На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Фрикеры за рубежом

Было бы серьезной ошибкой считать, что только у нас в России распоясавшиеся фрикеры не дают жить телефонным компаниям. На Западе свои проблемы и своя специфика грабежа.
Только промышленность сотовой телефонной связи СШАтеря-ет из-за мошенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service, с учетом потерь компаний междугородной телефонной связи ежегодные общие убытки составляют  -  млрд. долларов.
Так, в феврале прошлого года на британской хакерской BBS Living Chaos имелась 61 тысяча номеров американских талонов на междугородные переданных туда сотрудником вашинг-
тонской телефонной компании Cleartel Communications через посред­ника в Испании.
Жертвами самой крупной интерактивной кражи информации на
сегодняшний день стали сеть MCI и телефонные компании дальней
связи, которые терроризировал служащий, работающий под прикрыти­ем анонимности киберпространства. Техник коммутатора MCI Иви
Джеймс Лэй (Ivy James Lay), арестованный в прошлом году в г. Гринсбо­ро (шт. Сев. Каролина), обвинен в январе этого года в краже 60 тыс. но­меров талонов телефонные переговоры и кредитных карт, которые впоследствии использовались хакерами в Германии, Испании и других европейских странах. Лэй, известный в мире хакеров под псевдонимом получил более четырех лет тюрьмы. Испанский конспи­ратор Макс Лоурн (Max Louarn) был приговорен к пяти годам и штра­фу в 1 млн. долларов. В его деле участвовало еще пять человек.
интерактивные по купле-продаже так называе-
мых черных данных нередко осуществляются через частные электрон­ные доски объявлений (BBS), организованные специально для неза­конной торговли. Для уловки на этих BBS часто используются леги­тимные наименования, а также осуществляется несколько уровней проверки на основе паролей с вопросами и ответами. «Здесь не жела­ют иметь дела с неопытными игроками», — рассказывает Роберт Фрил (Robert Friel), особый агент отдела электронных преступлений прави­тельственной службы Secret Service (Вашингтон).
Обеспечив свою собственную безопасность, хакеры или другие
владельцы нелегальной информации дают на BBS объявления для по­тенциальных покупателей и продавцов. Такие BBS обычно через два-три месяца закрываются, меняют адрес в и теле-
фонный номер.
Покупатели данных
В последние месяцы нелегальный обмен данными охватил и те­леконференции Usenet. Здесь сообщения о таких данных передаются
при помощи программ шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy (PGP), а также анонимных посредни­ческих почтовых узлов. Человек, располагающий ценной информаци­ей, посылает в одну из телеконференций через анонимный почтовый
узел самоадресуемое текстовое почтовое сообщение, исходящий адрес IP (Internet Protocol), который проследить невозможно. Заинтересо­ванный покупатель отвечает зашифрованным сообщением. Если про­давец согласен на сделку, он отвечает другой шифровкой. Это тот слу­чай, когда связь осуществляется — полностью анонимно. «Выражаясь военным языком, это как черный туннель, шифрованный канал, — поясняет один хакер. — Никаких открытых сообщений. Обе стороны ничего не знают друг о друге. Они не знают даже, с каким кон­тинентом они общаются».
Представители правоохранительных органов отмечают, что проблема не в технологии, а в образе поведения. «Если уверен в своей анонимности, он начинает делать такие вещи, какие в ином случае не пришли бы ему в голову, — говорит Р. Фрпл из секретной службы. — Что же касается технологии, то блюстители закона просто
должны быть лучше оснащены».
Фрикеры-шпионы
Фрикеры освоили прослушивание сообщений объектов-шпио-
нажа с автоответчиков Panasonic. Чтобы прочитать сообщения или
перезаписать приветственное сообщение, нужно сначала ввести код для доступа к автоответчику, обычно на заводе устанавливают код
Если хозяин изменил код доступа, то фрикеру не составляет большого труда перебрать все комбинации от 00 до 99.
Технология проникновения проста: если телефон поддерживает
тоновый набор, то дело сделано уже на 50%. Фрикер звонит по номеру
«жертвы», в то время, как он слышит сообщение автоответчика, наби­рается код доступа. При правильно набранном коде слышны два звука «пик», — и теперь телефон в полном распоряжении фрикера.
Приводим управляющие с помощью которых возможно
управлять автоответчиком.
1. Повторяется приветственное сообщение.
2. При прослушивании сообщения — пропускает его и переходит к следующему.
3. Воспроизводятся новые сообщения.
4. Воспроизводятся все сообщения.
5. Запись приветственного сообщения.
6. Окончание приветственного сообщения.
7. Выключение автоответчика.
8. Пропуск приветственного сообщения.
9. Стирание текущего сообщения.
10. Стираются все записанные сообщения.
Прослушивание помещения через трубку (КХ-ТС2438-ВХ).
12. Защита своих сообщений проста, поставьте код доступа, на­чинающийся с нуля, но тогда и вы тоже не сможете прослушивать свои сообщения!
Шпионаж — увлекательнейшее занятие! Если вы приняли ре­шение раздобыть какие-либо данные, которые, по вашему мнению, могут обладать определенной ценностью, то вы также можете захо­теть продать эти данные, а на вырученные деньги сделать очередное компьютерное приобретение... или перечислить всю сумму на по­мощь больному ребенку. Однако сколь бы благие помыслы вас не обуревали, мы настоятельно рекомендуем никогда не поступать по­добным образом.
Если вы предложите эти сведения тому, от кого их позаимство­вали, это будет называться шантажом, и занятие это во все времена считалось малопочтенным. Интересующихся отсылаем к рассказам о Шерлоке Холмсе.
Если же вы предложите эти сведения другому человеку, то та­кое деяние будет называться шпионажем. Но и в таком случае почте­ния к этому человеку будет мало. Профессия шпиона всегда сопря­жена   с   серьезной   опасностью.    Вдобавок   такие действия
способствуют падению имиджа хакеров в глазах общественности и в
отдаленном будущем могут повлечь за собой весьма неприятные последствия для хакерского движения вообще, а в ближайшем буду­щем — для вас лично.
'
Российские парламентарии пребывают в страхе от того, что их думская компьютерная сеть может подвергнуться ха-керскому нашествию.
Один из депутатов заявил, что взломать думскую компью­терную сеть может даже начинающий хакер, а для подключе­ния к телефонной системе нижней палаты достаточно иметь элементарную аппаратуру. Было сказано также, что из-за до­ступности современных электронных спецсредств не соста­вит труда и организвать прослушивание депутатских мобиль­ных телефонов.
И, наконец, депутатам было запрещено обрабатывать документы с грифом «Совершенно секретно» на думских ком­пьютерах. На совещаниях, где обсуждаются вопросы, связан­ные с национальной безопасностью, и другие закрытые про­блемы, депутатам велено отключать мобильные телефоны.
С другой стороны, многие депутаты настаивают на подключении их компьютеров к Интернету. Но соответствую­щие службы на это пока не идут, утверждая, что неподключен-ность ко всемирной паутине делает компьютерную сеть Гос­думы недоступной для компьютерной мафии.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика