antonellocamilotto.com
La storia del phreaker e gli albori del mobile hacking
Sono ormai diversi decenni che le cabine telefoniche non appaiono più nelle città e, di certo, sono pochissime le persone a sentirne la mancanza. Eppure, chi ha qualche anno in più, probabilmente ricorda con una certa nostalgia i cosiddetti phone phreakers, identificabili anche come i primi hacker (anche se senza l’accezione negativa loro associata) ad apparire sul mercato.
Ma cosa significa phreaker?
La parola è il risultato dell’unione dei termini “phone” (telefono) e “freak” (bizzarro). I primi phreakers, comparsi negli anni ’60, erano gruppi di giovani nerd interessati a scoprire quale fosse la tecnologia celata dietro alla rete telefonica pubblica statunitense. Un intento tutt’altro che malevolo; anzi, in diversi casi i phreakers furono di aiuto alle compagnie telefoniche nel tentare di porre rimedio ai bug che, spesso e volentieri, si manifestavano.
In che modo?
I cosiddetti phreaker segnalavano tutte le anomalie riscontrate. Quella che può essere indicata come arte del phreaking è legata indissolubilmente alle box utilizzate ai tempi per reindirizzare le telefonate in uscita. Fu nel corso del decennio successivo che i phone phreakers iniziarono a impiegare le blue boxes, da loro stessi inventate. A idearle fu, nel 1924, l’allora ventunenne John Thomas Draper, programmatore e, al tempo stesso, appartenente all’Aeronatutica Militare. L’obiettivo delle blue boxes? Evitare di pagare le telefonate su lunga distanza.
Gli anni della diffusione in USA
Tra gli anni ’60 e ’70, sempre negli Stati Uniti, si assistette alla diffusione su ampia scala del “phone phreaking“. Curiosità e sete di conoscenza portarono gli hacker a interessarsi alle modalità di funzionamento delle linee telefoniche, provando a comprendere come le chiamate venissero indirizzate al destinatario designato. Oggetto di studio erano anche i centralini automatici impegnati a smistare le chiamate sulle lunghe distanze.
Queste ricerche portarono, tra l’altro, all’adozione di nuove box
Se la red box era in grado di imitare il suono della moneta inserita nelle cabine telefoniche, impiegando la black box, i telefoni di casa avevano l’opportunità di ricevere telefonate senza alcun addebito. Ciò avveniva sfruttando particolari impulsi elettrici inviati al commutatore, facendo credere che il telefono squillasse a vuoto anche una volta alzata la cornetta per parlare.
Quali sono stati i phreakers più famosi e il rapporto tra phreaking e hacking
Tra i phreaker che si sono susseguiti negli anni rientrano diversi personaggi di spicco, su tutti Steve Jobs e Steve Wozniak, i fondatori della famosissima Apple. Ma nella lista dei più famosi phreaker appaiono anche Abbie Hoffman, il fondatore degli “Yippie”, Kevin Poulsen, capo redattore della celebre rivista “Wired”, e Kevin Mitnick, cui è riconosciuta l’ideazione dell’IP spoofing.
Negli anni ’80 il fenomeno del phreaking fu oggetto di una brusca frenata, causata dall’introduzione della tecnologia digitale da parte delle compagnie telefoniche. Il nuovo sistema adottato, infatti, risultava inaccessibile ai phreaker. Dopo un primo periodo di smarrimento, la tecnologia appena introdotta diede nuovo stimolo. Con il passare degli anni, ad essere cambiato è lo spirito dietro a tale pratica. Il fenomeno phreaking si è evoluto nel phracher, tendendo sempre più a confondersi con l’hacking (o, meglio, al cracking) vero e proprio.
Sempre più spesso è associato ad attività fraudolente. Nello specifico, chi promuove attacchi di mobile hacking lo fa con lo scopo di intercettare telefonate, sms, messaggi di segreteria, oppure per controllare microfono e telecamera. Tutte azioni portate avanti non solo in assenza di permesso da parte dell’utente, ma con quest’ultimo completamente all’oscuro di quanto accada al dispositivo. Ecco perché è sempre più importante mantenere alta la guardia, cercando di adottare pratiche preventive, dotandosi di sistemi di protezione e promuovendo la cosiddetta cultura della sicurezza.
Come funzionava il phreaking?
I telefoni, negli anni ’50, sfruttavano il protocollo In-Band. In buona sostanza, i segnali di controllo venivano a trovarsi sulle medesime bande (o canali) dei segnali dei dati. Mostravano così il fianco al possibile tentativo di aggiramento dei sistemi. Ciò avveniva, ad esempio, inviando segnali sonori, capaci di manipolare i centralini automatici.
Quando nel corso di una chiamata, le persone ai due lati del telefono rimanevano in silenzio allo stesso momento, la linea telefonica non era in grado di ricevere segnali. Di conseguenza, a distinguere il momento di silenzio da una condizione di telefono spento era l’emissione di un tono fisso, a 2600 Hz, verso un telefono con la cornetta abbassata.
In parole più semplici, l’emissione di un tono a 2600 HZ, preceduta dalla digitazione del numero del centralino, non faceva che portare a registrare la linea come inattiva. Successivamente, chi si occupava di phreaking in Italia faceva credere che, dalla linea inattiva, stesse partendo una chiamata, evitando addebiti. Ma l’apparizione sul mercato della tecnologia “Out-Band”, portò la tecnica appena descritta a perdere utilità. Questo in quanto i canali di comando e di servizio, opportunamente separati, hanno reso obsoleto l’uso dei toni.
© ๐ฏ๐ ๐๐ป๐๐ผ๐ป๐ฒ๐น๐น๐ผ ๐๐ฎ๐บ๐ถ๐น๐ผ๐๐๐ผ
Tutti i diritti riservati | All rights reserved
๏ปฟ
Informazioni Legali
I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.
Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.
antonellocamilotto.com
web agency and content creator
© Copyright 1996-2025 Antonello Camilotto
Tutti i diritti riservati | All rights reserved
P.Iva 01759920695
web design and development by
antonellocamilotto.com