ZURÜCK

4.7.1: Problemstellung

Im beschriebenen Fall senden Mobiltelefone, wenn ein Anruf getätigt wird, ihre Kennung, die auch zur Abrechnung der Gebühren verwendet wird, unverschlüsselt an die Zentrale. Dabei ist es verhältnismäßig einfach, diese Kennung zu empfangen, aufzuzeichnen und illegal unter dieser Kennung - und damit auf Kosten des so "geklonten" Telefons - Gespräche zu führen. Neben dem Abwälzen der Gebühren, kann so auch verhindert werden zu erschließen, von welchem Telefon aus ein Anruf getätigt wurde. Bemerken Kundinnen oder Kunden solche illegalen Gespräche auf der Rechnung müssen sie mit der Telefongesellschaft anhand der Verbindungsdaten aushandeln, welche Gespräche sie selbst geführt haben und welche nicht. Diese werden dann von der Rechnung gestrichen. Das kann zu erheblichen finanziellen Verlusten aber auch zu Ansehensverlusten der Telefongeselleschaft führen.

Durch die Überprüfung der Telefonrechnungen fallen große Mengen an Verbindungsdaten an, bei denen zu jedem Gespräch vermerkt ist, ob es sich um eine legale oder eine betrügerisch erschlichene Verbindung handelt. Diese Datensätze enthalten z. B. den Ausgangspunkt, den Zielort, den Zeitpunkt und die Dauer eines Gespräches. Ziel der beschriebenen Untersuchung war es, diese Datensätze zu nutzen, um das illegale Klonen schnell zu erkennen und den betreffenden Teilnehmenden eine neue Kennung zu zuteilen. Es handelt sich dabei um ein Kategorisierungsproblem mit dem vorherzusagenden Attribut: "Art der Verbindung" mit den binären Werten "legal" und "illegal".

Allgemeiner kann das Problem als " überlagerter Betrug" oder " überlagerter Missbrauch" ( superimposed fraud) beschrieben werden: Zu einer legalen Nutzung kommt eine zweite illegale Nutzung hinzu, die erkannt werden soll.


ZURÜCK

© 2000 / HTML-Version 14. 1. 2000: R. Ferber