Методы защиты информации о посещениях интернета и их эффективность. Или как не дать налоговой поймать Вас!
В связи с нарастающим усилением налогового контроля, многие практики хорошо понимают, каким образом можно удалить признаки взаимозависимости компаний. К ним же относятся и общие учредители, юридические адреса, должностные совпадения в управленческих органах и многое другое. Однако теперь для определения аффилированности инспекторами используются высокие технологии. В основном это касается установления MAC- и IP-адресов, с которых производится управление расчетными счетами через систему «клиент-банк», формируется электронная отчетность, и выставляются электронные счета.
Из-за дружественных обществ, пытающихся избежать контроля цен во внутригрупповых сделках, приходится применять меры для устранения и предупреждения взаимозависимости в компьютерных сетях. Это обусловлено тем, что в случае наличия признаков аффилированности у двух сторон, заключающих сделку, инспектор может выдвинуть претензии. Это может произойти, даже если нет никаких подозрений на неуплату налогов.1.1. кто имеет право фиксировать сведения о деятельности предприятия в интернете
В первую очередь стоит понять, какие организации способны фиксировать и содержать у себя те данные, которые позволяют идентифицировать «машину», используемую для выхода в интернет. Сама по себе деятельность, производимая в интернете, оставляет достаточно много следов.
Сама по себе деятельность, производимая в интернете, оставляет достаточно много следов. Специалист может узнать IP-адрес отправителя, просто проведя анализ служебных полей самого обычного электронного письма. Однако можно выделить три основных источника информации наиболее распространенные среди проверяющих органов.
Для начала рассмотрим интернет-провайдера. Любой из них содержит базу логов, которая представляет собой архив записей с идентификаторами клиентов, заключивших договор с ним, MAC-адресами, посещенными сайтами, временем пребывания в Сети и многое другое.
Кредитная организация также сможет зафиксировать IP- и MAC-адрес пользователя, если проверяемая компания будет использовать систему «клиент-банк». С ее помощью также можно узнать время обращения к системе. Однако объем полученных данных способен значительно расшириться с помощью использования банком определенного программного обеспечения.
Другим нежелательным источником информации может стать оператор, осуществляющий электронную отправку отчетности в какие-либо официальные органы. Наиболее опасны в этом смысле налоговые декларации. К тому же скоро эти операторы смогут заниматься электронным оборотом счетов-фактур.
1.2. Возможности получения информации о MAC- и IP-адресах налоговиками
Доказать выход в интернет компанией с конкретного компьютера можно путем подачи запроса данных о налогоплательщике оператору, провайдеру или банку. Также можно запросить информацию о других организациях, использующих похожие MAC- и IP-адреса. Как правило, наибольший интерес для проверяющих представляют сетевые идентификаторы контрагентов. Исходя из статьи 93.1 НК РФ, Минфин считает, что налоговики имеют право получать информацию такого рода.
Все же это неправда. Эти сведения не относятся к бухгалтерской или налоговой информации, так как они не имеют никакого отношения к уплате налогов и ее исчислению. Поэтому инспекторы не имеют права их требовать при налоговой проверке или других подобных мероприятиях. К тому же согласно постановлению Федерального арбитражного суда проверки юридических лиц н могут проводиться вообще. Таким образом, банк, оператор или провайдер вполне может отказать в предоставлении этих сведений.
Однако стоит отметить, что суды общей юрисдикции думают по-другому. Так, например, 8 июня 2010 года Омский областной суд одобрил штраф, наложенный на одно из должностных лиц банка, которое отказалось дать налоговикам сведения о IP-адресе контрагента налогоплательщика. Решение это, конечно же, является спорным, ведь сбор сведений о сетевых идентификаторах не подпадает под компетенцию налоговых органов. Да и само должностное имело право сказать, что этой информацией банк не располагает. И доказать то, что у банка обязательно должна храниться такая информация сотрудники налоговой службы не смогли бы.
Но все-таки традиционно эти сведения запрашивают у банков, провайдеров и операторов не налоговые работники, а правоохранительные органы, которые производят совместную проверку. В этих случаях действует нормы ФЗ «О полиции», в котором предусматривается передача результатов запроса налоговым инспектором для применения в ходе их работы.
1.3. Нецелесообразность применения мобильного интернета
Признаки взаимозависимости нельзя удалить при помощи мобильного интернета или замены сим-карты. Это обусловлено тем, что привязка всех действий в Сети осуществляется к определенному ПК посредством MAC- и IP-адреса. Эта привязка важна не только для правоохранительных органов, но и для налоговиков. На деле она может стать довольно серьезным аргументом для доказательства вины подозреваемых лиц.
На практике встречалось множество случаев, в которых директоры или их бухгалтеры самостоятельно занимались управлением счетами фиктивных фирм-однодневок прямо из дома через свой домашний компьютер. Для этого они, естественно, использовали услуги своих персональных провайдеров. В этих случаях при каждом выходе в интернет у пользователя менялся его IP-адрес, что могло бы вызвать осложнения при проверке. Однако у провайдера всегда имеются лог-записи каждого из своих клиентов. В таких записях автоматически сохраняется информация о клиенте и адрес, который был ему выдан на определенный период времени. Исходя из этого, можно понять, что зная IP-адрес и период времени, в который он был задействован, проверяющий способен со стопроцентной точностью узнать имя, фамилию и адрес проживания интересующего человека. Можно не опасаться того, что придется долго вычислять самого провайдера, ведь принадлежащий ему диапазон содержится в первых двух цифрах IP-адреса клиента.
1.4. Идентификация по MAC-адресу
Более надежна идентификация человека, который управляет, к примеру, счетами компании, с помощью определения MAC-адреса. Он представляет собой уникальный цифровой код, вшитый в устройство, обеспечивающее сетевой доступ. Этот код передается в сеть каждый раз, когда пользователь к ней подключается. Получается, что проверяющие инспекторы имеют возможность доказать не только то, что в Сеть выходили из какой-либо конкретной квартиры или же офиса, но и то, с какого ПК это было сделано.
Также достаточно легко можно идентифицировать личность пользователя мобильного интернета. К примеру, если пользователь применяет технологию WiMax, каждый из внешних и встроенных модемов в любом случае регистрируется в виртуальном «личном кабинете» пользователя именно по вышеупомянутому MAC-адресу компьютера. Таким образом, при запросе IP сотрудники правоохранительных органов могут получить у представителей провайдера не только информацию о клиенте и его устройстве для выхода в интернет, но и его местоположение в период, за который он производил выход.
Это же применимо и к лицам, использующим мобильный интернет каждый раз через новые сим-карты. Такой метод хоть и популярен среди предпринимателей, управляющих счетами фирм-однодневок, но все же он ненадежен. Как правило, человек приобретает сразу несколько сим-карт и с помощью телефона выходит в систему интернет-банкинга сотового оператора, считая при этом, что в случае опасности провайдер предоставит налоговикам информацию только о покупателе сим-карты.
Но операторы сотовой связи регистрируют IMEI – идентификационный номер мобильного телефона, который никоим образом не зависит от сим-карты. Поэтому при получении запроса от контролеров, оператор в первую очередь укажет конкретный «аппарат». И в случае, если у лица при проверке окажется указанный телефон, доказательства будут неопровержимы. Это же относится и к USB-модемам, через которые также возможно пользоваться через сим-карту мобильным интернетом. Они тоже привязаны к IMEI и он не изменится в зависимости от вставленной сим-карты.
1.5. Методы работы налоговиков
Часто при определении компьютера, с которого управлялись сразу несколько юридических лиц, налоговики откладывают эту информацию напоследок. Для начала они собирают объяснения со всех лиц, причастных к работе с данным MAC-адресом. Обычно подозреваемые в письменной форме поясняют, что они, разумеется, не имели никаких контактов с сомнительными контрагентами. И уже получив эти бумаги, инспекторы предъявляют сведения, которые они получили у банка и провайдера. Как правило, проверяемые после этого во всем сознаются.
Стоит отметить, что в некоторых случаях IP-адреса совпадают совершенно случайно. Нередко случается так, что у крупных офисных центров в здании есть свои отдельные узлы серверов. Через них все арендаторы получают доступ в интернет, и получается, что провайдер регистрирует только IP офисного центра вне зависимости от фирмы и компьютера, которой он принадлежит.
1.6. Эффективные способы маскировки MAC- и IP-адресов
Несмотря на все трудности, практики разработали более или менее эффективные способы изменения MAC- и IP-адресов. Наиболее оптимальным вариантом являются proxy-серверы. Сначала они были изобретены для ускорения соединения. Рассмотрим принцип их работы. Пользователь делает запрос каких-либо данных с сетевого сервера, а этот запрос, в свою очередь, преодолевает промежуточный proxy-сервер, который заранее прописан в настройках интернет-браузера. Этот сервер проверяет наличие интересующей информации в кэше (отдельный архив со сведениями о наиболее посещаемых сайтах). Если ее наличие подтверждается, сервер сразу же передает ее пользователю, а если нет – он передает запрос источнику.
При этом сервер подает запросы как от имени пользователя, так и от собственного имени. В таких случаях он заменяет адреса пользователя своими. Такие proxy-серверы называют анонимными. Провайдеры и организации обычно не используют их в качестве своих основных серверов, так как они позволяют свободно получить информацию правоохранительным органам. Так они смогу изъять ее при помощи любого системного администратора. Чаще всего анонимные proxy-серверы располагаются за рубежом.
Но и это не обеспечивает полную защиту. Во-первых, множество ресурсов в интернете не принимает запросы от анонимных proxy-серверов для защиты от взлома и мошеннических действий. Во-вторых, перед подачей запроса proxy-сервер подключается непосредственно к интернету по самому обычному соединению. Поэтому маскировка может быть эффективно только при наличии третьих серверов. Провайдер все равно узнает реальные MAC‑ и IP-адреса.
1.7. Использование анонимайзера в целях сокрытия информации об адресах
Анонимайзер представляет собой по сути тот же proxy-сервер. Но в отличие от него, он имеет веб-интерфейс, который значительно упрощает работу пользователя. Изучим его работу. Пользователь посещает какую-либо определенную страницу интернета и «вбивает» в специальную адресную строку адрес сайта, от которого нужно скрыть реальную информацию. После этого анонимайзер загружает ресурс, производит его обработку и предоставляет пользователю всю информацию уже от своего имени. Но доступ к счетам в банках все же будет очень затруднен или же вовсе невозможен. И это обусловлено не только тем, что сервер даст отказ анониму для сокрытия ценной информации. Дело в том, что анонимайзер пропускает объем данных через себя и предоставляет его пользователю уже в обработанном виде. А банковские системы с этой обработкой обычно конфликтуют, так как на нее не рассчитаны. В результате работа будет некорректной.
Также можно осуществлять выход в Сеть через общественные точки доступа. Речь идет, конечно же, о точках доступа с помощью Wi-Fi, которые расположены во многих общественных местах. Провайдер будет отличаться от того, который предоставляет соединение с интернетом в офисе. В Москве, например, возле любого офиса запросто можно отыскать магазин или кафе с Wi-Fi доступом. Однако этот метод меняет только IP-адреса. Все равно MAC-адрес ноутбука будет тем же. И сотруднику правоохранительных органов достаточно будет определить близлежащие к офису свободные точки Wi-Fi и подать запрос на логи их серверов. Затем он сравнит логи со сведениями об адресах пользователя, которую он предварительно получил у оператора или банка. Если у компьютеров разных компаний совпадут их MAC-адреса, а IP-адреса не совпадут, контролер сможет доказать умышленное сокрытие улик. Этот метод используют только в тех случаях, когда дополнительно скрывается еще и MAC-адрес ноутбука.
1.8. Программная замена MAC-адреса и смена провайдеров
Некоторые заключают договоры с разными провайдерами. Можно сказать, что этот способ аналогичен тому, который описывался до этого. Каждая из дружественных компаний подключается к интернету через отдельного провайдера. Так можно избежать совпадения только IP-адресов, но не MAC.
Благодаря современным ОС стала возможна программная подмена вшитого в устройство MAC-адреса. Замененный номер будет обладать приоритетом перед тем, что был вшит производителем. Во всем известной ОС Windows такие операции производят в настройках сетевого адаптера. В итоге на все запросы MAC-адреса «машина» будет передавать номер, прописанный пользователем. Возможно, уже существует программное обеспечение, автоматизирующее данный процесс.
Помимо всего прочего, можно перепрошить устройство. Это довольно радикальный способ и обычно перепрошивают сетевые карты. Но для этих операций нужно специальное оборудование, которое будет необходимо всякий раз, когда пользователь захочет сменить MAC-адрес. Разумеется, это очень неудобно.
1.9. Аппаратное решение задачи
В компьютер также можно установить более одной сетевой карты или подключить разные модемы. Так, разные компании управляются через подключение с разных адаптеров или модемов. Весь процесс автоматизируется. MAC-адреса получаются разными. Здесь для доказательства взаимозависимости правоохранительным органам понадобится изъятие самой техники.
Самым универсальным способом по праву можно считать другие устройства и договоры с провайдерами для управления счетами разных дружественных компаний. Иными словами каждому компьютеру соответствует свое юридическое лицо, а у каждой фирмы свой провайдер. Это позволяет исключить возможность совпадения MAC- и IP-адресов. Применять этот метод на практике разумнее всего, ведь использование одного ПК для разных предприятий делают очевидной взаимозависимость, и инспекторам останется только его изъять для доказательства вины. Они получат всю информацию об использующемся программном обеспечении и помещенных сайтах. Но все же стоит упомянуть о том, что даже несколько компьютеров, находящихся в одном помещении, выдадут взаимозависимость при проверке. Поэтому устройства, как правило, располагают в разных местах.
1.10. Основные понятия IP- и MAC-адресов, а также особенности их работы
Уникальным идентификационным номером компьютера, подключенного к какой-либо сети или интернету, является IP-адрес (англ. Internet Protocol). Он представлен четырьмя десятичными числами в диапазоне от 0 до 255. Все эти четыре числа разделены точками (к примеру, 81.177.5.184 – это адрес официального сайта Федеральной налоговой службы РФ). Каждый IP-адрес формируется из двух частей. Первой является номер сети (первые два числа), а вторым номер узла (последние числа). Если сеть изолирована, ее IP может выбрать администратор. Для этого специально предусмотрены зарезервированные блоки адресов. Сеть, работающая как составная часть интернета, должна иметь адрес от провайдера или же от регионального интернет-регистратора.
Любой пользователь интернета при каждом подключении имеет один и тот же номер сети, выдаваемый провайдером. А уникальный номер компьютера (узла), с которого осуществляется выход в Сеть, каждый раз может изменяться. Поэтому частое совпадение первых цифр в IP может говорить о том, что определенные якобы независимые юридические лица имеют близкие друг к другу точки доступа. Если же за короткий интервал времени адреса совпали во всех четырех числах, значит, компании использовали одну точку доступа для соединения.
Каждой единице техники производители присваивают уникальный идентификатор – MAC-адрес (англ. Media Access Control). Это же условие распространяется и на сетевые карты, через которых реализуется выход в Сеть. MAC-адрес дает возможность четко идентифицировать каждый отдельно взятый узел сети. Это позволяет передавать нужные данные на нужный узел. MAC-адрес создается в виде шести шестнадцатеричных чисел. Все они разделены дефисами (к примеру, 00-0F-AA-FE-0C-A6).
У каждого сетевого адаптера, роутера, модема и т.п. имеется свой, уникальный MAC-адрес, зашитый в устройстве. Поэтому его совпадение позволяет почти со стопроцентной уверенностью утверждать, что выход в интернет производился с помощью одного компьютера. Но все-таки почти. Эта уверенность не абсолютна, ведь есть вышеописанная возможность переписывания MAC-адреса аппарата вручную. Практически невозможна вероятность того, что адрес может совпасть случайно сразу у нескольких компьютеров.
Актуальность вышеприведенных проблем только усилится, после того, как органам полиции вернут право самостоятельно возбуждать дела по налоговым преступлениям.
Борис Федосимов, генеральный директор Холдинга "Люди Дела"
специально для Audit-it.ru
Статья оказалась полезной? Поделиться в