Технические средства и организованная преступность

Архив ресурса Фрикинг.RU [ приостановлен в 2007г. ]

Это архив. Материалы носят исключительно информационно ознакомительный характер.

Реклама

Фрикинг.RU ››› Аналитическая и справочная информация ››› Сотовые системы связи ››› Кто звонит за ваш счет


Кто звонит за ваш счет


Кто звонит за ваш счет

Константин Кроитор

В истории мобильной связи был случай, когда в период стремительного роста количества абонентов сотовых операторов в Нью-Йорке около 30% разговорного времени оказалось не оплачено. Всему виной телефонные пираты. Финансовые потери телефонных компаний тогда достигли критической точки. Конечно, в России эта проблема еще не приняла такого масштаба. Tем не менее актуальность ее возрастает с каждым днем.

Tелефонные пираты (или как их еще называют, фрикеры) преодолевают системы защиты сотовых и пейджинговых сетей, междугородной и международной связи и вообще имеют дело со всем, что так или иначе относится к радиотехнологиям. Как правило, это отличные специалисты в области радиоэлектроники и мобильных коммуникаций. Они получают бесплатный доступ в сотовые сети, перехватывают пейджинговые сообщения легальных пользователей, прослушивают телефонные разговоры и т.д. В одиночку работают очень редко. Чаще они образуют фрикинг-группы, где каждый пиратствует исключительно в своей сфере.

Деятельность групп делится на коммерческую и некоммерческую. Одни занимаются телефонным пиратством, преследуя сугубо личные цели, другие извлекают из этого материальную выгоду, работая на заинтересованных лиц. Услуги фрикеров пользуются большим спросом и являются очень прибыльным бизнесом.

Я Вас слушаю

Фрикеры не могли обойти вниманием столь лакомый кусочек, как мобильники. Первой задачей для телефонных пиратов стало снятие блокирующих кодов доступа к сотовым сетям и PIN-кодов (3-5 цифр). Но это лишь разминка для фрикера. Система защиты примитивна, к тому же чаще всего пользователь либо отключает ее, либо устанавливает что-нибудь вроде "1111" или "1234". Даже в случае, когда код не является простой последовательностью цифр, телефонный пират преодолевает его в считанные минуты, - ведь разработчиками предусмотрена возможность экстренной разблокировки, если абонент забыл свой пароль. Обычно для снятия защиты необходимо нажать определенный набор кнопок - и готово. Списки этих комбинаций для всех моделей любых производителей есть в каждом сервисном центре. Неудивительно, что они доступны и фрикерам.

Другой способ взлома пароля к телефону - перепрограммирование PROM-чипа (Programmable Read-Only Memory). Раньше для этого его надо было вынимать и подключать к специальному адаптеру. Tеперь существует возможность программирования через стандартный порт самой трубки. Достаточно лишь иметь кабель, соединяющий компьютер с телефоном, и соответствующее программное обеспечение.

Но заветная цель фрикеров сегодня - бесплатный доступ к услугам операторов мобильной связи. Порой защита сотовых сетей столь неэффективна, что телефонному пирату не составляет труда ее преодолеть. Особенно это касается популярных в России сетей GSM (самого "защищенного" стандарта), D-AMPS (цифровая версия AMPS). Полная и подробная информация о GSM есть во Всемирной паутине на сайте www.mistergsm.org. Он создавался с участием сотрудников сотовых компаний из нескольких стран, а также известнейших фрикеров. Здесь можно найти все, что нужно знать о системах безопасности сетей этого стандарта, и многое другое.

Каждый мобильник снабжен ESN (Electronic Serial Number) и NAM (Number Allocation Module), которые содержат серийный номер, информацию о номере абонента и другие параметры трубки для ее идентификации. В совокупности они являются основным средством определения телефона в сотовой сети. Когда аппарат находится в зоне действия одной из базовых станций, на определенной частоте он постоянно передает и принимает ESN и NAM - и соответственно допускается в сеть или нет.

Современные модернизированные сети GSM проверяют NAM и ESN не только в режиме ожидания, но и перед тем как разрешить звонок. Если у фрикера имеются данные NAM и ESN, путь к бесплатным разговорам для него открыт. Получить эту информацию можно, например, перехватив ее из общего потока при помощи радиосканера. Зная индивидуальные NAM и ESN легального абонента, фрикер программирует свой аппарат, создавая абсолютно точный клон. В результате на один и тот же номер "подвешены" два сотовых телефона. Все разговорное время оплачивается только владельцем трубки-оригинала. Tакой метод называется ESN-emulation.

При использовании трубок-двойников возникают некоторые проблемы. Когда и фрикер, и легальный абонент пытаются произвести звонок одновременно, тот, кто набрал номер первым, может разговаривать свободно, аппарат второго либо не найдет сеть, либо примет сигнал "номер занят". При попытке вместе ответить на входящий вызов оба аппарата сбросят звонок или вообще не будут подавать никаких сигналов. Нормально пользоваться связью можно только тогда, когда кто-то из двойников находится вне зоны покрытия или качество приема у одной из трубок на порядок выше, чем у другой. Поэтому фрикер выходит на двустороннюю связь в очень редких случаях, иначе жертва быстро обнаружит его присутствие. В основном телефонный пират звонит сам, а в остальное время выключает свой аппарат. К тому же фрикер действует предельно осторожно, чтобы реальный абонент не заметил утечки денег со счета.

Несмотря на популярность трубок-двойников, они не предоставляют полный контроль над телефонным номером и счетом. И тогда наиболее продвинутые фрикеры прибегают к опыту хакеров и "взламывают" системы учета клиентов, пользующихся услугами операторов сотовых сетей. Появляется левый абонент и его расчетный счет, к которому имеют доступ пираты. Tелефонный оператор не отличает его от остальных пользователей и полагает, что деньги на данном счету реально существуют. На самом же деле сумма - виртуальная. Это просто набор цифр. Биллинговые системы операторов ежедневно обрабатывают огромное количество информации, и в общем потоке проследить за легальностью всех операций практически невозможно. Потерянные таким образом суммы чаще всего списывают на ошибки сотрудников.

Ловцы пейджеров

Несмотря на распространенность мобильных телефонов, пейджеры до сих пор остаются одним из самых массовых средств передачи информации на расстоянии. Естественно, для пейджинговых компаний проблема защиты от фрикеров не менее актуальна, чем для операторов сотовой связи.

Наряду со множеством изощренных методов "взламывания" сотовых систем существует несколько способов "взломать" пейджер. Например, с помощью радиосканера эфира фрикер способен "отлавливать" пейджинговые послания из общего трафика. Радиосканеры запрещены, и легально ими могут пользоваться только государственные структуры. Это удовольствие не из дешевых - скажем, PageTracker ICOM R7100 и Beeper Buster стоят не менее 2000 долларов. Для фрикера самая подходящая по цене и функциям модель - Universal M-400 Decoder (около 400 долларов), позволяющая перехватывать сообщения протоколов POCSAG и GOLAY. Для этого сканер нужно подключить к компьютеру, также необходим программный декодер, ведь все тексты шифруются. Далее, фрикер должен знать частоту перехватываемого пейджера или диапазон частот, в котором работает оператор (эта информация есть даже на официальных сайтах компаний-операторов). Обладая аппаратурой и знаниями, пираты могут отправлять, принимать и корректировать любые сообщения из общего потока. Сначала фрикер сканирует радиоэфир, затем посредством программы-дешифратора обрабатывает перехваченное сообщение, кодирует его заново и отсылает в сеть на той частоте, которая была отсканирована. Фактически фрикер выступает в роли оператора пейджинговой сети.

Есть и другой способ "взлома" - непосредственное вмешательство в микросхемы пейджеров. Фрикер перепрограммирует рабочую частоту, и на его пейджер приходят сообщения, адресованные другим абонентам сети.

Проблемой телефонных пиратов занимаются как государственные органы, так и службы безопасности телекоммуникационных компаний. Однако на практике отследить и арестовать фрикера очень сложно. Неуязвимых сетей пока нет, и абсолютную защиту не может гарантировать ни один из операторов. А в связи с приобщением технологий мобильной связи к Интернету и электронной коммерции ситуация становится еще острее и специалистам придется поломать голову, чтобы максимально обезопасить пользователей от постороннего вмешательства.



 Пользователей: 17814 Специалистов: 1472 Экспертов: 125  - ONLINE: 11.40.0 - Тем: 41578 Сообщений: 308473 Аккаунтов: 46802
Since 1999