 Willkommen zum ersten Tag am heutigen Morgen. Wir sind hier etwas Neues zu lernen über Betrug in Telefonnetzwerken und hier sind Aurelien-Françian und Merve Chaïn und die werden uns ein bisschen erzählen und ein bisschen ein besseres Verständnis für das Ökosystem des Telefonbetrugs geben. Was kann man überhaupt mit Telefonen so machen? Eine warme Runde Applaus für Aurelien und Merve. Danke, guten Morgen alle. Es ist schön zu sehen, dass es schon so viele Leute hat für den ersten Tag. Also das Ziel hier ist es ein Überblick geben über Telefonbetrug. Was gibt es, wie funktioniert es? Und dann gehen wir ein paar Themen in mehr Detail an und werden einige der Probleme anschauen, wie man das detektieren kann, analysieren kann und so weiter. Also ich bin Aurelien-Françian, ich bin ein Assistenzprofessor in der Nähe von Nizza und meine Spezität ist Embedded Systems und eben Telefonsysteme. Wenn ihr wollt, dann kontaktiert mich auf Twitter. Und ich bin Merve, ich habe jetzt arbeite seit fast fünf Jahren mit Aurelien. Ich habe aus PhD angefangen, dann habe ich ein Jahr noch Postdoc gemacht und nächstes Jahr werde ich bei SAP Labs meine Sicherheitsforschung werden. Also Telefonbetrug. Das erste, was man dazu wissen muss, ist das älteste Netzwerk, das wir haben und seit den 18 70ern, seit damals haben wir Rückwärtskompatibilität und das ist ein ziemlich großes Erbe. Und bei praktisch jeden Telefonanruf, den wir macht, ist eine Abrechnung dahinter. Auch wenn ihr nichts zahlt, ist irgendein Abrechnungssystem dahinter. Und von Beginn weg war da das Ziel, dass man halt gerade telefonieren konnte über diese Betrugsmechanismen. Und heute wird das Ganze ziemlich kompliziert, man hat verschiedene Technologien, die da zusammenkommen, Voice Over IP seit etwa 20 Jahren, ein Riesenhaufen Anwendungen und das interagiert alles auch mit dem Telefonnetzwerk. Und das wird extrem kompliziert. Man hat ja schon immer viele Anbieter, aber jetzt in den letzten 20 Jahren ist das richtig explodiert und das wird ziemlich kompliziert jetzt. Und man hat eine Riesenmenge an Daten und an Traffic Data durch das Netzwerk geht. Also dann schauen wir mal an wie das Ganze aussieht. Am Anfang hat man ein Telefon, eine analoge Linie oder eine IP basierte Linie und das geht zum PBX, zum Exchange und die werden dann über verschiedene Verbindungen zum Anbieter verbunden und Mobilfunk wird auch über Kabellos halt dann irgendwann zum Anbieter weitergeleitet. Und die Telefonen werden auch von Anbieter zu Anbieter weitergeleitet. Wenn man im gleichen Netzwerk bleibt, ist es natürlich einfacher, aber wenn man andere Leute anruft, dann muss das natürlich auch zum anderen Anbieter gehen. Und meistens oder sehr oft geht man noch über einen anderen Anbieter, weil man über mehrere Länder geht oder über Preis oder wie auch immer geht man über verschiedene Routen und man hat oft auch mehrere Möglichkeiten für welche Route man wählen könnte. Die Mobilfunkgeräte heute sind natürlich auch Computer und die können über Voice oder OP und OTT, da kommen wir später doch dazu, können die verbinden und das hat natürlich auch eine gewisse Komplexität das System und wenn man ein Mobilfunkgerät von einem anderen Mobilfunkgerät anruft, dann geht man durch das ganze Zürichs oder eventuell geht man auch direkt über das IP-Netzwerk, das ist auch sehr verbreitet. So und in diesem ganzen Ökosystem haben wir überall etwas Betrugsmöglichkeiten. Wir können den Anbieter haben, der zu viel verlangt. Wir können Fälle haben, wo das Handy oder die Telefon, die die SIM-Karte gestohlen wird. Und dann kriegt man sehr hohe Rechnungen am Ende des Monats oder eventuell geht es nur ein paar Stunden und dann wird die Nummer gestrichen. Es ist kann auch sein, dass man, dann kann man auch die internationale, die Rufnummerkennung modifizieren und da kann man auch irgendwie Betrug damit treiben und das läuft über so genannte SIM-Boxen, wo man die die Color ID verändern kann. Und was heutzutage auch sehr sehr wichtig ist, sind diese unerwünschten Anrufe, diese Voice Spam, so Roboter Anrufe und die Spammen halt und da werden wir auch noch drüber reden. Also wie gesagt, es gibt ein bisschen Betrug überall. Und um das, wir müssen das verstehen, weil dieser Betrug hat Konsequenzen und die sind wichtig. Einerseits mal Geld, es gibt keine guten Überblicke, aber es gibt diese eine Übersicht und die schätzen, dass das rund 40 Milliarden Dollar pro Jahr an Kosten verursacht. Und wenn man nur schon die Beschwerden anschaut, dann sieht man in der USA, dass eine halbe Million Beschwerden wegen Spamern rufen kommen pro Monat. Und dann gibt es noch die Angriffe auf kritische Infrastruktur. Damit kann man Notfallnummern unerreichbar machen und das hat auch kritische Konsequenzen. Und dann hat das auch noch Effekte auf Dienste, welche von der Sicherheit des Telefonnetzwerkes abhängen. Sei es 2-Faktor-Autentikation oder Support-Anrufe und hier kann die 2-Faktor-Autentifizierung missbraucht werden über so Sims-Warp-Augengriffe. Und hier konnten Bitcoin-Wallets gestohlen werden, weil die Leute in den Laden gegangen sind und eine neue SIM-Karte auf die Nummer ausgestellt bekommen haben. Vielleicht haben sie jemanden bestochen, vielleicht auch nicht und konnten damit dann Sachen übernehmen. Okay, das kann also alles sehr kompliziert werden. Und meistens ist es so, wenn Leute darüber reden, wenn Leute online über Betrug reden, dann reden sie häufig über Technik, zum Beispiel PMX-Betrug. Aber es gibt nicht so etwas wie PMX-Betrug. Wir haben uns also eine Definition überlegt für Betrug und in der Hoffnung, dass es uns hilft, das richtig zu verstehen. Also wir haben dieses Betrugsschema, das führt zu Betrugsvorteilen und wir wollen Techniken betrachten, die das ermöglichen Betrug zu begeben. Außerdem wollen wir diese Netzwerkschwachstellen angucken und die Hauptgründe dafür finden für diese Schwachstellen, die Betrug ermöglichen. Um ein bisschen konkreter zu werden, ist hier ein Beispiel, wenn man irgendwie Textnachrichten bekommt, kurze Anrufe, das Telefon klingelt kurz und dann denkst du, keine Nachrichten nach, vielleicht rufe ich da zurück. Viele Personen, also sie werden einfach ganz viele Leute anrufen und ganz kurz klingen und dann manche rufen an und wenn man zurück anruft, dann gibt es sozusagen eine Premium-Nummer, die Kosten verursacht und so machen sie ihr Geld. Wir können das als Callback-Schema bezeichnen. Der Nutzen ist natürlich, dass man ein Teil von diesem Gewinn bekommt, der Premium-Telefonnummer. Und ja, die Technik, okay, man spuft Call-IDs. Es gibt Schwachstellen in dem System, man kann das Buffing machen, weil es keine Call-ID-Authentifikationen im System gibt. Es gibt Dinge, die unterwegs sind, das zu fixen, aber wir sind da noch nicht am Ziel. Und am Ende ist das alles nur deshalb Netzwerken möglich, weil man das unsichere Protokoll des alten Netzwerks hat. Also wir haben diese Layer, jetzt können wir ein bisschen komplizierter werden. Es gibt also Klassen von Betrug, Klassen von Technik, Klassen von Schwachstellen, von Nutzen. Und ja, wir haben da dieses Schema, das möchte ich jetzt nicht genau angucken, könnt ihr es in dem Paper nachlesen. Es ist sozusagen der Ablauffahrt in unseres Vortrags. Wir werden jetzt anfangen über ISF sprechen. Bevor ich erkläre, wie das funktioniert, möchte ich erstmal kurz darüber sprechen, wie ein normales, internationales Telefongespräch funktioniert. Der Anrufer R möchte den Anrufer B anrufen. Er bezahlt also ein bisschen Geld an seinen Operator. So sagen wir mal, er bezahlt einen Dollar. Meistens ist es sehr wahrscheinlich, dass es keine direkte Verbindung gibt. Also man wird Transit-Operatoren Netzwerke benutzen. Okay, hier zum Beispiel Operator A hat verschiedene Konditionen. Er könnte mehrere Transit-Operatoren benutzen und wahrscheinlich hat jeder von dem unterschiedliche Qualitätsmerkmale unterschiedliche Kosten. Also er wird wahrscheinlich den billigsten nehmen, damit er das meiste Geld behalten kann. Aber diese Entscheidung ist meistens sehr kompliziert. Lass uns mal annehmen. Er hat jetzt einfach einen Transit-Operator 3 gewählt. Da haben wir natürlich für T3 wieder viele Optionen. Er kann jetzt zum Beispiel T4 nehmen und dann schlussendlich wird der Ziel-Operator B erreicht. Das ist dann auch das Ziel. Was passiert jetzt hier, wenn ein internationaler Gewinnanteil Betrug wird basiert. Man könnte eine Stunde SIM-Karte benutzen, das Telefonsystem kompromittieren. Im Wesentlichen passiert irgendwann beim Ausruf der Transit-Operator, der ein bisschen dodgy ist, ein bisschen runtergearbeitet. Und der könnte vielleicht mit jemand anderem ein Deal machen und anstatt den Anruf direkt weiterzuleiten, in über eines anderen Provider zu rerouten, dann müssen sie natürlich nicht das Geld an Operator B bezahlen und können es unter sich ausmachen. Und vielleicht kann zurückgeben ein Teil der Beute an den Generatoren. Wir haben dieses Betrugsschirm einmal analysiert und die Perspektive des Premium-Rate-Service-Proverters dabei beachtet. Wenn man online danach sucht, Google International Premium-Rate-Numbers sucht, gibt es viele, viele Websites, die erzählen, dass du ein Telefonnummer kostenlos kriegen kannst, du fängst ein Telefon im Anrufe dorthin generieren und dann gibt es unter sich die Bezahlmöglichkeiten. Und das gibt natürlich auch Support, der dir angeboten wird. Das hier ist ein Beispiel von der Geldauszahlung. Wenn ihr also etwa eine Nummer in Waschungsland anruft, kriegt ihr 10 Cent für eine Minute von seinem Call. Eine interessante Sache daran ist, dass diese IPRN-Provider auch Testinterfaces haben. Und das ist notwendig, um als Betrugerin zu finden, ob unser Highjack überhaupt funktionieren wird. Also geht ihr zuerst auf das Testinterface und macht verschiedene Tests und prüft, ob der Anruf tatsächlich tatsächlich gehighjack wird und ob er dafür tatsächlich Umsatz kriegt. Ihr Facebook und Twitter testen auch diese Accounts. Wir sehen jetzt hier verschiedene solche Testtelefonnummern aus verschiedenen Ländern. Wenn dieser Testanruf also erfolgreich ist, sehen wir auf der Webseite, in echt Zeit, auf der Highjack Erfolgreffer oder ob man davon Geld als Rückzahlung kriegen würde. Was wir ja so gemacht haben, wir haben diese Testpartale gekraut, drei Jahre lang. Insgesamt haben wir etwa 1,3 Millionen solche TestIPRNs angesehen und ungefähr 150.000 Testcall-Logs gesammelt. Das erste, was wir gesehen haben, ist, dass die alle Länder in der Welt davon betroffen sind, von diesen Betrugschämen. Aber manche Länder und Kontinente sind mehr betroffen, einfach Afrika, manche in seinem Russland. Eine wichtige Sache daran ist, dass die Testtelefonnummern nicht wirklich für Betrug benutzt werden. Der Betrüger benutzt verschiedene solche Testnummern, um das Ziel zu testen. Und wenn er damit Erfolg hat, dann wird mit er sich einen dieser IPRN-Probreiter. Und dann wird dieser Betrug in einer Umgebung dieser Zahlen versuchen, solche Highjacks weiterzumachen. Damit sind wir also in einem Range von entweder 100 oder 10.000 Zahlen. Wir kennen aber nicht die tatsächliche Range von Highjack. Dieses Bild ist etwas kompliziert. Wir sehen den gesamten Telefonnummernraum von Lettland und Kuba. Auf der X-Achse seht ihr die letzten vier Ziffern. Da sehen wir also die Telefonnummern im Reihenfolge und auf der Y-Achse die ersten vier Ziffern, also die Geografie im Land. Und wir sehen dann in Lettland, dass die Mobile-Telefonnummern mit zwei anfangen, während sie in Kuba mit fünf anfangen. Und das ist verschieden in jedem Land. Die Testtelefonnummern sind in Lettland eher bei den fünf Ziffern, sie liegen von Land zu Land voran. Die roten Punkte sind noch nicht vergeben durch Regulatoren in dem Land. Insbesondere sollten sie also nicht angerufen werden von irgendjemandem und noch nicht benutzt werden. Was ihr auch beobachten könnt, ist diese Senkrechtenlinien. Was im Wesentlichen daran liegt, dass diese Testtelefonnummern in der Regel aus den Anfängen der Telefonnummern ranges ausgesucht werden. Und der Rest würde dann benutzt werden für sowohl echte Telefonnummern als auch für echten Fraut. Wir haben uns auch verschiedene Provider angesehen in diesem Kontext. Das sind einige Statistiken über solche Provider. Die ersten beiden sind die aktivsten in diesem Setting und tarschen ihre Nummern sehr häufig. Die durchschnittliche Bewerbungszeit für solche Nummern ist ungefähr fünf Tage. Ja, indem man diese Telefonnummern häufig austauschen, machen sie häufiger erfolgreiche Testcalls. Für die anderen Provider, die in dieser Statistik seht, seht ihr, dass die beworbenen Telefonnummern wesentlich längere Haltbarkeit haben, eher in den 200 Tagen. Was anderes, was wir uns angesehen haben, ist, ob verschiedene Provider sich eine solche Telefonnummer teilen. Und unter diesen 1,3 Millionen werden nur ungefähr 70.000 von mehr als einem Provider benutzt, in der Regel von 2. Aber wenn man die letzten vierzehr verignoriert, sind 80 Prozent dieser Telefonnummern-Ranges geteilt über alle Provider. Nachdem wir uns das angesehen haben, wollten wir also irgendwie zu Lösungen kommen, was man damit machen kann, ob Perspektive eines Telekommunikationen-Separatos würden wir in Calldata-Records, also in Anruf-Taten-Logs und das Datum, die Quelle, das Ziel, die Länge-Signal ansehen. Was sind die Herausforderungen dabei, also beschutzt zu erkennen, ist erstens, man hat einen nur sehr begrenzten Einblick auf den Anruf. Es ist ein hohes Volumen an Datenverkehr und an Telefonnummern, die angesehen werden müssen. Manchmal sind die Betrugs-Anrufe tatsächlich als Volumen wesentlich größer als die Digip-Team für manche Quell-Telefonnummern. Und manche Nutzer-Innen haben einfach verschiedene Verhalten- und Thread-Models, Bedrohungsmodelle für Security. Der naive Ansatz wäre also, wir schauen nach den Testnummern und ihren Telefonnummern-Ranges. Das Problem daran ist, es ist unverständlich, weil wir nicht all diese Zahlen in Echtzeit ansehen können. Und außerdem erzeugt das viele Fault-Positives, weil nicht alle solche Anrufe zu verdächtigen Telefonnummern tatsächlich Betrugsfälle sein werden. Also, das ist unser Ansatz. Können wir diese Testzahlen, Testtelefonnummern irgendwie intelligenter benutzen? Wir berechnen dafür eine IRSF-Wahrscheinlichkeit für diese Zieltelefonnummern. Hat etwas mit der Entfernung zu den bekannten Testtelefonnummern zu tun. Und wir berechnen außerdem eine Fraud-Wahrscheinlichkeit für das Zielland, was mit den Premium-Providern im Verhältnis zu dem Rest der Welt im Land zu tun hat. Das verbinden wir dann mit der Information aus den Anrufs-Logs. Und wie viele Getime es wir davon vielleicht schon kennen. Wir können Aufzeichnungen von kleinen europäischen Operatoren bekommen, die den Datensatz, den wir bekommen haben, der beinhaltet vier unterschiedliche IRSF-Fälle, drei kompromierte PBX-Telefonsysteme und ein geklottes Mikrofon. Wir haben also insgesamt 3.000 Betrugsanrufe und 150.000 normale Anrufe. Und jetzt haben wir die Eigenschaften, die wir gerade beschrieben haben benutzt und haben den Random Forest-Ergruppen benutzt, um die Telefone zu klassifizieren. Und das sind natürlich vorläufige Ergebnisse, aber es stellt sich heraus, dass der naive Ansatz nicht so gut funktioniert und das hier sehr, sehr viel besser erkennen lässt und weniger falsche Verzichtigungen betrifft, falls positiv ist beinhaltet. Wir können also diesen Ansatz besser auswerten. Okay, der nächste Betrugschimmer, das wir besprechen möchten, ist der Interconnect Bypass Betrug. So, eine Form dieser Angriff, Over the Top Bypass, ist ein Betrugschimmer, wo man eine Route will, die nicht normal ist oder nicht die beste Qualität hat oder nicht die wahrscheinlichste Route wäre und daraus Vorteile zu ziehen. Das ist eine generelle Möglichkeit. Da gibt es natürlich möglich mehrere Umsätze. Wir reden jetzt über Over the Top, falls ihr das wahrscheinlich mal gehört habt, ist im wesentlichen Operaton, rufen andere Netzwerksdienste an, zum Beispiel Telefon- oder Nachrichtenmessenger. Und vielleicht erkennt ihr die meisten dieser Icons und die stehen in Konkurrenz zueinander über ihren Service, den sie anbieten wollen. Das ist unfassbar groß mittlerweile, viel Millionen Nutzer. Es gibt viele von denen, die sind kostenlos oder sehr günstig, aber die müssen natürlich auch irgendwie Gewinn machen. Üblicherweise haben sie Spiele oder Sticker und es gibt aber auch Interaktion mit Telefon-Operatoren. Zum Beispiel Skype in und Skype out, es sind Beispiele, man kann also Geld kaufen und dann Telefonnummern anzurufen, die dein Skype anrufen und dich auf dem Computer erreichen. Skype out ist, wenn du von deinem Skype-Account aus internationale Telefonnummern anrufen kannst und das funktioniert auch alles gut. Aber was ist denn jetzt OTT-Bypass-Umgehung? Das ist nicht so schön und ich zeige gleich, warum. OTT-Bypass-Anruf funktioniert über internationale Telefonanrufe und man sieht also den originalen Operator und dann gibt es diesen Transient-Operator und den Ziel-Operator und natürlich teilen sie sich irgendwie Gewinn auf. Im Fall von OTT-Bypass, könnte das auch ein Telefon, also kann es ein Telefon sein, der von einem mobilen oder Festnetzanfluss kommt, das ist egal. Es benötigt jedenfalls ein Smartphone mit der OTT-Ablikation und einer SIM-Karte. Der Transit-Operator macht ein Deal auf dem Telefon und dann werden sie den Anruf über deren IP-Netzwerk guten. Und das wird dann auch nicht auf dem normalen Telefon Interface klingeln, sondern auf der Applikation. Das funktioniert natürlich über internationale Kommunikation. Das Ding dabei ist, dass der Transit-Operator nichts mehr an den Terminating-Operator bezahlt, sondern sehr viel weniger an den OTT-Provider, der natürlich ein bisschen Gewinn macht, aber billiger als der ursprüngliche Operator. Und der Transit-Operator kann mehr Geld behalten, also sind die zwei happy. Das Problem daran könnte zum Beispiel die Qualität sein. Du bezahlst ja einen gewissen Service und dann bekommst du aber etwas anderes. Du hast bezahlt für Premium-Routine und bekommst dann halt vielleicht schlechte Qualität. Der angerufene hat dasselbe Problem. Manchmal kommt der Anruf gar nicht durch. Man hat auch kein Telefonweiterleitung und man hat auch keinen Anrufbeantworter, den man vom mobilen Anbieter hätte. Das große Problem hat der Ziel-Operator, denn er verdient kein Geld mehr. Er wird nicht mehr bezahlt. Um das zu untersuchen, haben wir ein kleines Experiment gemacht. Wir haben acht Telefone genommen mit SIM-Karten aus acht europäischen Ländern. Okay, die haben wir dann irgendwie allen Freunden verteilt in acht Ländern. Und dann haben wir Telefone angerufen, die in Frankreich sind und von einem Operator kommen. Und wir haben dann sozusagen den angefragt, dass er uns die entsprechenden Daten zu diesen Anrufen gibt. Wir haben 15.000 Anrufe gemacht in diesem kleinen Netzwerk und dann haben wir angefangen zu messen. Die erste Überraschung ist, dass ungefähr 80% der Anrufe über das OTT-Netzwerk gehen. Und das ist echt schwerer wichtig. 80% ist schon ganz schön viel. Das hat Relevanz. Sechs aus acht Ländern hatten dieses Problem des Hijacks und der Umleitung. Es gab unterschiedliche Betrugsschämen, die das benutzt haben. Das ist irgendwie witzig. Hier ein Beispiel. Wir haben aus dem Vereinigten Königreich angerufen mit einer dortigen Telefonnummer. Als erstes hatten wir erwartet, dass der Anruf auf der SIM-Card, auf der terminiert, über einen bestimmten Transit, aber dann die Mobil, dass es am Ende auf den Mobilgerät ankommt und die Telefonnummer klingen wird. Aber manchmal haben wir tatsächlich gesehen, dass es in der Realität über SIM-Box funktioniert. Und dann halten wir einen Anruf, den wir generiert haben, aber nicht mit der Telefonanrufe-ID, die wir erwartet haben, sondern etwas anderes. Man könnte zum Beispiel eine gestolene oder alte Betrugs-SIM-Card benutzen dafür. In 36 Prozent gab es einen OTT-Bypass, den wir davor erwähnt haben. Das Telefon klingelt also nicht im Mobilfunknetz, sondern man hat diese OTT-Anwendung, die klingelt. Also das passiert in 36 Prozent aller Fälle. Und dann der lustigste Teil daran ist, einige Teile, eine Teil der Anrufe geht erst über SIM-Box und dann über OTT-Bypass. In dem Fall sieht man dein Telefon, mit einer russischen Absendernummer anrufen und du fragst dich wer ruft an und du fragst dich wer ruft an und das ist ein bisschen seltsam. Und da gibt es halt irgendwie mehrere Kombinationen, das kann für den Nutzer echt sehr verwirrend werden. Am Ende haben wir also hier unser Paper, wo wir das beschreiben und auch was wir heute schon beschrieben haben. Dieser Betrug kann echt großen finanziellen Verlust für die Operatoren bedeuten. Man kann also das Telefon dazu bringen, dass es eine Minute klingelt für den Anrufenden, bevor der Angerufende tatsächlich abnimmt. Und das ist natürlich problematisch, weil vielleicht hat der Anrufer schon lange aufgelegt, bevor du das hörst. Und dann gibt es natürlich Qualitätsprobleme, aber wenn man dahin guckt, dann gibt es vielleicht 0 Vorteile für den Nutzer. Und das ist das größte Problem. Irgendjemand macht Gewinn und du hast aber nichts davon. Okay, jetzt würde ich ein Mary-Video übergeben. Die geht dann gleich über spannende Themen des VoiceBam. Also, ich denke, VoiceBam ist tatsächlich etwas praktischer, als wir uns vorher angesehen haben. Wir haben hier in diesem Raum schon mal erlebt, mindestens einmal. Also, was nenne ich VoiceBam? Für mich ist zwar ein Spam-Anruf mindestens unerwünscht, oder vielleicht sogar missbräuchlicher Anruf. Das ist eigentlich schon lange existierendes Problem mit vielen Lösungen, die eher unvorständig funktionieren, wie etwa Color, die Black and White-Lists oder was soll das heißen? Also sind andere Menschen mit anderen Lösungen angerückt. Man sagt, etwa, dass es die permanente Lösung wäre, entweder Taub oder ein Kind zu sein, oder man scrollt zurück auf die Scammer. Ja, mit einem Windows-Support-Scammer. Nichts für zwei Stunden. Das sind natürlich auch Lösungen, nicht besonders effizient. Und ja, zwei Stunden mit dem Scammer benutzen verschwindet auch einfach die eigene Zeit. Aber man sollte nicht seine eigene Zeit darauf benutzen müssen. Hallo, das ist Sammy. Schönen Tag. Ich rufe aus dem Support-Center an, dass der Anruf geht um Ihren Computer. Ich kann Sie praktisch nicht hören, Entschuldigung. Entschuldigung? Ja. Ja, ich möchte mit über Ihren eigenen PC sprechen und Ihr Windows-Betriebssystem. Und sofort. Lenny habt ihr sicher schon gesehen, das ist der, den ich gerade gehört habe. Er benimmt sich wie als defensiver Chatbot, um sich gegen Voice-Tip einmal zu wehren. Lenny ist von einem anonymen Erschaffer. Es funktioniert erstaunlich gut mit verschiedenen solchen Spammern. Es ist extrem beliebt online. Ihr findet einerseits eine YouTube-Page von einem solchen öffentlichen Deployement von diesem Chatbot. Und ihr findet sehr viele solche Spam-Call-Aufnahmen an den Lenny, die Lenny angenommen hat. So, wie funktioniert das jetzt für uns? Das Spammer ruft den User an. Der User nimmt jetzt entweder sein Handy oder sein Festness-Gerät, transferiert das zu einem Telefonieserver, auf dem Lenny läuft. Also etwa, dass er einfach Calfour-Ding dafür einrichtet und dann landet es auf dem Server. Jetzt wird er, jetzt mühtet sich der Nutzer selbst und dann versteht Lenny einfach nur aus voraufgenommenen Audio-Dateien und ein bisschen Script, die den Namen sprechen hält. Was ihr seht, da ist weder Spracherkennung noch künstliche Intelligenz dahinter. Aber dieser Chatbot funktioniert wirklich, wirklich gut. Und es funktioniert so gut, weil diese Aufnahmen sich wie ein Gespräch anfühlen. Und damit funktioniert es als ein Honiport für viele Interaktionen mit solchen Spammen. Wie ich sagte, es gibt so ein YouTube-Channel mit Aufnahmen von Lenny und Spammen. Wir haben einfach mal zufällig 200 von solchen Anrufen gewählt und transkriben das mit einem kommerziellen Service, etwa 2.000 Minuten solcher Anrufe. Dann haben wir diese Transkription natürlich analysiert. Das erste, was wir sehen, sind etwa 200 Anrufen. Es sind etwa 2 verschiedene Typen von Spam. Je nach Land habt ihr dann also Regulationen, also hier jetzt etwa in den United States, was legitim wäre. Hier geht es dann also um Fundraising oder politische Kampagnen in den USA. Dann finden wir so in der Mitte Telemarketing-Calls, bei denen man immer nicht so richtig sicher ist, ob das eigentlich legitim ist oder nicht. Dann können schon die behaupten, Tech-Support zu sein oder sonstiges Gans betreiben. Lenny ist tatsächlich effektiv gegen all dieses Voice-Spam, also von legitimem Fundraising bis hin zu tatsächlich im Tech-Support-Scan. Die Spam-Interaktion mit Lenny plotten sich etwa so, was wir ... Lenny hört nie selbst mit dem Anrufe auf. Er redet und redet und redet. Also muss der Anruf der an irgendeinem Punkt mal aufgeben. Manche davon versuchen das und versuchen tatsächlich, sich zu verabschieden und auszuhängen. Manche hängen einfach so auf. Und ihr seht, dass hier die Scammer einfach gemessen an den anderen viel, viel häufiger aufhängen, als sie das mit einer ordentlichen Verabschiedung tun. Ihr seht außerdem, dass die Anruflänge von solchen Scam-Calls deutlich unterdurchschnittlich verglichen mit den anderen Typen ist. Und zuletzt finden wir, dass die Scammer am meisten fluchen, wenn sie mit Lenny interagieren. Ich habe wiederholt gesagt, dass Lenny extrem effektiv ist. Warum sage ich das? Das eine ist, und hat diesen 200 Anrufen, ist die durchschnittliche Anrufdauer etwa zehn Minuten. Das gilt tatsächlich für alle diese Anrufe und auf der Playlist auf YouTube. Das ist also schon ziemlich hoch. Innerhalb dieser zehn Minuten gibt es 58 Gesprächszüge, also wo es hin und her geht. Und dabei werden Aufnahmen von Lenny im Schnitt 1,7 Mal wiederholt. Nur in etwa fünf Prozent der Fälle wird Lenny ausdrücklich als Bot oder Aufnahme von den Anrufenden erkannt. Wir haben also hier noch mit einem Sozialwissenschaftler zusammengearbeitet, um uns die Methode von Gesprächsanalyse anzusehen, auf 20 Anrufen, in größerem Detail. Und dann sehen wir uns also genauer Lenny's Züge an. Wir haben hier noch mit einem Sozialwissenschaftler zusammengearbeitet, um uns die Methode genauer Lenny's Züge an. Hallo, das ist Lenny. Oh, das tut mir leid. Ich kann dich praktisch nicht hören. Ja, ja, ja. Oh, schön, ja, ja. Wir sehen diese Aussprache sehr kurz, sehr einfach, aber fühlen sich wie natürliche Sprache innerhalb von einem Gespräch an und sind ziemlich generisch. Und da sind Zögerungen und Wiederholungen und so drin. Das macht das hier natürlich. Manche dieser Züge entziehen ja auch mal eine neue Aktion oder manche sind tatsächlich direkte Antworten oder fühlen sich wie direkte Antworten an. Etwa der vierte kann Akzeptanz, fühlt sich jedenfalls enthousiastisch an. Hier noch Kontext. In diesem Beispiel sehen wir wie diese einfachen Sprüche in einen, etwa in Creditcard-Scam reinpassen. Ihr seht hier einen Kreditkarten-Scam-Anruf. Adam sagt direkt, warum er anruft und fängt an mit einer Frage. Aber die bevorzugte Antwort ist ein Ja. Und Lenny stört diesen Ablauf. Und er sagt, ich kann nicht praktisch nicht hören. Und da seht ihr, dass der Anrufende sich einfach wiederholt und nochmal seine Frage von vorhin stellt. Und die nächste Antwort von Lenny sagt tatsächlich Ja, ganz so, als ob nichts Seltsames passiert wäre. Lenny ist also ein einfacher, aber irgendwie subtil effektiver Chatbot mit voraufgenommenen, festen Zügen. Fühlt sich natürlich an so als ältere Anrufpartner. Fühlt sich natürlich an, dass er diese gut hört. Und damit hat er irgendeine erstaunlich gute Fähigkeit, die das Gespräch zu kontrollieren. Und bringt den Anrufenden dazu, sich daran anzupassen. Lenny ist ein spezialisierter Chatbot. Er funktioniert innerhalb von diesem Scam-Kontext sehr gut. Er wird auch in anderen Kontexten wahrscheinlich funktionieren. Das ist also immerhin ein effektiver Weg, diese Voice-Bam-Kampagnen wenigstens aufzuhalten. Okay, danke jetzt. Wenn wir nochmal kurz zusammenfassen. Telefonbetrug ist sehr wahrscheinlich auch in Zukunft noch ein sehr bekanntes Problem. Es gibt mehrere Schwachstellen, die nicht einfach zu fixen sind. Es gibt Möglichkeiten, Sachen zu reparieren. Zum Beispiel in ITF-Protokollen. Aber es wird auf jeden Fall Zeit brauchen. Und neue Technologie wird in derselben Zeit neue Probleme mit sich bringen. Es gibt zum Beispiel, am Anfang der Telefonie wurden viele Sachen gebaut, weil viel gebraucht wurde. Also gab es viele Möglichkeiten daraus irgendwie Vorteile zu ziehen. Wir haben viel Überwachung oder die Übernahme von Anrufen gesehen gehört. Das kann halt alles auch missbraucht werden, um davon zu profitieren von Betrügern. Ende ist es sehr interessant zu sagen, dass die Telefon-Operatoren nicht gegen Betrug vorgehen werden, wenn sie nicht mehr betanen, als sie verlieren. Es ist also gut, in Konkurrenz zu stehen. Okay, damit möchte ich mich bei euch bedanken und kommen wir zu den Fragen. Vielen lieben Dank, Marion Scheichf und Auréa. Vielen lieben Dank für den Vortrag. Wir haben Fragen vom Publikum. Bitte kommt an die Mikrofon, da ist Mikrofon Nummer 2, bitte. Hi, vielen lieben Dank für den Vortrag. Ich wollte fragen, Anrufe, die über die Apps geroutet werden. Der Schaden für den Nutzer ist vielleicht klein oder vielleicht akzeptierbar oder vielleicht sogar positiv. Aber was ich nicht verstehe, der Endnutzer kann sehr schnell mitbekommen. Er realisiert ja, welcher das anruft. Es gibt quasi die Möglichkeit, das zu verfolgen und das sollte sehr klar beweisbar sein. Ich hätte jetzt erwartet, dass, wenn ihr die Nummer verfolgt, das irgendwie 0,8, 0,2 Prozent für sich verstecken und diese große Art von Schnellständen. Warum wird da nichts dagegen gemacht? So, weil ich das richtig verstehe, hast du also eher erwartet, dass es nicht 80, sondern eher 0,2 oder 8 Prozent sind. Ob das erkennen kann oder so, erhängt natürlich davon ab, welches Telefon annahnt. Nein, das hängt von der Perspektive ab, je nachdem, welchen Land du bist, welchen Provider du hast, welche Apps du benutzt. Ist deinen Fraudvolumen möglicherweise sehr hoch, aber die globale Welt kann das potenziell immer noch sehr niedrig sein. Etwa... In gewissen Ländern haben wir halt viele von diesen Bypass-Attacken in europäischen Ländern, weil in manchen europäischen Ländern nicht so hoch, auch in der Ermangelung von Regulierung. Würdest du vielleicht gar nicht erwarten, würdest du es nicht verdächtig finden, dass die Person, die dich auf dieser App anruft, das hängt von euch ab. Im Prinzip wäre es also tatsächlich offensichtlich. Man kann es deaktivieren, wenn man in seinen Einstellungen lange genug sucht. Für die Provider ist es allerdings schwer zu überwachen, weil sie nicht erkennen können, dass sehr Umleitung passiert. Okay, Mikro 4 bitte. Hi, danke für den Vortrag. Habt ihr Statistiken, welche Apps für OTTH benutzt werden? Ja, haben wir, aber das möchten unsere Anwältinnen nicht, dass wir das veröffentlichten. Google ist einfach, es zu finden. Eine Frage aus dem Internet, vom Signalangel. Das Internet möchte wissen, mit dem Rückrufspam, die Route gehitcheckt wird. Wer bezahlt dafür? Ist es der Anbieter oder der Endnutzer? Bei dem Callbacks-Gam bist du ja den Nutzer anrufst, diese Premium-Telefonnummer an. Also bezahlst du dafür und damit auch für den Callback. Ein Teil, also der Kosten, die du bezahlst, gehen damit an die betrügende Person. Okay, Mikro 1 bitte. Welche Anwendung habt ihr für eure eigenen Studien benutzt, um diese Anrufe hinzubekommen? Oder wollt ihr das nicht erzählen? Oder würde ich das irgendwo finden? Um die Telefonanrufe zu rufen? Nein, ihr habt eine Studie gemacht, mit den Prozentzitzen für OTTH mit 80 Prozent Betrug und so. Welche Applikation habt ihr dafür benutzt? Ich denke, er fragt nach, welche Programme machen diesen Bypass. Das möchten auch wieder unsere Anwältin nicht, dass wir das teilen. Es sind mehrere Anwendungen? Gibt es? Wir kennen eine und damit haben wir die Experimente gemacht. Wir sind nicht sicher, ob es mehrere gibt, die dasselbe tun. Wenn es um die Simbox-Betrug geht, wo kommen die Sim-Karten her? Und wie können die Betrüger vermeiden, dass sie den Anruf bezahlen müssen? Weil ich erwarten würde, dass ein Anruf von der Sim-Karte nicht bittiger sein wird als anderes Routen. Ja, wo kommen die Sim-Karten her? Es gibt mehrere Wege. Eine ist gestohlen der Sim-Karten. Das ist ziemlich unwahrscheinlich. In manchen Ländern kann man Sim-Karten kriegen, ohne seine Identität anzugeben. In den Ländern ist es viel einfacher, an große Mengen von Sim-Karten zu kommen. Mehrheitlich benutzen sie, es brauchen sie diese Sim-Karts. Wenn ein Provider eine Werbemaßnahme hat und sagt, Rufe aus Russland nach dieses Zielland an, dann werden sie Mengen davon kriegen mit durch Werbung geförderte Preise. Die Provider haben für jedes Ziel so einen Preis. Und dann machen sie vielleicht einen Fehler und sagen, Sim-Bubble und Deutschland kostet dich dasselbe. Und wenn der Betrüger das findet und sagen wir etwa 5 Cent statt 35 Cent in das Zielland, dann wird er natürlich unmengen von diesen Sim-Karten kaufen. Ich glaube, es gab einen zweiten Teil der Frage, den wir ausgelassen haben. Micro 3, bitte. Google hat einen sehr guten Chatbot entwickelt für Telefonanrufe. Wird das so etwas wie Leni 2.0 sein? Ja, ich denke, dass der Punkt mit Google's Chatbot ist, das müsste sagen, ist ja eine, ja, die könnten für auch benutzt werden, aber das sind Designs für was anderes. Von Google gibt es ein Dienst, der solche Spam-Calls tatsächlich beantwortet. Weiß ich nicht viel drüber. Es gibt aber auch einen Chatbot, der Reserverungen für dich macht, was also eine viel kompliziertere und bessere künstliche Intelligenz dahinter sein sollte. Es gibt natürlich viele solche Providers, Alexa oder Google Home, und da wundert ihr euch nicht über die synthetische Stimme, da wartet ihr ein Bot. Für Leni ist es schwierig zu erkennen, dass das ein Bot ist, weil es echte Aufnahmen sind und es nicht in dem Moment synthetisiert wird. Hier also dann natürlich für Leni 2.0 auch wieder schaffen. Diese Bots werden also beim synthetisieren und brauchen gerade besser, und wenn sie ausreichend gut werden, dann könnte man vielleicht so Leni weiterentwickeln. Okay, Mikro 2 bitte. Ich habe noch eine Frage zu dem OTT. Woher weiß man, dass die OTT-Applikation auf dem Zielangerufgerät installiert ist? Und braucht dieser Betrug die Voraussetzung, dass der OTT quasi Teil der Betrugsmasche ist? Oder sind die sozusagen ein nebenläufiger Opfer des Betrugs? Wie es funktioniert ist, dass die OTT-Provider bewerben, und das dort hin schicken. Wenn wir also so einen Deal haben, dann empfange ich meinen großen Verkehr hier und schicke ihn nach Afrika. Dann geht das über die deutsche Telekom nach Orange und die verdienen je ein Anteil. Möglicherweise über 20 Jahre roten. Der Punkt ist, man kann den Anruf nur dann weitergeben an diesen Operator. Wenn die App dort auf diesem Telefon läuft, also installiert ist und läuft, dann registriert man halt diese OTT-App mit dieser Telefonnummer bei dem Provider. Der Operator kriegt einen Heartbeat und er kann es an der OTT-App schicken. Er wird versuchen, diese Anrufe über das OTT-Network zu schicken. Wenn es funktioniert, ist es gut, weil es nicht funktioniert. Dann wird es als Fallback auf ein anderes Netzwerk gehen. Es wird also die OTT-App bevorzugt, weil die den preferierten Deal hat. Es ist ein Teil der Verständnis, davon wie es funktionieren sollte. Wie können die Betrugenden sicherstellen, dass sie den Anruf bekommen und nicht andere? Gibt es da Listen von Betrugsoperatoren? Es gibt keinen Weg wirklich sicher zu machen, das durch den Anruf kriegt. Die Betrügerinnen rufen verschiedene Ziele auf den Testnummern und so an, wie wir gesehen haben. Wir sehen uns einfach viele von diesen Transitoperatoren an, wie etwa Orange. Wir sehen das Gefühle davon. Einfach reinanteilig ist es nicht wahrscheinlich, dass da ein Betrugsanteil ist. Sie stellen nie sicher, dass sie den Anruf kriegen. Sie hoffen einfach, dass sie anrufen werden. Ich weiß, dass die Telefonnummer gehighjagt wird. Dann nehmen wir eine neue Nummer und versuchen auf der Geld zu generieren. Dieses Color Routing ist ziemlich dynamisch. Heute funktioniert es und morgen vielleicht nicht mehr. Ich habe hier Statistiken darüber an, welche Betrugsmasche stattfindet und habt ihr Ideen, was über die Leute hinter diesen Betrügen. Ich weiß als Fakt, dass es Gefangene gibt, die anrufen und sagen, deine Tochter hat den Verkehrsunfall und die Betrugsmasche. Die Betrugsmaschen habe ich nicht viel von Telemarketing. Es gibt viele Sachen, die das machen. Tatsächlich Betrugsmaschen weiß ich nicht, wer dahinter setzt. Für Telefonne-Betrug könnt ihr etwa auf CFC sehen. Das ist nicht genau, aber es gibt euch eine Idee. Da sehen wir auch, was die Operatoren behaupten, was das CFC kostet. Dann sehen wir das IRSF, der Fraud, den wir uns angesehen haben. Ein großer Anteil ist Simbox. Und wer macht das? Das hängt wahrscheinlich sehr davon ab, auf welchem Operator ihr euch das ansäht. Da gibt es Menschen, die ihre kleinen Fake-Betriebe betreiben. Viele von diesen Telekommunikationsapparatoren sind tatsächlich nur ein Personenunternehmen, die irgendwo ein Telefonieshaber haben. Die einfach ein bisschen legitimen Traffic mit ein bisschen Betrugs-Traffic mischen. Das ist ein ziemlich kompliziertes Ökosystem. Was wir uns noch nicht erklären können. Wir haben leider keine Zeit für weitere Fragen. Lasst uns sie vortragen. Dann bitte noch einmal mit einem großen Applaus.