Pirat w skrzynce

Rozrastające się w naszym kraju jak grzyby po deszczu skrzynki kontaktowe BBS oraz coraz nowocześniejsze cyfrowe centrale i usługi telefoniczne, to raj dla piratów telekomunikacyjnych, przyczyniających się do ogromnych strat finansowych firm oraz osób prywatnych, zamieszkałych w państwach kontynentu północnoamerykańskiego.

Rozrastające się w naszym kraju jak grzyby po deszczu skrzynki kontaktowe BBS oraz coraz nowocześniejsze cyfrowe centrale i usługi telefoniczne, to raj dla piratów telekomunikacyjnych, przyczyniających się do ogromnych strat finansowych firm oraz osób prywatnych, zamieszkałych w państwach kontynentu północnoamerykańskiego.

BBS-y, stanowiące najłatwiejsze medium komunikacji między użytkownikami komputerów domowych, to idealne miejsca schadzek, podczas których hakerzy wymieniają się informacjami, numerami telefonów i kodami potrzebnymi do długodystansowych rozmów telefonicznych na koszt obcej firmy lub, o zgrozo, osoby prywatnej.

PBX - zmora małych firm

Dużym zagrożeniem dla prywatnej firmy jest pirackie wykorzystanie należącego do niej systemu klasy PBX (Private Branch eXchange), czyli lokalnej centralki umożliwiającej pracownikowi przeprowadzenie rozmowy telefonicznej na koszt pracodawcy. Niektóre PBX-y pozwalają jedynie na rozmowy międzymiastowe, inne zaś na międzynarodowe z zasięgiem lokalnym (np. europejskim dla państw z tego kontynentu) lub międzykontynentalnym. Nietrudno wyobrazić sobie jakie koszty ponosi firma, której kod PBX dostanie się w niepowołane ręce, po czym zostanie wykorzystywany 24 godz./dobę do przesyłania programów pirackich między Europą a Ameryką Północną. Właśnie tego typu usługi telefoniczne są wielkim ułatwieniem transportu nielegalnego oprogramowania między Stanami Zjednoczonymi a krajami Europy Zachodniej.

Pierwszym krokiem do nielegalnego wykorzystania PBX-u jest "wytropienie" numeru telefonicznego przez jednego lub kilku współpracujących hakerów. Najczęściej stosuje się tu metodę "łutu szczęścia", czyli przypadkowego wykręcania numerów z nadzieją na usłyszenie sygnału ciągłego dającego duże prawdopodobieństwo, że natrafiliśmy na numer PBX-u. Wobec abonamenckich opłat za rozmowy lokalne (metoda stosowana z powodzeniem w USA i Kanadzie, nie wymagająca opłat za pojedyncze rozmowy, a jedynie stosunkowo taniego abonamentu miesięcznego) taka metoda nie jest kosztowna dla hakera, wymaga jedynie cierpliwości i inwencji w tworzeniu przypadkowych numerów telefonicznych. Czasem hakerzy posługują się też znajomościami lub podsłuchanymi informacjami.

Następny krok, to odgadnięcie najczęściej czterocyfrowego kodu PBX umożliwiającego korzystanie z usługi. Przy współpracy kilku osób zajmuje to stosunkowo niewiele czasu w porównaniu z późniejszymi zyskami. Odgadnięty kod zostaje przekazany poprzez BBS innym hakerom, którzy korzystają z usługi dopóki firma nie domyśli się nielegalnej działalności i nie zablokuje numeru (często trwa to nawet ponad tydzień, co przy korzystaniu z PBX-u 24 godz./dobę oznacza ok. 7 tys. USD straty dla firmy przy połączeniu USA-Europa).

Osoby prywatne są zagrożone piractwem telekomunikacyjnym praktycznie tylko wtedy, gdy mają kartę telefoniczną (umożliwiającą korzystanie z budek telefonicznych na konto osoby prywatnej, często z możliwością automatycznego pobrania kredytu). Jest to jednak technika niezbyt popularna wśród "amatorów", wymaga bowiem posunięcia się do łatwiej wykrywalnego czynu, jakim jest wyciągnięcie portfela z kieszeni przypadkowej osoby. Karta telefoniczna musi

najpierw wpaść w ręce piratów, następnie odgadnięty musi być jej kod, a to wszystko zanim poszkodowana osoba zorientuje się, iż jej portfel wpadł w niepowołane ręce i zablokuje numer karty w firmie telekomunikacyjnej.

Telefon "donikąd"

Piraci w USA i Kanadzie znaleźli jeszcze jedną bardzo ciekawą metodę na obciążanie rachunkiem samej firmy telekomunikacyjnej. Do zastosowania tej metody potrzebne są dwie budki telefoniczne z których jedna wyposażona jest we własny numer oraz usługa "call collect", czyli telefon na konto innej osoby prywatnej. W celu uzyskania darmowego połączenia jeden z piratów dzwoni do operatora prosząc o zamówienie rozmowy międzynarodowej lub międzymiastowej na konto kolegi, a następnie podaje numer do sąsiedniej budki, gdzie czyha jego współpracownik. Operator dzwoni pod podany mu numer telefonu, gdzie otrzymuje potwierdzenie przyjęcia rachunku (na niczyje konto!), po czym bez problemu realizuje połączenie.

Aby zapobiec takiej działalności wystarczy wyposażyć budki w inne, łatwo rozpoznawalne numery kierunkowe, bądź też mieć możliwość sprawdzenia, czy dany numer nie jest numerem "donikąd".

Koszty nowoczesności

Jak widać zmodernizowanie polskiej sieci telekomunikacyjnej niesie ze sobą niebezpieczeństwo rozwoju piractwa, w czym pomagają jeszcze popularne prywatne skrzynki kontaktowe. Warto więc zdawać sobie sprawę na co jest się narażonym, zanim zainwestujemy w nowoczesną usługę telefoniczną.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200