Ему было ужасно скучно на большинстве уроков в школе, и в классе он занимался в основном тем, что читал книги – совершенно открыто. Он хотел, чтобы учитель понял его отношение, не вступая с ним в конфронтацию.
   Он заинтересовался хакингом после того, как прочитал статью в журнале о людях, которые взламывали автоответчики и VMB. В то время у него не было ни малейшего представления о том, что такое VMB, но он быстро учился. Однажды вечером в воскресенье он сел на телефон и начал сканировать. Вскоре он занялся фрикингом и стал посещать англоязычные телефонные конференции. В определенной степени ему было гораздо проще общаться по-английски, разговаривать с теми, для кого английский родной язык, возможно потому, что он всегда чувствовал себя белой вороной в своей собственной культуре.
   – Я всегда думал о том, чтобы уехать из моей страны при первой же возможности, – говорит он.
   Чтобы перейти от фрикинга к хакингу, нужно было сделать лишь один шаг.
   Что в первую очередь заставляет его делать то или иное? Может быть, это желание внедриться в ненавистную всему миру телефонную компанию или «страстная жажда власти», или он просто последовал своему стремлению «исследовать области новых сложнейших технологий». Но на сегодняшний день он несколько более определенно отвечает на вопрос, почему он занимается хакингом. Он говорит: «Моя единственная и главная мотивация – учиться».
   Когда я спросила у него, почему он не поступит в местный университет или не запишется в библиотеку, чтобы удовлетворить это желание, он ответил: «Из книг можно узнать только теорию. Я не против теории, но в реальной жизни компьютерная безопасность имеет очень мало общего с теорией». SKiMo также сказал, что библиотеки с трудом поспевают за темпом технологического прогресса. Он добавил:
   – Возможно, я просто получаю удовлетворение от того, что знаю – я учусь прямо на месте. Это «внутреннее знание».
   Он сказал, что есть доля правды в том, что ему нравится учиться в обстановке, способствующей выбросу адреналина.
   Есть ли у него зависимость от компьютеров? SKiMo говорит, что нет, но все признаки зависимости налицо. По его собственной оценке в общей сложности он взломал от трех до десяти тысяч компьютеров. Его родители не имели никакого представления, чем именно занимается их сын, днюя и ночуя у своего компьютера, но тревожились из-за его поведения. Они отключали машину много раз. По собственным словам SKiMo, «они попробовали все, чтобы удержать меня от этого».
   Неудивительно, что они потерпели поражение. SKiMo стал мастером по перепрятыванию компьютерного оборудования, так что они не могли пробраться в комнату и унести его. В конце концов, когда он устал с ними бороться и стал достаточно взрослым, он ушел из дома. «Короче, я сказал им: „Это, блин, моя гребаная жизнь и вас это не колышет, ясно?" Только слова были немного другими».
   SKiMo говорит, что он никогда не страдал от умственных расстройств или душевной неустойчивости – кроме, может быть, паранойи. Но, по его словам, в его случае паранойя вполне оправдана. В 1996 году ему дважды казалось, что за ним следят, и он в течение некоторого времени не мог избавиться от слежки, как ни старался. Оба эти инцидента не были связаны между собой. Возможно, это были просто совпадения, но он не мог быть уверенным до конца.
   Он рассказал мне об одной хакерской вылазке, чтобы проиллюстрировать свои нынешние интересы. Ему удалось проникнуть во внутреннюю сеть немецкого оператора мобильной связи DeTeMobil (Deutsche Telecom). Бывшее государственное предприятие, преобразованное в акционерное общество в январе 1995 года, Deutsche Telecom является крупнейшей телекоммуникационной компанией в Европе и третьим по величине сетевым оператором в мире. В этой корпорации работает почти четверть миллиона человек. Это одна из пяти крупнейших немецких компаний. Ее общая прибыль за 1995 год достигла 37 миллиардов австралийских долларов.
   После тщательного обследования и прощупывания сайта SKiMo обнаружил, как можно заполучить ключи к шифрам, генерированным для разговоров по мобильной связи DeTeMobil.
   Он пояснил: «Эти ключи непостоянны, то есть они не генерируются раз и навсегда, чтобы потом храниться в какой-нибудь базе данных. В большинстве случаев ключ создается в AUC [центре идентификации] компании для каждого телефонного разговора с использованием „Ki" и произвольной величины, генерированной AUC. Ki – это секретный ключ, который хранится на смарт-карте внутри телефона. Его копия также имеется в AUC. Когда AUC „сообщает" сотовому телефону ключ для именно этого отдельно взятого разговора, информация проходит через мобильный коммутационный центр (MSC) компании.
   Вполне возможно прослушивать сотовый, если кто-то ведет активный перехват технических сигналов или отслеживает определенные соединения из центра операций и поддержки (ОМС), либо если кто-то знает Ki смарт-карты.
   Оба варианта абсолютно реальны. Первый из них связан со знанием ключа шифрования А5 и требует специального оборудования. Второй вариант, использующий Ki, требует также знания алгоритмов АЗ/А8, иначе Ki бесполезен. Эти алгоритмы можно получить, побывав в гостях у производителей коммутаторов, то есть Siemens, Alcatel, Motorola…
   Когда с намеченного телефона происходит звонок, тебе нужно ввести ключ А5 в сотовый телефон, измененный таким образом, чтобы он мог прослушивать канал, используемый сотовым телефоном. Как правило, такое прослушивание дает доступ к помехам, поскольку разговор зашифрован. Но при наличии ключа и оборудования ты можешь расшифровать разговор».
   Вот одно из перехваченных сообщений с расшифровкой по стандарту CCITT7:
   13:54:46"3 4Rx< SCCP 18-8-09-1 18-8-04-0 13 CR BSSM HOREQ BSSMAP GSM 08.08 Rev 3.9.2 (BSSM) HaNDover REQuest (HOREQ)
   – D Discrimination bit D BSSMAP
   0000000– Filler
   00101011 Message Length 43
   00010000 Message Type 0x10
   Channel Type
   00001011 IE Name Channel type
   00000011 IE Length 3
   00000001 Speech/Data Indicator Speech
   0000100 °Channel Rate/Type Full rate TCH channel Bm 00000001 Speech Encoding Algorithm GSM speech algorithm Ver 1
   Encryption Information
   00001010 IE Name Encryption Information
   00001001 IE Length 9
   00000010 Algorithm ID GSM user data encryption V. 1
   ******** Encryption Key C9 7F 45 7E 29 8E 08 00
   Classmark Information Type 2
   00010010 IE Name Classmark Information type 2
   00000010 IE Length 2
   – 001 RF power capability Class 2, portable
   – 00– Encryption algorithm Algorithm A5
   000-Revision level
   – 000 Frequency capability Band number 0
   – 1– SM capability present
   – 000– Spare
   0– Extension
   Cell Identifier
   00000101 IE Name Cell Identifier
   00000101 IE Length 5
   00000001 Cell ID discriminator LAC/CI used to Ident cell
   ******** LAC 4611
   ******** CI 3000
   PRIority
   00000110 IE Name Priority
   00000001 IE Length 1
   – 0 Preemption allowed ind not allowed
   – 0– Queueing allowed md not allowed
   – 0011– Priority level 3
   00-Spare
   Circuit Identity Code
   00000001 IE Name Circuit Identity code
   00000000 PCM Multiplex a-h 0
   – 11110 Timeslot in use 30
   101-PCM Multiplex 1-k 5
   Downlink DTX flag
   00011001 IE Name Downlink DTX flag
   – 1 DTX In downlink direction disabled
   0000000– Spare
   Cell Identifier
   00000101 IE Name Cell Identifier
   00000101 IE Length 5
   00000001 Cell ID discriminator LAC/CI used to Ident cell
   ******** LAC 4868
   ******** CI 3200
   Прелесть цифрового мобильного телефона в отличие от аналоговых мобильных телефонов, которые все еще используются некоторыми в Австралии, состоит в том, что разговоры по нему практически невозможно прослушать. Если я звоню вам со своего цифрового телефона, наш разговор будет зашифрован алгоритмом А5 между мобильным телефоном и коммутатором. Поставщик связи имеет копию Ki, и в некоторых странах правительство может получить доступ к этим копиям. Тем не менее Ki принадлежат к числу тщательно охраняемых секретов.
   SKiMo получил доступ к базе данных зашифрованных Ki и к некоторым незашифрованным Ki. Но он не стал взваливать на себя обузу, собирая информацию об алгоритмах A3 и А8, чтобы расшифровать полную базу данных, хотя это можно было сделать довольно легко. Надо сказать, что сейчас у него есть эта информация.
   Для SKiMo доступ к генерированным ключам к тысячам немецких телефонов был проявлением чистого любопытства – и трофеем. У него не было дорогостоящего оборудования для прослушивания. Зато эта информация могла представлять большой интерес для какой-нибудь разведки, особенно если речь шла о возможности прослушивания телефонов известных политиков. Еще более ценным мог оказаться постоянный доступ к ОМС, а еще лучше к MSC. Но SKiMo сказал, что он никогда бы не предоставил такой информации разведке.
   Находясь внутри DeTeMobil, SKiMo также научился интерпретировать некоторые данные картографии и силы сигнала. Ради чего? Если у кого-то из клиентов компании был включен телефон, SKiMo, по его словам, мог определить его географическое положение с точностью до одного километра. Клиенту даже не надо было разговаривать по мобильному. Главное, чтобы телефон был включен в режиме приема звонков.
   Однажды SKiMo проследил за одним из таких клиентов, который путешествовал по Германии, а затем позвонил ему. Так вышло, что они говорили на одном европейском языке.
   – Почему вы едете из Гамбурга в Бремен с включенным телефоном? – спросил SKiMo.
   Бедняга просто обалдел. Как мог этот незнакомец на другом конце линии знать, куда он едет?
   SKiMo сказал, что он из Greenpeace. «He надо ездить так много. Это загрязняет атмосферу», – сказал он потрясенному хозяину мобильника. Затем он сообщил ему о том, как важно экономить энергоресурсы, и о том, что продолжительное использование мобильных телефонов отрицательно влияет на некоторые доли мозга.
   Изначально SKiMo взломал сеть оператора мобильной связи, чтобы «стать полностью сотовым», – он надеялся, что такой переход сделает его одновременно более мобильным и более неудобным для слежки. Возможность прослушивать разговоры других людей – в том числе полиции – могла стать неплохим бонусом.
   Но в осуществлении этого проекта он обнаружил, что код производителя мобильных телефонов, который он хотел изучить, оказался «мультиязычным проектом». SKiMo сказал: «Я не знаю, видели ли вы когда-нибудь мультиязычный проект, где не существует общего языка, который могли бы использовать все программисты для составления комментариев и названий функций? Это выглядит ужасно. Читать эту чушь – то еще веселье». Часть монолога прозвучала по-фински.
   SKiMo говорит, что он взломал множество больших провайдеров и в нескольких случаях получил доступ к исходным кодам их продукта.
   Мог ли он получить возможность установки backdoor в исходных кодах больших провайдеров? Да. Делал это? Он говорит, что нет. С другой стороны, когда я спросила у него, сказал бы он кому-либо, если бы сделал это, он ответил: «Ни за что, потому что степень риска сильно возрастает, когда секрет знают двое».
   SKiMo все еще остается одиночкой. Он делится ограниченным количеством информации с парой человек, но разговорь о его хакерских подвигах обычно тщательно законспирированы и туманны. Он заменяет названия провайдеров либо обсуждает технические вопросы компьютерной безопасности в такоР глубоко теоретической манере, что ему нет необходимости называть ту или иную компьютерную систему.
   Он никогда не говорит о хакинге по телефону. В большинстве случаев, когда ему удается заполучить особо ценный приз, он сообщает эту новость только себе.
   Но так было не всегда. «Когда я только начал заниматься хакингом и фрикингом, мне нужно было очень многому научиться и завязать контакты, чтобы я мог спрашивать о некоторых вещах – типа технических советов, – сказал SKiMo. – Сейчас мне кажется, что гораздо проще получить такую информацию самому, чем просить ее у кого-то. Я проверяю исходный код, затеу экспериментирую и отыскиваю новые ошибки самостоятельно».
   Я спросила, не может ли все возрастающая сложность компьютерных технологий вынудить хакеров объединяться в группы специалистов. Он ответил, что в некоторых случаях это возможно, но в большинстве случаев – нет. «Это подходит лишь тем, кто не хочет научиться всему».
   В обозримом будущем SKiMo не собирается бросать хакинг.
:)
   А кто сегодня на другой стороне?
   В Австралии это все та же федеральная полиция, хотя эта служба прошла долгий путь от ранних дней отдела по борьбе с компьютерными преступлениями. Когда сотрудники АФП врывались к Phoenix’y, Nom’y и Electron’y, они были похожи на типичных копов из полицейских комедий. Полицейские не имели ничего общего с хакерами, которые настолько опережали их в техническом развитии, что это было просто смехотворно.
   АФП закрыла эту брешь с достойным уважения рвением. Под руководством таких офицеров, как Кен Дэй, была создана группа из технически образованных сотрудников. В 1995–1996 годах в АФП работало около 2800 служащих, хотя примерно 800 из них исполняло функции местной полиции в таких местах, как остров Норфолк. Годовой бюджет АФП составил около $270 миллионов.
   Недавно АФП прошла через серьезную реорганизацию, направленную на отход от командно-приказной структуры и переориентацию на более современные, более оперативные способы работы.
   Некоторые из эти изменений не более чем косметические. Офицеров АФП больше не называют «констебль» или «сержант» – теперь все они просто «федеральные агенты». Стратегией АФП стало «сразиться и победить». [52]Ее организационная схема, состоявшая из традиционной иерархической пирамиды квадратиков, была преобразована в скопление небольших кружков, связанных с более крупными кругами. Больше никаких фаллоцентрических конструкций. Можно сказать, что над структурой АФП поработали политкорректные консультанты по менеджменту.
   Тем не менее АФП претерпела и более существенные изменения. Теперь в ней существуют «команды» различных экспертов, и следователи могут обращаться к ним по мере необходимости. В отношении роста эффективности эта мобильность пошла им на пользу.
   В мельбурнском отделе компьютерных преступлений АФП постоянно служит человек пять. Хотя АФП и не публикует детальных отчетов о своем бюджете, при внимательном изучении вопроса можно сделать вывод, что она тратит около $1 миллиона в год на расследование компьютерных преступлений только в Мельбурне и его окрестностях. В Сиднее также имеется отдел по борьбе с компьютерными преступлениями.
   Преследование хакеров и фрикеров – это только часть работы отдела. Другой его важной задачей является предоставление компьютерной технической помощи при других расследованиях.
   Дэй все еще правит бал в Мельбурне. Он работает и думает не так, как обычный патрульный. Он игрок-психолог и, следовательно, отлично понимает своих противников. По сведениям надежного источника вне андеграунда, он честный коп, компетентный работник и просто «отличный парень».
   Но тот факт, что Дэй столько лет возглавляет этот отдел, сделал его излюбленной мишенью в подполье. В особенности хакеров очень веселит его крайне серьезное отношение к себе самому и к своему делу. Однажды Дэй принял участие в ныне уже несуществующем шоу «Точка зрения» на канале ABC. «Это не игра. Это преступное деяние», – сурово предостерег он аудиторию от хакинга.
   Но у хакеров, посмотревших передачу, было свое мнение. Веко ре после ее выхода в эфир несколько членов Neuro-cactus, хакерско-фрикерской группы из Западной Австралии, решили сбить с него спесь и посмеяться. Двое из Neuro-cactus, Pick и Minnow сделали из фразы Дэя, уже успевшей стать знаменитой, ролик. И вот уже Дэй под музыкальную тему из The Bill заявляет: «Это не преступное деяние. Это игра». Neuro-cactus быстро распространили свой пасквиль по всему андеграунду через нелегальную VMB, подключенную к их собственному бесплатному номеру 008.
   Хотя, возможно, Дэй и перебарщивает, воспринимая себя слишком серьезно, ему, должно быть, не очень весело сталкиватьев с такими выходками из недели в неделю. Многие хакеры говори ли мне с восторгом: «Я знаю одного парня, который работает над тем, чтобы получить номер домашнеготелефона Дэя». Скорее всего, кое у кого в подполье такая информация есть и они уже использовали ее. Некоторые считают, что это жутко прикольно – позвонить Дэю домой и разыграть его. Если честно, мне немного жаль прикольщика. Можно держать пари, что парни из оперативного отдела не станут мириться с этим.
   Но это не означает, что, по моему мнению, эти шутники должны быть наказаны.
:)
   Что общество может предложить хакерам, кроме изоляции?
   Нужно ли вообще с ними что-то делать?
   Может быть, стоит просто не обращать внимания на ознакомительный хакинг? Общество должно принять осмысленное решение и использовать ценные полицейские кадры для поимки опасных преступников – фальшивомонетчиков, растратчиков, чиновников-коррупционеров и злонамеренных хакеров – и оставить в покое любопытствующих хакеров.
   Закон должен наказывать тех, кто вступил на путь, который общество считает для себя опасным. Любое серьезное преступление, совершенное хакером, должно рассматриваться в рамках обычного законодательства, и приговор должен быть вынесен в соответствии с законом, общим для всех. Мошенничество, преднамеренный ущерб и кража личного имущества являются преступлениями вне зависимости от того, кто их совершил, и должны быть наказаны соответственно.
   Есть ли смысл в том, чтобы считать преступниками любопытствующих хакеров, – я имею в виду тех, кто не причинял злонамеренного ущерба и не совершал мошенничеств. Наверное, нет. Они, в первую очередь, просто нарушители общественного порядка и должны понести наказание именно за это. И это не так уж сложно. Законодателям нужно только признать ознакомительный хакинг не таким серьезным нарушением закона. В худшем случае закоренелому нарушителю должен грозить небольшой срок общественных работ. Но эти работы нужно организовать соответственно. В одном из случаев, имевших место в Австралии, офицер по надзору заставил хакера выполнять общественные работы вместе с насильником и убийцей.
   У многих хакеров никогда не было работы – отчасти по причине высокой безработицы среди молодежи в некоторых районах, – поэтому труд на пользу общества может оказаться их первым «опытом». Правильно организованные общественные работы могут дать хакеру возможность использовать свои компьютерные навыки, чтобы заплатить долг обществу, по возможности, в виде реализации какого-нибудь самостоятельного творческого проекта. При должном управлении хакерский энтузиазм, любопытство и готовность к эксперименту могут быть направлены в позитивное русло.
   В тех случаях когда речь идет о зависимости от хакинга и фрикинга, проблему нужно решать медицинским, а не уголовным путем. Еще важнее тот факт, что хакеры, учитывая их возраст, прежде не совершали ничего противозаконного. Как сказал Пол Голбалли на суде по делу Mendax’a: «Все обвиняемые очень умны, но их умственное развитие существенно опередило развитие половое». Есть все шансы на то, что большинство сможет справиться с этой зависимостью или просто перерасти ее.
   На поверку большинство австралийских судей вынесли вполне справедливые приговоры, особенно если сравнивать их с судьями других стран. Ни один из австралийских хакеров, описанных в этой книге, не был приговорен к тюремному заключению. Отчасти это произошло благодаря счастливому стечению обстоятельств, но также благодаря продуманным приговорам, вынесенным такими людьми, как судья Льюис и судья Кимм. Каждый день проводя в судейском кресле, очень трудно удержаться от соблазна рубить сплеча, интерпретируя новые законы.
   Поскольку я была в суде и слышала обоих судей, мне сразу стало ясно, что они выполнили домашнее задание. В присутствии психолога Тима Уотсона-Мунро на свидетельском месте судья Льюис мгновенно определился с понятием «свободы выбора» – в связи с зависимостью – в деле Prime Suspect’a. В случае Тгах’а судья Кимм задавал четко сформулированные вопросы – это стало возможным лишь после серьезного изучения пространных материалов дела.
   В основе их компетентных суждений лежало глубокое понимание хакинга как преступления, а также целей пока еще не опробованного в полной мере компьютерного законодательства.
   И все же большое количество времени и денег было потрачено на преследование любопытствующих хакеров главным образом потому, что этот вид хакинга считался серьезным преступлением. Вот вам пример абсурдной ситуации, которая могла бы возникнуть по вине австралийского федерального закона о компьютерных преступлениях.
   Некий шпион проник в компьютер штаб-квартиры Либеральной партии и прочитал совершенно секретную информацию о партийной избирательной стратегии, которую можно передать Лейбористской партии. Он не вводил и не уничтожал никаких данных и не получал доступа к какой бы то ни было коммерческой информации. Какое наказание он мог получить по новому законодательству? Максимум – шесть месяцев тюрьмы.
   Этот же шпион решает быстро разбогатеть. При помощи местной телефонной системы он взламывает банковский компьютер с намерением ограбить финансовое учреждение. Он не имеет доступа к информации коммерческого или личного характера, он не уничтожает и не вводит файлов.
   Но информация, которую он получит: планировка здания банка, схема отключения пожарной сигнализации и противопожарной системы, – сможет помочь ему в составлении плана ограбления банка. Наказание? Самое большее – два года тюрьмы.
   Дальше – больше. Он проникает в компьютер Министерства обороны, чтобы получить доступ к информации об оборонных секретах Австралии, а затем продать ее малайцам. Он по-прежнему ничего не стирает и не вводит – он просто читает каждый важный документ, который ему попадается. По федеральному антихакерскому закону, в этом случае максимальное наказание также составит два года тюрьмы.
   В это время безобидный любопытствующий хакер взламывает университетский компьютер, не причиняя ему никакого вреда. Он не стирает файлов. Он скачивает общедоступный файл из другой системы и потихоньку прячет его в укромном, малопосещаемом уголке университетской машины. Может быть, он отправит онлайновое сообщение своему приятелю. В случае поимки закон в интерпретации АФП и Генеральной прокуратуры скажет, что ему грозит до десяти лет тюрьмы.
   Причина? Он ввел или уничтожил данные.
   Хотя хакер-шпион может быть обвинен и по другим статьям – таким как государственная измена, – это упражнение иллюстрирует определенные проблемы в современном компьютерном законодательстве.
   Если следовать букве закона, наш любопытствующий хакер может получить тюремный срок в пять раз больше, чем грабитель банка или военный шпион, и в двадцать раз больше, чем злоумышленник против Либеральной партии. Закон в интрепретации АФП гласит, что такой любопытствующий хакер заслуживает тех же десяти лет лишения свободы, что и продажный судья. Представьте себе странную картину: коррумпированный судья и любопытствующий хакер в одной камере.
   Хотя законодатели могли не иметь достаточного полного представления о технологических аспектах хакинга в момент ратификации закона о компьютерных преступлениях, их намерения вполне очевидны. Они пытались провести различие между злонамеренным и безобидным хакером, но им следовало сделать это более определенно.
   В своем нынешнем виде закон уравнивает злонамеренный и ознакомительный хакинг, говоря о том, что любое лицо, которое разрушает, стирает, изменяет или вводит данные, заслуживает тюремного заключения вне зависимости от намерений вышеуказанного лица. Закон не делает разницы между незначительным уничтожением данных и «отягчающим уничтожением», максимальное наказание в обоих случаях – десять лет тюрьмы. АФГ извлекло своеобразную выгоду из отсутствия такой разницы и в результате любопытствующие хакеры снова и снова обвиняются в самых серьезных компьютерных преступлениях.
   Парламент принимает законы. Правительственные институты, такие как АФП, Генеральная прокуратура и суды, интерпретируют и применяют эти законы. АФП и в некоторой степени Генеральная прокуратура в точности применили букву закона в большинстве хакерских дел, описанных в этой книге. Тем не менее они упустили из виду намерения законодателей. Стойле немного изменить закон, и они бы действовали по-другому. Стоит начать относиться к ознакомительному хакингу как к мелкому правонарушению, и правительственные агентства перестану преследовать легкую добычу и наверняка обратят более пристальное внимание на настоящих преступников.
   Я была близко знакома с некоторыми из этих хакеров, изучала их на протяжении двух лет и надеюсь, что смогла понять, чем они дышат. Во многих отношениях они типичные австралийцы с их вечным недоверием к властям и бунтом против «истеблишмента». Они умны – иногда чрезвычайно умны. Некоторых и: них даже можно считать техническими гениями. Они задиристы и очень предприимчивы. Это бунтари, хулиганы и мечтатели.
   Самое главное, они умеют мыслить и мыслить широко и не стандартно.
   Это не порок. Зачастую это очень ценная черта – та, что движет общество к новым горизонтам. Вопрос не в том, чтобы искоренить эту черту, а в том, как вывести ее на правильную дорогу

Глоссарий и сокращения

   AARNET – Australian Academic Research Network (Австралийская академическая исследовательская сеть).
   ASIO – Australian Security Intelligence Organisation (Австралийская организация разведки и безопасности).
   ACARB – Australian Computer Abuse Research Bureau (Австралийское бюро исследования злоупотреблений с использованием компьютеров, раньше называвшееся CITCARB).
   AFP – Australian Federal Police (Австралийская федеральная полиция, АФП).
   Altos – чат и хакерская тусовка, соединенная с сетью Х.25 и запущенная Altos Computer Systems в Гамбурге.
   ANU – Australian National University (Австралийский национальный университет).
   Backdoor – Программа или модификация программы, обеспечивающая секретный доступ в компьютерную систему и устанавливаемая хакером в обход обычной системы безопасности.