Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης...

27
ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ. ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ & ΥΠΟΛΟΓΙΣΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΗΛΕΚΤΡΟΝΙΚΗΣ ΦΥΣΙΚΗΣ Μάθημα: Διοίκηση και Διαχείριση Επικοινωνιών Διδάσκων: Ι. Σάχαλος, Χ. Καλιαλάκης Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξης δεδομένων Σταυρόπουλος Δημήτρης

Transcript of Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης...

ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ.ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ & ΥΠΟΛΟΓΙΣΤΩΝΜΕΤΑΠΤΥΧΙΑΚΟ ΗΛΕΚΤΡΟΝΙΚΗΣ ΦΥΣΙΚΗΣ

Μάθημα: Διοίκηση και Διαχείριση ΕπικοινωνιώνΔιδάσκων: Ι. Σάχαλος, Χ. Καλιαλάκης

Ανακάλυψη και αντιμετώπιση τηςσυνδρομητικής απάτης στις

τηλεπικοινωνίες με μεθόδουςεξόρυξης δεδομένων

Σταυρόπουλος Δημήτρης

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Περιεχόμενα:

Εισαγωγή σελ.2

Μέθοδος εξόρυξης δεδομένων σελ.3

Ηλεκτρονικές απάτες σελ.6

Μέθοδοι αντιμετώπισης απατών σελ.9

Ανακάλυψη απατών στον πραγματικό κόσμο

σελ.10

Εταιρίες, φορείς και εργαλεία σελ.12

Το μοντέλο των Estevez, Held και Perez

σελ.14

Επίλογος σελ.22

Αναφορές σελ.23

2

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Εισαγωγή:

Από τις απαρχές του πολιτισμού μας και την οργάνωση τωνανθρώπων σε κοινωνίες, εμφανίστηκε το φαινόμενο των συναλλαγών. Σταπρώτα χρόνια με απευθείας ανταλλαγή προϊόντων και αργότερα, με τηνεφεύρεση των νομισμάτων, με ανταλλαγή προϊόντων με νομίσματα. Κάθεάνθρωπος ή κάθε ομάδα ανθρώπων λοιπόν δεν είναι απαραίτητο ναπαράγει τα πάντα, αλλά μπορεί να παράγει κάποιο αγαθό και να παίρνει ότιάλλο χρειάζεται που παράγει κάποιος άλλος άνθρωπος ή ομάδα. Ανάλογαμε την αξία των προϊόντων που παράγει, έχει και τη συγκεκριμένηαγοραστική δύναμη. Δούναι και λαβείν όπως έλεγαν και οι αρχαίοι ημώνπρόγονοι. Μαζί όμως με την εμφάνιση των συναλλαγών έγινε και ηεμφάνιση των απατών. Κάποιοι προσπαθούν να έχουν μόνο το λαβείν. Καιμε την εμφάνιση της απάτης, έκανε την εμφάνισή της και η ανάγκηαντιμετώπισης της.

Ώς απάτη, ορίζεται η εκούσια και δόλια ενέργεια που αποσκοπεί σεπαραπλάνηση προσώπων ή ομάδων, ή ιδιοποίηση αγαθών. Συνήθως μίααπάτη γίνεται για προσωπικό κέρδος ή για να ζημιωθεί κάποιο πρόσωπο ήκάποια ομάδα προσώπων. Στην παρούσα εργασία θα μας απασχολήσει τοπρώτο είδος απάτης. Απάτη, οικονομική, με σκοπό το προσωπικό κέρδος.Για να αντιμετωπιστεί μία τέτοια απάτη δύο είναι οι τρόποι. Ο πρώτοςτρόπος είναι να προβλεφθεί η απάτη και να αντιμετωπιστεί εν τη γενέση, ήνα αποφευχθεί. Ο δεύτερος είναι η ανακάλυψή της αφού διαπραχθεί.

Στη σημερινή κοινωνία, οι οικονομικές συναλλαγές πουπραγματοποιούνται καθημερινά σε παγκόσμιο επίπεδο, είναι της τάξης τωνδισεκατομμυρίων. Από τις συναλλαγές αυτές, αυτές που μπορούν ναανακαλυφθούν πιο εύκολα είναι αυτές που γίνονται ηλεκτρονικά. Τέτοιεςσυναλλαγές είναι είτε συναλλαγές με ηλεκτρονικό χρήμα (πιστωτικέςκάρτες, αγορές μέσω διαδικτύου κ.α.), είτε χρήση υπηρεσιών διαδικτύου ήτηλεπικοινωνιακών δικτύων. Σε συναλλαγές με πραγματικά χρήματα, είναιπιο δύσκολη η ανακάλυψη των απατών γιατί πλέον η τέχνη τηςπαραχάραξης οποιουδήποτε νομίσματος έχει εξελιχθεί πολύ και είναιδύσκολο να γίνουν αντιληπτά τα πλαστά νομίσματα από την πλειονότητατων πολιτών. Σε ηλεκτρονικές συναλλαγές, ο διαχειριστής κάθε δικτύου

3

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

μπορεί να παρακολουθεί σε πραγματικό χρόνο την κάθε συναλλαγή και μεπιο ενδελεχή έλεγχο όπου χρειάζεται, μπορεί να ανακαλύψει γρήγορα μίααπάτη. Η ευκολία ανακάλυψης απατών στις συναλλαγές αυτές όμως είναικαθαρά θεωρητική.

Όπως προαναφέρθηκε, οι συναλλαγές που πραγματοποιούνται σεκαθημερινή βάση είναι της τάξεις των δισεκατομμυρίων. Με τέτοιο όγκοδεδομένων, είναι πολύ δύσκολο να γίνει η παρακολούθηση και ο έλεγχοςκάθε συναλλαγής. Αναφερόμενοι στις συναλλαγές που αφορούν τον τομέατων τηλεπικοινωνιών, οι οποίες είναι και το θέμα της παρούσας εργασίας,ο όγκος των δεδομένων που πρέπει κάποιος να ελέγξει είναι τεράστιος. Γιανα γίνει λοιπόν ο έλεγχος όλων αυτών των δεδομένων χρειάζεται έναςπολύ μεγάλος αριθμός υπαλλήλων αποκλειστικά για την παρακολούθησητων δεδομένων αυτών, σε εικοσιτετράωρη βάση. Επειδή αυτό δεν είναιεφικτό, έγινε φανερή η ανάγκη ανάπτυξης αυτόματων μεθόδων διαχείρισηςτων δεδομένων αυτών και ανακάλυψης των δεδομένων ενδιαφέροντος. Ημέθοδος που έχει αναπτυχθεί, ονομάζεται εξόρυξη δεδομένων.

Μέθοδος εξόρυξης δεδομένων :

Από τις απαρχές της τεχνολογίας των υπολογιστών, έγινε φανερή ηχρησιμότητά τους στην αποθήκευση δεδομένων. Πλέον κάθε εταιρία, σεοποιοδήποτε χώρο και να ανήκει, αποθηκεύει τα δεδομένα των πελατώντης και των συναλλαγών που την αφορούν σε συστηματικά οργανωμένεςδομές. Οι δομές αυτές ονομάζονται βάσεις δεδομένων. Στις μέρες μας, οιβάσεις δεδομένων έχουν μέγεθος της τάξεως των terabytes. Ένας τέτοιοςόγκος δεδομένων ξεπερνά τις δυνατότητες της ανθρώπινης κατανόησηςκαι αντίληψης. Επειδή όμως για την ανακάλυψη των απατών είναιαπαραίτητη η επεξεργασία αυτών των βάσεων δεδομένων και η ανακάλυψητων χρήσιμων δεδομένων, αναπτύχθηκε η μέθοδος της εξόρυξηςδεδομένων (αγγλικός όρος: data mining). Πιο σωστός όρος της μεθόδουείναι ο όρος "εξόρυξη γνώσης από δεδομένα", αλλά επειδή χρησιμοποιείταιστην βιβλιογραφία κατά κόρον ο όρος "εξόρυξη δεδομένων", επελέχθει ναχρησιμοποιηθεί και στην παρούσα εργασία.

4

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Η μέθοδος της εξόρυξης δεδομένων παίρνει το όνομά της από τιςομοιότητες που έχει η αναζήτηση χρήσιμων πληροφοριών σε μια μεγάληβάση δεδομένων με την εξόρυξη πολύτιμων ορυκτών από μια ορεινή μάζα.Η εξόρυξη δεδομένων, η εξαγωγή των κρυμμένων προβλεπτικώνπληροφοριών από μεγάλες βάσεις δεδομένων, αποτελεί ισχυρή τεχνολογίαμε πολύ μεγάλες δυνατότητες. Σημαντικότερη είναι ότι μπορεί να βοηθήσειτις εταιρείες να επικεντρωθούν στις πιο σημαντικές πληροφορίες πουπεριέχονται στις βάσεις δεδομένων τους και να εξάγουν χρήσιμασυμπεράσματα που μπορούν να χρησιμοποιήσουν για την ανάπτυξή τους καιτην καλυτέρευση των προϊόντων τους. Τα εργαλεία εξόρυξης δεδομένωναναγνωρίζουν εντός των δεδομένων τάσεις και κατευθύνσεις πουξεπερνούν την απλή ανάλυση. Με τη χρήση περίπλοκων αλγορίθμων οιχρήστες έχουν τη δυνατότητα να αναγνωρίζουν τα χαρακτηριστικά-κλειδιάτων επιχειρηματικών διαδικασιών και να στοχοθετούν τις αναδυόμενεςευκαιρίες. Οι αναλύσεις που προσφέρονται από την εξόρυξη δεδομένωνπάνε πέρα από τις αναλύσεις προηγούμενων συμβάντων (στατιστικήανάλυση). Τα εργαλεία εξόρυξης δεδομένων είναι δυνατόν να απαντήσουνσε επιχειρηματικές ερωτήσεις, πράγμα που, παραδοσιακά, ήταν τόσοχρονοβόρο ώστε να μην είναι δυνατόν να απαντηθούν με την αναζήτησηκρυμμένων σχημάτων σε βάσεις δεδομένων και την ανεύρεσηπροβλεπτικών πληροφοριών που μπορεί να διέφυγαν της προσοχής τωνειδικών.

Τα εργαλεία τα οποία χρησιμοποιούνται για εξόρυξη δεδομένων είναιλογισμικά με ικανότητα λήψης αποφάσεων. Τέτοια λογισμικά είναιβασίζονται σε κάποιες γενικές τεχνικές εξόρυξης δεδομένων, ή ανήκουν σεκάποιες γενικές κατηγορίες, σημαντικότερες των οποίων είναι οιπαρακάτω:

• Νευρωνικά δίκτυα (Neural Networks): Με τον όρο"Νευρωνικό δίκτυο" εννοούμε ένα μαθηματικό μοντέλο για τηνεπεξεργασία πληροφορίας που προσεγγίζει την υπολογιστική καιαναπαραστατική δυνατότητα μέσω συνάψεων. Το μοντέλο είναιεμπνευσμένο από τα βιοηλεκτρικά δίκτυα που δημιουργούνταιστον εγκέφαλο ανάμεσα στους νευρώνες (νευρικά κύτταρα) καιστις συνάψεις (σημεία επαφής των νευρικών απολήξεων). Ταμοντέλα αυτά προέκυψαν από τον τομέα της Τεχνητής

5

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Νοημοσύνης και έχουν τη δυνατότητα "εκπαίδευσης" και"αυτοβελτίωσης". Με τα νευρωνικά δίκτυα, μπορούμεαυτοματοποιημένα να εξάγουμε χρήσιμες πληροφορίες απότεράστιες βάσεις δεδομένων.

Δέντρα αποφάσεων (Decision Trees): Τα δέντρα αποφάσεωνείναι μοντέλα τα οποία έχουν δενδροειδή δομή για τη λήψηαποφάσεων, με βάση τους κανόνες με τους οποίους έχουνσχεδιαστεί. Τα δέντρα αποφάσεων χωρίζονται σε επίπεδα. Ταδεδομένα εισαγωγής "περνάνε" από τα επίπεδα αυτά καιταξινομούνται σε στάδια. Κάθε επίπεδο είναι ένα στάδιοταξινόμησης. Το όνομά προέρχεται από τη μορφή που έχουν:Στην αρχή, "κορυφή" του δένδρου, τα δεδομένα είναιαταξινόμητα, ενώ κατεβαίνοντας προς τις "ρίζες" του, το δέντροανοίγει, γιατί σε κάθε επίπεδο δημιουργούνται ομάδες ανάλογαμε τους κανόνες που ορίζουμε. Κάθε επίπεδο του δέντρου είναικαι μία απόφαση. Τα πιο απλά δέντρα αποφάσεων είναι ταδυαδικά, που σε κάθε επίπεδο πρέπει το μοντέλο να αποφασίσει,για κάθε δεδομένο, σε ποιά από τις δύο κατηγορίες που μπορεί νατο ταξινομήσει, ανήκει. Υπάρχουν βέβαια και πιο πολύπλοκαμοντέλα. Δύο σημαντικά είδη δέντρων αποφάσεων είναι τα CART(Classification and Regression Trees) και η CHAID (Chi SquareAutomatic Interaction Detection).

Γενετικοί αλγόριθμοι: Οι γενετικοί κανόνες είναι μία μέθοδοςαναζήτησης βέλτιστων λύσεων σε μαθηματικοποιημένασυστήματα. Ο τρόπος λειτουργίας των Γενετικών Αλγορίθμωνείναι εμπνευσμένος από την βιολογία. Χρησιμοποιεί την ιδέα τηςεξέλιξης μέσω γενετικής μετάλλαξης, φυσικής επιλογής καιδιασταύρωσης. Οι Γενετικοί Αλγόριθμοι είναι αρκετά απλοί στηνυλοποίησή τους. Οι τιμές για τις παραμέτρους του συστήματοςπρέπει να κωδικοποιούνται με τρόπο ώστε να αναπαρασταθούναπό μια μεταβλητή που περιέχει σειρά χαρακτήρων ή δυαδικώνψηφίων ("0"ή "1"), η οποία μεταβλητή μιμείται το γενετικόκώδικα που υπάρχει στους ζωντανούς οργανισμούς. Αρχικά, οΓενετικός Αλγόριθμος παράγει πολλαπλά αντίγραφα τηςμεταβλητής (γενετικού κώδικα), συνήθως με τυχαίες τιμές,δημιουργώντας ένα πληθυσμό λύσεων. Κάθε λύση (τιμές για τιςπαραμέτρους του συστήματος) δοκιμάζεται για το πόσο κοντάφέρνει την αντίδραση του συστήματος στην επιθυμητή, μέσωμιας συνάρτησης που δίνει το μέτρο ικανότητας της λύσης και ηοποία ονομάζεται συνάρτηση ικανότητας.

6

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Μέθοδοι πλησιέστερου γείτονα: Η μέθοδος αυτή είναι μίαμέθοδος κατηγοριοποίησης δεδομένων, τα οποία ανήκουν σε μίαομάδα, συγκρίνοντας κάθε ένα με τα γειτονικά του. Σαν μέθοδοςείναι υποδεέστερη των υπολοίπων, γιατί είναι χρονοβόρα καιχρειάζεται ένα ήδη ομαδοποιημένο σύνολο δεδομένων. Επειδήόμως είναι μία μέθοδος που δεν απαιτεί μεγάλη υπολογιστικήισχύ, χρησιμοποιείται αρκετά συχνά.

Επαγωγικοί κανόνες: Οι κανόνες αυτοί είναι στην ουσίααλγόριθμοι οι οποίοι ταξινομούν τα δεδομένα μίας βάσειςδεδομένων με βάσει κάποιες if-then εντολές οι οποίες εξάγονταιαπό στατιστική επεξεργασία των δεδομένων.

Όπως εύκολα φαίνεται από τα παραπάνω, υπάρχουν κάποιες βασικέςαρχές και χαρακτηριστικά κοινά σε όλες τις τεχνικές εξόρυξης δεδομένων.Αυτά είναι:

Η ομαδοποίηση (συσταδοποίηση) – clustering: χωρίζουμετα δεδομένα σε ομάδες από «όμοια» σύνολα

Κανόνες συσχέτισης (Association rule mining): βρίσκουμεσυσχετίσεις ανάμεσα στα δεδομένα

Κατηγοριοποίηση (Classification): κατηγοριοποιούμε ταδεδομένα τοποθετώντας τα σε μια (ή περισσότερες) από έναναριθμό από δοσμένες κατηγορίες

Πώς γίνεται όμως χρήση της μεθόδου εξόρυξης δεδομένων για τηνανακάλυψη των ηλεκτρονικών απατών; Για να απαντηθεί το ερώτημα αυτό,πρέπει αρχικά να γίνει αναφορά στις εν λόγω απάτες.

Ηλεκτρονικές απάτες:

Με την ανάπτυξη της τεχνολογίας, αναπτύχθηκαν νέοι τρόποισυναλλαγών. Ώς φυσικό επακόλουθο ήταν και η ανάπτυξη νέων μορφώναπάτης. Ειδικά για τον χώρο των τηλεπικοινωνιών, υπολογίζεται ότι,παγκοσμίως, μέχρι σήμερα (εν έτη 2009), έχουν εκδηλωθεί περισσότεροιαπό διακόσιοι διαφορετικοί τρόποι τηλεπικοινωνιακής απάτης. Οι μέθοδοιαπάτης εξελίσσονται συνεχώς, ακολουθώντας την εξέλιξη τωνπαρεχόμενων υπηρεσιών. Οι περισσότερες νέες μέθοδοι απάτης δεν είναι

7

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

παρά μετάλλαξη ή συνδυασμός των παλαιών ή και προσαρμογή αυτών στιςνέες υπηρεσίες, που συνεχώς εισάγονται στην αγορά. Κάποιες μορφέςτηλεπικοινωνιακών απατών είναι οι παρακάτω:

Συνδρομητική απάτη: Ο συνηθέστερος τρόπος εξαπάτησηςονομάζεται "συνδρομητική απάτη". Κάποιος δημιουργεί σύνδεσησταθερής ή κινητής τηλεφωνίας με πλαστά στοιχεία, υπερχρεώνει τολογαριασμό και στη συνέχεια εξαφανίζεται, ή χρησιμοποιείκαταχρηστικά μία σύνδεση που δεν είναι εξουσιοδοτημένος ναχρησιμοποιεί.

Ροζ παγίδες: Δημοφιλής επίσης μορφή απάτης, με θύματα ιδιώτες, οι"ροζ παγίδες" στο διαδίκτυο. Κάποιος επισκέπτεται μια ιστοσελίδαπορνογραφικού περιεχομένου και καλείται να "κατεβάσει" δωρεάν έναπρόγραμμα (dialer), προκειμένου να αποκτήσει πρόσβαση σεπορνογραφικό, κυρίως, υλικό. Μόνο που το πρόγραμμα αυτό δεν είναικαι τόσο αθώο: "διατάζει" το modem να κάνει διεθνή κλήση σεπροορισμούς υψηλής χρέωσης.

Κλωνοποίηση της κάρτας SIM: Λιγότερο διαδεδομένη μορφήαπάτης, τουλάχιστον σήμερα, είναι η τεχνική της κλωνοποίησης τουκινητού μέσω της αντιγραφής της κάρτας SIM.

Απάτη σε ιδιωτικά τηλεφωνικά κέντρα (PBX): Τα σύγχρονατηλεφωνικά κέντρα διαθέτουν διευκολύνσεις για έλεγχο καιλειτουργία του κέντρου από απόσταση. Αν δεν ληφθούν τααπαραίτητα προστατευτικά μέτρα, μπορεί κάποιος να "σπάσει" τουςκωδικούς ασφάλειας να κάνει εκτροπή και υποκλοπή, να διενεργείκλήσεις και να χρεώνει.

Phishing (ψάρεμα προσωπικών δεδομένων): Ιδιαίτεραδιαδεδομένη τεχνική οικονομικής εξαπάτησης μέσω του "ψαρέματος"των προσωπικών σας δεδομένων και ειδικότερα των στοιχείων πουαφορούν τις οικονομικές σας συναλλαγές (αρ. λογαριασμού, κωδικόςπιστωτικής κάρτας κ.ά.).

SMS spamming (αυτόκλητο ηλεκτρονικό μήνυμα): Μήνυμα προςπολλούς παραλήπτες, χωρίς αυτοί να το έχουν ζητήσει. Ο κακόβουλοςχρήστης, χωρίς διάκριση, αποστέλλει ή προωθεί παράνομο ή ψευδές ή

8

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

παραπλανητικού ή δυσάρεστου περιεχόμενου μήνυμα, μεαυτοματοποιημένα μέσα. Οι παραλήπτες έχουν άμεσες επιπτώσεις σεαπώλεια χρόνου και παραγωγικότητας, όπως και παράπλευρες ζημιές.

SMS spoofing (πλαστοπροσωπία): Αποστολή SMS, βάζονταςοποιονδήποτε αριθμό κινητού ως αποστολέα, εν αγνοία τουπραγματικού του ιδιοκτήτη. Μέθοδος μέσα από την οποία έναςκακόβουλος χρήστης παραποιεί την ταυτότητα του αποστολέα σε έναηλεκτρονικό μήνυμα που στέλλει ο ίδιος, με απώτερο σκοπό ναπαραπλανήσει το θύμα.

Οι συνδρομητικές απάτες είναι το είδος των απατών το οποίοπραγματεύεται η παρούσα εργασία. Όπως προαναφέρθηκε, ώςσυνδρομητική απάτη ορίζεται η δημιουργία σύνδεσης σταθερής ή κινητήςτηλεφωνίας, με πλαστά συνήθως στοιχεία, της οποίας ο συνδρομητής δενπροτίθεται να πληρώσει το λογαριασμό, ή η μή εξουσιοδοτημένη χρήσημίας σύνδεσης. Μία περαιτέρω κατηγοριοποίηση των συνδρομητικώναπατών, η οποία μπορεί να γίνει και στην γενικότερη κατηγορία τωναπατών, είναι οι απάτες που στόχο έχουν την αποκομιδή κέρδους, και οιαπάτες που στόχο έχουν την προσωπική χρήση των συνδέσεων πουδημιουργούν ή χρησιμοποιούν παράνομα. Στη δεύτερη κατηγορία, μπορούμενα θεωρήσουμε (λανθασμένα) και τους συνδρομητές, οι οποίοι άν και δενείχαν πρόθεση την απάτη, δεν πληρώνουν τους λογαριασμούς, οπότε τοαποτέλεσμα είναι το ίδιο. Παρόλα αυτά, δεν θεωρούνται τέτοιεςπεριπτώσεις συνδρομητικές απάτες. Παραδείγματα τέτοιων απατών είναιπολλά. Θα αναφερθούμε σε δύο χαρακτηριστικά, τα οποία συνέβησαν στηχώρα μας:

«Mια 22χρονη φοιτήτρια από την Πελοπόννησο βρέθηκε ξαφνικά ναείναι κάτοχος έξι κινητών –δύο σε κάθε εταιρεία– τα οποία είχανχρεωθεί 70-75.000 ευρώ. H κοπέλα οδηγήθηκε στο δικαστήριο, όπουτελικά απαλλάχθηκε, καθώς αποδείχθηκε ότι τα στοιχεία πουχρησιμοποιήθηκαν ήταν πλαστά. Είχε πάρει κάποιο δάνειο για αγοράηλεκτρικών ειδών και από εκεί κάποιοι επιτήδειοι απέσπασανφωτοτυπία της ταυτότητάς της. Στη συνέχεια, βρήκαν τον τόποκατοικίας της και πήραν ένα λογαριασμό της ΔEH, ενώ έφτιαξαν καιμια πλαστή φορολογική δήλωση (η ίδια δεν είχε AΦM).Χρησιμοποιώντας αυτά τα έγγραφα άνοιξαν έξι συνδέσεις κινητών

9

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

στο όνομά της και τους υπερχρέωσαν. H φοιτήτρια δεν πλήρωσετελικά τους λογαριασμούς, αλλά όπως είναι εύλογο, υπέστη μιααπίστευτη ψυχική ταλαιπωρία.

Mια άλλη περίπτωση απάτης αφορά την κακόβουλη χρήση τηςεκτροπής. Mια γκουβερνάντα εκτρέπει στην Ουκρανία το τηλέφωνοτης κυρίας της. Κατόπιν επιστρέφει σπίτι και καλεί το τηλέφωνο τηςκυρίας της, μιλώντας με τους συγγενείς στην Ουκρανία. Αυτήπλήρωνε αστική χρέωση και τη διεθνή η κυρία της. Tο απόγευμα πουεπέστρεφε στο σπίτι, απενεργοποιούσε την εκτροπή και η κυρία τηςδεν έπαιρνε είδηση, μέχρι φυσικά να της έρθει ο λογαριασμός.Ανάλογες περιπτώσεις έχουν δει συχνά το φως της δημοσιότητας, μεαλλοδαπούς να εκτρέπουν τηλέφωνα περιπτέρων ή μπαρ σε σταθερά...στο Πακιστάν, εν αγνοία των ιδιοκτητών τους.

Οι παραπάνω περιπτώσεις είναι χαρακτηριστικές συνδρομητικέςαπάτες. Σε κάθε τέτοια περίπτωση, ο συνδρομητής αναφέρει τηνυπερχρέωσή του στον πάροχο του. Άν καταφέρει να αποδείξει ότι έπεσεθύμα απάτης, γλιτώνει την πληρωμή του υπερχρεωμένου λογαριασμού.Προς αυτή την κατεύθυνση, η πορεία που ακολουθεί ο κύριος πάροχος τηςχώρας μας, ο ΟΤΕ, είναι η εξής:

Μετά την αναφορά του συνδρομητή, ερευνάται η τηλεφωνική γραμμήαπό το κέντρο μέχρι την είσοδο της πολυκατοικίας, ώστε να ανακαλυφθείπερίπτωση παραβίασης. Μετά την είσοδο της πολυκατοικίας, ο ΟΤΕ παύεινα έχει ευθύνη για την τηλεφωνική γραμμή. Στη συνέχεια γίνονταιδοκιμαστικές κλήσεις για να δοκιμαστεί ο μηχανισμός χρέωσης.Παράλληλα, μελετάται ο αναλυτικός λογαριασμός του συνδρομητή ώστεαπό τις εγγραφές των κλήσεων (ημερομηνία και ώρα πραγματοποίησηςκάθε κλήσης, υπεραστικές κλήσεις, κλήσεις προς εξωτερικό, προς κινητά,προς διάφορες υπηρεσίες κτλ) ώστε να εξαχθούν συμπεράσματα για πιθανήκατάχρηση της σύνδεσης από άτομα μη εξουσιοδοτημένα με πρόσβαση στοτηλέφωνο ή παράνομη επισύνδεση. Μετά τη διαδικασία αυτή, και άναποδειχθεί ότι η περίπτωση υπόκειται σε κάποια από τις παραπάνω, οσυνδρομητής αποδεσμεύεται από την υποχρέωση της εξόφλησης τωνκλήσεων για τις οποίες δεν ευθύνεται.

10

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Οι παραπάνω απάτες, στοιχίζουν πολλά δισεκατομμύρια στιςτηλεπικοινωνιακές εταιρίες. Ακόμα και στη χώρα μας, που συγκριτικά μετο παγκόσμιο επίπεδο ή ακόμα και άλλες μεγαλύτερες χώρες, υπολογίζεταιότι το ετήσιο κόστος για τις εταιρίες τηλεπικοινωνιών από τιςπροαναφερθείσες απάτες είναι μεγαλύτερο από 300 εκατομμύρια ευρώ.Εύλογη λοιπόν είναι η ανάγκη εύρεσης τρόπων αντιμετώπισης των εν λόγωαπατών. Όπως προαναφέραμε, οι τρόποι είναι: η πρόληψη, ή αλλιώςπρόβλεψη των απατών πριν διαπραχθούν ώστε να αποτραπούν και ηανακάλυψή τους το ταχύτερο δυνατόν αφού διαπραχθούν, ώστε νααντιμετωπιστούν με το μικρότερο κόστος.

Μέθοδοι αντιμετώπισης απατών:

Οι μέθοδοι με τις οποίες θα ασχοληθούμε βασίζονται ή χρησιμοποιούντην μέθοδο εξόρυξης δεδομένων. Όπως αναφέρθηκε και παραπάνω, οιπερισσότερες νέες μέθοδοι απάτης είναι απλώς εξέλιξη παλαιοτέρων ήπροσαρμογή παλαιοτέρων σε καινούριες υπηρεσίες. Με συνεχή ανάλυσητων δεδομένων των χρηστών από τις βάσεις δεδομένων της κάθε εταιρίας,προσπαθούν να ανακαλύψουν ύποπτες “συμπεριφορές” των χρηστών, οιοποίες μπορεί να αντιστοιχούν σε απάτες. Έχει βρεθεί ότι, συγκεκριμένεςαπάτες ακολουθούν συγκεκριμένο μοντέλο συμπεριφοράς. Ακόμα,συγκεκριμένα άτομα έχουν σταθερή συμπεριφορά όταν διαπράττουνκάποιες απάτες, κάπως σαν "υπογραφή" του απατεώνα. Εκεί είναι πουγίνεται απαραίτητη η χρήση της μεθόδου της εξόρυξης δεδομένων. Στηνανάλυση των εγγραφών του δικτύου και στην ανακάλυψη μέσα σε όλο τοντεράστιο όγκο των δεδομένων λειτουργίας του δικτύου των δεδομένωνενδιαφέροντος και την αναγνώριση των ύποπτων συμπεριφορών. Σανδεδομένα ενδιαφέροντος θεωρούνται τα προσωπικά δεδομένα κάθε χρήστη,αλλά και οι εγγραφές που δείχνουν τη χρήση της εκάστοτε υπηρεσίας ήδικτύου. Χωρίζουν λοιπόν τους χρήστες σε “ύποπτους” για απάτη και σεκανονικούς χρήστες. Οι μέθοδοι που χρησιμοποιούνται χωρίζονται σε δύογενικές κατηγορίες: supervised και unsupervised.

11

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Οι supervised μέθοδοι, είναι μέθοδοι οι οποίες χρησιμοποιούν βάσειςδεδομένων που περιέχουν περιπτώσεις “κανονικών” χρηστών και γνωστέςπεριπτώσεις απατών, με βάση τις οποίες φτιάχνουν ένα μοντέλο. Τομοντέλο αυτό οποίο θέτει τα χαρακτηριστικά που πρέπει να έχει έναςχρήστης για να ταξινομηθεί στους κανονικούς ή στους υπόπτους. Φυσικά,όπως γίνεται εύκολα κατανοητό, για τη χρήση τέτοιων μεθόδων, πρέπει ναπροϋπάρχουν βάσεις δεδομένων με εξακριβωμένες περιπτώσεις κανονικώνκαι μη χρηστών. Ακόμα, τέτοιες μέθοδοι μπορούν να ανιχνεύσουν απάτεςπου βασίζονται σε μοντέλα προηγούμενων παρόμοιων περιστατικών.

Σε αντίθεση με τις παραπάνω, οι unsupervised μέθοδοι με βάση τηχρήση του δικτύου, της υπηρεσίας ή γενικότερα του αντικειμένου πουπαρακολουθούν, φτιάχνουν ένα μοντέλο “κανονικής χρήσης”. Το μοντέλοαυτό βασίζεται σε κανόνες οι οποίοι εξάγονται από τη θεώρηση ώς“κανονικής” συμπεριφοράς της συμπεριφοράς της πλειονότητας τωνχρηστών. Οι μέθοδοι αυτές λοιπόν κατηγοριοποιούν τους χρήστες σε“κανονικούς” και “υπόπτους” ανάλογα με την συνήθη συμπεριφορά όλωντων χρηστών και οι ύποπτες περιπτώσεις εξετάζονται περαιτέρω.

Ανακάλυψη απατών στον πραγματικό κόσμο:

Η ανακάλυψη των τηλεπικοινωνιακών απατών στον πραγματικό κόσμογίνεται με βάση τις αρχές που αναφέραμε παραπάνω. Με ανάλυση τωνεγγραφών του δικτύου, γίνεται η προσπάθεια αναγνώρισης ύποπτωνσυμπεριφορών. Εκεί ακριβώς βρίσκεται και η μεγάλη δυσκολία τηςαναγνώρισης των ύποπτων συμπεριφορών. Όπως αναφέρετεχαρακτηριστικά σε μία εργασία των M.Cahill, D.Lambert, J.Pinheiro καιD.Sun, η ανακάλυψη μίας τηλεπικοινωνιακής απάτης είναι πιο δύσκολη απότην ανακάλυψη βελόνας σε ένα δεμάτι άχυρα. Στο δεμάτι από τα άχυρα,υπάρχουν δύο είδη: τα άχυρα και η βελόνα. Αποτελείται από ίδιααντικείμενα, τα άχυρα και ένα διαφορετικό, τη βελόνα. Στιςτηλεπικοινωνίες, άν και οι εγγραφές κλήσεων που αντιστοιχούν σε απάτεςέχουν την ίδια αναλογία με τη μία βελόνα σε ένα δεμάτι άχυρα, μίαεγγραφή που σε κάποιο λογαριασμό αντιστοιχεί σε απάτη, σε άλλον είναιμία συνηθισμένη και κανονική εγγραφή. Για παράδειγμα, μία κλήση από

12

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

κινητό προς το εξωτερικό για μισή ώρα από έναν συνδρομητή που δεν έχειτακτική επικοινωνία με τη συγκεκριμένη χώρα, είναι ύποπτη συμπεριφορά.Όμως, μία ίδια κλήση, ίδιας διάρκειας σε κάποιον ο οποίος έχει σταθερήεπικοινωνία με χώρες του εξωτερικού, είναι κάτι το συνηθισμένο. Ακόμα, οιύποπτες συμπεριφορές αλλάζουν μαζί με τα μέτρα ασφαλείας.Παραδείγματος χάριν, άν κάποια εταιρία θέσει ώς κριτήριο κάποιοσυγκεκριμένο κόστος κλήσης για το χαρακτηρισμό μίας κλήσης ώς ύποπτη,αυτοί που διαπράττουν απάτες κατ' εξακολούθηση θα φροντίσουν οικλήσεις τους να είναι στα όρια που τέθηκαν ώστε να μην κινούνταιυποψίες.

Για τις απάτες αυτές, υπάρχουν μεμονωμένα άτομα που τιςδιαπράττουν, αλλά και οργανωμένες συμμορίες, οι οποίες έχουν συνήθωςκάποιον μέσα στις εταιρίες, οπότε είναι πολύ ενημερωμένες για τα όριακανονικού και ύποπτου, και αλλάζουν συνεχώς τη συμπεριφορά τους. Έτσιλοιπόν, τα συστήματα ασφάλειας πρέπει να ενημερώνονται συνεχώς και ναανανεώνουν τους κανόνες που χρησιμοποιούν σε τακτά χρονικάδιαστήματα. Για το λόγο αυτό, οι μεγάλες εταιρίες τηλεπικοινωνιώνξοδεύουν πολλά εκατομμύρια το χρόνο, φτιάχνοντας δίκτυα επιτήρησηςτων δικτύων τους, προσλαμβάνοντας και εκπαιδεύοντας προσωπικό γιααπασχόληση συνεχώς, βελτιώνοντας συνεχώς την ασφάλεια των δικτύωντους, ενημερώνοντας τους πελάτες τους και γενικότερα υπάρχει έναςολόκληρος τομέας των τηλεπικοινωνιών που ασχολείται με το θέμα αυτό.Υπάρχουν πολλά συστήματα ασφαλείας, όπως υπάρχουν και πολλά είδηαπατών. Σε ένα δίκτυο, ένα σύστημα ασφαλείας μπορεί να αποτελείται απόπολλά επιμέρους κομμάτια, ένα για κάθε είδος πιθανής απάτης. Ηπολυπλοκότητα λοιπόν των συστημάτων αυτών είναι μία επιπρόσθετηδυσκολία στην αντιμετώπιση των τηλεπικοινωνιακών απατών.

Ένα ακόμα πρόβλημα είναι ο μεγάλος όγκος των πληροφοριών πουπρέπει να αναλυθούν. Λόγω αυτού, μία βασική προδιαγραφή για τασυστήματα που χρησιμοποιούνται, είναι ότι πρέπει να είναι μεγάληςακρίβειας. Οι εγγραφές των δικτύων που αντιστοιχούν σε περιπτώσειςαπατών είναι πολύ λίγες, συγκριτικά με τις εγγραφές που αντιστοιχούν σεκανονικές περιπτώσεις. Συνήθως είναι κάποια εκατοστά του συνολικούόγκου εγγραφών. Οπότε, πρέπει να έχουν πολύ μεγάλη ακρίβεια, ώστε ναμην αναγνωρίζουν σαν απάτες κανονικές περιπτώσεις. Σε κάθε περίπτωση

13

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

επισήμανσης μίας περίπτωσης σαν απάτη, πρέπει να κινηθεί ολόκληροςμηχανισμός ώστε να εξακριβωθεί άν αντιστοιχεί πράγματι σε απάτη, και νααντιμετωπιστεί σε περίπτωση επιβεβαίωσης. Έτσι λοιπόν, οι λανθασμένεςαναγνωρίσεις εγγραφών σαν απάτες κοστίζουν πολύ στις εταιρίες. Ακόμα,λόγω του τεράστιου όγκου των δεδομένων που πρέπει να αναλυθούν, και ταοποία πρέπει να αναλυθούν σε πραγματικό χρόνο, τα συστήματα πουχρησιμοποιούνται πρέπει να έχουν πολύ μεγάλη ταχύτητα επεξεργασίαςτων δεδομένων. Μία εγγραφή που αφορά μία κλήση, πρέπει να αναλύεται σεχρόνο μικρότερο από τη διάρκεια της κλήσης, ώστε το σύστημα να μημένει πίσω.

Για τη δημιουργία συστημάτων τα οποία να είναι σύμφωνα με ταπαραπάνω κριτήρια, εκτός των γρήγορων συστημάτων σε επίπεδο υλικού,χρειάζονται και σωστά και γρήγορα λογισμικά. Το βασικό πρόβλημα τωνλογισμικών αυτών είναι η ανακάλυψη του προτύπου που θα καθορίσει μίασυμπεριφορά ώς ύποπτη ή μη. Την ανακάλυψη τέτοιων προτύπωνπροσπαθούμε να την κάνουμε μέσα στα δεδομένα των δικτύων. Ταδεδομένα αυτά χωρίζονται σε δύο, κυρίως, επιπέδων: τα δεδομένα τωνχρηστών, τα οποία είναι δεδομένα που αφορούν τα δημογραφικά στοιχείατου κάθε χρήστη, εθνικότητα, ηλικία, φύλλο, οικονομική κατάσταση κ.α.και τα δεδομένα της συμπεριφοράς κάθε χρήστη ή σύνδεσης. Το πρώτοεπίπεδο δεδομένων μένει σταθερό σε βάθος χρόνου, ενώ το δεύτερο είναιδυναμικό και είναι βραχύβιο. Μπορεί κάποιος να θέσει για κάθε χρήστηκάποιο μοντέλο κανονικής χρήσης, το οποίο όμως πρέπει να είναι δυναμικόκαι να αλλάζει ανάλογα με τη συμπεριφορά του χρήστη. Μόνο μεσυνδυασμό και των δύο επιπέδων μπορεί να εξαχθεί ένα πρότυπο ύποπτηςσυμπεριφοράς, το οποίο συνήθως πρέπει να είναι προσωπικό για κάθεχρήστη.

Εταιρίες, φορείς και εργαλεία:

Όπως αναφέρθηκε παραπάνω, το κάθε σύστημα πρέπει ναανανεώνεται σε τακτά και μικρά χρονικά διαστήματα. Αλλά και με αυτότον τρόπο, οι οργανωμένοι χρήστες που διαπράττουν απάτεςπροσαρμόζουν τη συμπεριφορά τους στα όρια που θέτουν τα συστήματα

14

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

ώστε να αναγνωρίζουν τις απάτες. Οπότε, υπάρχουν περιπτώσεις απατών,και δη στην περίπτωση των συνδρομητικών απατών, στις οποίες ταδεδομένα συμπεριφοράς των χρηστών δεν μπορούν να βοηθήσουν στηνανακάλυψη της απάτης. Στην περίπτωση αυτή, τα συστήματα σχεδιάζονταινα αναλύουν δεδομένα του πρώτου επιπέδου. Προς αυτή την κατεύθυνσησχεδιάζει τα συστήματα της η εταιρία Detica, η οποία παρέχει υπηρεσίεςκαι λογισμικά έρευνας πληροφοριών.

Όπως αναφέρει η εταιρία και αναφέρθηκα και παραπάνω στηνπαρούσα εργασία, οι συνδρομητές που διαπράττουν απάτες, επειδήπροσαρμόζονται στα συστήματα ασφαλείας, είναι πολύ δύσκολο ναανακαλυφθούν. Συγκεκριμένα, δηλώνουν ότι άν οι απατεώνες δεν γίνουνάπληστοι ώστε να περάσουν τα όρια, είναι πολύ δύσκολο να ανακαλυφθούν,γιατί δε γίνεται να "κατεβάσουν" πάρα πολύ τα κριτήρια, γιατί θα φθάσουνστο μέσο όρο χρήσης και θα υπάρχουν πιο πολλές ειδοποιήσεις για ύποπτησυμπεριφορά από αυτές που μπορούν να ελεγχθούν. Η εταιρία λοιπόν αυτή,ερευνώντας κυρίως για συμμορίες που ασχολούνται με τέτοιες απάτες,προσπαθεί με ανάλυση προσωπικών δεδομένων από πολλές πηγές, να βρείκάποια σχέση μεταξύ συνδρομητών, ώστε να βρεθούν οι περιπτώσειςπιθανών απατών. Έχει βρεθεί ότι τέτοιες συμμορίες, έχουν πάντα κάποιοκοινό στοιχείο. Ένα τέτοιο στοιχείο είναι, παραδείγματος χάριν, κάποιοςλογαριασμός, ο οποίος άν και καθόλα νόμιμος, δεν είναι κανονικά ενεργός,είτε έχει ιστορικό σχέσης με κάποια προηγούμενη απάτη. Άλλα τέτοιαστοιχεία στα οποία επικεντρώνονται είναι διευθύνσεις οι οποίεςεπαναλαμβάνονται με παρόμοια ονόματα, ή και επαναλαμβανόμενεςδιευθύνσεις με αλλαγή αριθμού ή ακόμα και με ψευδής αριθμούς, π.χ.αρ.19, 19Α, 19Β κ.τ.λ.

Εκτός από τα φανερά αυτά στοιχεία, όμως, με αναλύσεις δεδομένωναπό διάφορες πηγές μπορεί κάποιος να εξάγει μοντέλα σύνδεσης ατόμωνμεταξύ τους, που δεν είναι φανερά εύκολα. Τα μοντέλα αυτά αφορούνδιάφορες δραστηριότητες κοινές σε κάποια άτομα, οι οποίες θα οδηγήσουνστη σύνδεση των εν λόγω ατόμων με συμμορίες που εμπλέκονται σεαπάτες. Η ανάλυση αυτή επιτυγχάνεται με χρήση των social networks, ταοποία είναι ιδεατά δίκτυα που κάθε δεσμός θεωρείται ένα άτομο και ένασύνολο ατόμων συνδέεται μεταξύ τους μέσω κάποιων κοινώνχαρακτηριστικών. Με χρήση λοιπόν τέτοιων οντοτήτων, εξάγονται

15

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

μοντέλα σύνδεσης πελατών μεταξύ τους για την ανακάλυψη συμμοριών πουεμπλέκονται σε συνδρομητικές απάτες. Τέτοια λογισμικά προσφέρει ηεταιρία Detica.

Μία ακόμα εταιρία που δραστηριοποιείται στο χώρο αυτό είναι ηAvecon, η οποία προσφέρει ολοκληρωμένες υπηρεσίες πάνω στοαντικείμενο αυτό. Συγκεκριμένα, τα εργαλεία της Avecon παρέχουνσυνολική διαχείριση των εταιριών (account management) με την πλήρηκατηγοριοποίηση τους σε προκαθορισμένες κατηγορίες πωλήσεων,δίνοντας συγχρόνως ειδικούς μετρητές με βάση τις οικονομικές τουςδραστηριότητες ή και άλλες κατά παραγγελία παραμέτρους. Τοαποτέλεσμα είναι η σαφή εικόνα του υφιστάμενου και πιθανούπελατολογίου της επιχείρησης με πλήρη κατανόηση των τάσεων που τοδιέπουν. Φυσικά, οι εταιρίες (accounts) μπορούν να ανατεθούν στουςπωλητές ή τους account managers με βάση την περιοχή, την δράση τους,το μέγεθός τους η οποιαδήποτε άλλο κριτήριο επιλέξει ο χρήστης. Έτσιλοιπόν γίνεται εύκολα διαχείριση και έλεγχος των πελατών και ανακάλυψηπιθανών απατών.

Αξίζει να αναφερθούμε και στην εταιρία Hewlett Packard, η οποία μετο προϊόν της, Central View, παρέχει ένα πακέτο με ολοκληρωμένεςυπηρεσίες, οι οποίες περιέχουν οργάνωση βάσης δεδομένων πελατολογίου,υπηρεσίες εξόρυξης δεδομένων από αυτές και μέσω των παραπάνω,πρόληψη ή ανακάλυψη συνδρομητικών απατών. Όπως διατείνεται η ίδια ηεταιρία, το πακέτο αυτό έχει υψηλά ποσοστά ακρίβειας, χαμηλό χρόνο καιπαρέχει και ανίχνευση δεδομένων σε πραγματικό χρόνο ώστε να γίνεται ηανακάλυψη κάποιας απάτη στο μικρότερο δυνατό χρονικό διάστημα μετάτην πραγματοποίησή της.

Ένα ακόμα εργαλείο, το οποίο είναι γραμμένο σε γλώσσα Java, έχεικυκλοφορήσει από το πανεπιστήμιο του Waikato της Νέας Ζηλανδίας. Τοεργαλείο αυτό, που ονομάζεται WEKA, αποτελείται από μία συλλογή απόαλγορίθμους για εκπαίδευση μηχανών στη μέθοδο της εξόρυξηςδεδομένων. Έχει δυνατότητες χειρισμού μέσω γραφικού περιβάλλοντοςαλλά και μέσω γραμμής εντολών. Κάποιες από τις βασικές του λειτουργίεςείναι η εξερεύνηση της βάσης δεδομένων, η γραφική αναπαράσταση τωναποτελεσμάτων, η εισαγωγή και εκπαίδευση νέων αλγορίθμων και η δοκιμήτης αποτελεσματικότητάς τους. Επιπροσθέτως, το πρόγραμμα αυτό είναι

16

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

πρόγραμμα ανοιχτού κώδικα, με forum χρηστών για απορίες και βελτίωσητου προγράμματος.

Τέλος, στη χώρα μας, με την αναγνώριση της μεγάλης κλίμακας τουσυγκεκριμένου προβλήματος, το 2000 ιδρύθηκε ο Ελληνικός ΦορέαςΠρόληψης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ). Σε αυτόν τον κρατικόοργανισμό συμμετέχουν εκπρόσωποι από όλες τις εταιρίες του χώρου.Βασικός του στόχος είναι η πρόληψη και αντιμετώπιση ανάλογωνπεριπτώσεων. Διαθέτει τηλεφωνικό κέντρο ανοιχτό για το κοινό ώστε ναμπορεί ο καθένας να καταγγείλει περιπτώσεις στις οποίες έπεσε θύμααπάτης και να κινηθεί ένας μηχανισμός παρόμοιος με αυτόν που αναφέραμεπαραπάνω ότι χρησιμοποιεί ο ΟΤΕ σε τέτοιες περιπτώσεις. Θα γίνειενδελεχής έλεγχος ώστε να αποδειχθεί ότι υπόκειται σε περίπτωση απάτηςκαι άν καταφέρει να αποδειχθεί, θα αποχρεωθεί από τις χρεώσεις πουέγιναν ερήμην του συνδρομητή.

Το μοντέλο των Estevez , Held και Perez :

Μετά την αναφορά εταιριών που ασχολούνται με το αντικείμενο,πρέπει να παρουσιάσουμε και ένα συγκεκριμένο σύστημα. Ένα σύστημα γιατην αντιμετώπιση τέτοιων περιπτώσεων απάτης προτάθηκε από τους PabloA.Estevez, Claudio M.Held και Claudio A.Perez. Με τη βοήθεια τουσυστήματος αυτού, μπορούν να αντιμετωπιστούν οι συνδρομητικές απάτες,ειδικά στους παρόχους υπεραστικών γραμμών. Το σύστημα αυτόδοκιμάστηκε σε μία μεγάλη εταιρία τηλεπικοινωνιών στη Χιλή, και έδωσειδιαιτέρως θετικές προβλέψεις. Πρέπει να αναφερθεί ότι στη Χιλή,υπάρχουν διαφορετικοί πάροχοι για υπεραστικές και αστικές κλήσεις,γι'αυτό και κατά τη διάρκεια της περιγραφής της μεθόδου θααναφερόμαστε σε παρόχους αστικών και υπεραστικών κλήσεων ξεχωριστά.Το σύστημα αυτό αποτελείται από δύο επιμέρους διεργασίες:

την ταξινόμηση των χρηστών και

την πρόβλεψη της απάτης.

17

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Με την πρώτη διεργασία, το σύστημα ταξινομεί τους πελάτες, μεβάση το ιστορικό τους, σε τέσσερις κατηγορίες:

τους “συνδρομητικούς απατεώνες” (subscription fraudulent): στηνκατηγορία αυτή ανήκουν οι συνδρομητές οι οποίοι δεν πληρώνουντους λογαριασμούς τους, ή και άν το κάνουν, το ποσοστό πληρωμένωνκαι χρωστούμενων είναι πολύ υψηλό. Στις γραμμές των συνδρομητώναυτών μπλοκάρονται οι κλήσεις μεγάλων αποστάσεων (υπεραστικέςκλήσεις) μετά από την πάροδο έξι μηνών από τη δημιουργία τηςσύνδεσης.

αυτούς που είναι πιθανοί για απάτη: στην κατηγορία αυτή ανήκουνσυνδρομητές οι οποίοι είναι για πάνω από ένα χρόνο συνδρομητές καιξαφνικά αλλάζει η συμπεριφορά τους και εμφανίζεται μία χωρίςπροηγούμενο αύξηση των λογαριασμών τους.

τους “αφερέγγυους” συνδρομητές: στην κατηγορία αυτή ανήκουνσυνδρομητές οι οποίοι έχουν χρέος στην εταιρία μικρότερο από τοδεκαπλάσιο του συνηθισμένου μηνιαίου λογαριασμού τους, έχονταςδύο ή και περισσότερους απλήρωτους λογαριασμούς. Στην κατηγορίααυτή ανήκουν και καινούριοι συνδρομητές, οι οποίοι δεν έχουνπληρώσει κανένα λογαριασμό, αλλά οι μηνιαίες χρεώσεις τους είναιπαρόμοιες με την πλειονότητα των συνδρομητών της εταιρίας

και τους κανονικούς συνδρομητές: στην κατηγορία αυτή ανήκουνσυνδρομητές που πληρώνουν κανονικά τους λογαριασμούς τους ήέχουν το πολύ έναν απλήρωτο λογαριασμό.

Η παραπάνω ταξινόμηση έγινε βάση στοιχείων της εταιρίας απόπαλαιότερες περιπτώσεις. Στόχος ήταν η δημιουργία βάσης δεδομένων μεγνωστές περιπτώσεις συνδρομητικών απατών, την οποία να μπορεί ναχρησιμοποιήσει το σύστημα για την ταξινόμηση σε κάθε μία από τιςπαραπάνω κατηγορίες των συνδρομητών που έκαναν αίτηση για καινούριασύνδεση. Η ταξινόμηση των συνδρομητών από τη διεργασία πρόβλεψηςγίνεται με βάση δημογραφικά στοιχεία και λοιπά οικονομικά και άλλαστοιχεία του κάθε συνδρομητή.

18

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Αρχικά, έγινε η ταξινόμηση 627περιπτώσεων χειροκίνητα, με τηβοήθεια ενός πεπειραμένουδιαχειριστή της εταιρίας, ώστε ναμπορέσει να γίνει η υλοποίηση τηςμεθόδου αυτόματης ταξινόμησης. Οιπεριπτώσεις κατατάχθηκαν στιςτέσσερις ομάδες όπως φαίνεται στοδιπλανό πίνακα (πίνακας 1). Η μέθοδοςταξινόμησης που παράχθηκε ήταν έναδυαδικό δέντρο αποφάσεων.Αποτελούνταν από 3 επίπεδα και 5κόμβοι αποφάσεων, όπως φαίνεται στο

παρακάτω σχήμα (σχήμα 1). Σε κάθε επίπεδο, μέσω των κόμβωναποφάσεων, γίνεται μία ταξινόμηση των χρηστών. Μετά το τρίτο επίπεδο,οι χρήστες έχουν ταξινομηθεί στις τέσσερις κατηγορίες πουπροαναφέραμε.

Σχήμα 1

19

Ομάδα χρηστώνΑρ.περιπτώσεων

Κανονικοί 251

Αφερέγγυοι 206

Πιθανές απάτες 10

Συνδρομητικέςαπάτες

205

Σύνολο 672

Πίνακας 1

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Με βάση τις αρχικές 627 περιπτώσεις που καταχωρήθηκανχειροκίνητα (πίνακας 1), ορίστηκαν οι μεταβλητές με βάση τις οποίεςλειτουργεί το προαναφερθέν δυαδικό δέντρο αποφάσεων. Κάποιες από τιςμεταβλητές που χρησιμοποιήθηκαν είναι οι εξής: χρόνος συνδρομής(customer longevity - clo), χρονικό διάστημα μεταξύ δημιουργίας καιφραγής της σύνδεσης (tbi), λόγος χρέους προς πληρωμών (dpr), “σημαία”φραγής τηλεφώνου (pbf), μέσος όρος λογαριασμού (aba), αριθμός ημερώνμε απλήρωτους λογαριασμούς (ndu), μέγιστο χρέος σε παρόχουςυπεραστικών κλήσεων (mdc), και κίνηση προωθούμενων κλήσεων (cft). Γιανα φανεί η χρησιμότητα των εν λόγω μεταβλητών που χρησιμοποιήθηκαν,στο σχήμα 2 φαίνεται η μεταβλητή του λόγου των ποσών χρέους τωνσυνδρομητών προς τα ποσά που πληρώθηκαν, συναρτήσει τουχαρακτηρισμού των συνδρομητών με βάση την κατηγορία στην οποίατοποθετήθηκαν χειροκίνητα. Από το σχήμα αυτό, φαίνεται ότι και μόνο απότη μεταβλητή αυτή, ξεχωρίζει κάποιος τους κανονικούς χρήστες από τουςχρήστες που διέπραξαν απάτη (η μεταβλητή dpr που φαίνεται στονκατακόρυφο άξονα είναι κανονικοποιημένη).

20

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Σχήμα 2

Για τις μεταβλητές, όπως η dpr, οι οποίες είναι συνεχείς,χρησιμοποιήθηκε μία συνάρτηση Γκαουσιανής μορφής ώστε να τους δώσειμία από τρείς τιμές κλιμάκωσης ρίσκου: χαμηλό, μεσαίο και υψηλό ρίσκο.Για τις δυαδικές μεταβλητές, η τιμή “1” αναπαριστούσε το υψηλό ρίσκο καιη τιμή “0” το χαμηλό. Συνολικά χρησιμοποιήθηκαν 17 μεταβλητές καιδημιουργήθηκαν 54 κανόνες για την διεργασία ταξινόμησης. Οι κανόνες μεβάση τους οποίους αποφασίζουν οι κόμβοι αποφάσεων που θα ταξινομήσουνκάθε εγγραφή εισόδου είναι της μορφής if-then. Σαν παράδειγμα,παραθέτουμε κάποιους κανόνες του μοντέλου:

Οι τρείς πρώτοι κανόνες οι οποίοι καθορίζουν τη λήψη απόφασης τουκόμβου απόφασης του πρώτου επιπέδου είναι:

Κανόνας 1: IF (clo is LR) AND (tbi is LR) AND (dpr is LR) AND (pbf is LR)AND (aba is

LR) THEN (Output_RootNode is Node N/I).

Κανόνας 2: IF (clo is HR) AND (tbi is HR) AND (dpr is HR) AND (pbf isHR) AND (aba is

HR) THEN (Output_RootNode is Node F/I).

Κανόνας 3: IF (aba is LR) AND (ndu is LR) THEN (Output_RootNode isNode N/I).

Οι τρείς πρώτοι κανόνες του κόμβου απόφασης F/I του δεύτερουεπιπέδου είναι:

• Κανόνας 1: IF (mdc is HR) AND (tbi is HR) AND (dpr is HR) AND (pbf is HR) AND (aba is HR) THEN (Output_ F/I_ Node is Node S/O).

• Κανόνας 2: IF (mdc is BR) AND (dpr is BR) AND (aba is BR) THEN (Out-put_ F/I_ Node is Node I/O).

Κανόνας 3: IF (cft is HR) THEN (Output_ F/I_ Node is Node S/O).

Μετά τη δημιουργία του μοντέλου αυτού, φτιάχτηκε η βάσηδεδομένων την οποία θα χρησιμοποιεί το μοντέλο πρόβλεψης. Η βάσηδεδομένων δημιουργήθηκε από 10.610 περιπτώσεις της εταιρίας, οι οποίες

21

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

ταξινομήθηκαν αυτόματα. Η ακρίβεια των αποτελεσμάτων ήταν απόλυτη.Τα αποτελέσματα μετά την ταξινόμηση όλων περιπτώσεων ήταν ότι το97.6% των συνδρομητών ήταν κανονικοί ή αφερέγγυοι συνδρομητές ενώμόνο το 2.2% ήταν περιπτώσεις απάτης και το 0.2% πιθανές απάτες(ποσοστά που ισχύουν και στις χειροκίνητα ταξινομημένες περιπτώσεις,όπως φαίνεται και στον πίνακα 1. Από τα αποτελέσματα αυτά φαίνεται ημεγάλη ακρίβεια που πρέπει να έχει ένα σύστημα αξιολόγησης, γιατί αφούτο 2.2% είναι περιπτώσεις απάτης, το σύστημα πρέπει να έχει ακρίβειαμεγαλύτερη από 99.5% για να θεωρείται αξιόπιστο.

Το μοντέλο πρόβλεψης, όπως προαναφέρθηκε έχει ώς στόχο τηναξιολόγηση των αιτήσεων των συνδρομητών ώς προς την πιθανότητα νακαταλήξουν σε απάτη. Σε αντίθεση με το προηγούμενο μοντέλο, το οποίοβασίστηκε σε παλαιότερες περιπτώσεις, οπότε σε 100% σωστά καιδιασταυρωμένα δεδομένα, το μοντέλο της πρόβλεψης δεν μπορούσε να έχεισίγουρα δεδομένα πριν τη δημιουργία της σύνδεσης. Για τους καινούριουςσυνδρομητές, δεν υπήρχε ιστορικό στην εταιρία. Τα δεδομένα πουμπορούσαν να χρησιμοποιηθούν ήταν δημογραφικά δεδομένα, ελλειπήσυνήθως. Με βάση τα δεδομένα αυτά όμως, γίνεται μία έρευνα σε βάσειςδεδομένων της Χιλής από άλλες εταιρίες ή τράπεζες ώστε να βρεθεί άνυπάρχουν χρέη και κατά πόσον υπάρχει ιστορικό απλήρωτων λογαριασμώνστο γενικότερο ιστορικό του δυνητικού συνδρομητή. Ένα παράδειγμαχρήσιμων δεδομένων είναι κάποιος ήδη υπάρχων τηλεφωνικός αριθμός. Στοσχήμα 3 φαίνεται ένα παράδειγμα μίας τέτοιας απάτης σε 7 στάδια μεεφτά συνδέσεις. Κάθε ορθογώνιο αντιστοιχεί σε μία σύνδεση.TN είναι οαριθμός της σύνδεσης, CP ο αριθμός επαφής που είναι αναγκαίος για τηνδημιουργία μίας σύνδεσης και ID και BD η ημερομηνία δημιουργίας καιφραγής κάθε σύνδεσης. Δημιουργήθηκε αρχικά μία σύνδεση, και με αριθμόεπαφής αυτόν, έγινε η δημιουργία δύο καινούριων συνδέσεων. Από μία απότις συνδέσεις αυτές, με δήλωση του αριθμού της σαν αριθμός επαφής έγινεη δημιουργία δύο ακόμα, με αποτέλεσμα να σε διάρκεια τριών μηνών ναέχουν διαπραχθεί 7 απανωτές απάτες. Λίγες μέρες μετά τη δημιουργίασύνδεσης, άρχιζε η υπερχρέωση του λογαριασμού, και λίγες μέρες μετάγινόταν η αίτηση για δύο καινούριες συνδέσεις. Από τα νούμερα τωντηλεφώνων επαφών και από το κοινό μοντέλο συμπεριφοράς τωνχρεώσεων, έγινε τελικά η ανακάλυψη του χρήστη.

22

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Σχήμα 3

Με βάση λοιπόν τα δεδομένα αυτά και ήδη διαπραγμένες απάτες,δημιουργήθηκε το μοντέλο πρόβλεψης του συστήματος. Το μοντέλο πουαναπτύχθηκε ήταν ένα νευρωνικό δίκτυο πολλαπλών επιπέδων μεδυνατότητα ανάδρασης. Το δίκτυο αυτό έχει 22 εισόδους, 10 κρυφέςμονάδες και 2 εξόδους. Οι έξοδοι είναι το αποτέλεσμα της αξιολόγησης:κανονική ή απάτη (οι πιθανές απάτες δεν χρησιμοποιήθηκαν σαν κατηγορίαγιατί το ποσοστό τους ήταν πολύ μικρό, 0.2% όπως προαναφέρθηκε). Γιατην “εκπαίδευση” του συστήματος χρησιμοποιήθηκε ένα σύνολο 1680περιπτώσεων, από τις οποίες οι 1440 ήταν κανονικές και οι 240περιπτώσεις απάτης.

Το μοντέλο αυτό εφαρμόστηκε σε 6.106 περιπτώσεις με πλήρηστοιχεία για τους πελάτες. Από τις περιπτώσεις αυτές, το 2.9%αξιολογήθηκε ώς απάτες. Το ποσοστό αυτό συμφωνεί με το ποσοστό τουπροηγούμενου μοντέλου (θεωρώντας και τις πιθανές περιπτώσεις απατών),τα αποτελέσματα του οποίου βασίστηκαν σε ήδη διαπραγμένες απάτες,οπότε φαίνεται ότι το μοντέλο πρόβλεψης είναι αξιόλογο.

Για την περαιτέρω αξιολόγηση του μοντέλου, αναπτύχθηκε ηπαρακάτω εξίσωση:

TP2−TP1FP2−FP1

=p (N )∙ c (FP)

p (P ) ∙ c (FN )

23

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Στην εξίσωση αυτή, ο όρος TP ορίζεται ώς ο λόγος των περιπτώσεωνοι οποίες αξιολογήθηκαν σωστά ώς απάτες προς το σύνολο τωνπεριπτώσεων που ήταν απάτες και ο όρος FP ώς ο λόγος των περιπτώσεωνοι οποίες αξιολογήθηκαν λανθασμένα ώς απάτες προς το σύνολο τωνκανονικών περιπτώσεων. Οι όροι p(N) και p(P) είναι οι πιθανότητες να είναιμία αξιολογημένη περίπτωση σωστά αξιολογημένη ή λανθασμένααξιολογημένη αντίστοιχα. Οι c(FP) και c(FN) αντιπροσωπεύουν τηνβαρύτητα κάθε περίπτωσης λανθασμένης αξιολόγησης, ώς απάτης ήκανονικής περίπτωσης αντίστοιχα. Η παραπάνω εξίσωση ορίζει τηναπόκλιση της απόδοσης του μοντέλου από την ιδανική περίπτωση. Στοσχήμα 3 φαίνεται το διάγραμμα του μοντέλου, όπου φαίνεται μία πρότυπηκαμπύλη, βασισμένη στην παραπάνω εξίσωση, και η καμπύλη ROC (receiveroperating characteristic) της μεθόδου που μελετάμε, η οποία είναι καμπύληπου αποτελείται από σημεία που δόθηκαν σαν αποτέλεσμα της εφαρμογήςτου μοντέλου, για διάφορες τιμές TP και FP.

Όσο πιο κοντά στο σημείο (0,1) είναι η καμπύλη, τόσο πιο μικρότεροπιθανό σφάλμα έχει στις προβλέψεις του το μοντέλο. Για την ιδανικήκαμπύλη θεωρήθηκε εξάπλωση απάτης 2%, οπότε p(P)=0.02 και p(N)=0.98.Θεωρήθηκε ότι c(FN)/c(FP)=2, δηλαδή είναι δύο φορές χειρότερη ηλανθασμένη αξιολόγηση μίας περίπτωσης απάτης ώς κανονική από τηλανθασμένη αξιολόγηση μίας κανονικής συνδρομής ώς απάτης. Ηπραγματική τιμή των όρων c(FP) και c(FN) είναι πολύ δύσκολο ναπροσδιοριστεί οπότε μπορεί να δοθεί μία σειρά τιμών ώστε να αξιολογηθείη μέθοδος, ή να περιοριστεί ο αριθμός των συνδρομητών που θααξιολογηθούν.

24

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Σχήμα 3

Το σημείο τομής της ROC καμπύλης με την πρότυπη έχει συντεταγμένες(TP,FP)=(56.2%,2,4%). Αυτό σημαίνει ότι το μοντέλο μπόρεσε ναανακαλύψει το 56,2% των απατών. Μετά από ανάλυση, φάνηκε ότι οιλανθασμένα αξιολογημένες ώς απάτες περιπτώσεις αντιστοιχούσαν κατάκόρον σε αφερέγγυους χρήστες.

Το μοντέλο αυτό λοιπόν, άν και επιδέχεται αρκετές βελτιώσεις, είχεκαλές επιδόσεις. Τέλος, επειδή όπως προαναφέρθηκε οι μορφές τωναπατών αλλάζουν συνεχώς, στο σύστημα που αναλύσαμε πρέπει το μοντέλοταξινόμησης να εφαρμόζεται σε τακτά χρονικά διαστήματα ώστε τομοντέλο πρόβλεψης να έχει ανανεωμένη βάση δεδομένων ώστε ναανακαλύπτει τις καινούριες απάτες.

25

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Επίλογος

Ο τομέας της τεχνολογίας που ασχολείται με την ανακάλυψη καιαντιμετώπιση των συνδρομητικών απατών, αλλά και γενικότερα τωνηλεκτρονικών απατών, είναι ένας συνεχώς αναπτυσσόμενος τομέας.Υπάρχουν πολλές εταιρίες που δραστηριοποιούνται στο χώρο αυτό,παρέχοντας πολλά εργαλεία για τις τηλεπικοινωνιακές εταιρίες, ώστε ναμπορούν να διαχειρίζονται το δίκτυό τους και να αντιμετωπίζουν τιςπεριπτώσεις απατών. Βασίζεται στη μέθοδο της εξόρυξης δεδομένων σεόλα τα στάδια του: στη σχεδίαση των εκάστοτε εργαλείων, στην επιλογήτων κανόνων βάση των οποίων αναγνωρίζεται μία απάτη αλλά και κατάτην εξέταση των δικτύων προς αναζήτηση περιπτώσεων απάτης.

Ο τομέας των τηλεπικοινωνιών είναι συνεχώς εξελισσόμενος, μεαποτέλεσμα να εφευρίσκονται από τους "αρμόδιους" συνεχώς καινούριοιτρόποι εξαπάτησης των εταιριών. Για το λόγο αυτό, η εξέλιξη τωνμεθόδων ανακάλυψης και αντιμετώπισης τέτοιων απατών είναι αναγκαία,πρέπει να είναι συνεχής και να ανανεώνονται τα μέτρα ασφαλείας σεσύντομα και τακτά χρονικά διαστήματα, για την καλή απόδοση τωνεργαλείων που χρησιμοποιούνται, γιατί μαζί με τα μέτρα ασφαλείαςαναπτύσσεται και η "επιστήμη" της απάτης. Τέλος, το παρόν και το μέλλοντων εργαλείων και της στρατηγικής των εταιριών που δραστηριοποιούνταιστο χώρο είναι η χρήση των social networks, κυρίως όσον αφορά τασυστήματα πρόληψης των απατών, με συνδυασμό δεδομένων από πολλούςφορείς και βάσεις δεδομένων για τη δημιουργία ενός όσο πιο πλήρουςπορτραίτου κάθε χρήστη, για την πρόβλεψη των πιθανών απατών και τηναντιμετώπισής τους.

26

Ανακάλυψη και αντιμετώπιση της συνδρομητικής απάτης στις τηλεπικοινωνίες με μεθόδους εξόρυξηςδεδομένων

Αναφορές:

Βιβλιογραφία

1. Pablo A. Estevez , Claudio M. Held, Claudio A. Perez, Subscription fraudprevention in telecommunications using fuzzy rules and neural net-works

2. Richard J. Bolton and David J. Hand, Statistical Fraud Detection: A Re-view, Statistical Science 2002, Vol. 17, No. 3, 235–255

3. Prof. Chris Clifton, Introduction to Data Mining - Fraud and Misuse De-tection, Purdue University, April 14, 2004

4. Saharon Rosset, Uzi Murad, Einat Neumann, Yizhak Idan, Gadi Pinkas, Discovery of Fraud Rules for Telecommunications - Challenges and So-lutions, 1999

Ιστοσελίδες

1. Wikipedia, the free encyclopedia : http://en.wikipedia.org/wiki/Main_Page

2. Trainmor – Knowmore : http://www.trainmor-knowmore.eu/

3. Η Tech FAQ : http://el.tech-faq.com/

4. Οδός Τηλεπικοινωνιών : http://www.cyta.com.cy/pr/

5. Free Online Library : http://www.thefreelibrary.com/

6. kathimerini.gr : http://news.kathimerini.gr/

7. Detica – Home : http://www.detica.com/

8. Avecon – Advanced Solution Providers : http://www.avecon.gr/

9. CMS – HP Customer Intelligence : http://h20208.www2.hp.com/cms/solutions/ci-b/cv/index.jsp?jumpid=ex_r2140_w1/en/large/tsg/go_centralview

10. Weka 3 – Data Mining with open source Machine learning Software inJava : http://www.cs.waikato.ac.nz/ml/weka/

27