Телефонные пираты [или, как их еще называют, *фрикеры*] преодолевают системы защиты сотовых и пейджинговых сетей, междугородной и международной связи и вообще имеют дело со всем, что так или иначе относится к радиотехнологиям. Как правило, это отличные специалисты в области радиоэлектроники и мобильных коммуникаций. Они получают бесплатный доступ в сотовые сети, перехватывают пейджинговые сообщения легальных пользователей, прослушивают телефонные переговоры и т.д. В одиночку работают очень редко. Чаще образуют так называемые фрикинг-группы, где каждый пиратствует исключительно в своей сфере.
Деятельность групп делится на коммерческую и некоммерческую. Одни занимаются пиратством, преследуя сугубо личные цели, другие извлекают из этого материальную выгоду, работая на заинтересованных лиц. Услуги фрикеров пользуются большим спросом и являются очень прибыльным бизнесом.
От вмешательства пиратов в свой телефонный аппарат не застрахован сейчас ни один москвич. Даже обладатель самой крутой *мобилы*. Счета с множеством лишних нулей регулярно приходят и пенсионерам, и студентам, и новым русским. Телефонные пираты неразборчивы в выборе жертв.
Номер жертвы выбирается иногда наобум, иногда и в общем-то з специально запрограммированной базы подходящих абонентов [знающие пираты предпочитают те номера, по которым много разговаривают]. Но случаи бывают просто невероятные. Как то раз стараниями телефонных пиратов один абонент якобы говорил… 290 часов в сутки.
А началось все в Москве в середине 90-х. Народные умельцы [опера за любовь к экспериментам зовут их *ботаниками*] изобрели способ подключаться к радиотелефонам с другой трубки. Такие трубки [телефоны, переделанные в сканеры] легко купить на любом московском радиорынке. Работает сканер как сотовый телефон в зоне действия [от 100 до 300 метров] любого радио- или мобильного телефона. А грозит это обладателям последних не только астрономическими счетами за переговоры, однако и тем, что в современных сканерах есть и так называемый полицейский вариант - возможность прослушки всех телефонов в радиусе их действия. Спасти от этого может только отключение телефона. То есть, спасения нет.
Сканеры - не самая страшная напасть, изобретенная хищными радиолюбителями и способная опустошить кошелек наивного телефонного абонента.
Самая легкоразрешимая задача - для начинающих телефонных пиратов - снятие блокирующих кодов доступа к сотовым сетям и PIN-кодов [3-5 цифр]. Система защиты примитивна, к тому же чаще всего пользователь либо отключает ее, либо устанавливает что-то вроде *1111* или *1234*. Даже в случае, когда код не является простой последовательностью цифр, телефонный пират преодолевает его в считанные минуты, - ведь разработчиками предусмотрена возможность экстренной разблокировки, если абонент забыл свой пароль. Обычно для снятия защиты необходимо нажать определенный набор кнопок - и готово. Списки этих комбинаций для всех моделей любых производителей есть в каждом сервисном центре. Неудивительно, что они доступны фрикерам.
Другой способ взлома пароля к телефона - перепрограммирование PROM-чипа [Programmable Read-Only Memory]. Раньше для этого его нужно было вынимать и подключать к специальному адаптеру. Теперь существует возможность программирования через стандартный порт самой трубки. Достаточно лишь иметь кабель, соединяющий компьютер с телефоном, и соответствующее программное обеспечение.
Наиболее продвинутые фрикеры прибегают к опыту хакеров и *взламывают* системы учета клиентов, пользующихся услугами операторов сотовых сетей. Появляется *левый* абонент и его расчетный счет, к которому имеют доступ пираты. Телефонный оператор не отличает его от остальных пользователей и полагает, что денежные средства на данном счете реально существуют. На самом же деле сумма - виртуальная, простой набор цифр. Биллинговые системы операторов ежедневно обрабатывают огромное количество информации, и в общем потоке проследить за легальностью всех операций на практике невозможно. Потерянные таким образом суммы чаще всего списываются на ошибки сотрудников.
К настоящему времени существует несколько основных видов фрода [несанкционированного доступа к услугам связи, а также получения услуг в режиме неправомочного доступа].
На заре создания сотовой связи, телефоны не имели защиты от *двойников*. Изначально был просто аппарат, в который вшивался определенный номер, вскрыть который фрикерам не составляло особого труда.
Потом производители решили защищать свои телефоны серийным номером, однако и это не принесло ожидаемых результатов. Наоборот, у фрикеров появилась еще одна лазейка к халявному доступу в сеть. В двух словах метод это выглядит так. Каждый мобильник снабжен ESN [Electronic Serial Number] и NAM [Number Allication Module], которые содержат серийный номер, информацию о номере абонента и другие параметры трубки для ее индентификации. В совокупности они являются основным средством определения телефона в сотовой сети. Когда аппарат находится в зоне действия одной из базовых станций, на определенной частоте он постоянно передает и принимает ESN и NAM - и, соответственно, допускается в сеть или нет.
Современные модернизированные сети GSM проверяют ESN и NAM не только в режиме ожидания, однако и перед тем как разрешить звонок. Если у фрикера имеются данные ESN и NAM, пусть к бесплатным разговорам для него открыт. Получить эту информацию можно, к примеру, перехватив ее из общего потока при помощи радиосканера. Зная индивидуальные ESN и NAM легального абонента, фрикер программирует свой аппарат, создавая абсолютно точный клон. В результате на один и тот же номер *подвешены* два сотовых телефона. Все разговорное время оплачивается только владельцем трубки-оригинала. Такой метод называется ESN-emulation.
|