Анализ способов противодействия анонимному использованию сетей мобильной связи

Повышение эффективности проведения розыскных мероприятий в информационной сфере. Способы идентификации пользователей сетей мобильной связи в интересах правоохранительных органов. Типовые алгоритмы отслеживания трафика и следов работы мобильного телефона.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 18.10.2021
Размер файла 18,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Ростовский юридический институт МВД России

Анализ способов противодействия анонимному использованию сетей мобильной связи

Карпика Анатолий Григорьевич, кандидат технических наук,

доцент кафедры информационного обеспечения

органов внутренних дел

Лемайкина Светлана Владимировна, начальник

кафедры информационного обеспечения органов внутренних дел

Аннотация

В статье проанализированы варианты незаконного использования средств мобильной связи неавторизованными пользователями, освещены проблемные вопросы идентификации пользователей в интересах правоохранительных органов. Предложены методы поиска злоумышленников, использующих неавторизованные сим-карты операторов мобильной связи.

Ключевые слова: мошенничество, оперативно-розыскные мероприятия, мобильная связь, Интернет, сценарии преступлений в информационной сфере, технологии противодействия преступлениям.

Abstract

Analysis of methods of countering anonymous use of the mobile networks

Karpika Anatoly Grigoryevich - Associate Professor, Department of Information Support of Internal Affairs Bodies, the Rostov Law Institute of the Ministry of Internal Affairs of Russia, PhD in Engineering, Associate Professor

Lemaykina Svetlana Vladimirovna - Head of the Department of Information Support of Internal Affairs Bodies, the Rostov Law Institute of the Ministry of Internal Affairs of Russia.

It is analyzed the options for the illegal use of the mobile communications by unauthorized users. The paper highlights the problematic issues of user identification in the interests of the law enforcement agencies. Methods of searching for intruders using unauthorized SIM cards of different mobile operators are proposed.

Keywords: fraud, operational-search measures, mobile communications, the Internet, scenarios of crimes in the information sphere, technologies for combating crimes.

В конце прошлого века отрасль информационных технологий рассматривалась как область человеческих знаний, ориентированная, в первую очередь, на достижение превосходства в конкурентной борьбе систем взглядов на мировое устройство. Несмотря на то, что противоречия между государствами, придерживающихся различных взглядов в оценке роли информационных технологий в области достижении конкурентного преимущества не канули в лету, в настоящее время, большинство участников мирового рынка рассматривают их в основном как средство достижения целей экономического доминирования.

Органы внутренних дел экономически развитых стран достаточно давно, ориентировочно с середины 1990-х гг., столкнулись с проблемой незаконного использования информационных технологий криминальными организациями и отдельными лицами. Действующее законодательство в силу инерции объективно не может оперативно реагировать на вызовы со стороны злоумышленников, использующих новые технологии передачи данных. Частота их обновлений приобрела взрывной характер.

Например, развитие неконтролируемой технологии мессенджеров и развитие Интернет 2.0., характеризующейся возможностью создания контента пользователями. На этом информационном фоне большинство преступлений, с которыми сталкиваются сотрудники полиции и которые могут быть квалифицированы как «мошенничество», по-прежнему совершается посредством «классической» технологии телефонной (мобильной) связи. Независимо от места нахождения (так же как и при использовании Интернет сервисов), злоумышленники могут находиться и совершать преступления в любом регионе Российской Федерации, или другой страны.

Рассмотрим некоторые, наиболее используемые злоумышленниками приемы, реализуемые посредством мобильных устройств, включающие методы «социальной инженерии». Одним из «классических» приемов подобного рода является прием, направленный на эксплуатацию чувств выведенного из психологического равновесия человека. Метод, несмотря на то, что он хорошо известен, применяется до сих пор и является достаточно эффективным, в основном в отношении лиц пожилого возраста.

Сценарий 1. «Просьба о помощи». Ночью (ранним утром) осуществляется вызов на номер мобильного телефона «жертвы». Именно в это время человек является психологически наиболее уязвимым, поэтому злоумышленник эксплуатирует эту особенность с целью вывести жертву из психологического равновесия. Сценарии могут быть различными, но их объединяет единая цель - вынудить жертву добровольно отдать денежные средства за некую «услугу», которую ей обещали, но впоследствии не оказали. Подобная «технология» предполагает наличие двух злоумышленников, либо (как вариант) одного, обладающего способностью перевоплощения. Первый звонит и создает «тревожный информационный фон». Второй осуществляет физический контакт с жертвой, вынуждая отдать денежные средства, либо ценные вещи (объекты).

Сценарий 2. «Проблема с провайдером». Как правило, данный вид мошенничества нацелен на то, чтобы заставить жертву принять сообщение со ссылкой и перейти по этой ссылке на адрес мошеннического ресурса. Как вариант, могут предложить отправить определенный текст на конкретный номер телефона. Оба варианта предполагают списание денежных средств со счета жертвы.

Сценарий 3. «Крючок на платный звонок» Списание денег за звонок на платный номер.

Схема предполагает краткий (до 3 секунд) звонок на мобильный телефон с последующим ожиданием перезвона жертвы. Жертва перезванивает, общается некоторое время с «абонентом». Далее приходит счет для оплаты совершенного вызова. Подобных примеров реализации различных сценариев действий злоумышленников достаточно много. Несмотря на усилия, которые предпринимаются со стороны законодательной и судебной власти, подобные виды дистанционного мошенничества остаются достаточно распространенными, поскольку для их реализации не требуется дорогостоящего оборудования, специальных помещений, квалифицированного «персонала». При этом их деятельность, как правило, мобильна и оставляет минимум следов. В связи с этим, актуальной задачей сотрудников правоохранительных органов является задача выявления и нейтрализации преступников и преступных групп, специализирующихся в этой области.

Для оперативно-розыскной деятельности интересны некоторые технические аспекты идентификации мобильного телефона злоумышленника с учетом того, что он предпринял меры, направленные на анонимизацию в мобильной сети. Наиболее распространенный вариант анонимизации - использование неофициально распространяемых симкарт операторов сотовой связи. В случае использования подобной карты у правоохранительных органов отсутствует возможность получения сведений о владельце карты по стандартному запросу в адрес оператора мобильной связи, что влечет за собой необходимость осуществления оперативно-розыскных мероприятий, направленные на выяснение личности. Для решения этой задачи предлагается использовать следующие рекомендации, учитывающие специфику взаимодействия мобильного аппарата и оборудования оператора мобильной связи.

При включении штатного (пользуется регулярно) телефона злоумышленника и регистрации его с сети формируется запись лог файла, содержащего следующие данные: время включения, IMEI телефона и (для смартфона) его IP и MAC адреса. IMEI и MAC адрес почти всегда однозначно идентифицируют конкретное устройство!

В случае включения штатного телефона в одной соте с «анонимным» целесообразно изъять (запросить) лог файлы соты «штатного» и «анонимного» телефонов. Эта технология позволяет определить незаконные действия в течение длительного времени, определяемого временем создания лог файла.

Пример использования. Предположим, что в одной из сот мобильного оператора зарегистрировано 1000 включенных телефонов абонентов. После отключения и последующего включения было зафиксировано 500 номеров, зарегистрированных в предыдущий раз. Следующее отключение и включение зарегистрировало уже 20, участвующих в первом и втором подключениях. Таким образом, круг сужается и с лог файлов трех-четырех включений «попадают» телефоны, которые находятся в конкретной соте постоянно.

Если телефоны включаются чаще, то необходимы дополнительные действия, направленные на выявление совпадений, а так же их владельцев с целью исключения из рассмотрения маломобильных граждан, а так же граждан преклонного возраста, имеющих действующий номер телефона на протяжении длительного времени и не покидающих место проживания на протяжении нескольких лет. Можно предложить следующие типовые алгоритмы, направленные на решение поставленной задачи.

Алгоритм 1. «Отслеживание трафика». При ежедневной работе мобильного телефона в Интернете трафик данных с одного и того же мобильного телефона ночью, утром, днем и вечером распределен ежедневно примерно равномерно.

Осуществив звонок на «штатный» телефон злоумышленника можно заставить его отвлечься от работы с «анонимного» телефона, тем самым спровоцировав на нем резкое снижение Интернет трафика и увеличение времени между последовательными загрузками интернет страниц. Устойчивая фиксация этого факта при нескольких звонках на «штатный» телефон дает возможность сделать вывод о личности владельца «анонимного» телефона.

Алгоритм 2. «Отслеживание включений». Предположим, что злоумышленник использует «анонимный» телефон не постоянно, а несколько раз и только короткое время. Такая ситуация может возникнуть, например, в случае требования выкупа. В этой ситуации злоумышленник включит телефон минимум 3 раза: первый раз для того, чтобы сообщить жертве о своем намерении; второй раз (на следующий день) для обсуждения условий «сделки» и третий раз для того, чтобы сообщить детали передачи денежных средств (время, место, технологию передачи) и т. п. В данном случае необходимо отследить все логи, сохранившиеся в системе в три коротких временных интервала, соответствующие времени каждого из включений. Сопоставление данных о том, кто был зарегистрирован в данной соте первый раз, кто из них появился во второй раз и кто из последних появился в третий раз позволит существенно сузить круг поиска.

Алгоритм 3. «Отслеживание выключений». Предположим, что злоумышленник перед использованием «анонимного» телефона предусмотрительно отключает «штатный» телефон. Здесь ситуация похожа на ту, что описана в алгоритме 2, за исключением того, что необходимо анализировать логи с целью определения отключившихся телефонов. Факт отключения так же фиксируется в лог файлах оператора мобильной связи. Для повышения обоснованности результатов целесообразно определить факт включения «штатного телефона» после отключения «анонимного». Можно с уверенностью заявить, что подобных «выключаемых и включаемых» телефонов в одной соте в интересующий временной промежуток будет чрезвычайно мало.

Алгоритм 4. «Отслеживание пропущенных». Может быть использован в случае, если злоумышленник решил «территориально разделить» «штатный» и «анонимный» телефоны. При этом, как правило, первый оставляется дома, а второй перемещается в другую соту. В данной ситуации можно рекомендовать применить алгоритм 1, но не по одной, а по нескольким сотам. В этом случае целесообразно двигаться от одной к соседним, последовательно сравнивая соты «штатного» и «анонимного». При этом можно предложить при проявлении активности «анонимного» осуществить звонок на «штатный» аппарат. Важным в этой ситуации будет то, что оставленный дома телефон не сможет «ответить» на вызов, либо на него ответит кто-либо другой. Учитывая, что это событие происходит в период времени активности «анонимного» телефона, а в соте будет не так много телефонов, которые именно в этот период «не отвечают», можно существенно сузить область поиска.

Рассмотренные алгоритмы могут быть применены либо отдельно, либо в сочетании. В большинстве ситуаций, когда используется анонимная сим карта. При этом не является принципиальным с одной анонимной сим карты осуществлялись звонки, либо с разных. Здесь важен сам факт возможности идентифицировать мобильный телефон и сопоставить его активность с активностью других телефонов в ограниченный период времени.

Для повышения эффективности проведения розыскных мероприятий, несомненно, следует использовать и другие способы повышения оперативности получения и достоверности полученной информации. Перечень данных, которые могут быть получены посредством анализа лог файлов мобильного оператора можно представить следующим образом:

- номера телефонов, на которые осуществлялись вызовы (звонки);

- кто, когда и как пополнял счет «анонимного» телефона;

- возможно (если злоумышленник не осторожен), траекторию его перемещений, историю покупок и звонков.

Безусловно, варианты использования «анонимных» сим карт и телефонов, не исчерпываются сценариями, описанными в статье. Успех проведения оперативно-розыскных и оперативно-аналитических мероприятий зависит не только от знания и исполнения требований инструкций, регламентирующих процессуальный порядок в этой сфере, но и от понимания сотрудниками полиции информационных процессов, протекающих в информационных системах вообще и мобильных операторов в частности. правоохранительный мобильный связь

Таким образом, понимание механизма формирования следов работы аппарата мобильной связи на стороне оператора и знание алгоритмов сопоставления обнаруженных следов активности «штатного» телефона злоумышленника с «анонимным» позволит обеспечить реализацию ст. 2 «Федерального закона от 12.08.1995 ШІ-Ф-Фр (дєо. от02.08.29) 9) “Об оперативно-розыскной деятельности”», «добывание информации о событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической, информационной или экологической безопасности Российской Федерации» [1] и повысить эффективность оперативно-розыскной деятельности сотрудников полиции.

Литература/ Bibliography

1. Федеральный закон от 12.08.1995 № 144-ФЗ (дед. 012 00.02.29) 9) «Об оперативно-розыскной деятельности».

1. Federal Law of 08/12/1995 № 14ФФЗ (а8 amended on 02/02/2019) «On the operational- search activity».

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и условия проведения оперативно-розыскных мероприятий, сбор образцов для сравнительного анализа, контроль почтовых отправлений, снятие информации с технических каналов связи, юридические основания для проведения оперативно-розыскных мероприятий.

    дипломная работа [96,1 K], добавлен 22.08.2012

  • Основания проведения оперативно-розыскных мероприятий. Условия, содержащие исключения из правил проведения оперативно-розыскных мероприятий. Прослушивание телефонных переговоров на проводных линиях связи. Пути снятия информации с технических каналов.

    дипломная работа [76,2 K], добавлен 10.05.2011

  • Развитие законодательства об уголовной ответственности за незаконную охоту. Понятие криминалистической характеристики преступления. Особенности проведения розыскных мероприятий. Изучение вещественных доказательств. Анализ тактики задержания браконьеров.

    дипломная работа [87,4 K], добавлен 16.02.2018

  • Научные основы идентификации человека по его запаховым следам. Правовая основа деятельности органов внутренних дел по использованию запаховых следов человека в раскрытии и расследовании преступлений. Организация исследования запаховых следов человека.

    дипломная работа [139,0 K], добавлен 23.06.2007

  • Рассмотрение прав и обязанностей пользователей и организаций почтовой службы. Основы организации почтовой службы. Типы предприятий связи и их функции. Услуги почтовой связи (внутренние и международные). Изменения в правилах оказания услуг почтовой связи.

    реферат [26,5 K], добавлен 19.07.2010

  • Понятие, основания и условия проведения оперативно-розыскных мероприятий. Цель, принципы, средства и методы получения информации о скрытых преступлениях, розыске лиц. Классификация ОРМ. Правовое регулирование проведения разведывательно-поисковых действий.

    реферат [22,4 K], добавлен 25.04.2016

  • История учения о запаховых следах человека, их природа, сущность идентификации, правовая основа деятельности органов внутренних дел по использованию в раскрытии и расследовании преступлений. Техника работы с запаховыми следами, проведение экспертизы.

    дипломная работа [139,5 K], добавлен 26.11.2009

  • Система, принципы и задачи деятельности таможенных органов. Взаимоотношения таможенных органов с другими государственными органами. Правовые основы и проблемы взаимодействия правоохранительных органов в сфере предупреждения таможенных преступлений.

    курсовая работа [105,7 K], добавлен 22.12.2013

  • Стимулирование и поощрение в сфере организованной преступности. Особенности освобождения от уголовной ответственности участников организованных преступных групп. Социологическое исследование сотрудников правоохранительных органов и преподавателей.

    курсовая работа [44,8 K], добавлен 10.02.2016

  • Структура правовых норм об организации правоохранительных органов. Признаки судебной власти. Место прокуратуры в системе органов российского государства и правоохранительных органов. Система органов безопасности Российской Федерации и её функции.

    контрольная работа [49,9 K], добавлен 24.09.2012

  • Анализ влияния информационных технологий на реализацию государственной информационной политики. Особенности установления оперативной обратной связи между властью и населением. Составляющие информационной сферы. Открытость информационной политики.

    статья [112,3 K], добавлен 28.06.2014

  • Отличие предъявления для опознания от других следственных и розыскных мероприятий. Участники, объекты, тактика проведения и фиксация результатов отдельных видов представления свидетелю, потерпевшему, подозреваемому, обвиняемому предмета для идентификации.

    дипломная работа [168,0 K], добавлен 30.04.2011

  • Полномочия участкового уполномоченного полиции. Виды административно-правовых мер. Правонарушение в области предпринимательства. Предупреждение как мера административного наказания. Порядок лицензирования деятельности по эксплуатации тепловых сетей.

    контрольная работа [19,6 K], добавлен 24.10.2014

  • Обеспечение социальной защиты сотрудников правоохранительных органов (обеспечение жильем, повышение юридической компетентности сотрудников и стимулирование профессиональной деятельности) как приоритетное направление модернизации органов внутренних дел.

    статья [21,5 K], добавлен 13.09.2016

  • Правоохранительные органы Российской Федерации. Понятие, основные черты и задачи правоохранительных органов. Функции правоохранительных органов. Основные направления деятельности. Судебная власть. Понятие правосудия.

    курсовая работа [30,9 K], добавлен 24.01.2007

  • Характеристика положений о механизме образования следов выстрела. Особенности их образования в различных материалах. Правила обнаружения, фиксации, осмотра и изъятия следов огнестрельного оружия в целях изучения механизма следообразования и идентификации.

    контрольная работа [25,6 K], добавлен 19.10.2010

  • Классификация следов ног и обуви человека, методы их обнаружения на месте происшествия. Организация охраны обнаруженных следов, способы их фиксации путем срисовывания, фотографирования и копирования на специальные пленки. Способы изготовления слепков.

    курсовая работа [35,0 K], добавлен 14.10.2012

  • Понятие дактилоскопии как отрасли криминалистики, ее роль в борьбе с преступностью. Типы и виды папиллярных узоров. Структурные зоны папиллярного рисунка. Правила и способы обнаружения следов рук. Способы изъятия следов. Требования к упаковке объектов.

    контрольная работа [2,8 M], добавлен 05.03.2015

  • Правовые основы взаимодействия служб правоохранительных органов. Закономерности формирования и реализации организационных и правовых отношений служб правоохранительных органов. Основные методы организационно-управленческой деятельности по уголовным делам.

    курсовая работа [34,2 K], добавлен 26.09.2012

  • Принцип информационной открытости. Способы обеспечения доступности к информации о деятельности государственных органов и органов местного самоуправления. Ответственность за нарушение законодательства в информационной сфере. Виды доступа к информации.

    реферат [18,6 K], добавлен 15.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.