stringtranslate.com

Фрикинг

Фрикингжаргонный термин, придуманный для описания деятельности людей , которые изучают, экспериментируют или исследуют телекоммуникационные системы, такие как оборудование и системы, подключенные к общественным телефонным сетям. [1] Термин «фрик» представляет собой сенсационное написание слова «фрик» с буквой «ф- от телефона» и может также относиться к использованию различных звуковых частот для управления телефонной системой. Фрикер , фрикер или телефонный фрикер — это имена, используемые лицами, участвующими в фрикинге.

Этот термин впервые относился к группам, которые реконструировали систему тональных сигналов, используемых для маршрутизации междугородных вызовов. Воссоздав эти сигналы, мошенники могли переключать вызовы с телефонной трубки, что позволяло совершать бесплатные звонки по всему миру. Чтобы облегчить создание этих тонов, электронные генераторы тонов, известные как синие ящики, стали основным продуктом сообщества фрикеров. В это сообщество входили будущие сооснователи Apple Inc. Стив Джобс и Стив Возняк .

Эпоха «голубого ящика» подошла к концу с постоянно растущим использованием компьютеризированных телефонных систем, что позволило телекоммуникационным компаниям прекратить использование внутриполосной сигнализации для целей маршрутизации вызовов. Вместо этого информация о наборе номера передавалась по отдельному каналу, который был недоступен для абонента связи. К 1980-м годам большая часть коммутируемых телефонных сетей общего пользования (ТСОП) в США и Западной Европе приняла систему SS7 , которая использует внеполосную сигнализацию для управления вызовами (и которая используется до сих пор). С тех пор фрикинг стал тесно связан с компьютерным взломом . [2]

История

Фрикинг начался в 1960-х годах, когда было обнаружено, что некоторые свистки могут воспроизводить высоту звука 2600 Гц, используемую в телефонных системах сигнализации в Соединенных Штатах. [3] Телефонные мошенники экспериментировали с обзвоном телефонной сети, чтобы понять, как работает телефонная система, занимались такими видами деятельности, как прослушивание набора тональных сигналов, чтобы выяснить, как маршрутизируются звонки, чтение малоизвестных технических журналов телефонных компаний (часто получаемых из мусорных контейнеров ). дайвинг ), [3] социальная инженерия , создание электронных устройств, называемых синими ящиками , черными ящиками и красными ящиками, которые помогают им исследовать сеть и совершать бесплатные телефонные звонки, тусоваться по ранним каналам конференц-связи и «зацикливаться», чтобы общаться с одним другой и пишут свои собственные информационные бюллетени для распространения информации. Фрикинг был особенно распространен в университетах [3] , где в последующие десятилетия он начал распространяться так же, как компьютерный взлом .

До 1984 года междугородние телефонные звонки в Соединенных Штатах были платной услугой и действовали строгие правила. В некоторых местах звонок через дорогу считается междугородним. [4] Сообщение о том, что телефонный звонок был междугородним, означало повышенную важность, поскольку вызывающая сторона платит поминутно за разговор с вызываемой стороной.

Некоторые виды фрикинга включают методы уклонения от обвинений в междугородной связи, что криминализировано как «мошенничество при оплате междугородной связи». [5] В 1990 году возникла техника клонирования пейджеров, которая была использована правоохранительными органами . [6]

В Великобритании ситуация была совершенно иной из-за разницы в технологиях между американской и британской системами, основное различие заключалось в отсутствии тонального набора номера и сигнализации , особенно в 1950-х и 1960-х годах.

Тоновая система в США почти полностью заменена, но в некоторых странах, помимо новых систем, еще доступна тоновая система, например в Италии.

Переключение рычага и тонального набора номера

Возможно, одним из первых методов фрикинга было перехват телефона, который позволял совершать звонки с телефона, на котором дисковый набор или клавиатура были отключены с помощью блокировки клавиатуры или других средств для предотвращения несанкционированных вызовов с этого телефона. Это делается путем быстрого нажатия и отпускания крючка переключателя для размыкания и замыкания абонентской цепи, имитируя импульсы, генерируемые поворотным переключателем. Даже большинство современных телефонных станций поддерживают этот метод, поскольку они должны быть обратно совместимы со старым абонентским оборудованием. [7]

Быстро нажимая кнопку разное количество раз со скоростью примерно от 5 до 10 щелчков в секунду, разделенных интервалами примерно в одну секунду, вызывающий абонент может набирать номера, как если бы он использовал дисковый набор. Счетчик импульсов на бирже считает импульсы или щелчки и интерпретирует их двумя возможными способами. В зависимости от континента и страны один клик со следующим интервалом может быть как «единицей», так и «нолем», а последующие клики до интервала учитываются аддитивно. При этом десять последовательных кликов будут считаться либо «нолем», либо «девятью» соответственно. Некоторые биржи позволяют использовать дополнительные клики для специальных элементов управления, но цифры 0–9 теперь подпадают под один из этих двух стандартов. Один специальный код, «вспышка», представляет собой очень короткий одиночный щелчок, который возможен, но трудно имитировать. Во времена дискового набора технически идентичные телефонные аппараты продавались во многих регионах мира, только вилки соответствовали стране, а на циферблатах были указаны местные стандартные номера. [ нужна цитата ]

Такие телефоны с блокировкой клавиатуры, если они подключены к современной АТС с поддержкой DTMF , также могут использоваться тональным наборщиком, который генерирует тональные сигналы DTMF, используемые современными клавиатурами. Эти сигналы теперь единообразно стандартизированы во всем мире. Примечательно, что эти два метода можно комбинировать: даже если телефонная станция не поддерживает DTMF, блокировку клавиш можно обойти путем перехвата переключателя, а затем использовать тональный дозвонщик для управления автоматическими службами, управляемыми DTMF, которые нельзя использовать. с поворотным циферблатом.

2600 Гц

Истоки телефонного мошенничества восходят, по крайней мере, к внедрению AT&T полностью автоматических переключателей . Эти коммутаторы использовали тональный набор номера , форму внутриполосной сигнализации , и включали некоторые тональные сигналы, предназначенные для использования внутри телефонной компании. [ нужна цитата ] Один тон внутреннего использования — это тон 2600 Гц , который заставляет телефонный коммутатор думать, что звонок завершился, оставляя открытую линию оператора связи, которую можно использовать для обеспечения бесплатных междугородних и международных звонков. В то время междугородние звонки были дороже местных. [8]

Тон был обнаружен примерно в 1957 году [8] Джо Энгрессией , слепым семилетним мальчиком. У Энгрессии был абсолютный слух , и она обнаружила, что насвистывание четвертой ноты E выше средней C (частота 2637,02 Гц) останавливает запись набранного номера телефона. Не зная, что он сделал, Энгрессия позвонил в телефонную компанию и спросил, почему прекратилась запись. Джо Энгрессия считается отцом фрикинга. [9]

Другие ранние фрики, такие как «Билл из Нью-Йорка» (Уильям «Билл» Акер, 1953–2015), начали развивать элементарное понимание того, как работают телефонные сети. Билл обнаружил, что принадлежащий ему магнитофон также может воспроизводить звук с частотой 2600 Гц с тем же эффектом. Джон Дрейпер благодаря своей дружбе с Энгрессией обнаружил, что бесплатные свистки, раздаваемые в коробках с хлопьями Cap'n Crunch, также издают звук частотой 2600 Гц при звуке (что обеспечивает его прозвище «Капитан Кранч»). Это позволяет управлять телефонными системами, работающими на одночастотном (SF) управлении. Можно подать длинный свисток для сброса линии, а затем группы свистков (короткий сигнал для «1», два для «2» и т. д.) для набора номера. [10] [11]

Многочастотный

Хотя на определенных телефонных маршрутах работала одночастотная связь, наиболее распространенной сигнализацией в тогдашней сети междугородной связи было многочастотное (MF) управление. Сленговое название этих тонов и их использования было «Марти Фриман». Конкретные требуемые частоты были неизвестны широкой публике до 1954 года, когда Bell System опубликовала информацию в Техническом журнале Bell System в статье, описывающей методы и частоты, используемые для межстанционной сигнализации. Журнал предназначался для инженеров компании; однако он нашел свое применение в различных кампусах колледжей по всей территории Соединенных Штатов. Одной этой статьей Bell System случайно отдала «ключи от королевства», а тонкости телефонной системы оказались в распоряжении людей, разбирающихся в электронике. [12]

В это время возникло второе поколение фриков, в том числе жители Нью-Йорка «Эван Дорбелл», «Бен Децибел» и Нил Р. Белл, а также калифорнийцы Марк Берней, Крис Берней и «Алан из Канады». Каждый из них проводил свои собственные независимые исследования и эксперименты с телефонной сетью, сначала в индивидуальном порядке, а затем в группах по мере того, как они открывали друг друга в своих путешествиях. «Эван Двербелл», «Бен» и «Нил» сформировали группу фриков, известную как «Группа Белл». Берней инициировал аналогичную группу под названием «Общество Марка Берне». И Берней, и Эван получили известность среди сегодняшних телефонных фрикеров благодаря интернет-публикациям своей коллекции записей телефонных исследований. Эти записи, сделанные в 1960-х, 1970-х и начале 1980-х годов, доступны на сайте Марка Phone Trips . [13]

Синие коробки

Синяя коробка

В октябре 1971 года фрикинг был представлен массам, когда журнал Esquire опубликовал рассказ Рона Розенбаума под названием «Тайны маленькой синей коробочки» [ 14 ] [15] [16] [17] . В этой статье видное место занимают Энгрессия и Джон Дрейпер, синонимизирующие их имена с фрикингом. Статья также привлекла интерес других будущих мошенников, таких как Стив Возняк и Стив Джобс , которые впоследствии основали Apple Computer . [18] [19]

В 1971 году также зародилось YIPL ( Линия Международной молодежной партии ), издание, основанное Эбби Хоффманом и Элом Беллом для предоставления йиппи информации о том, как «побить человека », в основном с использованием телефонов. В первом выпуске YIPL авторы включили обращение ко всем фрикерам, предоставившим технологическую информацию для информационного бюллетеня: «Мы в YIPL хотели бы выразить благодарность всем вам, фрикам». [20] В последнем выпуске YIPL говорилось:

YIPL считает, что образование само по себе не может повлиять на Систему, но образование может стать бесценным инструментом для тех, кто желает его использовать. В частности, YIPL покажет вам, почему необходимо немедленно что-то предпринять в связи с ненадлежащим контролем связи в этой стране со стороны не кого иного, как компании Bell Phone. [20]

В 1973 году Эл Белл переместил YIPL и основал TAP (Технологическую американскую партию). [21]

Элу Беллу было отказано в открытии банковского счета под названием « Технологическая американская партия» , поскольку он не был политической партией , поэтому он изменил название на «Программа технологической помощи» , чтобы получить банковский счет. [22]

TAP превратился в главный источник подрывной технической информации среди мошенников и хакеров по всему миру. [ по мнению кого? ] TAP существовал с 1973 по 1984 год, а в конце 1970-х Эл Белл передал журнал «Тому Эдисону». TAP прекратил публикацию в 1984 году, в основном из-за взлома и поджога в резиденции Тома Эдисона в 1983 году. [23] Затем Cheshire Catalyst взяла на себя управление журналом в его последний (1984) год.

Вызвавшая споры закрытая статья «Регулирование телефонной компании в вашем доме» [24] в журнале Ramparts (июнь 1972 г.) повысила интерес к фрикингу. В этой статье были опубликованы простые схематические планы « черного ящика », используемого для бесплатных междугородных телефонных звонков, и включен очень короткий список деталей, которые можно использовать для его создания. AT&T заставила Ramparts убрать все копии с полок, но не раньше, чем было продано множество копий и их получили многие постоянные подписчики. [25]

Взлом телефона

В 1980-х годах революция персональных компьютеров и популярность компьютерных систем досок объявлений (BBS) (доступ к которым осуществляется через модем ) создали приток технически подкованных пользователей. Эти BBS стали популярными среди компьютерных хакеров и других лиц, интересующихся этой технологией, и служили средой для ранее разрозненных независимых телефонных мошенников, которые могли поделиться своими открытиями и экспериментами. Это не только привело к беспрецедентному сотрудничеству между телефонными мошенниками, но и распространило идею фрикинга среди других, которые взяли на себя задачу изучать, экспериментировать или эксплуатировать телефонную систему. Это было также в то время, когда телефонная компания была популярной темой дискуссий в США, поскольку монополия корпорации AT&T была вынуждена продать ее. За это время исследование телефонных сетей уменьшилось, и фрикинг больше сосредоточился на мошенничестве с междугородной связью. Компьютерные хакеры начали использовать методы фрикинга, чтобы найти номера телефонов модемов, принадлежащих предприятиям, которые они могли бы использовать в дальнейшем. Затем вокруг сообщества хакеров/фрикеров (H/P) BBS сформировались такие группы, как знаменитые группы Masters of Deception ( Phiber Optik ) и Legion of Doom ( Erik Bloodaxe ). В 1985 году среди BBS начал распространяться подпольный электронный журнал под названием Phrack (комбинация слов phreak и hack), посвященный хакерству, фрикингу и другим связанным с ним технологическим темам. [26]

В начале 1990-х годов такие группы, как Masters of Deception и Legion of Doom, были закрыты в ходе операции Секретной службы США « Солнечный дьявол» . Фрикинг как субкультура претерпел кратковременное исчезновение страха перед уголовным преследованием в 1990-х годах, прежде чем популярность Интернета привела к возрождению фрикинга как субкультуры в США и распространила фрикинг на международный уровень. [ нужна цитата ]

Мошенничество с платными дорогами

Распад AT&T в 1984 году привел к появлению множества мелких компаний, намеревающихся конкурировать на рынке междугородной связи. В их число входили тогда еще молодые компании Sprint и MCI , которые лишь недавно вышли на рынок. В то время не было возможности переключить телефонную линию, чтобы звонки автоматически выполнялись компаниями, не принадлежащими AT&T. Клиенты этих небольших междугородных операций должны будут набрать местный номер доступа, ввести номер своей телефонной карты и, наконец, ввести код города и номер телефона, на который они хотят позвонить. Из-за относительно длительного процесса совершения звонка для клиентов компании использовали короткие номера телефонных карт – обычно 6 или 7 цифр. Это открыло огромную уязвимость для телефонных мошенников с помощью компьютера.

Шестизначные номера телефонных карт предлагают только 1 миллион комбинаций. Семизначные числа предлагают всего 10 миллионов. Если бы у компании было 10 000 клиентов, человек, пытающийся «угадать» номер карты, имел бы хорошие шансы сделать это правильно один раз на каждые 100 попыток для 6-значной карты и один раз на каждые 1000 попыток для 7-значной карты. Хотя людям почти легко сделать это вручную, компьютеры значительно облегчили задачу. [27] [28] Программы «Code hack» были разработаны для компьютеров с модемами. Модемы набирали номер доступа на междугородную связь, вводили случайный номер телефонной карты (с нужным количеством цифр) и пытались завершить вызов компьютерной доски объявлений (BBS). Если компьютер успешно подключался к BBS, он доказывал, что нашел рабочий номер карты, и сохранял этот номер на диске. Если он не подключился к BBS в течение определенного времени (обычно 30 или 60 секунд), он зависнет и попробует другой код. Используя этот метод, программы взлома кода будут обнаруживать сотни (а в некоторых случаях тысячи) рабочих номеров телефонных карт в день. Впоследствии они будут переданы другим фрикерам.

У этих небольших телефонных компаний не было возможности выявить виновников этих взломов. У них не было доступа к записям местных телефонных компаний о звонках на их номера доступа, и даже если бы у них был доступ, получение таких записей было бы непомерно дорогим и трудоемким. Хотя в начале 1990-х годов в отслеживании этих хакеров был достигнут некоторый прогресс, проблема не исчезла полностью до тех пор, пока большинство компаний междугородной связи не смогли предложить стандартный набор номера 1+ без использования номера доступа.

Диверторы

Другой метод получения бесплатных телефонных звонков предполагает использование «переключателей». Переадресация вызовов не была доступной функцией для многих деловых телефонных линий в конце 1980-х и начале 1990-х годов, поэтому они были вынуждены покупать оборудование, которое могло выполнять работу между двумя телефонными линиями вручную. Когда предприятие закрывалось, они программировали оборудование для переадресации вызовов так, чтобы оно отвечало на все вызовы, перехватывали другую телефонную линию, звонили в службу автоответчика и соединяли две линии вместе. Это создавало у звонившего впечатление, что его перенаправили непосредственно в автоответчик компании. Коммутационное оборудование обычно сбрасывало линию после того, как вызов был повешен, и время ожидания возвращалось к тональному сигналу готовности, поэтому вызывающий абонент мог просто подождать после отключения автоответчика и в конечном итоге получить пригодный для использования тональный сигнал готовности линии со второй линии. Фрикеры понимали, какую возможность это предоставляет, и часами вручную обзванивали предприятия в нерабочее время, пытаясь выявить неисправные переключатели. Как только мошенник получит доступ к одной из этих линий, он сможет использовать ее для одной из многих целей. Помимо совершения телефонных звонков в любую точку мира за счет предприятий, они также могли набирать номера 1-900 для секса и развлечений, а также использовать эту линию для преследования своих врагов, не опасаясь, что их выследят. Пострадавшие малые предприятия обычно должны были оплачивать счета за междугородние звонки, поскольку именно их собственное частное оборудование (а не недостатки безопасности телефонной компании) позволяло происходить такому мошенничеству. К 1993 году переадресация вызовов была предложена почти каждому абоненту бизнес-линии, что сделало эти переадресаторы устаревшими. В результате хакеры прекратили поиск немногих оставшихся, и этот метод мошенничества с платой за проезд умер. Многие переадресаторы (разных типов) все еще существуют и активно «взламываются» в Соединенных Штатах по состоянию на 2020 год. Редко можно найти переадресатор, используемый исключительно для переадресации службы автоответчика, но многие другие типы, такие как тестовые номера телефонной компании, а удаленные PBX DISA по-прежнему используются в качестве переадресаторов. [ нужна цитата ]

Ящики голосовой почты и мосты

До появления BBS в 1980-х годах телефонное мошенничество было скорее одиночным занятием, поскольку мошенникам было трудно связаться друг с другом. [ нужна цитата ] Помимо общения по телефону BBS, мошенники открывают для себя ящики голосовой почты и партийные линии как способы общения и поддержания связи по телефону. Обычно они присваивают себе неиспользуемые коробки, являющиеся частью корпоративных или сотовых телефонных систем. Как только уязвимая система почтовых ящиков будет обнаружена, слухи разнесутся по сообществу фриков, и множество из них поселятся в системе. Они используют эти системы в качестве «базы» для связи друг с другом, пока законные владельцы не обнаружат вторжение и не уничтожат их. Ящики голосовой почты также предоставляют мошенникам безопасный номер телефона, который они могут передавать друг другу, поскольку номера домашних телефонов и личные номера сотовых телефонов позволяют установить личность мошенника (и домашний адрес). Это особенно важно, учитывая, что телефонные мошенники нарушают закон.

Фрикеры также используют «мосты» для живого общения друг с другом. Термин «мост» первоначально относился к группе тестовых линий телефонной компании, которые были соединены вместе, создавая эффект партийной линии. В конце концов, все партийные линии, будь то мосты или нет, стали называться мостами, если в основном их населяли хакеры и/или фрикеры.

Популярность Интернета в середине 1990-х годов, а также повышение осведомленности о голосовой почте среди деловых людей и владельцев мобильных телефонов сделали практику кражи голосовых почтовых ящиков менее популярной. По сей день мосты по-прежнему очень популярны среди фрикеров, однако с появлением VoIP использование мостов, принадлежащих телефонным компаниям, немного уменьшилось в пользу конференций, принадлежащих фрикерам.

Конец многочастотности в США

Конец многочастотному (MF) фрикингу в нижних 48 штатах США произошел 15 июня 2006 года, когда последняя телефонная станция в сопредельных Соединенных Штатах, в которой использовалась «фрикерская» магистраль с сигнализацией MF, заменила устаревшую (но все еще хорошо сохранившуюся) ) Оператор N2 с оператором T1 . Эта АТС, расположенная в городке Вавина, штат Миннесота , принадлежала Северной телефонной компании Миннесоты. [29]

С 2010 года по настоящее время

Недавние заметные случаи фрикинга связаны со взломом систем VOIP . В 2011 году правительство Филиппин и ФБР арестовали четырех хакеров за телефонное мошенничество посредством взлома АТС . [30] В 2015 году пакистанские чиновники арестовали известного мошенника, который заработал более 50 миллионов долларов на хакерской деятельности по АТС. [31]

В популярной культуре

Смотрите также

Рекомендации

  1. ^ «Фрикинг - Определение и синонимы фрикинга в английском словаре» . educalingo.com . Проверено 17 октября 2021 г.
  2. ^ Стерлинг, Брюс (2002) [1993]. Хакерское преследование . Маклин, Вирджиния: IndyPublish.com. ISBN 1-4043-0641-2.
  3. ^ abc «Фрикинг | Телекоммуникационная безопасность, история и методы | Британника» . www.britanica.com .
  4. Стотт, Ким (22 июля 1983 г.). «Повесил трубку, у Гленпула проблемы с междугородными звонками через улицу» . НовостиОК . Проверено 26 мая 2013 г.
  5. ^ «Уведомление для наших клиентов о мошенничестве с использованием платных дорог» (PDF) . БизФон. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 25 июля 2014 г.
  6. Джон М. Кастеллано (15 сентября 2017 г.). Руководство прокурора по задержанию, обыску и выемке, третье издание. ЛексисNexis. п. 1346. ИСБН 978-1-63284-068-4.
  7. ^ СофтКаб. «Запись телефонных разговоров». Modemspy.com . Проверено 24 июля 2014 г.
  8. ^ Аб Робсон, Гэри Д. (апрель 2004 г.). «Истоки фрикинга». В черный список! 411.
  9. ^ ДЕЛОН (27 февраля 2008 г.). «ПОЛНАЯ ИСТОРИЯ ВЗЛОМА». Взлом | ЛЕМНИСКАТА . Проверено 25 декабря 2014 г.
  10. ^ Лэпсли, Фил (2 ноября 2013 г.). Взрыв телефона: нерассказанная история подростков и преступников, взломавших Ма Белл . Нью-Йорк: Гроув/Атлантик, зарегистрировано. ISBN 978-0802120618.
  11. Лэпсли, Фил (5 февраля 2013 г.). «Взрыв телефона: нерассказанная история подростков и преступников, взломавших Ма Белл». Проводной .
  12. ^ "Технический журнал Bell System, v43: i5 сентября 1964 г." Технический журнал Bell System . 43 (5). Сентябрь 1964 года. Архивировано из оригинала 14 марта 2012 года . Проверено 24 июня 2011 г.
  13. ^ «Телефонные поездки» . Проверено 21 июня 2008 г.
  14. ^ Розенбаум, Рон (07 октября 2011 г.). «Статья, вдохновившая Стива Джобса: «Тайны маленькой синей коробочки»». Слейт.com. Архивировано из оригинала 3 ноября 2011 г. Проверено 30 ноября 2013 г.
  15. ^ "Тайны маленькой синей коробочки" . Проверено 4 сентября 2010 г.
  16. Розенбаум, Рон (7 октября 2011 г.). «Стив Джобс и я: Он сказал, что моя статья 1971 года вдохновила его. Его iBook одержима мной». Сланец . Проверено 12 октября 2011 г.
  17. Розенбаум, Рон (7 октября 2011 г.). «Тайны маленькой синей коробочки»: статья 1971 года о взломе телефонов, вдохновившая Стива Джобса». Сланец . Архивировано из оригинала 3 ноября 2011 г. Проверено 12 октября 2011 г.
  18. ^ «Добро пожаловать на Woz.org» . Архивировано из оригинала 12 апреля 2018 г. Проверено 21 июня 2008 г.
  19. Лэпсли, Фил (20 февраля 2013 г.). «Полная история Стива Возняка, Стива Джобса и телефонного фрикинга». Атлантический океан . theatlantic.com. Архивировано из оригинала 24 февраля 2013 года . Проверено 24 сентября 2015 г.
  20. ^ Аб Коулман, Габриэлла. Фрики, хакеры и тролли . п. 104.
  21. ^ «Линия Международной молодежной партии (YIPL) / Технологическая американская партия (TAP), файлы ФБР Нью-Йорка 100-NY-179649 и 117-NY-2905 (3,2 Мбайт)» (PDF) . Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 30 ноября 2013 г.
  22. ^ Леви, Ран. «СЕЗОН 3 Эпизод 50: «Па Белл» против линии молодежной международной партии» . Злая жизнь . Проверено 9 мая 2022 г. Чеширский катализатор — Ричард Чешир, бывший редактор информационного бюллетеня TAP.
  23. ^ "Книга Чешира - TAP.HTML" . Проверено 21 июня 2008 г.
  24. ^ «Регулирование телефонной компании в вашем доме» (PDF) . Июнь 1972 г. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 11 сентября 2019 г.
  25. ^ «Ма Белл против Рампартс» (PDF) . 20 мая 1972 г. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 11 сентября 2019 г.
  26. ^ Лансфорд, Бретт. «Создание коллективной идентичности хакеров по одному текстовому файлу: чтение Phrack» (PDF) . Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 25 июня 2022 г.
  27. ^ «Червь W32.Bugbear.B идентифицирован как нацеленный на банки | Новости сенсации» . Scoop.co.nz. 9 июня 2003 г. Проверено 24 июля 2014 г.
  28. ^ Анжела Москаритоло (18 марта 2011 г.). «AT&T подала в суд на двоих за схему кражи данных клиентов» . Журнал СК . Проверено 24 июля 2014 г.
  29. ^ "Телефонный мир - Звуки и записи из Вавины, Миннесота" . Phworld.org. Архивировано из оригинала 3 декабря 2013 г. Проверено 30 ноября 2013 г.
  30. ^ «Как филиппинские мошенники превратили системы АТС в банкоматы для террористов» . 30 ноября 2011 г.
  31. ^ «Внутренняя история того, как Пакистан поймал самого разыскиваемого ФБР киберпреступника» . Интернэшнл Бизнес Таймс . 30 марта 2015 г.
  32. Чайлдс, Кельвин (12 декабря 2020 г.). «Почему Infinity Train смог включить инструкции по противоправному действию». CBR.com . Проверено 8 февраля 2022 г.

Внешние ссылки