|
Проектирование и строительство любых объектов в Украине. Посредникам % x |
|
http://kiev-security.org.ua
2.8 Преступления в сфере сотовой телефонной связи Сотовая телефонная связь является сегодня одним из наиболее динамично развивающихся видов беспроводной персональной связи. Однако значительно большими темпами возрастет преступность в этой сфере. Преступления совершаются организованными преступными группами, деятельность многих из которых носит транснациональный характер. По оценкам аналитиков компании Ericsson, потери на мировом рынке сотовой связи превышают 1 млрд долл в год и в некоторых случаях достигают 40% дохода операторов связи(1). Операторы терпят убытки от мошенников также в форме потери доверия абонентов. Увеличиваются и затраты компаний на борьбу с "сотовой преступностью". Прежде чем проанализировать основные способы совершения преступлений в системе сотовой телефонной связи, целесообразно дать краткую характеристику средствам и технологии данного вида персональной беспроводной связи. Краткая характеристика сотовой телефонной связи. Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к системе связи компании, предоставляющей услуги сотовой связи, в микрочип телефона дополнительно заносятся мобильный идентификационный номер (MIN). Мобильный сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или "соты". Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем. Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени. Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если мобильный пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны. Способы совершения преступлений в сфере сотовой телефонной связи Преступления в сфере сотовой телефонной связи могут быть объединены в две основные группы:
Преступления против компаний сотовой связи. Существует несколько типичных схем совершения преступных посягательств данного вида. Рассмотрим их более подробно. Переадресация звонков. Преступник становится клиентом компании мобильной связи, покупает телефон, а затем дает рекламу в газету о предоставлении услуг дешевой связи с любой страной мира. Связавшийся с ним клиент называет номер, с которым он хочет связаться. Затем мошенник вешает свою трубку, устанавливает переадресацию на указанный номер и связь осуществляется в обход по транку, через коммутатор. При этом номер преступника не занят и может использоваться снова. Таким образом можно одновременно обслужить множество международных вызовов, получить за них деньги и скрыться. Мошенничество с абонементом. Данная преступная схема включает следующие стадии:
Перепрограммирование. Данная схема предполагает выполнение следующих основных операций:
Клонирование. Клонирование основано на том, что абонент использует чужой идентификационный номер (а, следовательно - и счет) в корыстных интересах. При использовании данного способа используется следующая последовательность действий:
Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, - с помощью очень легкого, малогабаритного автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров. Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали. Среди преступлений против интересов пользователей персональной сотовой телефонной связью наиболее опасным является несанкционированный перехват информации, который осуществляется с различными целями, среди которых одна из наиболее значимых - экономический шпионаж. Несанкционированный перехват информации В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 20% до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно, прослушивается посторонними лицами. Электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. Мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми аппаратами с точки зрения защиты передаваемой информации. Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью программируемых сканнеров с полосой приема 30 КГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканнеры после их небольшой модификации, которая подробно описана в Интернете. Перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью персонального компьютера. Используемый в цифровых сотовых телефонах алгоритм шифрования Cellular Message Encryption Algorithm (CMEA) может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Цифровые коды, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера PIN) могут быть легко перехвачены с помощью цифрового сканнера. Некоторые направления предотвращения потерь телефонных компаний сотовой связи. Важным направлением борьбы с сотовыми мошенниками сегодня признается совершенствование методов анализа звонков с целью выделения аномального поведения абонентов. На прошедшей в Лондоне в апреле 1998 года ежегодной международной конференции "Борьба с мошенничеством в мобильных системах связи" (Digital Mobile Fraud'98 были рассмотрены системы защиты, построенные на различных принципах. Системы, построенные на задании особых правил контроля и основанные на статистическом анализе звонков. Например, если с интервалом в 1 секунду следуют два вызова, а по учетной записи эти вызовы попадают в различные ячейки (например, в разных концах города), то можно сделать вывод, что происходит нештатная ситуация. Для предотвращения мошенничества при роуминге предлагается два основных метода - сокращение периода обмена роуминговыми данными до 1 часа и использование специальной сигнализации со схем, которые связаны с коммутаторами, обеспечивающими синхронизацию по роумингу, для получения в режиме on-line информации о вызовах, которые делает абонент в сети другого коммутатора. Другая схема основана на возможности классифицировать роуминговые звонки по стране проживания клиента. Если он приехал, скажем, из России, то можно предполагать, что он связываться будет, в основном, именно со своей страной, а не с Нигерией. Предложено ввести в биллинговую систему некоторую классификацию стран, наиболее подверженных мошенничеству, - например, страны Юго-Восточной Азии. При вызовах именно в эти регионы система защиты от мошенничества начинает более тщательно отслеживать поведение клиента. Системы, построенные на принципах теории распознавания образов. Подобные системы защиты строят различные адаптивные схемы, которые позволяют создать некоторый многомерный образ поведения абонента. При получении каждого следующего звонка этот образ перестраивается. Если клиент начинает вести себя аномально, слишком много говорить или делать слишком длинные вызовы, его образ поведения начинает значительно отличаться от уже созданного, и модель не может к нему подстроиться. И это служит сигналом, что с клиентом что-то не то. Самообучающиеся системы, построенные на принципах нейронных сетей. Система нейронного типа внешне очень похожа на адаптивные системы, но отличается способом реализации. В этом случае все построено не на чисто математической модели, а на некоторой самообучающейся программе, которая имитирует поведение нейронных сетей в мозге человека. Такие системы способны даже отличать телефонные вызовы мошенников от внешне похожих звонков легальных абонентов. Рекомендуемые меры предупреждения несанкционированного перехвата информации Для предотвращения перехвата информации специалисты рекомендуют пользователю предпринять следующие меры:
В случае использования беспроводного радиотелефона:
Для предотвращения мошенничества:
(1) Международная конференция "Борьба с мошенничеством в мобильных системах связи" (Digital Mobile Fraud'98) |
<a href="http://kiev-security.org.ua" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="Самый большой объем в сети онлайн инф-ции по безопасности на rus"></a> |
Кнопочка будет выглядеть вот так (1,516 байт):