Информационные технологииStfw.Ru 🔍

Телефонное пиратство было, есть и будет. Часть II

Кто такие хакеры знает сегодня и стар и млад. Об этом написано куча статей и даже книг, снят целый ряд фильмов, и судебные процессы по делу хакеров проводятся все чаще и чаще. Анастасия Ершова
🕛 25.11.2004, 18:39
В результате, была введена защита, которая перекрыла доступ фрикерам к этой сотовой сети. Второй этап эволюции начался незамедлительно. Взломщики просто переключились на новый, менее защищенный стандарт, которым в то время стал AMPS/NAMPS/DAMPS. К чести этого стандарта надо отметить, что в нем изначально была предусмотрена защита, заключенная в комбинации номера телефона и уникального электронного серийного номера аппарата. Голь на выдумки хитра и, в итоге, в крупных городах нашей Родины стали ходить, так называемые, скан листы, в которых была вся необходимая информация, которая делала возможным халявные звонки. Умельцы покупали за бесценок трубки, заносили туда нужную информацию и продавали их уже втридорога. А что же операторы? Попробовав разные виды защиты, которые оказались элементарно взламываемыми, им пришлось-таки приобрести за бугром качественную систему защиты по названием A-key.


После этого, операторам этого стандарта удалось вздохнуть свободно. С вводом же GSM сетей, алгоритм эффективной защиты заложен априори, хотя, наверное, при большом желании, и к нему можно найти подход. Тем не менее, с введением тотальной защиты от взломов и клонирования фрикерам пришлось переквалифицироваться, что они успешно и сделали.

Наши дни

С этого момента, отсчет которому ведется, пожалуй, с начала 21 века, начинается современный этап в эволюции телефонного мошенничества. По сути, фрикинг сегодня практически легальный бизнес. В том смысле, что при небольшой сноровке и несовершенстве наших законов к фрикерам не подкопаешься. Многие из тех, то занимался взломом первых сотовых сетей, вполне официально занимаются разлочкой GSM аппаратов, русифицированием или ремонтов мобильных телефонов. По заявлению профи сделать сейчас левый аппарат практически невозможно. Хотя, при желании, GSM склонировать можно, но для этого требуется завладеть SIM-картой, как минимум, на пол дня, да и карточка этого процесса может не выдержать. Кроме того, связь в результате этой операции будет только исходящая. Иными словами, абонент должен захотеть, чтобы его клонировали, так что можно спать спокойно.

Чего еще бояться? Существуют разговоры о возможности тотальной слежке и прослушке сотовых телефонов. Поговаривают и о том, что все разговоры с мобильных телефонов пишутся. Да действительно, мы уже писали, что существует услуга автоматического определения абонента, да и разговоры в сети в исключительных случаях разрешено прослушивать законом. Но! Услугу не включат пока Вы этого не захотите, а для прослушки оператор должен отключить шифрование. Тем не менее, возможности такие существуют, и, если есть чего бояться, то лучше не разговаривать по сотовому в самый ответственный момент, а еще лучше отключать его, да и секретную информацию не стоит разглашать по этому каналу связи.

Что касается безопасности будущих систем UMTS, а именно этот вопрос сегодня особенно остро стоит для европейских операторов сотовой связи, то для ее обеспечения создался специальный проект ASPeCT, который направлен на решение пяти основных задач. Среди них обеспечение высоконадежной защиты в переходном периоде от действующих мобильных сетей к сетям третьего поколения, разработка средств обнаружения мошенничества в сетях UMTS, реализация конфигурации «доверительной третьей стороны», новые возможности для UMTS, а также обеспечение защиты и целостности биллинговых операций в рамках UMTS. Иными словами, в рамках новых мобильных сетей, было решено изначально не давать ни единого шанса телефонным мошенникам.

Подводя итоги, стоит сказать, что в разные времена «жертвами» фрикинга становились такие операторы сотовой связи как МСС, Сотел, Би Лайн. Кстати, последний, по некоторым данным, на заре своей деятельности терпел особенно крупные убытки. По закону, как мы уже говорили, фрикерам мало что можно предъявить. Еще труднее их, в принципе, вычислить и обнаружить. Достаточно сказать, что тех, кто стоял у истоков, знают единицы профессионалов, да и то не наверняка. Ну а сегодня в сети можно найти множество подробных рассказов о том, как происходил взлом сотовых сетей и какие перспективы у нынешнего фрикинга, так сказать, из первых рук. Те, кто посвятил некоторое время этому делу, с удовольствием обо всем рассказывают.

Ну и напоследок отметим, что попытки взлома различных сетей были, есть и будут, поэтому лучше аккуратнее относится к технической документации своих мобильных друзей, не бросать их, где попало и, вообще, заботится о них. С учетом того, что, по некоторым утверждениям, ряд телефонов, особенно третьего поколения, склонны быть подвержены атакам вирусов, не лишним будет бдительность в отношении посещаемых WAP ресурсов и скачиваемого контента.

Продолжение темы следует...

В следующих выпусках этого цикла: Народ должен знать своих героев или кто этим занимается. Как и на каком оборудовании работают фрикеры. Комментарии специалистов сотовых компаний и работников правоохранительных органов…

Разное в ИТ   Теги:

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉