Рубрика: Без рубрики

  • ABD yetkilileri internetin güvensiz yapıştırıcısını düzeltmenin zamanının geldiğini düşünüyor: Evet, BGP

    ABD yetkilileri internetin güvensiz yapıştırıcısını düzeltmenin zamanının geldiğini düşünüyor: Evet, BGP

    Beyaz Saray Salı günü, özellikle Sınır Geçidi Protokolü (BGP) olmak üzere internet yönlendirmesinin zayıf güvenliğini güçlendirmeyi umduğunu belirtti. BGP, bildiğimiz haliyle interneti bir arada tutar. İnternet trafiğinizin, birlikte interneti oluşturan otonom sistemler veya AS’ler olarak bilinen ağlar arasında izlediği rotaları yönetmek için kullanılır. Beyaz Saray Ulusal Siber Direktör Ofisi (ONCD) tarafından bugün yayınlanan İnternet Yönlendirme Güvenliğini Geliştirme Yol Haritası’nda belirtildiği gibi, BGP güvenlik düşünülerek tasarlanmamıştır.

    BGP yakında daha güvenli hale gelecek

    «Başlangıçta tasarlandığı ve bugün yaygın olarak kullanıldığı haliyle, BGP şu anda karşı karşıya olduğumuz riskler için yeterli güvenlik ve dayanıklılık özellikleri sunmuyor,» diyor rapor [PDF]. «Temel güvenlik açıkları hakkındaki endişeler 25 yıldan uzun süredir dile getiriliyor.»

    BGP, trafik yolu değişikliğini duyuran uzak bir ağın bunu yapma yetkisine sahip olup olmadığını kontrol etmez. Ayrıca ağlar arasında değiştirilen mesajların gerçek olup olmadığını doğrulamaz veya yönlendirme duyurularının komşu ağlar arasındaki iş politikalarını ihlal edip etmediğini kontrol etmez. Sonuç, Pakistan’ın 2008’de YouTube trafiğine müdahale ettiği veya Rusya’nın 2022’de Ukrayna’yı işgal ederken Twitter trafiğini sınırlamak için BGP kusurlarından yararlandığı gibi uzun bir BGP rotası kaçırma geçmişi oldu.

    «Rota kaçırmalar kişisel bilgileri ifşa edebilir; hırsızlığa, gaspa ve devlet düzeyinde casusluğa olanak sağlayabilir; güvenlik açısından kritik işlemleri bozabilir; ve kritik altyapı operasyonlarını aksatabilir» diyor rapor. «Çoğu BGP olayı kazara gerçekleşse de kötü niyetli aktörler konusundaki endişe bu sorunu ulusal güvenlik önceliği haline getirdi.»

    Haziran ayında, ABD Adalet Bakanlığı ve Savunma Bakanlığı, iletişim kurumunun güvenli internet yönlendirmesini inceleme kararıyla ilgili olarak FCC’ye [PDF] yazdı. BGP risklerini ele alma ihtiyacını onaylayan DoJ ve DoD, China Telecom Americas’ın (CTA) 2010, 2015, 2016, 2017, 2018 ve 2019’da Amerikan ağ trafiğini Çin’e göndermek için hatalı trafik yönlendirmesi reklamı yapma biçimine işaret etti. CTA’nın FCC lisansı 2021’de iptal edildi. Bu riskleri azaltmak için kullanılabilen bir kriptografik kimlik doğrulama şeması var: Rota Kaynağı Doğrulaması (ROV) ve Rota Kaynağı Yetkilendirmesi (ROA) içeren Kaynak Genel Anahtar Altyapısı (RPKI). Ancak bu güvenlik mekanizması kusursuz değil ve evrensel olarak da uygulanmıyor.

    Beyaz Saray’ın yol haritasına göre Avrupa’da BGP rotalarının yaklaşık %70’i ROA’lar yayınladı ve ROV geçerli. Başka yerlerde ise benimseme daha düşük. ABD’de bu oran yalnızca %39’dur çünkü Amerikan İnternet Numaraları Kaydı (ARIN) tarafından denetlenen IP alanı Avrupa veya Asya’dan daha büyük ve eskidir ve ABD hükümeti RPKI benimsemesinde özel sektörün gerisinde kalmaktadır. ONCD yol haritası, ABD kamu ve özel sektörlerinde RPKI’nin benimsenmesini hızlandırmayı amaçlamaktadır.

    Beyaz Saray Ulusal Siber Direktörü Harry Coker, Jr. yaptığı açıklamada, «İnternet güvenliği göz ardı edilemeyecek kadar önemlidir, bu nedenle Federal hükümet, kurumlarımız tarafından BGP güvenlik önlemlerinin benimsenmesinde hızlı bir artış için baskı yaparak örnek teşkil etmektedir» dedi. FCC patronu Jessica Rosenworcel, yol haritasının, telekom kurumunun internet servis sağlayıcılarının BGP güvenliğini ele alan bir risk yönetim planı hazırlamasını ve büyük telekom firmaları için üç aylık kamu raporları yayınlamasını gerektiren önceki kural koymasını tamamladığını söyledi.

  • Ютуберы не вписались в бизнес-модель Ростелекома

    Ютуберы не вписались в бизнес-модель Ростелекома

    Операторы связи, применяющие технологии обхода ограничений доступа к сайтам вопреки требованиям властей, могут лишиться лицензии, предупредил Роскомнадзор. Двумя днями ранее провайдеры интернета получили указания не мешать незамедлительным блокировкам ресурсов, которые инициируют органы власти. Эти предупреждения адресованы в том числе компаниям, стремящимся ускорить работу видеохостинга YouTube, массовые проблемы с замедлением которого появились в августе, уверены участники рынка и юристы. По их мнению, текущая ситуация, которая может быть подготовкой к полной блокировке YouTube, уже вызвала сложности, аналогичные тем, что сопровождали блокировку Telegram в 2
    018 году.

    Второе предупреждение

    Роскомнадзор ужесточил риторику в адрес лицензиатов и интернет-провайдеров. Спустя два дня после указаний не мешать блокировке и затруднению доступа к сайтам с запрещенной информацией регулятор уточнил, что эти распоряжения необходимо исполнять незамедлительно. В противном случае операторы связи могут быть привлечены к административной ответственности по статье 13.45 КоАП, предупредило ведомство: «В случае неисполнения указаний к нарушителям будут приняты меры реагирования на основании закона «О связи» вплоть до аннулирования лицензии». Об этом говорится в письмах территориальных управлений Роскомнадзора по Северо-Западному федеральному округу, по Республике Дагестан и Рязанской области. Первые два письма «о соблюдении обязательных требований» разосланы 30 августа и 2 сентября соответственно, в третьем, «профилактическом» письме дата не указана. Президент Ассоциации малых операторов связи регионов (АМОР) Дмитрий Галушко и наши собеседники в трех операторах связи подтвердили их получение.

    Ютуберы не вписались в бизнес-модель Ростелекома

    Указания, о которых напоминает Роскомнадзор, операторам свзяи выдали 28 августа. Их разослал оперативный дежурный подведомственного Роскомнадзору Центра мониторинга и управления сети связи общего пользования (ЦМУ ССОП) — там зафиксировали угрозу противодействия блокировке или замедлению сайтов, которые производятся по закону, следует из письма, с которым мы ознакомились ранее. В тот же день газета «Коммерсантъ» сообщила, что российские операторы устанавливают на своих сетях решения, которые позволяют обойти замедление видеохостинга YouTube.

    «Прием устрашения»

    Последние письма Роскомнадзора, очевидно, связаны с ситуацией вокруг сервиса YouTube, хотя в письмах название видеохостинга не фигурирует, полагают участники рынка и юристы, опрошенные нами. Ограничение по скорости YouTube вызвано тем, что его трафик «несет некую критическую экзистенциальную угрозу российским сетям связи», делает вывод главный юрисконсульт практики интеллектуальной собственности юридической компании ЭБР Кирилл Ляхманов. «Если это действительно так, то Роскомнадзор вправе подать судебный иск об отзыве лицензии у оператора связи, который нарушает директиву по ограничению скорости трафика YouTube. Оснований для отзыва лицензии без решения суда в данном случае нет», — рассуждает юрист. Но Роскомнадзор должен будет раскрыть суду доказательства того, что трафик действительно угрожает российским сетям связи, обратил внимание он. Без решения суда Роскомнадзор также вправе приостановить лицензию оператора связи за «невыполнение директивы об ограничении трафика», заключил Ляхманов.

    Как отмечает адвокат коллегии адвокатов Pen & Paper Виктор Рыков, Роскомнадзор в своем письме ссылается на закон «О связи» и связанную с его исполнением статью 13.45 КоАП, хотя в ситуации с блокировкой тех или иных сайтов корректнее было бы ссылаться на многочисленные запреты, существующие в законе «Об информации». В отсутствие конкретных запретов, введенных по установленной законом «Об информации» процедуре, Роскомнадзор не приводит внятных аргументов со ссылкой на данный закон, констатирует адвокат.

    Статья 13.45 КоАП подразумевает штрафы за неисполнение обязательных указаний ЦМУ ССОП: до 10 000 рублей для граждан, до 30 000 рублей для должностных лиц, до 45 000 рублей для индивидуальных предпринимателей и до 120 000 рублей для юридических лиц. В статье 13.45 КоАП также идет речь о запрете нарушать правила маршрутизации сообщений электросвязи, напоминает Рыков: «То есть о запрете на перенаправление сообщений пользователей с территории России через иностранную территорию». Роскомнадзор предлагает интерпретировать трафик, перенаправляемый для улучшения качества доступа к видеохостингу YouTube, как «сообщение электросвязи» по смыслу закона «О связи», допускает адвокат. «Однако этот закон также оперирует термином «трафик», и попытка выдать перенаправление технического трафика к сервису YouTube за нарушение правил передачи отдельных сообщений электросвязи не следует из буквального содержания закона», — полагает Виктор Рыков.

    Аннулирование лицензии на услуги связи как первичная мера административного воздействия не применяется, отмечает директор юридического департамента DRC Ольга Захарова. «Она проводится в судебном порядке с представлением доказательств вины правонарушителя и оценкой иных, заслуживающих внимания, доказательств и аргументов. Решение об аннулировании лицензии принимает суд, которое, в свою очередь, может быть обжаловано лицензиатом», — напомнила она. По словам Ольги Захаровой, ситуация с аннулированием лицензии вполне возможна, во всяком случае, такой механизм законодательством предусмотрен, но сложно представить, что оператор связи намеренно будет продолжать «ускорение трафика» ресурса, который находится вне правового поля государства. «То есть Роскомнадзор как контролирующий орган применил прием устрашения участников рынка, показав тем самым высокий уровень значимости этого требования», — полагает она.

    «Наводя порядок жесткой рукой»

    Сервис видеохостинга YouTube в настоящий момент не заблокирован на территории России, что не позволяет Роскомнадзору применять в отношении операторов меры реагирования и какие-либо санкции, уверен партнер Briefcase Law Office Григорий Волков. При этом разосланные письма можно рассматривать как полномасштабную подготовку к ограничению доступа к сервису, допускает он: «Вероятно, план заключается в том, чтобы в мгновение ока провести такую блокировку, чтобы никаких препятствий операторы не создавали». К тому же, продолжает Волков, регулятор реагирует на сценарий, по которому «функционирующий YouTube» может выступить конкурентным преимуществом оператора связи. «Этими письмами операторов сетей убеждают так не делать, наводя порядок жесткой рукой», — заключил он.

    Замедление скорости YouTube в России уже создало операторам связи неравные конкурентные условия, уверены участники рынка, опрошенные нами. «Нет понимания, почему через сети мобильных операторов видеохостинг YouTube продолжает работать», — недоумевает президент ассоциации операторов кабельного телевидения «Макател» Алексей Амелькин. «Абоненты сотовых сетей сохранили доступ к незапрещенному официально сервису YouTube, а операторы фиксированных сетей были от видеохостинга YouTube отключены», — категоричен генеральный директор Ассоциации операторов телефонной связи Сергей Ефимов, сравнивший текущую ситуацию с «неудачной попыткой» блокировки мессенджера Telegram в 2018 году. Сейчас, по его мнению, операторам был причинен ущерб, который необходимо компенсировать в добровольном порядке. Одним из вариантов компенсации, по мнению Ефимова, может стать освобождение всех интернет-провайдеров, кроме «большой четверки», на год от сборов в резерв универсального обслуживания.

    Представители Роскомнадзора, «Ростелекома», МТС, «Вымпелкома» (бренд «Билайн»), «Мегафона» и «ЭР-Телекома» (бренд «Дом.ру») отказались от комментариев. Однако, стоит подумать вот над чем, если нагрузка на магистральные каналы кратно возросла в этом году в результате износа кэширующего оборудования, установленного на точках обмена трафиком, вполне возможно, что всё это игры одного — двух магистральных операторов, имеющих каналы за рубеж, так как за пропуск трафика по этим каналам ввиду износа оборудования Google теперь приходится платить всё больше и больше….

  • Обналичить деньги без карты в любом банкомата можно за 15 минут при помощи сервисных кодов

    Обналичить деньги без карты в любом банкомата можно за 15 минут при помощи сервисных кодов

    Мы решили проверить уровень безопасности современных банкоматов. Для этого тщательно изучили 26 моделей банкоматов крупнейших производителей, таких как NCR, Diebold Nixdorf или GRGBanking.

    Как сналить деньги из банкомата без карты

    В итоге выяснилось, что практически все устройства уязвимы перед теми или иными локальными или сетевыми атаками, а уровень защиты, пожалуй, лучше всего характеризует известный термин «театр безопасности». Дело в том, что 85% изученных машин оказалось возможно скомпрометировать в течение 15 минут.

    Вот только некоторые выводы и цифры, приведенные в нашем отчете:

    • 15 из 26 банкоматов по-прежнему работают под управлением Windows XP;
    • 22 машины уязвимы перед сетевым спуфингом, то есть нарушитель может локально подключиться к устройству через LAN и осуществлять выдачу наличных денег как ему вздумается. Причем для реализации такой атаки понадобится mpls сеть провайдера и всего 15 минут времени;
    • 18 устройств уязвимы перед атаками типа black box, то есть подключив к банкомату специальное устройство, управляющее работой диспенсера, нарушитель может заставить его выдавать наличные. Исследователи отмечают, что для создания такого хакерского девайса подходит Raspberry Pi, Teensy или BeagleBone, а атака занимает около 10 минут;
    • 20 банкоматов можно вывести из режима киоска, просто подключившись к ним через USB или PS/2. После этого нарушитель получает доступ к ОС и может выполнять самые разные команды, в том числе по выдаче наличных денег банкоматом;
    • 24 из 26 изученных машин не шифруют данные на жестких дисках, и если нарушитель может получить физический доступ к диску, он может извлечь любые хранящиеся там данные и конфигурации, а также встроить комбинации клавиш панели на выдачу наличных денег.
    В большинстве случаев защитные механизмы будут лишь мелкой помехой для нарушителя —  наши специалисты нашли способы обойти защиту практически в каждом случае. Так как банки обычно используют одинаковые конфигурации для большого числа банкоматов, успешная атака на один банкомат может быть повторена в другом месте и в куда более крупном масштабе.
  • Реализация сценариев bgp spoofing и bgp hijacking с помощью Loki

    Реализация сценариев bgp spoofing и bgp hijacking с помощью Loki

    Сетевые магистральные технологии, используемые для маршрутизации трафика больших корпоративных сетей и даже крупных телекоммуникационных провайдеров, уязвимы для широкомасштабных атак с использованием bgp mitm и mpls mitm. Этот вывод сделали два эксперта, которые представили вчера соответствующие утилиты, подтверждающие их точку зрения.

    Продемонстрированные Энно Реем программы пакета LOKI, которые он разработал совместно с Даниэлем Менде, свидетельствуют о том, что перехват трафика майнига или перехват транзакций биткоин, возможность проведения которых раньше считалась чисто теоретической, могут иметь самые неприятные практические последствия для широкого круга биткойнеров.

    Некоторые из представленных утилит нацелены на внедрение ложных маршрутов технологии MPLS (многопротокольная коммутация на основе признаков), которую провайдеры типа Ростелеком, Транстелеком, Вымпелком, Мегафон, Укртелеком, Level 3, Verizon, AT&T, Vodafone и Sprint используют для отделения трафика одних корпоративных пользователей от других во время его передачи из одного географического региона в другой. Утилита позволяет без труда перенаправлять такой трафик и подменять в нем данные всем, кто имеет доступ к сети определенного провайдера.

    Заниматься пробивкой в Ростелекоме очень выгодно
    Метод работает из-за того, что MPLS не имеет встроенного механизма защиты целостности заголовков пакетов, определяющих, куда должен быть доставлен поток. По словам Рея, обнаружить подмену абсолютно невозможно.

    Еще несколько приложений нацелены на использование уязвимостей в протоколе BGP (пограничный шлюзовый протокол). Помимо всего прочего, они позволяют взламывать криптографические ключи MD5, используемые для предотвращения манипуляции данными маршрутизации. Кроме этого можно прописывать в таблицы BGP несанкционированные пути, что позволяет контролировать огромные объемы сетевого транзитного трафика.

    Оставшиеся программы предназначены для использования вышеописанных дыр в Ethernet. Все они находятся в свободном доступе. В последней версии добавлена функция перехвата и расшифровки ключей сервера аутентификации и авторизации пользователей tacacs+.

  • Сбербанк и неразводные дропы, и кто кого?

    Сбербанк и неразводные дропы, и кто кого?

    Количество денег, списаных с банковских счетов и обналиченых дроповодами, которые маскируются под банковские колл-центры, растет в геометрической прогресии, и расположены такие колл-центры в местах лишения свободы, СИЗО и тюрьмах. То есть там, где, по идее, не то чтобы туда мобильный телефон пронести, муха не пролетит без ведома начальства.

    дроповодов потеснили вертухаи

    Ещё в 2012 году основным нелегальным способом списания денежных средств с банковских  карт был скимминг — дроповоды крепили к банкомату считывающее устройство, узнавали номер карточки и пин-код и только после этого дропы шли к банкоматам и снимали деньги. Однако, уже в 2017 году начался резкий рост «социальной инженерии», это когда вам, к примеру, звонят и говорят: это служба безопасности вашего банка, у вас с карты списаны денежные средста, или у нас в банке работают мошенники, ваши деньги в опасности, и вы сейчас, чтобы их спасти, должны срочно пойти к банкомату, мы сообщим вам номер безопасного счета, на который и надо ваши деньги перевести.

    И человек идёт и переводит. И когда клиенту звонит настоящая служба безопасности банка, которая отследила подозрительную трансакцию, клиент отвечает: «Да, я хочу перевести эти деньги на этот счет. И вообще меня предупреждали, что сейчас мне будут звонить мошенники, чтобы удержать от перевода».

    Чтобы был понятен размер проблемы. В «Сбербанке» с начала года зафиксировано 2,9 млн обращений клиентов о попытках нелегального списания денег с банковского счёта. Это вдвое больше, чем за аналогичный период прошлого года. За первые 8 месяцев 2019 года антифрод-система «Сбербанка» спасла от перевода 25,3 млрд клиентских рублей. За первые 8 месяцев 2020 года эта же сумма составила 42,4 млрд руб.

    Объем нелегальных транзакций растет при полном бездействии правоохранительных органов. Вот если ты пластиковый стаканчик бросил в полицейского — то гарантированно получишь трояк общего режима, но если речь идет о подставных колл-центрах, хорошо организованных, с бухгалтерией, с отчетностью, с обучением персонала речевым техникам и способам развода клиентов, с закадровой музыкой, со специально подобранными номерами, похожими на официальный номер банка, а такие номера покупают у фирм, занимающихся SIP-телефонией, то никто никого в тюрьму не посадит. И знаете почему? Потому что «Звонарь» уже и так там сидит.

    То есть, конечно, сидят не все. Какая-то часть звонков идет с Украины, но огромная часть звонков идет именно из мест лишения свободы, СИЗО и колоний на территории России. Специалисты «Сбербанка» считают, что «тюремный колл-центр» есть в каждом третьем учреждении ФСИН. Ольга Романова и «Русь сидящая» — что такой «тюремный колл-центр» есть в половине исправительных учреждений России.

    Как это стало известно? Как ни странно, довольно просто. Зэки есть зэки, и если клиента банка не удалось раскрутить, то «Звонари» иногда переходят на тюремный жаргон, а иногда и признаются. В «Сбербанке» рассказывают про один такой звонок: заключённого под стражу вывели на чистую воду, он в ответ признался, что сидит в колонии на диване в теплом и чистом месте и должен давать норму. Если он её не выполнит, администрация исправительного учреждения пошлёт его на менее приятные работы. Ольга Романова приводит еще один чудесный пример: заключённому дали понять, что он разводила. Зэк в ответ тихо: «Это ИК-47. Если я не буду звонить, мне не будут давать воды, еды, и будут бить».

    Главный удар на себя от реализации этих схем, разумеется, принял «Сбербанк». Он ведь занимает 60% банковского сектора России. Когда стало ясно, что МВД, ФСБ и ФСИН не делает ровным счетом ничего для пресечения подобного безобразия, «Сбербанк» взвыл и обратился к сотовым операторам. Он дал им номера телефонов «тюремных колл-центров» и координаты учреждений ФСИН. «Сбербанк» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных попыток нелегального перевода денежных средств со счетов клиентов, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225.

    И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбербанка» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование. И объявили, что колл-центр был организован рядовым инспектором и опером, а начальство об этом знать не знало. Ну конечно… И что? Да ничего. Колл-центр из СИЗО «Матросская Тишина» после ареста якобы главарей продолжил работу как ни в чем не бывало. 

    Отметим здесь две вещи

    Первое: ковид никак не затронул экспоненциального роста этого бизнеса. ФСИН всегда объясняла: это-де родственники и адвокаты проносят телефоны. Теперь адвокаты ходить не могут, а оно растет как на дрожжах.

    Второе. Бизнес, заметим, почти без издержек. Потому что у любого бизнеса одна из главных статей расходов — это зарплата работникам. А тут работников содержит государство. Обеспечивает их пайкой и шконкой. А если работник не выдает на-гора результат, его лишают пайки. Даже рабовладельцы так хорошо не устраивались, им, бедолагам, приходилось раскошеливаться на рабов. 

    При этом «звонари», т.е. те, кто собственно и звонит клиенту, — не имеют доступа к деньгам. Все, что у них есть, — это номер карточки дропа, на которую надо сделать перевод. Карточка дропа — это другая часть обнального бизнеса.

    Те, кто занимается карточками, известны как «дропы». Это люди, которые преобразуют деньги на карточке в наличку. Например, дропводы сажают десять человек в микроавтобус, и этот микроавтобус едет по банкам, а каждому дропу выдают по пять карт. Если банк заблокирует одну карточку, у них всегда будет еще. То есть это целая разветвленная бизнес-структура. Части бизнеса отданы на аутсорсинг. И у этой структуры все рассчитано.

    Помните, у Юлия Дубова был роман «Варяги и ворюги» — о том, как в начале перестройки зэки и начальство приватизировали зону? Вот это оно. Как вы думаете, что случилось, когда «Сбербанк» и сотовые операторы показали ФСИН схему, на которой координаты телефонов были привязаны к координатам колоний? Правильно — ничего. «Сбербанк» запустил в начале этого года сервис: любой клиент может пожаловаться на попытку обмана, и собрал 550 тыс. жалоб. По жалобам было заблокировано 30 тыс. номеров (система фиксирует номера подозрительных карточек — клиент, например, может вбить номер карточки и проверить, не была ли она замечена в обнальных действиях).

    Согласитесь, что этот сервис должен быть подарком для МВД. МВД может взять все эти 550 тыс. жалоб — и у него будет огромная база. Как вы думаете, взял МВД в работу эту базу? Ха, держи карман шире. У нас опера и следователи с ума сошли, добавлять себе 550 тыс. висяков?

    То есть оцените красоту бизнес-конструкции. Она сложная. Она предполагает аутсорсинг, имеет ноль расходов на содержание живой силы. Она защищена от внезапных обысков и шмонов. Всюду может ворваться Следственный Комитет. Пилить болгаркой дверь свидетеля Ирины Славиной — ради бога. Но две вещи для Следственного Комитета, как известно, недоступны. Это дом Геремеева, некогда подозреваемого в убийстве Бориса Немцова, где им не открыли, хотя они стучались, — и система ФСИН.

    А когда «Сбербанк» и сотовые компании сделали часть работы за государство, то им сказали, что они ошибаются. Даже когда «Сбербанк» вынес проблему на Совет безопасности, то ФСИН предложила удивительное решение — дать ему на глушилки 3 млрд руб. Освоить 3 млрд руб. — штука, конечно, хорошая. Есть только одна проблема — глушилкой серьезный тюремный колл-центр заглушить нельзя. Глушилки работают в заданной полосе частот. Современные же средства связи используют такую широкую полосу частот, что закрыть их всех глушилками — очень дорого. 

    Вместо того чтобы тратить 3 млрд руб. на глушилки, можно поступить гораздо проще. А именно: посадить тех сотрудников ФСИН, которые получают деньги от этого бизнеса. Если взять ту же «Матросскую Тишину», то непонятно, почему после обыска её начальник не был уволен. Согласитесь: или он не знал о подпольном колл-центре в подведомственном ему учреждении и тогда должен быть уволен за вопиющую некомпетентность, или знал — и тогда это уже не некомпетентность.

    В нормальной стране стены колонии существуют затем, чтобы отделять преступников от законопослушных граждан. А у нас, получается, это стены разбойничьего замка. Они оберегают криминал внутри. Не надо лезть в форточки, рисковать жизнью, даже считывающее устройство на банкомат не надо вешать. Для этого бизнеса главное — найти людей, готовых безопасно нарушать закон. Вот разводилы и перешли на удаленку.