Phreaking

Cos’è il phreaking

La storia del phreaker e gli albori del mobile hacking

Sono ormai diversi decenni che le cabine telefoniche non appaiono più nelle città e, di certo, sono pochissime le persone a sentirne la mancanza.
Eppure, chi ha qualche anno in più, probabilmente ricorda con una certa nostalgia i cosiddetti phone phreakers, identificabili anche come i primi hacker (anche se senza l’accezione negativa loro associata) ad apparire sul mercato.

Ma cosa significa phreaker?

La parola è il risultato dell’unione dei termini “phone” (telefono) e “freak” (bizzarro).
I primi phreakers, comparsi negli anni ’60, erano gruppi di giovani nerd interessati a scoprire quale fosse la tecnologia celata dietro alla rete telefonica pubblica statunitense. Un intento tutt’altro che malevolo; anzi, in diversi casi i phreakers furono di aiuto alle compagnie telefoniche nel tentare di porre rimedio ai bug che, spesso e volentieri, si manifestavano.

In che modo?

I cosiddetti phreaker segnalavano tutte le anomalie riscontrate.
Quella che può essere indicata come arte del phreaking è legata indissolubilmente alle box utilizzate ai tempi per reindirizzare le telefonate in uscita.
Fu nel corso del decennio successivo che i phone phreakers iniziarono a impiegare le blue boxes, da loro stessi inventate.

A idearle fu, nel 1924, l’allora ventunenne John Thomas Draper, programmatore e, al tempo stesso, appartenente all’Aeronatutica Militare.

L’obiettivo delle blue boxes? Evitare di pagare le telefonate su lunga distanza.

Gli anni della diffusione in USA

Tra gli anni ’60 e ’70, sempre negli Stati Uniti, si assistette alla diffusione su ampia scala del “phone phreaking“.

Curiosità e sete di conoscenza portarono gli hacker a interessarsi alle modalità di funzionamento delle linee telefoniche, provando a comprendere come le chiamate venissero indirizzate al destinatario designato. Oggetto di studio erano anche i centralini automatici impegnati a smistare le chiamate sulle lunghe distanze.

Queste ricerche portarono, tra l’altro, all’adozione di nuove box.

Se la red box era in grado di imitare il suono della moneta inserita nelle cabine telefoniche, impiegando la black box, i telefoni di casa avevano l’opportunità di ricevere telefonate senza alcun addebito. Ciò avveniva sfruttando particolari impulsi elettrici inviati al commutatore, facendo credere che il telefono squillasse a vuoto anche una volta alzata la cornetta per parlare.

Quali sono stati i phreakers più famosi e il rapporto tra phreaking e hacking

Tra i phreaker che si sono susseguiti negli anni rientrano diversi personaggi di spicco, su tutti Steve Jobs e Steve Wozniak, i fondatori della famosissima Apple.

Ma nella lista dei più famosi phreaker appaiono anche Abbie Hoffman, il fondatore degli “Yippie”, Kevin Poulsen, capo redattore della celebre rivista “Wired”, e Kevin Mitnick, cui è riconosciuta l’ideazione dell’IP spoofing.

Negli anni ’80 il fenomeno del phreaking fu oggetto di una brusca frenata, causata dall’introduzione della tecnologia digitale da parte delle compagnie telefoniche.
Il nuovo sistema adottato, infatti, risultava inaccessibile ai phreaker. Dopo un primo periodo di smarrimento, la tecnologia appena introdotta diede nuovo stimolo. Con il passare degli anni, ad essere cambiato è lo spirito dietro a tale pratica.

Il fenomeno phreaking si è evoluto nel phracher, tendendo sempre più a confondersi con l’hacking (o, meglio, al cracking) vero e proprio.

Sempre più spesso è associato ad attività fraudolente.
Nello specifico, chi promuove attacchi di mobile hacking lo fa con lo scopo di intercettare telefonate, sms, messaggi di segreteria, oppure per controllare microfono e telecamera. Tutte azioni portate avanti non solo in assenza di permesso da parte dell’utente, ma con quest’ultimo completamente all’oscuro di quanto accada al dispositivo. Ecco perché è sempre più importante mantenere alta la guardia, cercando di adottare pratiche preventive, dotandosi di sistemi di protezione e promuovendo la cosiddetta cultura della sicurezza.

Come funzionava il phreaking?

I telefoni, negli anni ’50, sfruttavano il protocollo In-Band.

In buona sostanza, i segnali di controllo venivano a trovarsi sulle medesime bande (o canali) dei segnali dei dati.
Mostravano così il fianco al possibile tentativo di aggiramento dei sistemi.

Ciò avveniva, ad esempio, inviando segnali sonori, capaci di manipolare i centralini automatici.
Quando nel corso di una chiamata, le persone ai due lati del telefono rimanevano in silenzio allo stesso momento, la linea telefonica non era in grado di ricevere segnali. Di conseguenza, a distinguere il momento di silenzio da una condizione di telefono spento era l’emissione di un tono fisso, a 2600 Hz, verso un telefono con la cornetta abbassata.

In parole più semplici, l’emissione di un tono a 2600 HZ, preceduta dalla digitazione del numero del centralino, non faceva che portare a registrare la linea come inattiva. Successivamente, chi si occupava di phreaking in Italia faceva credere che, dalla linea inattiva, stesse partendo una chiamata, evitando addebiti. Ma l’apparizione sul mercato della tecnologia “Out-Band”, portò la tecnica appena descritta a perdere utilità.

Questo in quanto i canali di comando e di servizio, opportunamente separati, hanno reso obsoleto l’uso dei toni.

Phreaking e leggende urbane

Il fenomeno del phreaking ha portato alla nascita di diverse leggende urbane.

In particolare, sono alcuni scherzi telefonici ad aver attraversato i decenni.

Il primo che vogliamo descriverti è divenuto famoso come la crisi della carta igienica a Los Angeles.
Fu partorito da due phreaker entrati in possesso della linea telefonica di emergenza utilizzata da Casa Bianca e CIA. Gli autori scoprirono che gli agenti CIA erano soliti riferirsi a Nixon, l’allora presidente statunitense, chiamandolo “Olympus”. Riuscirono a mettersi in contatto con lui, avvisandolo telefonicamente del fatto che a Los Angeles era finita la carta igienica.

Altrettanto celebre è lo “scandalo nucleare di Santa Barbara”.

Autore dello scherzo, in questo caso, fu un gruppo di phreaker intento a sperimentare con le linee telefoniche. Per errore isolarono la località californiana di Santa Barbara, indirizzando le chiamate in entrata al loro telefono. Ad ognuna rispondevano pregando di lasciare libera la linea per una grave emergenza: un incidente nucleare.

Smartphone e mobile hacking: come difendersi

Gli smartphone rappresentano, nell’epoca moderna, uno strumento fondamentale, non solo in ambito lavorativo; un unico dispositivo in cui custodire account e dati privati.

Sono proprio questi ultimi a renderlo uno dei bersagli prediletti dagli hacker.
Il conto in banca, le e-mail e tutto quanto concerne i social media sono ormai abitualmente collegati al cellulare.

Un cybercriminale esperto in mobile hacking, una volta avuto accesso allo smartphone, potrà sfruttare il dispositivo per accedere a informazioni e dati sensibili.

Cyberment Srl

Azienda per il monitoraggio e la prevenzione degli attacchi informatici

Siamo un’azienda specializzata in consulenza di sicurezza informatica.

Il nostro team di specialisti cybersecurity vanta un’esperienza decennale nel settore e ci occupiamo di identificare le vulnerabilità informatiche nei sistemi informatici e nelle applicazioni web.

Cyberment ha 3 sedi dalle quali studia con costanza l’evoluzione delle minacce informatiche: Milano, Mantova e Londra. Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci e parlaci dei problemi della tua azienda.