].

W Linuxie i systemach operacyjnych typu UNIX funkcja NAT wchodzi w skład pakietu. Mechanizm NAT ukrywa wewnętrzne adresy IP za pomocą zamiany wszystkich adresów wewnętrznych hostów na adres ściany ogniowej. Następnie ściana przesyła ładunek danych pochodzący z wewnętrznych hostów zaopatrując go we własny adres. Wykorzystuje przy tym numer portu TCP w celu śledzenia odwzorowań połączeń ze strony sieci publicznej z hostami wewnętrznymi. Z punktu widzenia Internetu cały ruch wydaje się pochodzić z jednego, obciążonego komputera. Mechanizm NAT skutecznie ukrywa wszystkie informacje warstw TCP/IP związane z hostami wewnętrznymi przed użytkownikami Internetu. Translacja adresów pozwala również na korzystanie w sieci wewnętrznej z dowolnego zakresu adresów IP, nawet jeżeli są one używane gdzieś w Internecie. Oznacza to, że nie trzeba rejestrować dużych bloków adresów w InterNIC lub zmieniać adresy wstępnie nadane w sieci, zanim została ona przyłączona do Internetu.

NAT pozwala także na rozdzielenie pojedynczego adresu IP na całą sieć. Wiele małych instytucji korzysta z pomocy dostawcy  usług internetowych, który może niechętnie przydzielać duży blok adresów IP ponieważ jego puka jest ograniczona. Dzięki maskowaniu adresu użytkownik może współużytkować pojedynczy adres modemu (przyłączonego na stałe lub dial-up) bez konieczności informowania o tym swojego dostawcy. Wadą korzystania z NAT jest to, że jest on implementowany tylko na poziomie warstwy transportowej. Oznacza to w praktyce, że informacja ukryta  w części danych pakietu TCP/IP może być przesłana do usług wyższej warstwy i wykorzystania do eksploatacji słabości w innej warstwie lub do komunikowania się z koniem trojańskim.

Użytkownicy, którzy chcą zapobiegać naruszeniom bezpieczeństwa muszą korzystać z usług takich jak proxy. NAT rozwiązuje wiele problemów związanych z bezpośrednim połączeniem z internetem, ale nadal nie ogranicza całkowicie przepływu datagramów przez firewala. Osoba wyposażona w monitor sieciowy może obserwować ruch wychodzący ze ściany ogniowej i stwierdzić, że przekształca on adresy innych komputerów. Hakerzy mogą w takiej sytuacji przechwycić połączenia TCP lub je sfałszować. Takiemu zagrożeniu zapobiega tzw. proxy aplikacyjne. Pozwalają one całkowicie rozłączyć przepływ protokołów warstwy sieciowej przez ścianę ogniową i skierować ruch do protokołów warstwy wyższej takich jak HTTP, FTP i SMTP.

Proxy przyjmuje próbę połączenia z zewnętrznymi serwerami i następnie w imieniu klienta wykonuje żądanie połączenia do serwera docelowego. Gdy serwer zwraca dane proxy przekazuje je do klienta. Proxy aplikacyjne różnią się od mechanizmów NAT i filtrów tym, że aplikacja klienta internetowego jest konfigurowana tak, aby komunikowała się z proxy. Na przykład użytkownik przekazuje aplikacji Internet Explorer adres swojego proxy WWW i wtedy Internet Explorer przesyła wszystkie żądania WWW do proxy, zamiast odwzorowywania nazwy na adres IP i wykonywania połączenia bezpośrednio.

Proxy aplikacyjne nie muszą być uruchamiane na komputerach-ścianach ogniowych. Każdy serwer, zarówno wewnątrz jak i na zewnątrz sieci użytkownika, może spełniać funkcję proxy. Jednak bez ściany ogniowej nie można osiągnąć prawdziwego bezpieczeństwa, potrzebne są oba rozwiązania. Niezbędny jest co najmniej jeden filtr pakietów po to, aby chronić serwer proxy przed atakami w warstwie sieciowej typu uniemożliwienia działania [2].

Jeżeli zaś proxy nie jest uruchomione na komputerze  pełniącym rolę ściany ogniowej, trzeba otworzyć kanał w ścianie w taki lub inny sposób. Najlepsza jest sytuacja, gdy ściana ogniowa spełnia rolę proxy. Zapobiegałoby to przekazywaniu pakietów przychodzących z sieci publicznej do sieci użytkownika. Niektóre ściany ogniowe typu proxy są bardziej złożone od innych. Ponieważ mają one mechanizmy filtrów oraz maskowania IP, można za ich pomocą blokować próby połączeń wychodzących (port80 w przypadku HTTP) do zdalnych hostów zamiast wymagać, aby oprogramowanie klienta było odpowiednio skonfigurowane z uwzględnieniem usługi proxy. Proxy firewala łączy się odpowiednio ze zdalnym serwerem i żąda danych w imieniu zablokowanego klienta. Odszukane dane są zwracane do klienta za pomocą mechanizmu NAT i wygląda to tak, jakby pochodziły ze zdalnego serwera [3].

Proxy zabezpieczające potrafią także wykonywać filtrowanie określonej zawartości na poziomie warstwy aplikacyjnej. Na przykład niektóre proxy HTTP szukają etykiet na stronach HTML, które odwołują się do wbudowanych apletów Java lub ActiveXi następnie usuwają z nich zawartość. Zapobiega to wykonaniu apletu na komputerze klienckim i eliminuje ryzyko przypadkowego załadowania przez klienta konia trojańskiego. Tego typu działanie jest bardzo ważne, ponieważ filtrowanie IP, stosowanie proxy i maskowanie adresu nie zapobiegną naruszeniu bezpieczeństwa sieci, jeżeli użytkownik załaduje aplet ActiveX z koniem trojańskim.. W miarę przechodzenia do warstw wyższych sieci usługi bezpieczeństwa są coraz ściślej określane. Na przykład filtrowanie dotyczy warstw IP i następnie TCP oraz UDP.

Aplikacje, które korzystają z IP w połączeniu z innymi protokołami na przykład Banyan Vines, muszą stosować specjalne, bardzo kosztowne lub niezwykle silne ściany ogniowe. Proxy są bardzo ściśle określone ponieważ mogą one pracować tylko dla konkretnej aplikacji. Na przykład HTTP wymaga oddzielnego modułu proxy niż FTP lub Telnet. W miarę rozwoju protokołów (szczególnie HTTP zmienia się szybko) moduł proxy związany z danym protokołem musi być aktualizowany. Istnieje wiele protokołów, które są własnością producenta lub są na tyle rzadkie, że nie ma dla nich proxy zabezpieczającego. Przykładem protokołu aplikacyjnego, który jest własnością i nie ma proxy zabezpieczającego jest Lotus Notes. Protokoły te muszą być przesyłane poprzez filtry warstwy sieciowej lub można dla nich użyć uniwersalne proxy TCP, który odtwarza pakiet ale nie ingeruje w przesyłane dane. Przykładem proxy uniwersalnego jest pakiet SOCKS, nazywany czasem bramą warstwy obwodowej. Mimo, że proxy uniwersalne nie może zapobiec atakowi z zawartości protokołu, jest bezpieczniejsze niż filtrowanie routingu, ponieważ pakiety warstwy sieciowej są całkowicie odtworzone i usunięte są z nich zniekształcenia, które mogłyby być nie wykryte przez ścianę ogniową.


[1] Windows 2000 posiada wbudowany NAT.

[2] Atak typu Ping of Death.

[3] Taki typ proxy nazywany jest proxy przezroczystym (ang. Transparent)

image_pdf

Pranie brudnych pieniędzy

5/5 - (1 vote)

z działu „prace magisterskie z bezpieczeństwa”

Pojęcie prania lub innymi słowy czyszczenia pieniędzy weszło do języka prawnego, kryminologicznego i kryminalistycznego dopiero w latach osiemdziesiątych. Samo zaś zjawisko, sprowadzające się do przestępczej działalności motywowanej finansowo ma długą historię. Pomnażanie dochodów z punktu widzenia przestępcy ma swój sens wówczas, gdy można je wykorzystać.

Pranie pieniędzy zawiera stan faktyczny tego rodzaju, że chodzi tu o pieniądze, które uprzednio były brudne. Oznacz to również, że mogłyby one pomóc udowodnić ich posiadaczowi działalność przestępczą wtedy, gdy miały taki charakter. Właśnie dlatego sprawcy próbują różnymi metodami, mniej lub bardziej wyrafinowanymi ukryć nielegalne pochodzenie pieniędzy, aby je po „wypraniu” wprowadzić do legalnego obrotu gospodarczego.

Chociaż w tekście Konwencji Wiedeńskiej z 1988 roku nie używa się terminu „pranie pieniędzy”, to można przyjąć, iż przestępstwem tym jest:

  1. zmiana lub przekazanie mienia, jeśli oczywiście wiadomo jest, że mienie to pochodzi z przestępstwa lub ze współudziału w przestępstwie, w celu ukrycia lub zamaskowania nielegalnego pochodzenia mienia lub też w celu udzielenia pomocy jakiejkolwiek osobie, która współdziałała w popełnieniu takiego przestępstwa po to, aby osoba ta uniknęła skutków prawnych swego postępowania
  2. ukrywanie lub maskowanie rzeczywistej istoty, źródła, umiejscowienia, sposobu rozporządzania, przemieszczania, praw lub tytułu własności do mienia, jeśli wiadomo, że pochodzi ono z przestępstwa prania brudnych pieniędzy lub z udziału w takim przestępstwie.

Natomiast w Dyrektywie Rady Wspólnot Europejskich z 10 czerwca 1991 roku znacznie szerzej ujęto przestępstwa prania pieniędzy. Zgodnie więc z art. 1, pranie pieniędzy obejmuje następujące czyny:

  • wymianę lub transfer wartości majątkowych, jeśli wiadomo, że pochodzą one z działalności przestępczej lub uczestnictwa w takiej działalności, w celu zatajenia lub ukrycia nielegalnego pochodzenia tych wartości lub zatajenia udzielenia pomocy osobom uczestniczącym w działalności przestępnej, która to pomoc grozi odpowiedzialnością karną,
  • zatajenie bądź ukrycie pochodzenia, stanu lub ruchu wartości majątkowych, prawa dysponowania nimi lub rzeczywistej własności albo odpowiednich praw dotyczących tych wartości, jeśli wiadomo, że pochodzą one z działalności przestępnej lub uczestnictwa w takiej działalności,
  • nabywanie, posiadanie i używanie wartości majątkowych, jeżeli dana osoba wie, przyjmując te wartości, że pochodzą one z działalności przestępnej lub uczestnictwa w takiej działalności,
  • udział w wykonywaniu czynności wymienionych w trzech powyższych punktach, łączenie się w celu ich wykonywania, pomoc w nich, zachęcanie do nich, udzielanie rad bądź ułatwianie ich wykonywania.

Dla potrzeba kryminalistyki przyjęto następującą definicję prania pieniędzy:

Jest to działalność przestępcza mająca na celu legalizację przestępczych dochodów.

W procesie modelowym prania pieniędzy można wyróżnić 3 fazy:

  1. fazę lokowania, w której to fazie dochody pochodzące bezpośrednio z przestępstwa np. ze sprzedaży narkotyków, alkoholu, handlu bronią są po raz pierwszy umieszczone w instytucjach finansowych lub wykorzystane do zakupu różnego rodzaju aktywów,
  2. fazę ukrycia, maskowania, w której podejmowane są pierwsze próby zamaskowania lub ukrycia źródła pochodzenia i tożsamości posiadacza pieniędzy,
  3. fazę legitymizacji (legalizacji), w której wprowadza się pieniądze do legalnych struktur gospodarczych i systemów finansowych w celu ich całkowitego zasymilowania ze wszystkimi obecnymi tam środkami.

Więc żeby złodziej, oszust czy inny przestępca mógł nacieszyć się zdobytymi w bezprawny sposób pieniędzmi muszą zginąć wszelkie dowody na to, że pochodzą one z przestępstwa.

Techniki prania pieniędzy są zróżnicowane. Sposoby prania pieniędzy pochodzących z działalności przestępczej są ograniczone jedynie wyobraźnią sprawców, ich zdolnościami i organizacją sieci.

Wszystkie metody przestępcze stosowane do prania pieniędzy mają trzy cechy wspólne:

  1. konieczność ukrycia prawdziwego źródła pochodzenia dochodów oraz tożsamości ich właścicieli,
  2. konieczność zachowania stałej kontroli nad czyszczonymi dochodami,
  3. konieczność dokonania zmiany formy tych dochodów.

Obecnie coraz częściej obserwuje się narastające tendencje w przestępczości prania pieniędzy:

  1. stosownie coraz bardziej wyrafinowanych metod,
  2. coraz częstsze inwestowanie funduszy nielegalnych w legalnych firmach celem ich kapitalizacji i ukrycia przerzutu pieniędzy,
  3. stała internacjonalizacja sieci przez wciąganie do niej większej liczby centrów finansowych państw,
  4. umyślne mieszanie zysków nielegalnych, osiągniętych dzięki różnej działalności przestępnej, celem zniszczenia ścieżki kontrolnej organów ścigania i zwiększenia liczy maklerów biorących udział w praniu pieniędzy.9

Atrakcyjność systemów bankowych dla piorących pieniądze pochodzące z przestępczości wynika m.in. z wielkiej i ciągle rosnącej liberalizacji i integracji światowych systemów rynków pieniężnych, usuwania barier celem umożliwienia swobodnego przepływu kapitału, a także z szybkości i efektywności elektronicznych transferów pieniężnych. To wszystko w znacznym stopniu ułatwia uprawianie tego procederu i utrudnia kontrolę przepływu nielegalnych pieniędzy.

Najpowszechniejsze formy prania pieniędzy w bankach to gromadzenie depozytów z transakcji gotówkowych oraz wykorzystywanie systemu bankowego do wymiany pieniędzy na inne walory, którymi mogą być np. akcje i dokumenty na okaziciela.

W systemie bankowym ustalono wiele „wrażliwych” miejsc, które sprawcom procederu trudno ominąć i w których kontrola bankowa stara się stosować środki techniczne do ujawniania podejrzanych transakcji. Są to m.in.: miejsca wejścia gotówki do banku, krzyżujące się przepływy gotówki z jednego banku do drugiego, transfery w obrębie jednego systemu bankowego i między systemami.10

W praniu pieniędzy może być zaangażowany jeden nieuczciwy kasjer, dysponent lub cały bank.

W kilku przypadkach banki światowe świadomie wprowadziły kulturę powszechnej korupcji swoich urzędników, stając się partnerem w procederze prania pieniędzy. Najbardziej znanym przykładem jest Bank of Credit and Commerce International (BCCI). Udział BCCI w praniu dochodów międzynarodowych grup przestępczych ujawniono publicznie pod koniec lat osiemdziesiątych przy okazji zakończenia tajnej operacji pod kryptonimem „C-Chase”, przeprowadzonej przez amerykańskie służby celne. W wyniku działań kompetentnych organów różnych krajów bank ten został zamknięty w roku 1991, zostawiając bez pokrycia 530 tys. wierzycieli z całego świata oraz „czarną dziurę” w rachunku szacowanym na 12,4 mld USD.11

Pracze wykazują ogromną pomysłowość w wyszukiwaniu słabych stron systemów finansowych. Przykładem tego jest nie tylko stosowanie skomplikowanych metod np. smurfingu, lecz także przenoszenie operacji do sektora gospodarki regulowanej mniej restrykcyjnymi przepisami prawnymi. Ostatnio pracze wykazują wielką pomysłowość w przenikaniu do systemów niebankowych instytucji finansowych jakimi są: kantory wymiany walut, urzędy inkasujące czeki, przekazy pieniężne, biura maklerskie, towarzystwa ubezpieczeniowe oraz nielegalne i równoległe systemy bankowe.

Wielkie znaczenie dla prania pieniędzy ma sektor ubezpieczeń i emerytalno-rentowy. W raporcie FATF z 1993 roku stwierdza się, iż najczęściej do prania pieniędzy są wykorzystywane ubezpieczenia na życie. Szczególnie atrakcyjne dla sprawców są inwestycyjne składki jednorazowe, takie jak: kredyty jednostkowe, nabyte roczne renty i sumy całościowe do istniejących kontraktów ubezpieczeniowych.

Inną metodą prania pieniędzy jest fałszowanie faktur. Mogą to być faktury dotyczące całkowicie fikcyjnych firm.

Do prania pieniędzy są także wykorzystywane kasyna gry i inna działalność hazardowa, a także sklepy z luksusowymi towarami.

W ostatnich latach odnotowano powstanie nowej „branży” specjalizującej się w praniu nielegalnych dochodów. Profesjonaliści świadczą usługi różnym grupom przestępczym. Obecnie coraz częściej praniem pieniędzy zajmują się zorganizowane struktury.

Tak oto może wyglądać zorganizowana struktura piorąca brudne pieniądze:

  • Zorganizowana grupa przestępcza zajmująca się działalnością przynoszącą duże zyski
  • Pośrednicy łączący np. handlarzy narkotyków z „praczem”:
    1. „pigeons”
  •  – kierują handlarzy do „praczy” lub „praczy” do handlarzy,
  •  – nie angażują się w negocjowanie umów dotyczących prania
  •  – określają stawkę za usługę,
  1. „brokerzy”

– łączą handlarzy narkotyków z „praczami” i za opłatą finalizują kontrakty,

  1. Organizator/sponsor prania brudnych pieniędzy
  • – organizuje proceder na dużą skalę
  •  – udział dużej liczby „praczy”
  •  – opłacanie poszczególnych wykonawców
  • – kontakty z grupą posiadającą brudne pieniądze

4) Kurierzy

  • – organizują transport i czynności w 1 stadium procederu
  •  – nie są związani z działalnością zorganizowanej grupy przestępczej,
  •  – mogą ujawnić swoje personalia
  •  – często wykorzystują fałszywe dowody, paszporty, itp.

5) Wymieniacze walut

  •  – właściciele podmiotów gospodarczych, którymi są najczęściej kantory wymiany walut
  •  – oprócz legalnej działalności stają się ulicznymi miejscami wymiany

6) Profesjonaliści/doradcy

  •  – świadczą jedną lub więcej usług (np. doradztwo inwestycyjne, transfery funduszy, rejestracja podmiotów gospodarczych na nazwiska osób trzecich udających właścicieli)
  •  – manipulacja w dziedzinie finansów, prawa
  • – bankowcy.12

Jak wynika z licznych publikacji Polska jest państwem szczególnie narażonym na rozwój przestępczości zorganizowanej, w tym

również pranie brudnych pieniędzy.

Ustawa z dnia 12 października 1994 roku o ochronie obrotu gospodarczego i zmianie niektórych przepisów prawa karnego

(Dz.U. nr 126, poz. 615 – uchylona została z dniem 1 września 1998r.) wprowadziła kryminalizację procederu prania brudnych pieniędzy.13

Nowy kodeks karny z 1997r. penalizuje zachowania określone mianem prania brudnych pieniędzy (art. 299 k.k.). Art. 299 § 1 przewiduje czyn podstawowy, art. 299 § 2 k.k. wprowadza karę dla pracowników banku biorących udział w praniu brudnych pieniędzy. Niepowiadomienie o praniu jest przewidziane w art. 299 § 3 k.k., niewyznaczenie koordynatora ds. przeciwdziałania praniu pieniędzy – art. 299 § 4 k.k., zorganizowane pranie pieniędzy – w art. 299 § 5 k.k.14

Polski ustawodawca, wzorem innych państw, nie ograniczył zakresu „prania” pieniędzy jedynie do osiągania nielegalnych dochodów pochodzących z produkcji i obrotu narkotyków, lecz także rozszerzył zakres pojęcia na inne rodzaje przestępstw: fałszowanie pieniędzy lub papierów wartościowych, rozbój albo popełnienie innego przestępstwa przeciwko mieniu wielkiej wartości, wymuszanie okupu, handel bronią, amunicją, przemyt kradzionych samochodów, przemyt nielegalnych imigrantów, przemyt spirytusu, papierosów, itp.15

9 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s. 300-302

10 B. Hołyst „Postępy Kryminalistyki”, Legionowo 1996r., s. 56

11 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s. 303

12 W. Jasiński „Pranie brudnych pieniędzy”, Warszawa 1996r., s.67

13 B. Hołyst „Kryminalistyka”, Warszawa 1997r., s. 307

14 Kodeks karny, Warszawa 1997r., s. 80

15 B. Hołyst „Kryminalistyka”, Warszawa 1997r., s. 308

 

image_pdf

Ataki powodujące blokowanie usług DoS (denial of service)

Oceń tę pracę

Ataki typu DoS  stanowią znacznie większe zagrożenie – zwłaszcza dla provider’ów i administratorów sieci, ponieważ mogą tymczasowo unieruchomić całą sieć (a przynajmniej te serwery, których działanie opiera się na protokole TCP/IP).

Cel blokady usług jest jeden – pozbawienie prawowitych użytkowników możliwości korzystania z usług sieciowych, od prostego zajęcia całego pasma, po drastyczne wymuszenie załamania serwera. Każde takie działanie jest nielegalne [1]. Administrator zaatakowanej sieci powinien powiadomić władze – nie są to bowiem działania ciekawskich hakerów, lecz czyny przestępcze, dokonywane we wrogich zamiarach.

Atak polegający na blokowaniu usług wykorzystuje immanentne właściwości protokołu IP, tak więc może być wyprowadzony przeciw serwerowi na dowolnej platformie systemowej. Co gorsza – z racji faktu, że implementacje tego protokołu nie różnią się zbytnio pomiędzy platformami – pojedynczy atak  DoS może unieszkodliwiać kilka docelowych systemów operacyjnych. Niesławnym dowodem na potwierdzenie tej tezy jest atak przy pomocy programu destrukcyjnego LAND, który potrafi zablokować ponad 20 różnych systemów operacyjnych, w tym Windows NT i kilka odmian UNIX-a. Co więcej, analiza kodu źródłowego programów do przeprowadzania ataków DoS wykazuje, że raz wymyślony algorytm – nawet jeśli początkowo działa przeciw jednemu systemowi – szybko zyskuje na swej „funkcjonalności”. Nowe odmiany programów atakujących typu DoS pojawiają się mniej więcej co dwa tygodnie.

Programy te są zazwyczaj przeznaczone do uruchamiania na jednej platformie (na przykład Linux-ie), a ich celem również jest jedna platforma systemowa (powiedzmy Windows 95). Gdy taki kod zostanie udostępniony, wpada w ręce hakerów i krakerów, czego efektem jest powstanie w przeciągu dni zmodyfikowanych wersji programu (mutacji), które mogą unieruchomić większą ilość systemów operacyjnych.

[1] Prawo amerykańskie

image_pdf

Przestępczość zorganizowana

5/5 - (1 vote)

z działu „prace magisterskie z kryminalistyki”

Postęp cywilizacyjno-społeczny, rozwój demokracji, szerszy zakres swobód i wolności obywatelskich oraz wzrost poziomu materialnego ludności wyzwala wiele zjawisk patologicznych, a jednym z nich i chyba najgroźniejszym w dzisiejszym świecie jest przestępczość zorganizowana, terrorystyczna i mafijna.

Przestępczość ta aktualnie rozwija się nie tylko w bogatych państwach, ale także na biegunach światowego ubóstwa i nędzy.1

Dziś problem zorganizowanej przestępczości to najważniejszy problem dotyczący porządku i bezpieczeństwa wewnętrznego państwa. Przestępczość zorganizowana jest problemem globalnym.2

Według oficjalnych danych na terenie Polski działa ponad 400 zorganizowanych grup przestępczych, które skupiają w swoich szeregach około 4,5 tysiąca osób, w tym około 500 cudzoziemców. Nie są to dane ani ścisłe, ani stałe, gdyż brak jest pełnego i dokładnego rozpoznania w tym przedmiocie, zaś ilość osób w grupach przestępczych stale wzrasta.

Istotną sprawą jest określenie zorganizowanej przestępczości grupowej. Jest to zagadnienie bardzo trudne, gdyż przestępczość ta jest nie tylko zjawiskiem pozostającym w dużej zależności od czasu i przestrzeni – i to zjawiskiem o zmiennych strukturach i mechanizmach działania – ale także w znacznym stopniu uwarunkowanym przedmiotem działania przestępczego. Wszak inny jest kształt, inna dynamika i inna struktura np. przestępstwa „prania brudnych pieniędzy”, a inny obraz ma np. zorganizowana przestępczość grupowa w postaci zastraszania właścicieli restauracji w celu wymuszenia od nich okupu, czy doskonale zorganizowana przestępczość polegająca na kradzieży i przemycie samochodów.

Dziś wszystkie poważne, nielegalne dochody uzyskiwane na świecie pozostają pod kontrolą zorganizowanych grup przestępczych, z których największą rolę odgrywają organizacje o charakterze mafijnym.

Znane są trzy stopnie zorganizowanej przestępczości:3

  1. grupa przestępcza, inaczej banda, mająca luźne związki organizacyjne
  2. zorganizowana grupa przestępcza
  3. mafia – jako najwyższy stopień organizacji przestępczej.

Według Sądu Najwyższego, grupa przestępcza musi obejmować co najmniej 3 osoby, a relacja zamierzonych przez nią działań przestępczych wymaga ścisłego współdziałania i porozumienia się co do sposobu dokonania przestępstwa i podziału ról, przy czym dokonanie takiego przestępstwa przez jedną osobę byłoby albo niemożliwe, albo bardzo utrudnione.

Regulacja dotycząca zorganizowanej grupy przestępczej znajduje się w art. 258 k.k.. Mowa jest w nim o zorganizowanej grupie lub związku. Przepis ten jednak nie rozróżnia tych pojęć. Doktryna przyjmuje, że związek to ugrupowanie co najmniej trzech osób o względnie stałej strukturze organizacyjnej, posiadające wspólne cele, konkretne programy współdziałania i podział ról, wyodrębnione kierownictwo oraz ustalone ściśle zasady członkostwa. Zorganizowana grupa przestępcza to coś więcej niż luźna grupa, ale i zarazem mniej niż związek przestępczy. Taka grupa musi posiadać elementy wewnętrznej struktury organizacyjnej, szczególnie przywództwo. W odróżnieniu od związku zorganizowana grupa przestępcza nie wymaga stałych struktur ani dyscypliny organizacyjnej, a ponadto sposób przystąpienia do niej nowych członków jest mniej sformalizowany niż w przypadku związku przestępczego.4

Czynnikiem wyróżniającym przestępczość zorganizowaną od przestępczości w ogóle jest rozróżnienie skutków działań niezgodnych z prawem. Decydują tutaj skutki o charakterze ekonomicznym, moralnym oraz gospodarczym. Przede wszystkim jednak inny jest model organizacyjny przestępczości zorganizowanej.

Wśród wielu jej cech do najistotniejszych można zaliczyć:

  • wyraźnie wyodrębnione kierownictwo,
  • hierarchiczne struktury organizacyjne,
  • trwałe i silne więzi organizacyjne (nie jest możliwe opuszczenie grupy bez konsekwencji),
  • planowanie działań przestępczych,
  • konspiracja działań,
  • działania nastawione na zysk,
  • organizowanie „pomocy socjalnej” dla członków grup pozbawionych wolności i ich rodzin,
  • podział ról i zysków,
  • istnienie podgrup specjalnych zadań,
  • stosowanie groźby, przemocy, szantażu, podstępu przy popełnianiu różnorodnych przestępstw,
  • występowanie elementów legalizacji dochodów pochodzących z czynu zabronionego (np. pranie pieniędzy).5

Najwyższą formą organizacyjną przestępczości jest mafia.

Dziś mafię można określić jako: profesjonalną organizację przestępczą, wyspecjalizowaną w działalności politycznej, biznesowej i kryminalnej. Jej działanie polega głównie na:

  • zorganizowanej przestępczości kryminalnej i gospodarczej, przynoszącej ogromne dochody,
  • korupcji na wielką skalę,
  • praniu pieniędzy,
  • pozyskiwaniu osób wpływowych, ze sfer administracyjnych, gospodarczych i politycznych,
  • fizycznym unieszkodliwieniu czy kompromitowaniu tych, którzy występują przeciwko mafii lub nie podporządkowują się jej poleceniom.6

Bardzo ważne jest precyzyjne posługiwanie się terminem „mafia” i jego odróżnienie od zorganizowanej grupy przestępczej. Najogólniej mafię od zorganizowanej grupy przestępczej odróżnia jej wpływ na świat biznesu i przede wszystkim konotacje ze światem polityki.

Bardzo ciekawą definicję przestępczości zorganizowanej zawiera projekt Konwencji Narodów Zjednoczonych o zwalczaniu tego rodzaju przestępczości z 8 sierpnia 1996 roku. Autorzy tego projektu określili, że „organizacja przestępcza” oznacza grupę składającą się z co najmniej z 2 osób, utworzoną w celu popełnienia następujących przestępstw:

  • nielegalny obrót środkami odurzającymi i substancjami psychotropowymi,
  • handel ludźmi,
  • kradzież dóbr kulturowych i nielegalny obrót dobrami kulturowymi,
  • fałszowanie pieniędzy,
  • akty terrorystyczne,
  • wymuszanie pieniędzy lub innych korzyści materialnych drogą groźby zamachu na życie lub zdrowie albo gwałtownego zamachu na mienie,
  • kradzieże samochodów i obrót skradzionymi samochodami,
  • nielegalny obrót bronią, materiałami lub urządzeniami wybuchowymi lub materiałami radioaktywnymi,
  • „pranie brudnych pieniędzy”,
  • przemyt towarów,
  • przekupstwo osób zajmujących stanowiska publiczne.7

Śledząc te próby zdefiniowania przestępczości zorganizowanej można zauważyć, że nie jest to łatwe zadanie. Zorganizowane grupy przestępcze stale udoskonalają metody działań, reorganizują swoje struktury w taki sposób, że ich działalność zagraża już nie tylko zwykłym ludziom, ale i aparatowi władzy wielu państw.8

1 S. Pieprzny „Przestępczość zorganizowana w Polsce”

2 „Detektyw kryminalny” 18.12.2000 nr 51 „ABC przestępczości zorganizowanej w Polsce”

3 J.W. Wójcik „Pranie pieniędzy”, Toruń 1997r., s. 79

4 Prawo i Życie, 23.02.1999r., nr 4, A. Góral „Przestępczość zorganizowana”

5 Prawo i Życie, 23.02.1999r., nr 4, A. Góral „Przestępczość zorganizowana”

6 J.W. Wójcik „Pranie pieniędzy”, Toruń 1997r., s. 83-84

7 J.W. Wójcik „Pranie pieniędzy”, Toruń 1997r., s. 81

8 Prawo i Życie, 23.02.1999r., nr 4 A. Góral „Przestępczość zorganizowana”

image_pdf

Ściany Ogniowe w systemie Linux

Oceń tę pracę

Ściany ogniowe (firewalle) w systemie Linux to narzędzia służące do zarządzania ruchem sieciowym, które kontrolują, które połączenia są dozwolone, a które blokowane w oparciu o określone zasady bezpieczeństwa. W systemie Linux firewalle są kluczowym elementem w zapewnianiu bezpieczeństwa sieciowego, umożliwiając administratorom ochronę przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z siecią.

1. iptables:
Najbardziej popularnym narzędziem do zarządzania zaporami sieciowymi w systemie Linux jest iptables. Jest to narzędzie wbudowane w jądro systemu Linux, które pozwala na tworzenie i zarządzanie regułami filtracji pakietów. Iptables umożliwia definiowanie zasad dotyczących przychodzącego i wychodzącego ruchu sieciowego, na przykład poprzez określenie, które porty są otwarte, jakie protokoły mogą być używane, a także które adresy IP mogą mieć dostęp do zasobów systemu. Reguły w iptables są zazwyczaj zapisane w tabelach, które są podzielone na różne łańcuchy odpowiadające różnym etapom przetwarzania pakietów.

2. nftables:
nftables to nowsza i bardziej zaawansowana wersja narzędzia iptables, które zostało wprowadzone w jądrze Linux 3.13. Jest to system zarządzania zaporami, który zastępuje iptables, ip6tables, arptables oraz ebtables, umożliwiając jednolite zarządzanie różnymi typami ruchu w jednym narzędziu. Nftables oferuje bardziej zwięzłą składnię, lepszą wydajność oraz elastyczność w definiowaniu reguł, co czyni go preferowanym rozwiązaniem w nowszych dystrybucjach Linuksa. Nftables umożliwia łatwiejsze zarządzanie i bardziej złożoną konfigurację reguł, dzięki czemu jest bardziej skalowalny.

3. Firewalld:
Firewalld to narzędzie zapory sieciowej, które bazuje na iptables, ale oferuje bardziej przyjazny interfejs do zarządzania regułami zapory. Jest dostępne głównie w dystrybucjach takich jak CentOS, Fedora oraz RHEL. Firewalld działa na zasadzie stref, które definiują poziom zaufania dla różnych połączeń sieciowych. Każda strefa ma przypisane reguły dotyczące ruchu, co pozwala na łatwiejsze zarządzanie zaporą w porównaniu do iptables. Firewalld pozwala na dynamiczne dodawanie, usuwanie i modyfikowanie reguł bez konieczności restartowania zapory, co czyni go wygodnym narzędziem w środowiskach produkcyjnych.

4. UFW (Uncomplicated Firewall):
UFW to narzędzie zapory, które jest szczególnie popularne w dystrybucjach opartych na Debianie, takich jak Ubuntu. Jego celem jest zapewnienie prostoty konfiguracji zapory przy zachowaniu wysokiego poziomu bezpieczeństwa. UFW zapewnia łatwy sposób na tworzenie reguł filtracji pakietów za pomocą prostych poleceń. Dzięki temu jest to dobre rozwiązanie dla osób, które nie chcą zagłębiać się w szczegóły iptables, a potrzebują narzędzia do szybkiej konfiguracji zapory. UFW jest idealnym rozwiązaniem dla początkujących użytkowników Linuxa, którzy potrzebują prostych, ale skutecznych narzędzi zabezpieczających.

5. SELinux i AppArmor:
Choć SELinux (Security-Enhanced Linux) i AppArmor nie są zaporami sieciowymi w tradycyjnym sensie, to również pełnią istotną rolę w bezpieczeństwie systemu Linux, zwłaszcza w kontekście ochrony aplikacji i procesów przed nieautoryzowanym dostępem. SELinux to mechanizm kontroli dostępu oparty na politykach, który może ograniczać, do jakich zasobów mogą uzyskać dostęp aplikacje w systemie. Z kolei AppArmor oferuje podobną funkcjonalność, pozwalając na tworzenie profili bezpieczeństwa dla aplikacji i usług. Oba narzędzia współpracują z zaporami, aby zapewnić wielowarstwową ochronę systemu.

6. Zastosowanie ścian ogniowych w praktyce:
W kontekście praktycznym, zapory ogniowe w systemie Linux pełnią rolę pierwszej linii obrony przed atakami z sieci. Mogą być używane do blokowania nieautoryzowanego dostępu do systemu, ochrony przed atakami typu DoS (Denial of Service) oraz kontrolowania ruchu wychodzącego z systemu. W środowiskach produkcyjnych często stosuje się połączenie kilku narzędzi, takich jak firewalld lub iptables wraz z SELinux lub AppArmor, aby zapewnić kompleksową ochronę systemu przed zagrożeniami z sieci.

Zarządzanie zaporami sieciowymi w systemie Linux jest kluczowym elementem zapewnienia bezpieczeństwa i integralności systemu. Odpowiednia konfiguracja zapory ogniowej może znacząco zwiększyć odporność systemu na ataki z sieci, jednocześnie umożliwiając elastyczną kontrolę nad dostępem do zasobów systemowych.

Należy zacząć od świeżej instalacji posiadanej dystrybucji Linuxa (poniższe przykłady bazują na dystrybucji RedHat 3.0.3). Im mniej oprogramowania zostanie zainstalowane tym mniej będzie w nim dziur, tylnych wejść i / lub błędów wprowadzających do naszego systemu problem bezpieczeństwa, więc dobrze jest zainstalować jedynie minimalny zestaw aplikacji.

Należy użyć stabilnego jądra. Poniżej przedstawiona jest dokumentacja podstawowych ustawień (dla wersji 2.0.14) [1].

Oto są sieciowe ustawienia, które poznajemy wykonując komendę make config

  1. Under General setup
    1. Turn Networking Support ON
  2. Under Networking Options
    1. Turn Network firewalls ON
    2. Turn TCP/IP Networking ON
    3. Turn IP forwarding/gatewaying OFF (UNLESS you wish to use IP filtering)
    4. Turn IP Firewalling ON
    5. Turn IP firewall packet loggin ON (this is not required but it is a good idea)
    6. Turn IP: masquerading OFF (I am not covering this subject here.)
    7. Turn IP: accounting ON
    8. Turn IP: tunneling OFF
    9. Turn IP: aliasing OFF
    10. Turn IP: PC/TCP compatibility mode OFF
    11. Turn IP: Reverse ARP OFF
    12. Turn Drop source routed frames ON
  3. Under Network device support
    1. Turn Network device support ON
    2. Turn Dummy net driver support ON
    3. Turn Ethernet (10 or 100Mbit) ON
    4. Select your network card

Teraz możemy dokonać rekompilacji i reinstalacji jądra oraz zrestartować system. Nasza karta/y sieciowa/e powinna pojawić się w trakcie procedury startowej.


[1] R. Ziegler „Linux. Firewalls“

image_pdf