home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / HACKING / Tele_War.lha / tele.war
Encoding:
Text File  |  1993-08-17  |  4.8 KB  |  97 lines

  1.  
  2.                AFTENPOSTEN Fredag 10. september 1993
  3.  
  4.  
  5.        H A N   E R   D A T A S N O K E R N E S   S K R E K K
  6.  
  7.                    (Søkelys på datasnokere)
  8.  
  9.    Ingeniør Halvard Nordsæter
  10. (44) i Televerket er datasno-
  11. kernes skrekk. Han spionerer¯
  12. på dem.
  13.  
  14.  
  15.    Fra en kontrollsentral i Oslo følger Nordsæter datasnokernes
  16. bevegelser. Han vet hvem de er og hvordan de tenker. Jobben hans er
  17. skaffe beviser som holder i rettssalen. På kontoret har han metervis med
  18. utskrifter som avslører tapping av tellerskritt.
  19.    Nordsæter jobber i Televerkets Operative Drift (TOD). Fra sine
  20. paneler og skjermer følger han aktiviteten i snokermiljøene. Ikke
  21. sjelden får han hjelp av snokerne selv. De sladrer på hverandre. Andre
  22. skryter. Nordsæter har fått tak i et eksemplar av The official
  23. Phreakers manual¯, snokernes bibel som forteller om deres metoder.
  24.    -Nylig ble jeg oppringt av en hacker som ville hjelpe meg. Vi avtalte
  25. et møte på Oslo S. Der fikk jeg en bunke disketter og opplysninger om
  26. hvordan Televerket blir lurt. Som takk for hjelpen ønsket ungdommen at
  27. moren skulle få tilbake telefonlinjen vi hadde stengt på grunn av
  28. sønnens datasnoking. En slik avtale kunne jeg ikke gå med på, sier
  29. Nordsæter.
  30.    Fra sin arbeidsplass kan han - teknisk sett - avlytte enhver
  31. telefonbruker. Her er det flere titalls dataskjermer og kilometervis av
  32. kabler. Men Nordsæter benekter at han i iveren etter å avsløre grums
  33. driver telefonavlytting. I Mars påsto et Gjøvik-ungdom at han ble
  34. ulovlig registrert av Televerket. Han var politianmeldt for telleskritt-
  35. svindel, og nektet å forklare seg for lovligheten av Televerkets
  36. registreringer var klarlagt.
  37.    Mye tyder på at Televerket opererer i en juridisk gråsone. Når
  38. hackere overvåkes, blir alt de foretar seg nøye registrert. Televerket
  39. karkakteriserer dette som feilsøking , og mener at registreringen ikke
  40. er konsesjonspliktig.
  41.  
  42.    Juridisk rådgiver Arne Moland i Televerket jakter også på hackere.
  43. Straks han mener at han kan dokumentere datasnoking, politianmelder han
  44. saken. Men ofte skjønner hverken politiet eller påtalemyndigheten hva
  45. saken dreier seg om.
  46.    -Det blir for teknisk for dem. Når vi henvender oss til politiet, må
  47. vi forklare ting så enkelt som mulig, sier Moland.
  48.    Enkelte datasnoker tilbyr Televerket assistanse mot timebetaling.
  49. Andre forlanger at Televerket frafaller politianmeldelser. De vet at
  50. etaten er den eneste som kan stoppe dem, men driver likevel gjøn med
  51. hovedfienden. En datasnoker påstår at han klarte å bløffe seg til fri
  52. bruk av en av Televerkets internlinjer. Han ringte Teledirektoratets
  53. sentralbord og utga seg for å være Arne Moland. En annen snoker skal ha
  54. kommet seg inn i en av Televerkets egne databaser, hvor han leste om
  55. signaleringssystemer. Dette regnes ikke som sensitive opplysninger.
  56.    -Vi har hørt disse historiene, men kan ikke bekrefte dem, sier
  57. Moland.
  58.    Televerket oppdaget problemet datasnoking høsten 1991. Under måling
  59. av signaleringssystemer fikk en tekniker resultater han ikke forsto. Det
  60. viste seg at noen manipulerte linjer for å ringe gratis til USA. da
  61. Televerket stoppet dette, ble det stille i en periode, men så fant
  62. hackere et nytt smutthull, nå på linjen til Australia.
  63.    Fra canadiske telemyndigheter har Televerket fått tips om omfattende
  64. svindel på det norske datapak-nettet. Frankrike er også blant målene for
  65. de som misbruker denne tjenesten. I fjor viste en stikkprøve at 80
  66. prosent av datapak-aktiviteten etter arbeidstid og i helgene var
  67. svindeltrafikk. Nylig ba Televerket alle bedrifter som bruker denne
  68. tjenesten om å skifte passord.
  69.    Men datasnokerne er smarte. Da UNI Storebrand byttet passord, gikk
  70. det bare et døgn før det nye passordet sirkulerte i snokermiljøet.
  71.    -Snokerne blir mer og mer frekke og oppfinnsomme. Jeg er forbløffet
  72. over deres metoder, innrømmer ingeniør Halvard Nordsæter i Televerket.
  73.  
  74.           DATASNOKING:
  75.  
  76. ========================================================================
  77. *En datasnoker må ha en telefonlinje. Han har flere måter å skaffe seg
  78.  gratislinjer på. Her er noen av dem.
  79.  
  80. *BLUE-BOXING vil si å bruke et 050-nummer som springbrett. Mottaker
  81.  betaler. Man trenger en PC med modem og programvare som sender på en
  82.  rekke frekvenser. Snokeren ringer et grønt nummer til utlandet. Ved 
  83.  påvirke signaliseringssystemet, slipper han å tenke på regningen.
  84.  
  85. *CALLING CARDS og kredittkort brukes til å snyte tele-selskaper, ikke
  86.  minst amerikanske AT&T. Snokerne slår selskapenes country direct-numre
  87.  i Norge. Når tjenesten skal betales, oppgir han et kortnummer som
  88.  tilhører andre.
  89.  
  90. *DATAPAK er en tredje mulighet. Snokeren kommer seg inn på firmaers
  91.  datalinjer ved å knekke passord.
  92.  
  93.  
  94. *MYNTAPPARATER kan også lures. Ved å lime en tiøring på et kronestykke,
  95.  har det vært mulig å ringe gratis over hele verden. Fra telefonkioskene
  96.  ringer snokerne ofte 050-numre. Televerket har skiftet software i 6000
  97.  myntapparater over hele landet.