电话飞客

更新时间:2023-12-29 09:05

电话飞客指的是一群采用最古老的网络入侵技术盗用电话线路的人.他们是现今电脑黑客心目中病毒入侵的始祖.在他们的定义中,飞客就是对贝尔(Bell)电话系统的运作比贝尔公司的职员还清楚的电话爱好者。

电话飞客介绍

霍夫曼最有名的著作叫做《偷走这本书》,在其中他讲述了不少办法,让年轻的、一文

莫名的嬉皮士学会利用既有体制谋生,以使那些毫无幽默感的“肉食者”为己服务。从这本

书的名字也可看出,霍夫曼要求读者摧毁把这本书送到他们手中的发行机制。该书也许可以

视作计算机病毒的精神祖先。

霍夫曼的理论是,通讯是任何革命的神经中枢;解放通讯将是一场大规模反叛的重要阶

段。像许多后来的活动家一样,他大量使用付费电话进行宣传鼓动。

越战期间,联邦政府规定电话服务要收附加税。霍夫曼和他的同伴坚信,盗窃电话服务

是非暴力反抗的一种方式:为什么要为一场非法的、不道德的战争纳税呢?1971年6月,

霍夫曼与一位电话飞客阿尔·贝尔一起创办了一份简报,名为《青年国际党阵线》

(YIPL),意在传播易比派的盗窃技术,特别是电话盗窃技术。

在70年代早期,欺骗付费电话、设法盗电和盗煤气,或是打开自动售货机取走零钱,

这些都需要一定的技术,而传播这种技术则必须具备藐视世俗的勇气。易比派从来不乏这种

勇气,那些衣冠楚楚的人们对他们的行为越是不齿,他们就越是感到高兴。盗窃现有系统,

意味着对传统资本主义价值的蔑视。

并且,盗窃电话服务也是政治组织上的要求。易比派成员缺乏组织性纪律性,没有钱,

甚至常常连固定的住所也没有,因此,他们必须随时能够使用长途电话,作为相互联络的工

具。

YIPL在格林威治村出版了好几年,然后,阿尔·贝尔脱离了易比派,另外创立了《技术辅导计划》(TAP)。越战结束后,易比派渐渐衰败,到此时,贝尔的身上已看不到什么

激进色彩,他和TAP的几位撰稿人已转而从纯粹的“技术权力”中获得巨大的满足感。

由于电话盗窃技术是如此有用,它的生命力超过了易比派运动本身。

TAP上面刊出的大部分信息都来自于AT&T的内部技术资料。AT&T并不想让这些信

息在外界流传。这就是关键所在:早期的电话飞客如德雷普四处宣扬免费打电话的革命意

义,但TAP的这帮人则对政治没有丝毫兴趣,他们认为自己唯一的使命就是尽可能多地散布

有关贝尔系统的知识。他们为掌握击败贝尔系统的专门知识而骄傲。到1975年,这份只有

4页的简报的订户已达1300人。一度充满政治意味的语言为晦涩难懂的技术语言所取代。

每周五晚上,一小帮TAP中坚分子会聚集在曼哈顿的一家餐馆中,许多人来不及脱掉西服、

扯下领带。他们在白天是标准的白领,到了晚上,或者是在杂志上,他们的身份就完全不同

了,自称为“教授”、“巫师”或“原子博士”。

70年代未,贝尔离开了这个小圈子,一位自称汤姆·爱迪生的电话飞客接管了TAP。和

他一起干的还有契舍·凯特里斯特(这也是个化名)。契舍12岁开始对电话入迷,他偷偷

地把家中的音响设备与电话连接起来,这样他就可以一边用电话听筒听音乐,一边做作业。

如果妈妈走进他的房间,他只需把电话挂上就行了。19岁时,他成了一名电传专家,在家

里的计算机上编程,把计算机变成了一台电传机。很快他的征求笔友的启事就通过电传满世

界飞了。他是TAP的忠实读者,20多岁的时候他来到曼哈顿,立即加入了这个小圈子。

准确地说,TAP代表的不是一场运动,而是一种态度,对贝尔系统高度蔑视的态度。契

舍和他的朋友们每天晚上都在这个系统中游荡,给AT&T捣乱。他们对外人解释说,他们热

爱电话系统——是系统背后的官僚机构招人憎恶。

通常,这些人并不是想着如何欺骗电话公司,而是专注于寻找电话系统的缺陷并最大限

度地加以利用。与系统较量成了一种生活方式。抢占AT&T的上风,把这个似乎垄断一切的

庞然大物踩在脚下,是电话飞客们最大的快乐。

随着计算机系统的重要性日益增加,TAP的读者群对计算机与电话的结合产生了越来越

浓厚的兴趣。如果全球性电话网让电话飞客们乐而忘返,想象一下全球性计算机网给他们带

来的刺激吧。只需一台调制解调器,一个聪明的电话飞客可以进入任何一个计算机网络。

电话飞客对计算机开始着迷,这是一件十分自然的事情。电话的电动机械交换系统迅速

让位于计算机系统,突然改变了电话的操作规则。计算机交换系统的到来,戏剧性地增加了

电话飞客的风险,但可能的回报也更高了。电话公司的自动检测技术空前提高,能够从电话

飞客留下的蛛丝马迹中嗅出他们的所在。危险增大了,但游戏也更富干刺激性了。一旦一个

侵入者控制了中央交换机及其记帐设备,就获得了绝对的权力。虽然中央交换机通常都设有

安全防护装置,但却远非无懈可击。这样,新一代的电话飞客所做的就不仅仅是免费打电话

了。任何事情都是可能的:窈听,篡改电话账单,关闭别人的电话服务,甚至改变服务的种

类。一个著名的故事是,一位电话飞客指令计算机将某人的家庭电话变成了一部付费电话。

当受害人拿起电话时,一个由计算机控制的声音要求他先投市。

对电话飞客来说,由简单的电话技术转移到更加复杂。更加有力的计算机技术,是一个

无法抵御的诱惑。

1983年,正当TAP引导电话飞客进入新大地时,它遭受了一次致命打击。爱迪生家遇

到抢劫和纵火双重劫难。抢劫具有专业水平:爱迪生的计算机及大量软盘——用以出版TAP

的全部工具——被席卷一空;而纵火手法则不很高明:汽油浇得不够,纵火犯也忘记打开窗

户让火烧得更大。爱迪生和契舍一直怀疑这一事件是电话公司所为,但又拿不出任何证据。

最终,TAP毁于这次打击。大火后又过了几个月,TAP出版了最后一期。

如同TAP所宣扬的,盗打电话的形式有很多种。最常见的一种是盗取电话访问码。把费

用记在偷来的号码下,当然是盗窃电话服务的好办法。这种做法在那些离家很远、身边又没

有多少钱的外乡人中非常普遍。盗码行为在大学宿舍、军事基地以及常年飘泊在路上的摇滚

乐队中司空见惯。最近一段时间,从第三世界国家中涌入美国的人也常弄此道。盗码不需要

多少技术,但却占据了电话盗窃活动的大头,由此引发的损失远远超出非法入侵计算机造成

的损失。

在80年代中后期,电话公司出台更严密的防范措施以前,计算机盗码活动在数字化地

下世界里十分猖撅。你只需编写一段计算机程序,不停地用任意选取的代码试探电话,最终

必然会有某个代码能够命中。这种程序可以整夜甚至整星期运行,直到你获取了一大堆盗

来的访问码。

今天,用计算机不停地拨打电话以获取代码的做法很容易被侦察出来。如果某人不断使

用偷来的代码,也不难被电话公司抓到。然而在80年代时,公布盗来的代码是飞客们遵循

的基本礼节。如果你获得了某个有用的代码,你有义务将其公之于众,以便整个“社区”共

同享用。这样,飞客在自己的卧室里,就可以安全、方便地使用盗来的代码,无需担心被抓

住和受惩罚。

另一种形式即使用“蓝匣子”。这在当时很少被视为“盗窃”,而是一种“使用多余的

电话容量”的无害而有趣的行为。毕竟,长途电话线就在那里……你会伤害谁呢?如果你没

有损坏系统,没有消耗任何有形的资源,别人谁也不知道你干了些什么,那么,会产生什么

严重的后果呢?你到底“偷”过些什么?直到今天,这都是一些难以回答的问题。

电话盗窃活动从未绝迹过,不仅如此,随着电话服务日益复杂化,新的盗窃手段层出不

穷。

移动电话特别容易遭受攻击,其中的芯片可以重新编程,给出一个虚假的身份,从而避

免交费。这样做也可以防止警察窃听,这使移动电话成为贩毒分子理想的通讯工具。

盗用移动电话号码正迅速成为90年代最大的诈骗行当之一。为了安全起见,移动电话

的程序中编入了两个号码:一个用以识别电话本身,另一个用以识别用户。每一部移动电话

在使用时都发出由这两个号码组合成的信号,这种信号迅速传向最近的发射塔,电话窃贼们

使用电子扫描器从空气中截取电话号码。除非不开机,合法的移动电话用户几乎不可能保护

其号码不被盗用,窃贼们能够截取任何人的信号。

这些被偷盗的号码,有时甚至是带有个人密码的号码,将立即在往往同样是偷盗来的移

动电话中被“复制…(cloning)。“复制”的过程是,窃贼用一部膝上型电脑和特殊的软

件,将拦截的号码编入手中的移动电话,从而使其与受害者的移动电话成为“孪生子”。这

些移动电话随后将被出租给贩毒者、大学生、思乡的移民以及希望秘密地和便宜地与别人联

络的任何人。

这些电话号码的合法主人根本不知道自己的号码已被盗用,直到收到每月一次邮寄来的

账单,发现上面有数十页他们从未打过的电话的记录。在美国和加拿大,每月大约有6

万个电话号码被复制。

大公司里的专用小型交换机也常常被侵入,飞客利用它来盗打长途,”而账单却由该公

司来付。账单上的话费可能达到天文数字,因为飞客成群结队,又是堡电话粥的好手。因为

这样的事情,电话公司和大公司客户打了不止一次官司,双方谁也不想承担盗打电话的财务

责任。这不仅肥了飞客,也肥了律师的腰包。

语音邮件系统同样会被人利用,飞客盘踞在系统里面,用外人莫名其妙的黑话交换盗窃

的代码或非法的技术知识。他们还可能抹去正常的留言,窃听私人留言,或给用户留下粗俗

不堪的录音。

窃听移动电话和无绳电话(cordless phone)的情况也很严重。这对那些追求技术权力

的人有莫大的吸引力,面对受害者,他们觉得自己技高一筹,可以从中获得极大的满足感。

窃听与很多罪恶联系在一起。大部分窃听者只是为了满足自己的窥视欲,但受

害者不经意说出的信用卡号码,可以被立即记录下来加以利用。窃听还导致了不少讹诈和工

业间谍案件,并酿成肮脏的政治风波。

由于电话网早于计算机网,所以电话盗窃分子也较电脑捣乱分子活动得更早,两者的区

分在今天已不是很清晰。电话系统已经数字化,而计算机则开始通过电话线“交谈”。随之

而来的是,电脑捣乱分子学会了盗窃,而电话窃贼则学会了捣乱。

尽管界限日益模糊,但电脑捣乱分子与电话盗窃分子之间还是有些不同。前者对系统本

身更感兴趣,乐于同机器打交道;后者则更有社交才能,操纵系统的目的是为了更好地与他

人打交道。电话盗窃与电脑捣乱相比要活跃得多,范围也广得多。电脑捣乱分子大多是年轻

的、出身中产阶级家庭的白人男性,人数不算很多,而电话窃贼的队伍则更庞大,并且,它

是由不同性别、不同年龄、不同民族的人组成的。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}