Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 83

Необходимо особо отметить, что большая работа по раскрытию и документированию неправомерной деятельности с использованием GSM-шлюзов была проделана сотрудниками ПАО «МТС». И связано это в первую очередь с тем, что ведущие телекоммуникационные компании включились в борьбу с киберпреступлениями с целью защиты своих финансов и репутации.

Построение сетей связи таково, что если определенным образом использовать детерминацию трафика, то даже при получении детализации и проверке нескольких цепочек прохождения звонка поддельный номер звонящего абонента будет фигурировать как «настоящий». Не известно точно, сколько в первое время силовыми структурами было ошибочно выбито дверей, пока не настигло осознание возможности применения такой схемы.

Просчет цепочки звонящего злоумышленника, безусловно, возможен при любых раскладах, и в том заслуга сотрудников МВД и ФСБ России, качественно выполняющих свою работу.

Можно привести несколько нормативных правовых актов РФ, которые нарушаются при использовании рассматриваемой схемы пропуска голосового трафика злоумышленниками с использованием GSM-шлюзов и сети Интернет:

— ст. 171 УК РФ «Незаконное предпринимательство» («Осуществление незаконной предпринимательской деятельности клиентами — юридическими лицами, подключенными к услугам сети связи, путем перепродажи трафика и оказания услуг связи третьим лицам»);

— приказ Минкомсвязи № 6 от 16.01.2008 «Об утверждении Требований к сетям электросвязи для проведения оперативнорозыскных мероприятий» в части сокрытия (или модификации) номера звонящего абонента при передаче его на пункт управления;

— приказ Минкомсвязи РФ от 08.08.2005 № 98 «Об утверждении Требований к порядку пропуска трафика в телефонной сети связи общего пользования»;

— приказ Минкомсвязи РФ от 28.03.2005 № 61, который разрешает передачу голосового трафика из сети передачи данных клиента в фиксированную или подвижную сеть только при выполнении присоединения сетей связи, которое может осуществляться при наличии соответствующих лицензий оператора связи РФ.

Несмотря на это, доступность для использования в своей незаконной деятельности практически безграничного количества SIM-карт любого оператора связи на территории России с большой охотой используется киберпреступниками всех мастей, прменяющих неавторизированные средства связи для осуществления анонимной связи и управления ресурсами.


3.3.2. Виртуальный хостинг, выделенный сервер, VPN

Любое достижение информационных технологий можно использовать как во благо, так и во вред. Такие технологии, как виртуальный хостинг, выделенный сервер и VPN, используются, так или иначе, практически каждым пользователем сети. Мы все с ними сталкиваемся, даже не замечая этого.