您当前的位置: 首页 > 生活

抓鸡55台进行ddos电子证据助力破案

2018-11-06 10:05:26

抓鸡55台进行ddos 电子证据助力破案

技术人员正在恢复硬盘数据

新刑诉法第四十八条明确将电子证据作为刑事诉讼证据的种类之一,说明电子证据的效力和积极作用已经得到认可。无论犯罪嫌疑人多狡猾、作案手段多隐蔽,在现代检察技术面前都将无处遁形,这个信心我们是有的!近日,面对来访的,上海市徐汇区检察院技术科干警陆渊神采飞扬地说。

陆渊的信心来自徐汇区检察院办理一起非法控制计算机信息系统犯罪案件的成功经验。

傀儡机恶意攻击服务器

犯罪嫌疑人向某是个20岁的无业青年,虽然只有初中文化,但却十分精通电脑技术。2010年,他通过运行黑客软件,非法侵入并远程操控了55台他人的计算机,并利用这55台傀儡机连续恶意对某知名络游戏的服务器发动分布式拒绝服务攻击(以下简称DDOS攻击)。对该游戏服务器IP发送了大量的icmp或syn数据包,造成该服务器络带宽被大量占用,进而堵塞络通讯,导致被攻击的服务器络中断、玩家掉线。同时,向某还注册了一个黑客站,在页上发布出售傀儡机、DDOS攻击教程、黑客培训等信息,从中牟利。

上管这叫炸房间,我就是觉得这很光荣,很能满足自己的虚荣心。向某对自己行为的解释令人啼笑皆非。原来,涉案络游戏的玩家均以登录主页面左上角个房间(即100号房间)为荣,导致游戏过程中出现了利用DDOS攻击游戏服务器,致使络中断,玩家掉线(俗称炸房间),然后争抢登录个房间的现象。向某为得到其他所谓骨灰级玩家的崇拜,在络世界里炫耀本领,就苦学炸房间技术,然后对该游戏服务器实施攻击。

技术人员锁定电子证据

2010年11月,该案移送徐汇区检察院审查起诉。检察官发现侦查机关虽然以向某涉嫌破坏计算机信息系统罪移送审查起诉,但查获的向某电脑内能证明其犯罪的大量数据都已被删改,取证遭遇技术难题。

办案检察官几次提审,向某都自恃擅长电脑知识,对犯罪行为避重就轻,拒不供述真实的作案过程。该案两次移送审查起诉,又两次被退回补充侦查。由于涉案硬盘中的数据难以读取,案件迟迟达不到提起公诉的证据标准。

了解到公诉部门遭遇的难题,该院技术科主动提供帮助,尝试以技术手段恢复电子资料。陆渊等检察技术骨干与主诉检察官一起认真研究案情及相关材料。他们分析发现,要证实向某涉嫌破坏计算机信息系统罪,关键是要解决涉案硬盘的数据复原问题。经过专业取证和数据分析,他们锁定了该案的几个重点技术难题,如被木马程序控制的傀儡机IP地址名单、相关DDOS攻击程式以及犯罪嫌疑人建立黑客站、黑客培训教程等内容。

多个基层院协同攻坚

这起案件之所以终能够把证据固定下来,还得益于一个良好的技术攻坚机制。该案由我院技术科提出请求,市检察院组织几个基层院的专家进行会诊,才终圆满办结。陆渊说。

为解决硬盘数据恢复的诸多难题,徐汇区检察院技术科在组织专业人员开展技术攻坚的同时,积极向上级检察院提出建议。后经上海市检察院技术处统一协调,虹口、卢湾两区检察院技术人员应邀前来协同作战。各家检察院的技术精英们集思广益,使用只读接口连接镜像硬盘,同时利用多种软件在电子取证工作站E-dec上对涉案硬盘中的备份数据进行提取分析,全面检查甄别,终于使涉案硬盘的证据复原工作获得突破。

2011年5月21日,该案提起公诉。法庭审理时,公诉人凭借电子证据辅证,使所有证据形成一个完整链条。在强有力的证据面前,向某不得不低下头。同年7月22日,法院支持了徐汇区检察院对向某犯罪事实及罪名的指控,判处向某有期徒刑八个月。

是非法控制还是破坏

虽然案件顺利起诉,法院的判决也采纳我们的起诉意见,但围绕罪责刑是否一致,提起公诉前我们曾有过一番不小的争论。据该案公诉人、徐汇区检察院公诉科主办检察官胡卓英介绍,在该院检委会会议上,针对此案的讨论相当激烈。委员们各抒己见,在向某是构成非法控制计算机信息系统罪还是破坏计算机信息系统罪上分歧明显。

案件办理过程中,向某一直声称55台傀儡机中有部分是与他人共享,存在被其他黑客重新控制的可能。胡卓英认为该辩解存在一定的合理性,因为凭现有技术手段无法完全排除这种可能性,这也是该类案件在证据上的天然缺陷。对此,检委会得出结论是,现有证据无法证实目标服务器所遭受的来自55个IP地址、共计731个小时的攻击均由向某实施,但根据从向某电脑硬盘上获取的证据,能够证实向某曾通过非法控制55台计算机向目标服务器发动过攻击。因此,将向某的行为认定为非法控制计算机信息系统罪更为准确、充分。

随着信息时代的到来,各类电子产品越来越多地应用到人们的工作、生活中。这些电子产品所存的大量数据信息很少受客观因素影响,不易损毁,有着极强的证明力,是不会说谎的证据。陆渊告诉,近年来,电子证据被大量运用到办案中,上海市检察院开始大力推广一些新型检察技术手段,各基层检察院技术人员都陆续接受了规范、系统的相关培训。2010年,我们共完成电子证据检验3件,到2011年这个数据就上升至8件。如今,检察技术部门已不再是只是帮忙修修电脑,而是名副其实的业务部门了。陆渊说。

DDOS攻击示意图

DDOS(Distributed Denial of service)攻击全称分布式拒绝服务攻击,是指行为人在本地操作计算机,通过黑客技术远程控制多处异地计算机或服务器(傀儡机),同时对一个目标计算机或服务器系统进行访问或发送大量数据,导致目标计算机系统耗尽络资源、性能资源,造成络堵塞而无法正常运行或提供服务。

DDOS攻击分为三个步骤,一是利用黑客技术侵入相关服务器;二是在被侵入的服务器内植入木马程序,使其变为傀儡机;三是利用傀儡机对目标服务器发送数据包。

通过DDOS攻击实施犯罪的特征:一是隐蔽性和跨地域性。黑客控制傀儡机发动攻击,被害单位根据攻击记录只能追索到傀儡机的位置,而无法查找到黑客的位置,且涉案傀儡机分布于全国各地,取证难度较大。二是手段的智能性。实施DDOS攻击需要行为人掌握先进的黑客技术,以突破计算机信息系统的防范屏障。三是犯罪主体低龄化,且法律意识淡薄。来源人民

艾米粒紧致套
饿了么外卖代运营
木工裁板锯
推荐阅读
图文聚焦