c7-ueber.txt 12 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267
  1. CCiTT #7 Ueberwachung
  2. by van Hauser
  3. Wer sich wundert : Ja, dieser Text ist schon im THC-MAG #1 erschienen.
  4. Er wurde dann stark erweitert und erschien dann im Time-For-a-Change
  5. Magazin #4. Aus aktuellem Anlass, darunter, dass dieses Magazin #4 in
  6. Deutsch erscheint, wurde der Artikel uebersetzt und noch etwas erweitert,
  7. dafuer alle nicht-deutsch-spezifischen Informationen entfernt.
  8. Was ist CCiTT #7
  9. ------------------
  10. CCiTT #7 ist das neueste Signal-System, auch SS7 oder Common Channel Signaling
  11. System No.7 genannt. Es ist das Protokoll, das am haeufigsten in der Welt fuer
  12. Telekommunikation eingesetzt wird - wie hier in Deutschland.
  13. Es benutzt 2 Kanaele fuer die Kommunikation : Der 1. ist der Sprachkanal, also
  14. das, was der Kunde spricht (oder das Fax das er sendet). Der 2. Kanal ist der
  15. Datenkanal. Dieser ist vollkommen separiert vom Sprachkanal und enthaelt alle
  16. Gespraechsinformationen wie Rufnummer des Anrufers, Rufnummer des Angerufenen,
  17. Konferenz-Option, Call-Forwarding, R-Gespraech etc. etc.
  18. Dieser Datenkanal wurde seit dem CCiTT #6 separiert, da er bis #5 zum
  19. sogenannten "Blueboxing" missbraucht werden konnte, ausserdem erhoehte es unter
  20. anderem die Leitungsqualitaet und enthielt neue Features (Rufnummeranzeige
  21. etc). Es wird mittlerweile in allen West-Europaeischen Laendern und Nord-
  22. Amerika benutzt, und mehrere Laender steigen auch um, wie z.B. Israel letztes
  23. Jahr.
  24. Das deutsche Ueberwachungssystem fuer CCiTT #7
  25. ------------------------------------------------
  26. Seit Anfang '96 benutzt die Deutsche Telekom AG das CCiTT #7 Ueberwachungs-
  27. system von Hewlett Packard, genannt AcceSS 7.
  28. þ Geschichte :
  29. Neben dem Ueberwachungssystem von Hewlett Packard gibts noch ueber 4
  30. weitere System, das bekannteste ist Mavin/Davon von Bellcore, aber
  31. keines ist so erfolgreich wie das AcceSS 7.
  32. Am Anfang war es nur fuer Fehler- und Leistungsanalysen gedacht, aber
  33. die Entwickler sahen die zukunfsweisenden Moeglichkeiten ihres flexiblen
  34. Systems und erweiterten es.
  35. HPs erster grosser Erfolg war im Oktober '95, als die Deutsche Telekom
  36. (damals noch nicht AG :) bekannt gab, als erste europaeischer
  37. Telekommunikationsbetreiber dieses System zu installieren.
  38. Spaeter installierten z.B. auch Neuseeland, Finnland (Finnet Januar '96),
  39. Israel (Bezeq Mai '96), Bell USA (Juni '96) das AcceSS 7.
  40. Im Mai '95 10 der 30 groessten Telekommunikationsanbieter der Welt, heute
  41. (Anfang '97) ueber 20 dieser 30 haben AcceSS 7 installiert.
  42. Auch British Telecom, TeleWest, GTE und AT&T Wireless benutzen teile des
  43. AcceSS 7 Systems.
  44. Der Geschaeftsleiter von HP sagte dazu in einem Interview :
  45. "Wir schaetzen, dass ueber 90% der CCiTT #7 Verbindungen die
  46. ueberwacht werden, durch unser System ueberwacht werden."
  47. Im Juni '96 kuendigte Hewlett Packard ein neues Toolkit an : das
  48. "Fraud Management Toolkit" um Telekommunikationsbetrug zu entdecken..
  49. Es wurde erstamls bei den Olympischen Spielen in Atlanta von BellSouth
  50. getestet - mit hervorragendem Erfolg.
  51. HP gruendete ausserdem die "Alliance to Outfox Phone Fraud" wo mehr
  52. als 12 grosse Telekommunikationsanbieter zusammen Strategien entwickeln
  53. um Telekommunikationsbetrug zu bekaempfen.
  54. Der Erfolg von AcceSS 7 liegt in dem flexiblen und ausbaufaehigem Design,
  55. das sich nicht nur leicht in jedes bestehende CCiTT #7 System integrieren
  56. laesst, sondern ausserdem auch leicht an Kundenbeduerfnisse angepasst
  57. werden kann. Ausserdem garantiert HP, dass die Installationszeit 3 Monate
  58. nicht ueberschreitet, was fuer die grossen Anbieter sehr wichtig ist.
  59. þ Die Hardware :
  60. HP's Grundpaket sind 4 8-weg symmetrische multiprozessing (SMP)
  61. HP 9000 Model T500 Corporate Business Servers fuer einen C7 Link.
  62. Jede dieser Maschienen kann bis zu 800 Anrufe auf einmal analysieren.
  63. Im August '96 war eine Ms-Dos basierter Client angekuendigt, ob dieser
  64. inzwischen ausgeliefert wurde ist mir nicht bekannt.
  65. þ Die Software :
  66. Die Server benutzen als Betriebssystem HP-UX, das normale unix OS, das
  67. HP auf seinen Rechnern benutzt; es ist basiert auf Sys V 4.0 von AT&T.
  68. Die Clients laufen auch auf HP-UX unter HPs OpenView X-Window System.
  69. Alles ist in C programmiert, die libraries, mit denen man eigene
  70. Software programmieren kann fuer AcceSS 7 ist mit installiert.
  71. Der Kunde (Telekom) kann eigene Applets und Skripts schreiben um
  72. speziellen Aufgaben erfuellen zu koennen.
  73. Die Basis der Software ist das Daten-Sammel-Kit, das sogenannte
  74. "call detail record" (CDR) fuer jeden Anruf erstellt.
  75. Diese Detaillierten-Anruf-Datensaetze koennen von Applets analysiert
  76. und in jeder gewuenschten Art & Weise verwendet werden.
  77. HP bietet fertige Applet-Toolkits fuer Abrechnung, Abrechnungskontrolle,
  78. Verkehrskontrolle und Betrugsidentifikation.
  79. Selbstverstaendlich ist das Betrugsidentifikations-Kit nicht die Hauptsache
  80. von CCiTT #7 Ueberwachung. Urspruenglich standen Fehler- und Leistungs-
  81. analysen im Vordergrund, aber dann bemerkten die Entwickler, das man mit den
  82. Daten so ziemlich alles machen konnte.
  83. In der heutigen Zeit spielt es eine grosse Rolle fuer die Planung von
  84. Telekommunikationsinfrastrukturen, Optimierung, Fehlerkontrolle und
  85. Marktanalysen - aber die Entdeckung von Missbrauch ist ein wichtiger Punkt.
  86. Deshalb hier ein paar Informationen, wie das System arbeitet :
  87. þ Das Betrugs-Identifikations-Toolkit :
  88. Das Automatische Betrugs-Identifikations-Toolkit basiert auf "pattern
  89. matching", d.h. ein Szenario/Verhaltensmuster wird aufgestellt wie ein
  90. Betrugsfall normal aussieht und in das Toolkit eingespeisst. Wenn eine
  91. Situation diesem Szenario entspricht ("the patterns match") dann wird
  92. Alarm ausgeloest.
  93. Jedes Szenario muss zuerst auf jeden Kommunikationsnetzwerk eingestellt
  94. werden, da z.B. in einem Gewerbegebiet eine hoehere Anzahl von Anrufen
  95. ins Ausland gehen als in einer Wohngegend.
  96. D.h. solche Szenarien koennen erst erstellt werden, nachdem ein neuer
  97. Typ von Betrug gefunden wurde.
  98. Alles was in ein Betrugsszenario passt und was weit von dem normalen
  99. Verhalten des Kommunikationslinks abweicht, loest einen Alarm aus.
  100. Betrugs-Szenarien sind :
  101. Anrufe sehr langer Dauer
  102. Wiederholte Anrufe zu einer bestimmten Nummer aus einer Gegend
  103. Wiederholte Anrufe von einer Gegend zu unterschiedlichen Nummern
  104. Lange/viele Anrufe von einer Nummer die nicht zahlt
  105. Das Anwaehlen bestimmter definierter Rufnummern
  106. Das Anwaehlen vieler gebuehrenfreier Rufnummern
  107. Sowie spezialisierte Szenarien :
  108. Anrufe zu Nummern die besonders oft missbraucht werden
  109. Verdaechtige Anwendung von "Anruf-Weiterschaltung"
  110. viele Anrufe insbes. Auslands-, von einem Anschluss
  111. viele Anrufe innerhalb kurzer Zeit von oeffentlichen Telefonen
  112. Ein ausgeloester Alarm bekommt eine Prioritaetsstufe und wird auf dem
  113. Bildschirm eines Operators angezeigt. Je laenger ein Alarm in einem
  114. Szenario bleibt, desto hoeher wird mit der Zeit die Prioritaet.
  115. Der Operator kann dann Aktionen einleiten wie Anschlussrueckverfolgung,
  116. Unterbrechen der Verbindung, Sperren des Anschlusses und mehr.
  117. Integriert ist auch eine sogeannte "Blacklist", d.h. eine Liste von
  118. bekannten Kunden/Firmen die faelschlicherweise in ein solches Szenario
  119. geraten.
  120. XXXXXXXXXXXXXXXX
  121. XXXXXXXXXXXXXXXX \
  122. XXXXXXXXXXXXXXXX \
  123. XXXXXXXXXXXXXXXX \ Out-of- --> XXXXXXXX \ Weitergehende --> XX
  124. XXXXXXXXXXXXXXXX - Pattern/ --> XXXXXXXX - Out-of-Pattern/ --> XX
  125. XXXXXXXXXXXXXXXX / Scenario XXXXXXXX / Szenario
  126. XXXXXXXXXXXXXXXX / oder manuelle
  127. XXXXXXXXXXXXXXXX / Pruefung (Operator)
  128. XXXXXXXXXXXXXXXX
  129. Eingehende Ueberwachungs- Alarm des Weitergehende BETRUGS-
  130. Anrufe in das system- Ueberwach- Out-of-Pattern/ FAELLE
  131. Ueberwachungssystem analyse unssystems Scenario oder
  132. manuelle Uberpruefung
  133. þ Wo sind die deutschen HP AcceSS 7 Systeme
  134. Deutsche Telekom AG :
  135. Frankfurt, Duesseldorf, Stuttgart und Nuernberg
  136. Control Centers in Frankfurt und Bamberg.
  137. Wie es scheint, sind sie in das interne TCP/IP Netzwerk der Telekom
  138. angegliedert (HITNET), die nur ueber eine Firewall an dem Internet
  139. angeschlossen sind.
  140. LETZTE WORTE
  141. --------------
  142. Ein kleiner Teil der Informationen in diesem Artikel war schon im
  143. THC Magazine #1 (Februar '96) zu lesen. Ich aktualisierte danach die
  144. Informationen, fuegte vieles ein und der Artikel erreichte die doppelte
  145. Groesse :) ... Er erschien dann im Time For a Change #4, dem amerikanischen
  146. Magazin von einem Kumpel, Ghost in the Machine. Fuer das 4. THC Magazine
  147. habe ich ihn uebersetzt, leicht aktualisiert und gekuerzt was nicht fuer
  148. Deutsche interessant ist, damit er mehr Leute ihn lesen und insbesondere
  149. Phreaker auf die Gefahr aufmerksam werden und sich ueberlegen wie sie das
  150. System ueberlisten koennen.
  151. Das System *ist* aktiv, wie z.B. gerade ein Fall von vor 2 Wochen zeigt :
  152. Ein Freund hatte 0130-Scanning betrieben, so ca. 6 Stunden ueber Nacht laufen
  153. lassen, und als er ihn am morgen beendete bekam er nach kurzer Zeit einen
  154. Anruf, dass auffaellig oft von seiner Leitung aus gewaehlt wurde, der
  155. Anschluss sofort gesperrt und erst wieder freigeschaltet wird, nachdem er
  156. von einem Telekomtechniker vor Ort inspiziert wird.
  157. Wer also in einer laendlichen Region wohnt hat hiermit echt Probleme, wer
  158. allerdings direkt in einer Grossstadt wohnt, idealerweise vielleicht noch
  159. angeschlossen an einer VST an dem auch viele Betriebe angeschlossen sind,
  160. hat da mehr Glueck.
  161. Wer sich den Artikel aufmerksam durchgelesen hat wird merken, dass zugleich
  162. viel wie wenig drinnen steht. Es ist alles, was ich aus sensitiven Daten
  163. wie oeffentlichen Pressesachen herausfiltern konnte. Vieles ist zusammen-
  164. gereimt manches vielleicht auch falsch, aber ungefaehr so arbeitet das System.
  165. Da ich nicht weiss ob folgende 2 Dinge mit dem AcceSS 7 zu tun haben, habe
  166. ich sie hier reingeschrieben :
  167. Es ist technisch ohne Probleme moeglich herauszufinden, auch mit AcceSS 7,
  168. ob ein Anruf automatisch gemacht wurde (Fax/Modem/Schnellwahltaste/etc.)
  169. oder per Hand gewaehlt wurde. Ob das irgendwie ausgewertet wird weiss ich
  170. nicht, wird aber schon seit laengerem bei guten PBXen gemacht.
  171. Desweiteren benutzt die Telekom eine Software namens MOSES an ihren Vermitt-
  172. lungsstellen, was auch eine Ueberwachung macht. Ob sie in irgendeinem
  173. Zusammenhang mit AcceSS 7 steht oder was genau sie macht ist mir leider
  174. (noch) nicht bekannt.
  175. Wer noch irgendwelche Infos hat, einfach eine email senden an vh@campus.de
  176. und mit dem PGP key unten verschluesseln. Wer Informationen dieser Art
  177. zurueckhaelt schadet anderen nur, hat selbst aber keinerlei Vorteile, da
  178. es ja nix ist, was stirbt, wie eine C5 Nummer oder eine PBX ...
  179. Passt auf euch auf ...
  180. van Hauser / THC (vh@campus.de)
  181. Type Bits/KeyID Date User ID
  182. pub 1024/3B188C7D 1995/10/10 van Hauser/THC of LORE BBS
  183. -----BEGIN PGP PUBLIC KEY BLOCK-----
  184. Version: 2.6.3i
  185. mQCNAzB6PNQAAAEEALx5p2jI/2rNF9tYandxctI6jP+ZJUcGPTs7QTFtF2c+zK9H
  186. ElFfvsC0QkaaUJjyTq7TyII18Na1IuGj2duIHTtG1DTDOnbnZzIRsXndfjCIz5p+
  187. Dt6UYhotbJhCQKkxuIT5F8EZpLTAL88WqaMZJ155uvSTb9uk58pv3AI7GIx9AAUT
  188. tBp2YW4gSGF1c2VyL1RIQyBvZiBMT1JFIEJCU4kAlQMFEDJ2gzNAf3b9d/IP1QEB
  189. 5DwD+gJRh6m4h0fVgpQJkOiuQD68lV5w8C0F5R3jk/o6Pollaf7gtVhG8BGGo5/7
  190. /yiH40gujc82rJdmihwcKuZQtwt8X28VN8uy56SCpXD5wjjOZpq0t0qSXmhgunZ0
  191. m7xv7R4mWRzFclsgQCMwXNgp4sXgw64bVm8FhEdkrVSO8iTyiQCVAwUQMkMhCspv
  192. 3AI7GIx9AQFstAP+Jrg7V06FGV/sTzegFNoaSyOItkvXjctzFsXuBfta2M7EzPX3
  193. UR3kM4/W4xE70H4XmMOJ9RmTzs+MuhSq8BtGQtYaJqGjxe/ldbvGOXRxR1rBJAKS
  194. yDQYu0VJ/Ae8yuJcMS312jqwg8OLgYnQaqEoaRM4HEiB+hgDRqnFKpDxkhSJAJUD
  195. BRAyQx8E5y7IvlL6xvEBAQ+bA/9baK7f3M9F5n4aASy04WHOreUNpGQ8DXgtMVq7
  196. KVdXMIWjURsboR+wt5eJTPeL00lHS5eqmZlNzGV9hWtzAr20qrKLmvE20Ke4VPB0
  197. a/tWXNUdvLnk4ENbTBFfMMdnlDo3hSThSMQ7yZ9UEYgighKu6l2fG5UG6D+kXFLy
  198. iIvvlA==
  199. =nX2w
  200. -----END PGP PUBLIC KEY BLOCK-----
  201.