Статья древняя, автор ее мне неизвестен - просто как "преданья старины глубокой"...
Высокие цены на мобильную связь в сочетании с относительным техническим несовершенством сетевого оборудования, программного обеспечения и терминалов спровоцировали появление обширного теневого рынка. Технология клонирования трубок аналоговых стандартов была столь распространена, что в некоторых странах количество нелегальных абонентов уже исчислялось десятками тысяч. С тех пор техническое оснащение сетей радикально изменилось, а программное обеспечение стало на порядок изощреннее. Технический персонал операторов мобильной связи теперь достаточно редко сталкивается со случаями мошенничества, зато все чаще в роли пострадавших оказываются легковерные граждане. Интернет и здесь проявил себя могучим катализатором: солидно выглядящие сайты, массовые почтовые рассылки,информация в чатах и многочисленных форумах — классическая полномасштабная «раскрутка» во всероссийском масштабе.
Попытки пользоваться телефонной связью бесплатно существуют столько же, сколько сама платная телефонная связь. Способов придумано множество: от привязывания примитивной капроновой нитки к жетону до программирования телефонных карточек и создания нелегальных переговорных пунктов. Популярность в России домашних радиотелефонов Panasonic привела к появлению на черном рынке специально перепрограммированных трубок, которые успешно «цеплялись» к любому, оказавшемуся в зоне досягаемости, радиотелефону — лишь бы трубка телефона «спонсора» не лежала на базовой станции. Однако намного привлекательнее выглядел взлом сотовых сетей связи. Мобильные трубки-дублеры реально существующих номеров свободно продавались на рынке, а технологии обхода защиты постоянно совершенствовались. Собственно, поначалу и защиты особой не было. Нелегальные трубки умели работать с несколькими номерами, причем взламывались отнюдь не только аналоговые сети. Подключившиеся жулики серьезно осложняли жизнь операторов сетей CDMA, особенно пострадал московский «СОНЕТ»: в ту пору в этой сети практиковались исключительно безлимитные тарифы, поэтому абоненты особо не переживали по поводу двойников. После внедрения системы защиты потребовалось еще несколько месяцев на то, чтобы заманить всех легальных пользователей в офис на процедуру перепрограммирования телефона. Существовали «решения» и для цифрового стандарта GSM: в частности, еще два года назад в России успешно работали нелегальные телефоны, трафик которых оплачивали абоненты из других стран и регионов (роумеры). По некоторым данным, в период начала активного распространения карточных систем пополнения счета вроде бы существовала возможность генерирования «рабочих» кодов карточек. По понятным причинам подробную информацию на эту тему получить затруднительно, а свои статистические данные операторы публиковать не спешат. Однако совершенно очевидно: современные сети связи защищены очень хорошо, и в большинстве случаев речь идет о вульгарном мошенничестве, о чем следует помнить всем любителям прикупить «на грош пятаков».
В конце прошлого года все российское интернет-сообщество было буквально затерроризировано массовыми рассылками предложений обеспечить поголовно всех абонентов мобильных сетей бесплатными исходящими звонками. Просто-таки облагодетельствовать всех желающих в обмен на жалкую единовременную выплату в размере от 50 до 100 американских условных единиц. Те же заманчивые предложения были развешаны по всем форумам, доскам объявлений и мало-мальски посещаемым интернет-чатам. С этической стороной таких предложений все более-менее ясно, несмотря на многочисленные заверения «благодетелей» в том, что ни один из честных абонентов не оказывается обворованным. Даже если бы такой обман оператора был возможен,пострадавшей стороной в конечном счете все равно оказались бы именно абоненты. Пропускная способность сети не резиновая, а плановые модернизации осуществляются по мере роста абонентской базы. При резком росте внутрисетевого трафика крупному оператору приходится вкладывать многие десятки миллионов долларов в наращивание емкости сети; понятно, что при отсутствии адекватного роста доходов последствия будут плачевны как для самого оператора, так и для всех его абонентов. Впрочем, эти рассуждения носят сугубо теоретический характер,ибо ничего подобного сегодня не произойдет и никто от «мобильной халявы» не пострадает. Вернее, почти никто — деньги польстившимся на бесплатную связь никто не вернет. Рекламно-техническая сторона оболванивания не очень искушенного пользователя выполнена просто блестяще: «…основа работы моей системы — ASN-коды. Программное обеспечение на сервере оператора сотовой связи несовершенное, что позволяет путем перепрограммирования телефона добиться возможности бесплатных звонков. Принцип работы — получение с сервера нового ASN-кода, не стирая старый. При звонке сервер наш номер не определяет, так как, с его точки зрения,мы находимся под временным кодом авторизации, без привязки к конкретному номеру, тем не менее из-за «ошибки» в телефоне он позволяет… После такого исходящего звонка телефон может работать в обычном режиме…» Обратите внимание: технических терминов вполне достаточно для запудривания мозгов неспециалистам, а обещание входящей связи «в обычном режиме» частично рассеивает неизбежные подозрения: ну как же, ведь молочных рек (полной халявы) не обещают — похоже на правду. Для продолжающих сомневаться: «Более детально саму технологию рассказывать не буду. Конкуренты мне не нужны». Предусмотрены оптовые цены на модернизацию телефонов с соответствующими прогрессирующими скидками в зависимости от числа подключаемых. Чтобы у будущего «экспроприатора трафика» не возникло естественного желания основать собственный бизнес по перепродаже замечательной программы, присутствует ненавязчивое предупреждение: «Программа работает на любой версии Windows — 95/98/Me/NT/2000/XP. Проверено самолично. Для своей работы она использует IMEI-код вашего телефона (серийный номер). То есть я каждому индивидуально компилирую программу. Программа сверяет IMEI-код, записанный в ней, с IMEI-кодом вашего телефона. Если они не совпадают, то программа работать НЕ БУДЕТ! Поэтому, когда будете оформлять заказ, не ошибитесь ни в одной цифре».
Приводится список телефонов, допускающих модернизацию, и список операторов, позволяющих себя обокрасть. Понятно, что оба списка являются практически всеобъемлющими, но владельцы мобильных лохотронов не хотят упустить даже мельчайшего шанса на дополнительный доход. Специально для владельцев экзотических моделей телефонов присутствует фраза: «Список дорабатываемых телефонов непрерывно расширяется, пишите!» Каюсь,поступил нечестно: послал письмо с вопросом о возможности прошивки, указав в тексте заведомо несуществующую модель. Надеюсь, догадались о содержании ответа? Конечно же, «именно этот аппарат буквально позавчера пополнил список»! Товар лицом. Оплата нелегальных «услуг» производится перечислением денег на анонимный кошелек системы WebMoney, что полностью исключает возможность отследить координаты получателя денег. В большинстве случаев покупатель не получает ничего — даже прощального привета по электронной почте. Надо полагать, адрес каждого перечислившего деньги покупателя сразу же попадает в стоп-фильтр лохотронщика — чтобы уже обманутые зря не спамили и не отвлекали от работы. Однако многие заказчики действительно получают программу для перепрограммирования телефона, причем вместе с подробной инструкцией по ее использованию! Нельзя не вспомнить о профессиональных валютных кидалах, которые презирают простой грабеж: истинное мастерство — всучить клиенту «куклу» с резаной бумагой. Вот и здесь впаривают своеобразную «куклу» — взятую из Интернета абсолютно рабочую версию микропрограммы для данной конкретной модели телефона. Инструкция по перепрошивке аппарата — оттуда же, зачастую со всеми координатами ни о чем не подозревающего автора. В этом случае заказчик хоть что-то получает за свои деньги — одну из последних версий микропрограммы для своего телефона. Собственно, как и жертва валютных кидал: верхняя и нижняя бумажки в пачках бывают настоящие.
Отдельная тема разговора — мошенничество с картами оплаты. Карты подделывают, причем в достаточно больших количествах. Периодически возникают скандалы по поводу массовых подделок, выполненных на профессиональном оборудовании с соответствующим качеством, в этих случаях индивидуальные пользователи обычно не страдают, а финансовые потери перекладываются на операторов и дилеров. Намного чаще абоненты сталкиваются с примитивной подделкой «на коленке» — восстановленным защитным покрытием участка кода активации карты. Это явление приняло настолько массовый характер, что некоторые «умники» даже пытаются заполучить у продавца еще одну карту бесплатно, обвиняя того в продаже ранее активированной карточки. Этим «фальшивомонетчикам» мы помогаем сами, бросая в урну (или даже на пол) только что активированную карту оплаты. В крупных компьютерных центрах такие карточки заботливо подбирают и сдают по ценам, значительно превышающим стоимость пустых пивных бутылок. Переломить в руках кусочек пластика — невеликий труд, который поможет сократить количество неприятных сюрпризов. Приобретать карту оплаты «в запас» рекомендуется только у официального дилера или в достаточно крупной точке продаж, а купленную в табачном киоске карточку лучше активировать сразу же на глазах у продавца.
С завидной настойчивостью в Интернете циркулируют слухи о существовании неких «генераторов кодов», позволяющих навсегда забыть о необходимости оплаты счетов за мобильную связь. Спрос рождает предложение, и добыть такой «генератор» в Сети совсем не сложно. Пытающиеся решить таким образом свои финансовые проблемы наверняка не задумываются об этической стороне такого «мероприятия», хотя совершенно очевидно: попытка сгенерировать код еще не активированной карты автоматически подразумевает наличие пострадавшего, у которого не сработает честно купленная карточка. Поэтому жалеть соблазнившихся такой халявой не приходится, но предостеречь стоит. «Интернет-игры» с картами оплаты можно разделить на две основные категории: обычный лохотрон и технологически продвинутые варианты, ориентированные на менее доверчивых пользователей. В первом случае предлагается примитивный обмен по классической схеме фальшивомонетчиков (несколько фальшивых кодов за один настоящий), во втором — задействуется специальное программное обеспечение с трудно предсказуемыми последствиями.
Потенциальный «клиент» тем или иным способом получает пространное письмо, в котором автор проникновенно вещает о некоей уникальной программе, позволяющей генерировать несколько фальшивых, но рабочих кодов оплаты на основе одного настоящего. Характерный образчик «завлекалочки»: «Удалось-таки взломать после долгих и упорных вычислений на 9-ти компьютерах Pentium 4 в течение нескольких месяцев работы всего этого железа по ночам!!! Как оказалось, секретный код карты связан с ее номиналом и серийным номером, а формула генерирования кода почти неизменна для всех типов карт. Зная формулу, задающую связь между номиналом и кодом, можно создать даже такой код, который будет соответствовать карте номиналом $16,66, но не более $100! Честно говоря, я сам не надеялся, что взломать код удастся так быстро, но моя практика программиста в смежных с биллинговыми системами областях помог определить основные принципы…». Далее обычно следует вполне логичное предложение: вы присылаете автору код и серийный номер не активированной карты и в обмен на него — несколько ((от трех до пяти) фальшивых, но действующих кодов карт такого же номинала. Подразумевается, что автор гениальной программы в качестве оплаты оставляет себе 2-3 сгенерированных кода. Удивительно, но посылают! Причем не «куда подальше», а код честно купленной карты.
На ту же тему — намного более изысканный вариант, когда в обмен на код неактивированной карты вам предлагают прислать программу, которая в дальнейшем сама будет нести для вас «золотые яйца» любого номинала. То есть, вы покупаете карточку, вводите в программу серийный номер +код и получаете несколько сгенерированных кодов. Единственное условие — без подключения к Интернету программа не заработает. Дескать, защита (!) от нелегально приобретенного «генератора». Вы уже догадались, для каких целей программа использует интернет-подключение? А многие не догадываются и спонсируют умельца минимум два раза: при оплате программы и при попытке сгенерировать набор фальшивых кодов. Совершенно очаровательный штрих: автор коварной программы уверяет в том, что только его продукт честно позволяет воровать, а все остальные — жулики. Предлагается поверить, что автора этого предложения найти реально — и ведь верят! Воистину нет пределов человеческой наивности. Существует множество других разновидностей такой «кражи со взломом»: вместо мифического генератора присылают вирус, троянскую программу и т.п.— все зависит от фантазии и квалификации автора предложения. Самый безобидный случай — в обмен на код активации (разумеется, неработающий) определенное количество раз посетить интернет-сайты по списку для «накручивания» счетчиков посещений или зарегистрировать свои данные в одной из систем многоуровневого сетевого маркетинга.
Мобильная халява существовала, но это было возможно при наличии определенного образования, знания мобильного "железа", программного обеспечения провайдеров сотовой связи, принципов работы сети и т.д.. Но это только теоретически. На практике сотовые операторы очень хорошо защищены и при современном уровне защиты операторов взлом практически невозможен! Даже если предположить, что кто-то взломал сотового провайдера, этот кто-то не будет кричать об ошибках сети, которыми он воспользовался на весь Интернет, давая оператору возможность исправить эту ошибку!
*