phreaking

“Immagina di essere un ragazzino degli anni 60 o 70 e di avere il potere di trasformare un noiosissimo telefono in una porta per un altro mondo”. (Fonte JurassikWeb).

Ecco le origini dei phreakers: ragazzini in grado di manomettere il normale funzionamento della rete telefonica per trasformarla in una primissima forma di social network.

Al momento del suo apice negli USA, infatti, il movimento phreaker contava una rete nazionale di partecipanti.

In sostanza i phreakers possono essere visti come antenati dei moderni hacker, sebbene i primi, a differenza di questi ultimi, fossero privi di qualsiasi intento criminoso.

Ma chi erano realmente i phreakers e come si sono evoluti nel corso dei decenni?
In questo articolo guarderemo più nel dettaglio questa figura ancora poco nota al grande pubblico.

Sommario degli argomenti

Phreakers, le origini

Composta da phone (telefono) e freak (fanatico), la parola phreaker viene coniata appositamente per designare tutti quegli appassionati di tecnologia che, per diletto, necessità o studio, inventavano nuovi modi per utilizzare il proprio apparecchio telefonico domestico.

Lo scenario è quello di un’America a cavallo tra anni ’60 e ’70, che assiste alla diffusione della rete telefonica pubblica e all’esplosione del movimento hippie.

Volendolo contestualizzare in maniera più puntuale, lo si potrebbe interpretare come un movimento antenato dell’hactivismo: l’unico intento dei phreaker, infatti, era quello di auto-garantirsi il diritto a comunicare.

E, poiché lo Stato non se ne faceva garante attraverso adeguati sussidi, chi ne era capace sfruttava le tecniche di phreaking  per autoridursi i costi delle esose bollette telefoniche.

Il fattore scatenante era insito nelle vulnerabilità del sistema telefonico a lunga distanza messo a punto dalla compagnia AT&T.

Le tecniche di phreaking

La rete telefonica su sui agivano i phreakers, infatti, componeva e instradava le chiamate, ovvero inviava le informazioni del segnale, sugli stessi circuiti su cui viaggiava la voce degli interlocutori, sfruttando una tecnologia detta In-Band.

L’intuizione dei phreakers, all’epoca conosciuti anche come phone phreaks, consistette nel dedurre che il sistema era basato su determinate sequenze di toni che viaggiavano sugli stessi fili della voce: pertanto si sarebbe potuto facilmente prendere il controllo dell’apparecchio imitandone frequenza e successione.

Gli strumenti a uso dei phreakers erano i più disparati:

  • dai fischietti trovati nelle confezioni di cereali Captain Crunch
  • agli organi elettronici e le registrazioni su nastro
  • passando per delle apparecchiature create appositamente allo scopo, note con il nome di blue boxes.

L’aspirazione più grande per ogni phreaker era la possibilità di connettersi in una serie di teleconferenze collettiva in cui non si sapeva mai chi si sarebbe trovato all’altro capo della cornetta.

Una tra le più famose era denominata 2111 Conference. Si era infatti scoperto che in Canada c’era un apparecchio di commutazione rotto, su cui i phreakers instradarono la 2111 Conference, appunto.

Si trattava, in poche parole, di un social network ante litteram, al cui interno ogni membro aveva un proprio nickname o soprannome.

Le blue boxes

Le blue boxes sono state così denominate in virtù del fatto che il primo apparecchio confiscato dalle forze dell’ordine statunitensi era proprio di questo colore.

Consistevano in piccole scatoline elettroniche dotate di

  • 13 tasti
  • un altoparlante
  • oscillatori audio
  • e un amplificatore

I phreakers se ne servivano nel seguente modo: ne posizionavano l’altoparlante all’altezza della cornetta del telefono in modo tale da “ingannare” il normale instradamento della chiamata.

In altre parole, attraverso le blue boxes si era in grado di mantenere una linea aperta sull’intera rete telefonica AT&T.

Il sistema era, a suo modo, semplice: partendo dal presupposto che ogni chiamata era instradata attraverso un suono di inizio e uno di fine, si riusciva a ingannare il commutatore predisposto allo smistamento delle chiamate interurbane.

Nella pratica ciò consisteva nel digitare un numero di servizio gratuito imitando poi il suono della cornetta attraverso un tono di 2600 Hz. A questo punto non restava che digitare, attraverso una blue box, il numero che realmente si desiderava contattare.

Il tutto si giocava sul far sì che il commutatore sopracitato intrepretasse la chiamata come conclusa, mentre quello locale rimanesse aperto, ovviamente, all’insaputa dell’AT6T.

Dalle blue box diedero poi origine altre tipologie di apparecchi collaterali, tra i quali:

  • le red box, che emulava il suono della monetina inserita in un telefono pubblico;
  • le green box, che dava la possibilità di far espellere le monetine dalla macchinetta del telefono pubblico sotto forma di quello che la macchina interpretava come “resto”, o fare in modo che anche il phreaker all’altro capo della cornetta potesse usufruire gratuitamente della chiamata;
  • le black box: le compagnie telefoniche dell’epoca fatturavano calcolando la tensione sulla linea telefonica. Prima di ricevere una chiamata la tensione si attesta a 0 V, per poi salire a 48 V al momento dello squillo e ridiscendere a 10 V una volta che si è risposto.
    La black box permetteva proprio di assestare intorno ai 36 V la tensione, in modo tale che per la compagnia ciò significasse che l’apparecchio stesse continuando a squillare, mentre invece i due interlocutori erano già impegnati in una conversazione.

La fine del movimento phreaker

“Secrets of the littile blue box” è un articolo firmato dal giornalista Rosenbaum e uscito nell’ottobre 1971 sull’Esquire Magazine che portò agli onori della cronaca il fenomeno phreaker.

A seguito della pubblicazione del pezzo, gli agenti di polizia perquisirono l’abitazione di Jim Fettgather, un phreaker non vedente noto nell’ambiente con il nickname di Weston.

Trovarono cassette su cui erano registrati i numeri di tutti i phreakers: cominciò così un periodo di arresti e perquisizioni che sancì la fine di un’era.

I phreakers più famosi della storia

All’interno del movimento phreaker hanno mosso i primi passi alcuni tra coloro che poi sono diventati i più importanti hacker della storia, tra cui:

  • John Thomas Draper, detto Captain Crunch
  • e Kevin Mitnick , ideatore della tecnica hacker dellID spoofing

ma anche personaggi-chiave della rivoluzione tecnologica degli ultimi decenni, come:

  • Steve Wozniak
  • Steve Jobs.

Ma vediamo in dettaglio alcune delle storie più interessanti.

John Thomas Draper, alias Captain Crunch

John Thomas Draper, noto in ambiente phreaker e hacker come Captain Crunch, deve il suo nome ad una geniale scoperta.

Draper si rese conto che, utilizzando il fischietto contenuto nelle confezioni dell’omonima marca di cereali, si potevano instradare chiamate gratuite.

Nacque così la leggenda di questo giovane phreaker, divenuto poi uno tra i più famosi hacker, che si rese protagonista anche di un clamoroso scherzo telefonico in cui coinvolse l’allora Presidente Richard Nixon.

Sembrerebbe infatti che, assieme ai suoi amici, Darper fosse in grado di intercettare il traffico in entrata e in uscita dalla Casa Bianca e che un giorno avesse sentito pronunciare da un agente della C.I.A. la parola d’ordine per parlare direttamente col Presidente degli Stati Uniti d’America. Il pass in questione era Olympus e permise a Captain Crunch di inscenare per qualche secondo una crisi della carta igienica nell’intera Los Angeles.

Jobs & Wozniak: i due Steve fabbricanti di blue box

La fama di Steve Jobs e Steve Wozniak è indissolubilmente legata al colosso tecnologico Apple.

In pochi, però, sanno che, ancor prima dei Mac, i due colleghi dell’Università di Berkley produssero e commercializzarono qualcosa come un centinaio di blue box.

Dopo aver letto l’articolo di Rosenbaum, Wozniak rimase affascinato dal mondo dei phreakers. Contattò Jobs, allora ancora uno studente liceale di soli diciassette anni, e insieme progettarono la prima blue box digitale.

Wozniak voleva infatti svincolarsi da

  • resistori
  • condensatori
  • oscillatori a transistor

con cui erano state fabbricate fino ad allora le scatole blu, progettandone un modello composto da quegli stessi chip con cui si costruivano i computer.

Fu così che i futuri fondatori di Apple subentrarono nel movimento phreak con gli pseudonimi di “Berkeley Blue” e “Oaf Tobar”.

Nel corso del loro periodo da phreakers i due

  • incontreranno Draper
  • commercializzeranno la loro blue box nei dormitori dell’università,
  • ma soprattutto riusciranno a effettuare uno scherzo telefonico persino al Vaticano.

Anni più tardi Jobs affermerà che, senza le blue box, i computer Apple non sarebbero mai esistiti.

I phreakers oggi

Con l’avanzare della tecnologia l’uso del telefono è passato in secondo piano rispetto a quello del computer: così la figura dei phreakers si è eclissata per lasciar posto a quella ben più famosa degli hacker.

Ma cosa accade ai giorni nostri? Relegato il computer in ufficio o sulla scrivania di casa, il telefono è tornato a far da padrone nella nostra quotidianità.

Certo, non si tratta più dell’antiquato apparecchio domestico che i phone phreaks  degli anni ’60 si divertivano a manomettere, ma di moderni device ibridi in cui  si fondono

  • la comunicazione telefonica tradizionale
  • e le più moderne funzionalità del web.

Ed ecco che il moderno phreaker  diventa un hacker dello smartphone, mettendo in atto strategie di mobile hacking che siamo fin troppo abituati a conoscere:

  • controllo di microfono e telecamera senza che vi sia esplicita autorizzazione dell’utente
  • intercettazione di telefonate, messaggi e segreteria telefonica
  • addebiti fraudolenti sul proprio credito telefonico, ecc..

phreaker contemporanei, insomma, non sono più gli innocui ragazzini che desideravano esplorare le infinte potenzialità della tecnologia, ma veri e propri pirati informatici  da cui bisogna imparare a difendersi con tutti gli strumenti possibili.

Onorato Informatica

Se anche la tua azienda necessita un monitoraggio delle vulnerabilità, contattaci per conoscere i nostri servizi di sicurezza informatica.

Onorato Informatica è un’azienda specializzata in cybersecurity da oltre dieci anni.

La nostra azienda ha sede centrale a Mantova e uffici cybersecurity a Parma, Milano e Los Angeles, certificata ISO 9001ISO 27001 e azienda etica.