Звонок из «Матросской Тишины»: как бороться с call-центрами в тюрьмах
Звонок из «Матросской Тишины»
Есть несколько типов мошеннических звонков из тюрем. Первый, массовый, — это когда заключенные приобретают сим-карты, телефоны и работают в лоб, не шифруясь. Самый яркий случай произошел в «Матросской Тишине»: мошенники инвестировали 7 млн рублей, из них 5 млн — на взятку сотрудникам ФСИН. И после этого успешно работали. Определить, кто и откуда совершает такие звонки, довольно просто. Есть термин «триангуляция» — это когда с определенной более или менее неплохой точностью до 2-10 метров можно определить местоположение абонента. Например, когда вы едете в машине, то вы кочуете от одной вышки сотовой связи к другой. Звонок, который вы при этом совершаете, не прерывается, так как телефон держит связь одновременно с несколькими базовыми станциями, хотя и подключается только к одной. При этом ваш телефон сообщает им свои уникальные идентификаторы. Зная, к каким вышкам подключился телефон, его уровень сигнала, можно понять, где абонент находится. Понятно, что на практике техническая сторона вопроса чуть сложнее, но именно таким способом Сбербанк, проверяя жалобы на мошеннические звонки, и обнаружил, что звонили из «Матросской Тишины».
Как с этим бороться
Во ФСИН предлагают ставить глушилки, которые создадут помехи, разъединят абонентов. В первом приближении этот подход не выдерживает критики, потому что работа глушилки никак не поможет вам отличить звонок мошеннический от обычного, например, от звонка сотрудника ФСИН по работе или домой. Нельзя заглушить отдельный телефон или разговор: внесение помех — это помехи для всех, кто находится в зоне действия глушилки. Если не анализировать содержание разговора, то, чтобы блокировать «плохие», остаются статистические методы, например, частота звонков или концентрация звонков, как будто звонят по определенному списку (по номерам абонентов отдельного банка/региона/города). Но в таком случае есть вероятность грубых ошибок, метод не очень надежный. В США за использование глушилок грозит серьезное наказание — ведь есть риск, что люди не смогут дозвониться до экстренных служб.
Но можно работать более тонко, применяя глушилки и работая совместно с операторами сотовой связи. Поскольку к их базовым станциям привязываются устройства, отдавая им свои идентификаторы, то, еще до того как соединить абонентов между собой, оператор знает, кто и кому звонит. Можно взять номера телефонов сотрудников тюрьмы и занести в белый список. И запретить базовой станции производить звонки для тех, кто в этом списке не состоит. Для этого глушилки и пригодятся (хотя в описанном сценарии можно будет обойтись и вовсе без них). По итогу вариант с временными ухудшениями связи для конкретных мест будет вполне эффективно работать с «тюремными call-центрами», но он не поможет в борьбе со вторым, тоже массовым, способом мошенничеств из тюрем — подменой Caller ID с помощью виртуальных АТС и нечистых на руку провайдеров VoIP.
Мошенничество через IP-телефонию
Если дать упрощенное описание атаки, которая называется Caller ID spoofing, получим следующее. Caller ID — это параметр, в котором передается номер абонента, который вы видите у себя на смартфоне, когда получаете звонок. Caller ID можно подменять. Довольно легко это сделать именно с помощью виртуальной АТС. Но в цепочке между двумя абонентами ведь есть оператор, которому видны данные манипуляции. Однако операторы телефонной связи обычно не проверяют соответствие Caller ID реальному. А есть еще и «виртуальные» операторы — те, которые предоставляют услуги для IP-телефонии. Они, скажем так, еще менее требовательны к своим клиентам.
Как бороться с такой подменой Caller ID (номера телефона)? Некоторое время назад крупнейшие операторы и банки запускали различные эксперименты, направленные против мошеннических звонков. Например, так описывали свое решение Tele2: чтобы определять мошеннические звонки с подмененных номеров, оператор сотовой связи синхронизирует данные о звонке с CRM-системой банка (используется для работы с клиентами). Во время звонка отправляется запрос к системе банка с вопросом, действительно ли сейчас совершается вызов с этого банковского номера. Если система не подтверждает вызов, антифрод-платформа маркирует звонок как потенциально рискованный и отправляет соответствующее уведомление в банк. Про уведомление потенциальной жертвы речи не идет.
Поэтому хотелось бы предложить другой вариант борьбы с черными call-центрами. Это цифровые песочницы, когда в ограниченной среде проводятся правовые эксперименты. Например, можно разрешить анализ содержимого начала разговора. Ведь при звонке мошеннику очень важно с первых секунд добиться доверия жертвы. Мошенники разговаривают скриптами, то есть одинаково и в меру предсказуемо: «Здравствуйте! Я из службы безопасности Сбербанка». Уже сейчас в кол-центрах банков есть роботы, которые распознают речь клиентов при звонке. В рамках такой песочницы можно было бы анализировать автоматически содержимое такого разговора и рвать связь, если это не банковский сотрудник: при звонке с любого номера, если произносится эта фраза («службы безопасности») плюс ключевое слово («банк», «транзакция», название банка), отправляется запрос на верификацию в CRM-систему банка, и при отрицательном ответе связь прерывается. А пока мошенник набирает номер заново, можно предупредить жертву автоматически отправленным из банка сообщением.
Экономика тюрем: как государство зарабатывает на труде заключенных
Почему полиция не борется с телефонным мошенничеством
Если коротко, то из-за несовершенства законодательства по части международного сотрудничества. Часто мошеннические звонки совершаются из других государств. Для такой связи нужен виртуальный оператор, который сидит, например, в Гонконге или Панаме. Российский оператор видит, что мошеннический звонок пришел из Панамы, и только это он может дать правоохранительным органам. Они в свою очередь должны отправить запрос в Панаму, чтобы тот оператор передал «логи», а здесь все упирается в местные законы: обязано юрлицо из Панамы ответить или не обязано. Телефонные мошенники живут именно за счет несовершенства международного законодательства. На сегодняшний день часто мошеннические звонки совершаются с территории Украины. Это удобно для мошенников и из-за конфликта между странами. В итоге российские правоохранители напишут запрос местным силовикам, которые и должны провести расследование. Часто такие дела остаются без движения. Предполагаю, что для российских полицейских подобные дела означают «висяк» и порчу статистики, и они прилагают все усилия, чтобы такие дела не заводились, отговаривая жертв писать заявления.
Кто в ответе?
Кажется, что черные call-центры — это ничья зона ответственности. Технически банки себя обезопасили, информируя клиентов не передавать коды и данные карт и счетов. Однако по закону украденные с карты деньги вернуть можно. Но банк будет упираться руками и ногами, что клиент виноват сам. Достаточно сил и нервов бодаться с банком в суде одному человеку из ста. Надо ли ради этого шевелиться банку и придумывать что-то для борьбы с мошенниками? Риторический вопрос. Тем парадоксальнее ситуация выглядит, если знать, что жертв мошенников защищает ФЗ-161 (Федеральный закон «О национальной платежной системе»), а также некоторые положения Национальной системы платежных карт.
Выявлять факты подмены Caller-ID должны, в свою очередь, сотовые операторы. На пользовательском уровне жертва не может заметить подмену номера — только оператор связи на своем оборудовании. Наконец, помочь может и полиция. Есть международные договоренности о помощи в раскрытии преступлений, когда страны обязаны помогать и сотрудничать. Есть принципы взаимности. Есть даже целый раздел в УПК. Но телефонного мошенничества в списке трансграничных и транснациональных преступлений нет. Кажется, будто пока никому нет дела до таких преступлений.