NON SOLO SCATOLE BLU by M.F.
Capita sempre più spesso, sfogliando riviste più o meno
specializzate o anche normalissimi quotidiani, di imbattersi in episodi di
pirateria telefonica (utilizzo di determinati servizi eludendo il relativo
addebito).
Citando Stephen King, si può dire che tali eventi costituiscono
l'inseparabile "metà oscura" della telefonia. Diventa più complicato
distinguere in essi ciò che realmente può essere chiamato "phreaking" e
ciò che risulta essere un banalissimo reato; la differenza esiste ed è
sostanziale: il phreaker è un esperto di telecomunicazioni che ricerca e
utilizza metodi per evitare la tassazione della chiamata, una cosa ben
diversa dal furto di un apparecchio cellulare o dallo scasso di un
telefono pubblico con trapano e scalpello. Definito il termine, rimane
da chiedersi se in Italia esistano davvero gruppi di phreaker o se nella
migliore delle ipotesi esistano solo lamer che si occupano unicamente di
utilizzare informazioni provenienti dall'estero, e di cui conoscono solo
in parte il significato tecnico. (Il termine "lamer" nel modo informatico
indica un incapace che sfrutta passivamente prodotti o metodi elaborati da
altri). Smettiamola quindi per un attimo di pensare agli abili phreaker
nordeuropei, americani o australiani ed esaminiamo la situazione del
nostro paese. Chi si serve delle sue conoscenze in campo
informatico-telematico per inserirsi in sistemi riservati di scambio dati
e acquisire particolari info o privilegi (studiando e bypassando i metodi
di protezione adottati) è un hacker; requisito essenziale per un hacker è
il possesso di un modem. Hacking e phreaking sono strettamente legati: è
utile collegarsi a un sistema senza pagare la telefonata, specie se
intercontinentale, e nello stesso tempo lo studio delle caratteristiche di
una rete telematica può portare a nuovi metodi di chiamata senza addebito.
Un BBS (banca dati) gestito da un privato o da un gruppo rimane inoltre il
miglior mezzo per lo scambio di informazioni, ancora meglio se si tratta
di più BBS collegati in rete. Il Piano Regolatore Telefonico Nazionale
(P.R.T.N.) definisce i ruoli delle Aziende che formano il gruppo STET,
assegnando a SIP il compito di gestire i rapporti con il singolo
utente. L'inerzia da parte della società nell'accettare la libera
diffusione di apparati modem, nei primi anni Ottanta, impedì per lungo
tempo l'esplosione del fenomeno banche dati private, al contrario di
quanto avveniva all'estero nello stesso periodo; in effetti, da questo
punto di vista il nostro paese rimase decisamente arretrato.
[ Top ]
In quegli
anni erano cominciati in Italia gli esperimenti per la realizzazione di
una rete nazionale di interscambio dati sull'onda del successo del network
inglese PSS. Tuttavia, gli alti costi di abbonamento/traffico e la pretesa
da parte di SIP di censire ogni modem privato autorizzando solo l'uso di
apparati "omologati" limitarono l'utilizzo di questa rete, che fu chiamata
Itapac, a pochi privilegiati. In realtà le periferiche "omologate" erano
sì prodotti di buona qualità, ma assolutamente uguali a quelli venduti in
altri Paesi a 1/3 del prezzo italiano (a quanto pare SIP riuscì a
guadagnarci qualcosa, visto che lo stesso giochetto fu successivamente
applicato a cordless, FAX e telefoni cellulari. Attualmente vale solo per
questi ultimi). La diffusione dei compatibili IBM e dei portatili con
modem incorporato introdusse l'era dello scambio dati tra utenti in
Italia, ma fu il Commodore 64 il vero simbolo informatico della prima metà
degli anni Ottanta. Furono importati accoppiatori acustici e modem diretti
realizzati per questo computer, e si cominciò a parlare di banche dati,
anche se la velocità di trasferimento ammessa dal protocollo CCITT V22 non
era molto alta (circa 130 caratteri alfabetici per secondo come punta
massima). L'incognita della mancata omologazione dei suddetti modem restò
tale ancora per qualche anno, ma i provvedimenti della compagnia
telefonica contro questo tipo di abusi da parte dell'utente furono
pochissimi, e tutti giustificati da poco plausibili dichiarazioni di danni
arrecati alle linee a causa di manipolazioni non autorizzate. Nello
stesso periodo SIP cominciò a sentire la necessità dei una rete di servizi
più vicina all'utente, copiò i modelli europei e partorì una mostruosa
creatura: il Videotel (VDT). Per ridurre le raffiche di spurie, effetti
delle interferenze elettromagnetiche sulle linee, fu utilizzato il
protocollo CCITT V23-1200/75 BPS, tuttora in uso, associato a sistemi di
correzione dei dati trasmessi. Questa scelta impose l'acquisto di un modem
che prevedesse tale non comunissimo formato, oppure l'impiego del
terminalino fornito da SIP stessa. Videotel fu un prodotto sciagurato:
non incontrò il previsto favore popolare, e i gestori fecero di tutto per
promuoverlo trascurandone il difetto principale: i costi di collegamento
oltre ogni razionale proporzione, Come primo errore, riempirono il sistema
di account intestati a utenti inesistenti, che subito finirono nelle mani
di decine di abusivi. Se la diffusione di tali codici di accesso fu in un
certo senso calcolata, per motivi pubblicitari, non fu previsto l'effetto
collaterale: con una buona quantità di password facilmente a disposizione,
gli hacker dedussero al volo il peraltro elementare algoritmo che le
generava. Commodore commercializzò un piccolo modem per connettere C64
a VDT e successivamente Philips ideò un interfaccia che trasformava il
televisore di casa in un terminalino: la caccia alla password Videotel
divenne uno sport nazionale.
[ Top ]
Sul piano del phreaking, il canale della
pirateria software (da sempre strettamente legato agli abusi telefonici)
continuò a regalare aneddoti e informazioni, specialmente di origine
americana o nordeuropea; in Italia tuttavia mancavano le condizioni per
poterle utilizzare. Unica eccezione la black box, sperimentata anche
nel nostro paese diverso tempo prima, che fu riesumata: si trattava di un
semplice gruppo di componenti elettronici (talvolta un solo resistore) che
compensando la variazione di un parametro fisico della linea impediva alla
centrale dell'utente di rilevare che egli aveva appena risposto a una
chiamata. In tal modo, il chiamante non riceveva addebito per quella
comunicazione. Nonostante la diffusione in alcuni paesi del nostro
continente, non si può parlare di un fenomeno "black box" in Italia. Il
metodo, molto vecchio, non ebbe mai successo, stroncato anche da centrali
urbane di più recente concezione in grado di rilevare ed escludere questo
tipo di anomalie. Nella seconda metà degli anni Ottanta Italcable
presentò nuovi servizi, primi tra tutti i numeri verdi internazionali
estesi a più Paesi. Questo permise ai phreaker di importare una tecnica
divenuta famosa all'estero circa un decennio prima con il nome di blue box
(il primo modello individuato era appunto alloggiato in una scatola blu),
le cui origini sono tuttora controverse: qualcuno ne attribuisce la
paternità agli stessi progettisti o tecnici delle linee internazionali;
per certo, protagonisti storici dell'informatica si dedicarono al
perfezionamento di tale piccolo apparato. Questo dispositivo, reale o
simulato dal software, grazie all'imitazione di alcune frequenze di
dialogo tra centrali telefoniche di un certo tipo, permetteva di
indirizzare ad altro utente una chiamata originariamente instradata su
numero verde, evitando così l'addebito. Semplice e raffinata, la blue box
non produceva un reale danno economico ai concessionari delle linee, ma
era per contro un'entità troppo conosciuta. Dalle compagnie telefoniche
stesse innanzitutto, e poi, se non altro come "leggenda", dai ragazzi di
mezzo pianeta. Degli oltre venti tipi di box realizzati negli USA, non
si hanno notizie di impieghi rilevanti, nel nostro paese, per modelli
diversi dai due citati: casi isolati di interconnnessione abusiva di due
linee o tentativi di vandalismo telefonico rientrerebbero nella categoria
"boxes" ma furono fatti più unici che rari. A partire dal 1986 iniziò
la proliferazione incontrollata, nell'ambiente Videotel, dei servizi di
messaggeria, o chat (centoquaranta in meno di cinque anni); la prima
messaggeria internazionale, accessibile in seguito all'interconnessione
Videotel-Minitel divenne uno dei punti di incontro degli hacker di quel
periodo. La qualità e la diffusione dei modem migliorarono di molto,
intorno al 1987 si potevano acquistare discreti prodotti e installarli
senza difficoltà nè problemi con la compagnia telefonica. Itapac era
già conosciuta nelle università perché la rete telematica accademica (oggi
nota come Internet, è un network di reti) era collegata con essa; il
solito Videotel inoltre si appoggiava (e si appoggia) a Itapac per
raggiungere i servizi. Gli hacker dunque iniziarono a usare tale sistema
di scambio dati per raggiungere nuovi ambienti telematici italiani ed
esteri. Alcuni codici di accesso usati intorno al 1988 divennero famosi.
Con la diffusione di Amiga la pirateria del software, primo e spesso unico
mezzo di importazione e diffusione, fece un salto di qualità; il modem
divenne una periferica comune, utilizzata per il prelievo delle ultime
novità per lo stesso Amiga o per MS-DOS dalle numerose banche dati che
andavano nascendo in quel periodo. Nuovi metodi di correzione errori
eliminarono l'incubo delle spurie. L'azienda statunitense US Robotics
sviluppò un protocollo non omologato dal CCITT per trasmissioni ad alta
velocità; questi modems, largamente utilizzati anche nel nostro paese,
risolsero il problema della lentezza di trasferimento anche se il costo
dell'apparato rimase alto fino alla diffusione di modem concorrenti,
avvenuta molto più tardi grazie all'introduzione dello standard CCITT
V32bis.
[ Top ]
Siamo sempre nella seconda metà degli anni Ottanta: il nuovo
algoritmo elaborato per la generazione di password Videotel fece in breve
la fine del suo predecessore. I contrasti per motivi economici tra i
fornitori di informazione di Videotel e la compagnia telefonica divennero
pesanti, SIP stessa decise di ridurre la sua partecipazione alla gestione
del servizio (attualmente si occupa solo del sistema di sicurezza e dei
rapporti diretti con l'utente). L'accesso a Itapac cessò di essere un
fenomeno d'elite nel settembre 1989, quando alcuni codici superarono le
frontiere del ristretto mondo degli hacker e iniziarono a essere
utilizzati da utenti più "novellini". Itapac permetteva il collegamento a
banche dati americane anche al di fuori della rete stessa grazie a
particolari indirizzi detti outdialers; fu l'aspetto più interesssante del
network in quegli anni, dopo i servizi di messaggeria. Speciali outdialer
inoltre potevano raggiungere gratuitamente una banca dati in qualsiasi
parte del mondo, unico difetto la lentezza di Itapac e il fatto che la
chiamata avesse origine fisica negli Stati Uniti, con tutti i problemi che
potevano derivare da una connessione intercontinentale a bassa
velocità. Ma Itapac era utilizzabile soltanto da determinate città,
concentrate nel Nord del paese; nel 1990 SIP introdusse il numero verde
nazionale 1421 che consentì l'accesso alla rete con precise limitazioni
(reverse charging) da tutt'Italia, anche se ci volle molto tempo per il
completamento del servizio. Nel settembre 1990, in occasione di SMAU,
un periodico pubblicò a scopo dimostrativo un codice di accesso a Itapac
1421 valido senza restrizioni su tutto il territorio nazionale; questo fu
l'episodio più famoso nella storia della rete e interessò centinaia di
proprietari di modem: quando tale password (5GFvdD) fu disattivata, nel
gennaio 1991, l'accesso al network era divenuto un vizio ed esplose il
bisogno di altri codici validi. L'implementazione del collegamento
"countrydirect" intanto, aveva apero nuove frontiere per il phreaking,
legate specialmente all'importazione software. Si trattava di numeri
gratuiti internazionali che permettevano di usare servizi e sistemi di
addebito di compagnie straniere, ad esempio le carte di credito
telefoniche statunitensi i cui numeri, da anni, erano oggetto di
collezione e scambio tra i pirati telematici. Con un pò di lingua inglese
e un numero di carta USA valido, la chiamata gratuita negli States fu
possibile per tutti; per raggiungere altre nazioni serviva solo qualche
codice in più, quello dei PBX. Bridges, loops, conferences, e altri
gadget tipici delle reti nordamericane, furono alla portata dei phreaker
italiani; fu ad esempio possibile chiamare contemporaneanente 8, 10, 15
persone disperse in varie parti del mondo. Videotel rese disponibili
simpatici servizi di addebito su password per l'acquisto di piccoli
oggetti, e i phreaker trascorsero l'allegro periodo dei mondiali di calcio
inviandosi a spese di terzi orchidee e adesivi personalizzati. Difetti
nel software delle centrali elettroniche fecero nascere in quegli anni
strane voci su possibili nuove tecniche di phreaking, ma non vi furono
novità rilevanti. Verso la fine del 1990, iniziarono a essere create in
banche dati private aree di hacking/ phreaking degne di questo nome;
l'esperimento di aprire spazi simili all'interno di un network di BBS sarà
in seguito tentato da due reti nazionali, EuroNet e FidoNet; in entrambi i
casi la smisurata paranoia di alcuni pseudo-responsabili condurrà
all'aborto del progetto, seriamente ripreso solo dalla neonata CyberNet
nell'aprile 1993. Nel dicembre 1990, due novità: il primo PBX su numero
verde 1678 e il primo outdialer in grado di chiamare gratuitamente banche
dati in ogni parte del mondo a partire da Milano.
[ Top ]
Venne l'estate '91, e
una serie di inchieste giudiziarie assestò un duro colpo alle truffe che i
fornitori di informazione di Videotel perpetravano da tempo di danni di
SIP. Questi episodi, naturalmente, non ebbero nulla a che vedere con il
fenomeno dell'hacking ma rivelarono una volta per tutte le lacune del
sistema. Le possibilità del reverse charging (Itapac 1421) furono
adeguatamente esplorate, si scoprì così che dopo tutto non era affatto
necessario possedere un codice di accesso per penetrare nella rete. Sempre
tramite Itapac, fu trovato il modo di inviare FAX ed espressi a qualsiasi
destinatario, ovviamente senza spendere nulla (1991/92). Per quanto
riguarda i posti telefonici pubblici, è obbligatorio citare l'applicazione
di nastro isolante sulla scheda magnetica a scalare, notissimo esempio
dell'inaffidabilità di quella generazione di lettori Urmet. Di circa tre
anni prima, l'altrettanto nota abitudine di resettare il telefono pubblico
inserendo una scheda piegata in due nella fessura superiore
dell'apparecchio, conseguenza di un errata progettazione di quella
macchina; altri metodi più recenti hanno invece a che fare con le linee
elettroniche. Il boom della telefonia cellulare attirò ovviamente
l'attenzione dei phreaker, non senza il supporto di tecnici e rivenditori
alla ricerca di un mezzo per arrotondare gli introiti. Poche EPROM
riprogrammate per i nuovi 900MHz, un interesse maggiore per la precedente
rete veicolare 450MHz, ormai abbandonata a se stessa e molto più sicura
dal punto di vista del violatore di sistemi. In seguito, SIP riferirà ogni
episodio di frode (ovviamente scoperta) esclusivamente agli adorati
telefonini 900MHz: come il grande Oscar Wilde insegna, ogni scusa è buona
per parlare del prodotto. Specie quando il prodotto, sempre grazie
all'anacronistico monopolio che caratterizza il mercato italiano, ha un
costo scandaloso aggravato da un'insensata tassa di lusso. (Piccola nota:
se credete che la cosa non vi tocchi, sappiate che sono ben 9842, secondo
il dossier Pagani in risposta all'interrogazione parlamentare dell'On.
Gasparri, i portatili le cui bollette sono interamente spesate con denaro
pubblico: l'apoteosi dello spreco!). La più infelice creatura dei primi
anni Novanta rimane comunque la carta di credito SIP, altrimenti nota come
"carta infinita": comoda e pratica ma non dotata di alcuna forma di
protezione, a eccezione di tre codici (il terzo è il checksum) facilmente
calcolabili e un controllo tramite operatore bypassabile senza troppo
sforzo. Nel settembre 1991 la blue box sfuggì al controllo di pochi
gruppi telematici (anche per interessi personali di alcuni membri) e
divenne una tecnica paurosamente diffusa; di conseguenza, i veri phreaker
cominciarono a disprezzare il metodo in questione o quantomeno a
intrudurre varianti personali che riducessero il rischio connesso a un
fenomeno di massa. Ciò non impedì a quest'entità di dominare l'intero
1992. La notorietà della scatola blu fu la prefazione al suo certificato
di morte. Modifiche più o meno rilevanti introdotte a livello
internazionale nei sistemi di segnalazione, dietro sicura pressione delle
più grandi aziende di telecomunicazioni, cancellarono lentamente le
possibilità di un suo utilizzo. All'inizio del 1993, delle procedure più
classiche di blue boxing, non esisteranno superstiti di effettiva utilità
pratica. Sempre nel 1992, l'automatizzazione di diversi servizi USA
raggiungibili dall'Italia con un semplice apparecchio multifrequenza
eliminò la necessità di un dialogo diretto con gli operatori stranieri.
Insistenti voci su un pericolo di concorrenza (termine sconosciuto per
legge alla compagnia telefonica italiana) cambiarono l'atteggiamento dei
responsabili di Itapac: vagamente migliorato il servizio, nacque la
necessità di dimostrare la capacità di acchiappare almeno un utente
irregolare; le vittime furono piccoli appassionati di messaggerie
completamente estranei al vero hacking/phreaking, tuttavia lo scopo
dimostrativo fu raggiunto e puntualmente gonfiato dalla stampa con
formulazione di tesi deliranti. Notevolmente migliorato (almeno sulla
carta) anche il sistema di accesso a VDT: addebito diretto al chiamante,
soluzione palesemente copiata all'estero e in fondo una sorta di "uovo di
Colombo". (Nota: il sistema è ancora in fase sperimentale alla data
odierna). Nello stesso anno vedranno la luce gli apparecchi telefonici
pubblici "cards only", doverosi sostituti (in nome della sicurezza) degli
ancora giovanissimi ma malati predecessori. E il 1993? Si attende
l'implementazione di un certo numero di nuovi servizi e il naturale studio
dei medesimi da parte degli hacker/phreaker, si attendono gli effetti
sull'ambiente telematico dell'ulteriore, notevole crescita degli
utilizzatori di modem. Nulla di particolamente stimolante? Forse... ma
nessuno dei grandi eventi nella storia underground della telematica fu mai
preventivato, e questo è evidente. Esiste una certa curiosità, inoltre,
anche per il crescente interesse del pubblico sull'argomento; uno dei
motivi che mi hanno spinto a scrivere questo articolo, in nome della
controinformazione, è che ero stufo di leggere i soliti commenti da parte
di cosiddetti esperti del ramo: gente che oggi sputa sentenze e solo ieri
progettava sistemi tra i più hackerati del globo. I violatori di
sistemi hanno sempre riconosciuto l'abilità dei propri antagonisti e lo
stesso hacking/phreaking, che esiste in nome del libero diritto
all'informazione, si può considerare una sorta di sfida tra esperti di
telecomunicazioni. In questo senso, e solo in questo, sono felice di
constatare che rimangono ancora molte porte da aprire.
[ Top ]
|