Выбрать главу

Фрикеры более или менее случайным образом звонили на бесплатные номера в поисках корпоративных АТС (PBX), компьютеров, коммутаторов телефонных компании и других интересных телекоммуникационных устройств; данная практика обычно называлась war-dialling (от фильма War Games, Военные игры) или просто сканирование. Эта практика ни коим образом не является незаконной; если у вас есть телефон, значит вы можете звонить кому угодно и сколько угодно. Во время этих хождений по телефонным сетям, фрикеры часто натыкаются на интригующие вещи, такие как частные линии телефонных компаний и ящики голосовой почты. Через ящики голосовой почты вы можете посылать друг другу сообщения если ничто другое не работает (читай: в случае если телефонная компания заблокировала все остальные средства бесплатного общения). Голосовая почта обычно используется в качестве эффективной альтернативы текстовым коммуникациям в больших корпорациях с множеством сотрудников на выезде, таких как консалтинговые или маркетинговые компании. Ящики голосовой почты используют PIN-коды, так же как и банкоматы, и эти коды так же легко взломать (обычно это 1234, 0001 или совпадающий с номером самого ящика код). Некоторые ящики голосовой почты позволяют дальнейшие соединения, это значит, что с такого ящика можно звонить на большие расстояния. Технические методы и краденые или поддельные коды большинство фрикеров узнаёт от других фрикеров. Информация такого типа распространяется в приватных BBS и через конфиденциальные отношения.

Большинство людей связанных с фрикингом ничего не знают о том, как эти коды были получены или что в действительности означают данные им технические инструкции. Они просто следуют этим инструкциям и советам полученным от других, нажимают несколько цифр и Вуаля! -- они уже подключились к другой стороне света!

Однако, также есть люди типа Джона Дрейпера, которые действительно знают, что они делают. Наиболее усердные из них, часто моложе 20 лет, тем не менее обладают достаточными знаниями, соответствующими знаниям инженера-электротехника или выше. Естественно, это считается очень опасной ситуацией в обществе, где знание -- сила.

Конечно, системы телефонных компаний защищены от дурака. Но даже если все дураки мира объединяться, они не смогут перепрограммировать телефонный коммутатор, чтобы звонить бесплатно. Один умный преступник -- сможет.

Яркая, пытливая молодёжь, которая хочет знать как функционируют телефонные сети, обычно начинает с чтения стандартной университетской литературы по телекоммуникациям. Многие достигают такого уровня, что могли бы с лёгкостью сдать профессиональный экзамен на пять с плюсом. Они хорошо разбираются в сленге специалистов по телекоммуникациям и могут сказать, как расшифровываются DCE, OSI, V.24, MUX, NCC или PAD даже во сне. Похоже, что они испытывают что-то вроде фетишизма к телефонной сети.

Не всё, но многое из технической информации, касающейся телефонных систем, публично. Недостающие детали обычно открываются посредством метода под названием "трешинг", который означает, что нужно идти к мусорным бакам около большой телекоммуникационной компании и рыться в мусоре в поисках полезной документации (которая, скорее всего, была пропущена через шредер, так как она точно не предназначена для гениев технарей-подростков). Таким образом фрикеры находят информацию о скрытых функциях, системных командах и секретных телефонных номерах, которые предназначаются для внутреннего пользования. Иногда бывает хуже -- хакеры имеют доступ к человеку в компании, который умышлено раскрывает им её секреты. Сегодня такие утечки фактически искоренены, несмотря на то, что количество людей, имеющих доступ к такой информации, велико. Трешинг также проводится для поиска устаревшего или бракованного оборудования, что не является действительной криминальной практикой. И это также не очень обычно, особенно в Швеции.

Искусство "социального инжиниринга" более распространено (и часто более эффективно). Эта техника основана на атаке наиболее слабого звена во всей телефонной и банковской системе -- человека. Этот термин происходит из области телемаркетинга, где это является частью работы "телепродавца", симулировать поведение нацеленное на доверие, оставаясь кратким и эффективным, при этом фокусируясь на слабостях клиента.