Найти в Дзене
Игорь Бедеров

Когда группа британских криминалистов вошла на имитированное место преступления, их взгляд был натренирован на привычные улики: спрятанный в

обуви AirTag, телефон со шпионским ПО, хаб умного дома. Но более половины специалистов пропустили главное — инсулиновую помпу, прикреплённую к телу «жертвы». Именно она и была орудием убийства. А те, кто её заметил, даже не подумали, что медицинский прибор можно взломать. Это не сценарий футуристического триллера, а результаты эксперимента, проведённого Университетским колледжем Лондона. Исследование вскрыло критическую «слепую зону» в современной криминалистике: подключённые медицинские устройства (Интернет медицинских вещей, IoMT) систематически игнорируются на местах преступлений, хотя именно они могут быть инструментом убийства, шпионажа или длительного насилия. Традиционные модели кибербезопасности рассматривают атакующего как внешнего хакера. Но в контексте домашнего насилия (IPV) противник часто имеет легальный доступ к устройствам жертвы — как партнёр, опекун или родитель. Это меняет весь ландшафт угроз. 1⃣Медицинские устройства с Bluetooth Low Energy (BLE) — слуховые аппара

Когда группа британских криминалистов вошла на имитированное место преступления, их взгляд был натренирован на привычные улики: спрятанный в обуви AirTag, телефон со шпионским ПО, хаб умного дома. Но более половины специалистов пропустили главное — инсулиновую помпу, прикреплённую к телу «жертвы». Именно она и была орудием убийства. А те, кто её заметил, даже не подумали, что медицинский прибор можно взломать.

Это не сценарий футуристического триллера, а результаты эксперимента, проведённого Университетским колледжем Лондона. Исследование вскрыло критическую «слепую зону» в современной криминалистике: подключённые медицинские устройства (Интернет медицинских вещей, IoMT) систематически игнорируются на местах преступлений, хотя именно они могут быть инструментом убийства, шпионажа или длительного насилия.

Традиционные модели кибербезопасности рассматривают атакующего как внешнего хакера. Но в контексте домашнего насилия (IPV) противник часто имеет легальный доступ к устройствам жертвы — как партнёр, опекун или родитель. Это меняет весь ландшафт угроз.

1⃣Медицинские устройства с Bluetooth Low Energy (BLE) — слуховые аппараты, глюкометры, нейростимуляторы — постоянно транслируют сигналы. Злоумышленник может отслеживать перемещения жертвы по силе сигнала, создавая цифровой периметр. В эксперименте слуховые аппараты использовались для определения, находится ли «жертва» дома, с отправкой уведомлений на email «преследователя».

2⃣Вместо взлома шифрования злоумышленник может просто изменить настройки инсулиновой помпы через общее приложение или стереть данные о предыдущих приступах гипогликемии. Жертва испытывает симптомы, но в логах «всё чисто». Более изощрённая форма — «Мюнхгаузен по IoMT», когда преступник системно фальсифицирует медицинские данные, чтобы спровоцировать ненужные лечения или дискредитировать жертву.

3⃣Дистанционная блокировка слухового аппарата, незаметное изменение дозировки инсулина, подстройка нейростимулятора для провокации приступов — это не сценарий будущего. В Великобритании уже есть судебные прецеденты с использованием инсулиновых помп для убийств. Атаки могут быть не только острыми (передозировка), но и хроническими — например, провоцирование постепенного ухудшения зрения или развития нейропатии у диабетика.

В симуляции участвовали 21 специалист (полиция, цифровая криминалистика, безопасность). Парадокс: специалисты игнорировали медицинские устройства не потому, что их не видели, а потому, что не считали их потенциальными носителями цифровых улик. В сознании следователя инсулиновая помпа — это лекарство, а не возможное орудие убийства. Слуховой аппарат — это помощь, а не передатчик для слежки.

Криминалистика должна догнать технологию. И первый шаг — перестать смотреть на медицинское устройство как на нейтральный объект. Это молчаливый свидетель, который может рассказать всё — если мы научимся его слушать.

Подпишись на @ibederov