Шрифт:
Mendax перелистывал страницу за страницей докладов по безопасности MILNET на своем мониторе. Большинство из них были ни о чем – пользователи MILNET периодически спотыкались о сигнальную проволоку безопасности. Но одно из сообщений с американского военного сайта в Германии выделялось на общем фоне. Оно исходило не от компьютера. Оно было от человеческого существа. Системный администратор докладывал, что кто-то периодически пытался взломать его машину и в конце концов ему это удалось. Админ постарался, без особой надежды на успех, проследить соединение наглеца до исходного пункта. К его удивлению, оказалось, что оно исходит из другой системы MILNET. Пролистав другие файлы, Mendax нашел письмо, подтверждавшее, что нападение действительно было совершено из MILNET. Его глаза раскрывались все шире, по мере того как он читал. Военные хакеры из США взломали системы MILNET в качестве практики, и никто не побеспокоился о том, чтобы предупредить системных администраторов о месте атаки.
Mendax не мог в это поверить. Американские военные взламывали свои собственные компьютеры. Это открытие наводило на другие, более тревожные мысли. Если американская армия взламывала свои собственные компьютеры в качестве тренировки, то что же она делала с компьютерами других стран?
Потихоньку выбираясь из системы и убирая за собой все следы по мере своего возвращения, Mendax думал о том, что он увидел. Он был глубоко потрясен мыслью о том, что хакер мог работать на американских военных.
Он думал, что хакеры должны быть анархистами, а не ястребами.
В начале октября 1991 года Mendax позвонил Тгах’у и сообщил ему номер телефона и детали учетной записи пользователя на NMELH1.
Тгах не особенно интересовался хакингом, но Mendax восхищался его фрикерскими талантами. Тгах был патриархом фрикинга в Австралии, и его учебник по искусству фрикинга Trax’s Toolbox стал легендой. Mendax надеялся, что Тгах сможет найти какую-нибудь интересную детальную информацию насчет того, как получить контроль над телефонными коммутаторами в сетях NorTel.
Тгах изобрел мультичастотный кодовый фрикинг. Посылая специальные тоны – сгенерированные компьютерной программой – по телефонной линии, он мог контролировать некоторые функции телефонного коммутатора. Многие хакеры научились совершать бесплатные телефонные звонки, за которые платил кто-то другой, или мошенничая с телефонными картами, но Тгах обнаружил, что можно звонить бесплатно, и платить за это не придется вообще никому. Это были не только бесплатные, но и «бесследные» звонки: их нельзя было проследить.
Тгах написал о своем открытии 48-страничный труд и назвал его Australian Phreakers Manual Volumes. [p145] Но, постепенно добавляя к учебнику все новые материалы, он стал волноваться по поводу того, что может произойти, если он выпустит его в андеграунд, поэтому он решил показать его только двум другим хакерам из International Subversive.
Он опубликовал The Advanced Phreaker’s Manual, [p146] второе издание своего труда, в The International Subversive, подпольном журнале, который издавал Mendax.
p145
Руководство австралийских фрикеров. Тома 1–7.
p146
Расширенное руководство фрикера.
Ok in this file you will learn the in’s and out’s of MFC signalling He all know about CCITT 5. But what is MFC? Hell first of all it stands tor Multi-Frequency Code and is the Backward tones you hear when you play your Forward CCITT 5 tones. MFC tones when you know how to use then with CCITT 5 tones will let you do anything a Fault Operator and Call Operator can do. They are however very difficult to understand. They aren’t simple ST-NUMBBR-KP type routing. So you will have to do some heavy programming to cope with the different signalling groups. So lets get started.
Index
Chapter 1. Frequency Table
Chapter 2. CCITT 5 Routing Table
Chapter 3. MFC Signalling Table
Chapter 4. Signalling Groups
Chapter 5. Horking it Together
Chapter 6. Other types of Signalling
Chapter 7. Hang Up Time
%%%%%%%%%%%%
Chapter 1. Frequency Table
Tone Table
I Forward I Backward I KEY I CCITT #5 IMPC I KEY – I-1-1-1-1-
1 I 1380 I 1500 I 1140 I 1020 I 1
2 I 1380 I 1620 I 1140 I 900 1 2
– I in routing programs i use the following I defined keys.
3 I 1500 I 1620 I 1020 I 900! 3 I Key ICCITTIMFC I See Chapter 6.
4 I 1380 I 1740 I 1140 [780 1 4 I-!-1-1 For other
Signalling
5 I 1500 I 1740 I 1020 I 780 1 5 I A I 11 [11 I Frequencies.
6 I 1620 I 1740 I 9001 7801 6 I В I 12 I 12 I
7 I 1380 I 1860 I 1140 I 6601 7 [С I KP I 13 I
8 I 1500 I 1860 I 1020 I 6601 8 I D I KP2 I 14 I
9 I 1620 I 1860 I 900 col1¦0t 9 I E I ST I 15 I
0 11740 1 1860 I 7801 6601 0 I-1-1-1
11 I 1380 I 1980 I 1140 I 5401 11 I This is for ease of programiting only. It is