HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al Hac-K-Menu

NON SOLO SCATOLE BLU by M.F.
Tratto da DECODER #8

Capita sempre più spesso, sfogliando riviste più o meno specializzate o anche normalissimi quotidiani, di imbattersi in episodi di pirateria telefonica (utilizzo di determinati servizi eludendo il relativo addebito).

Citando Stephen King, si può dire che tali eventi costituiscono l'inseparabile "metà oscura" della telefonia.
Diventa più complicato distinguere in essi ciò che realmente può essere chiamato "phreaking" e ciò che risulta essere un banalissimo reato; la differenza esiste ed è sostanziale: il phreaker è un esperto di telecomunicazioni che ricerca e utilizza metodi per evitare la tassazione della chiamata, una cosa ben diversa dal furto di un apparecchio cellulare o dallo scasso di un telefono pubblico con trapano e scalpello.
Definito il termine, rimane da chiedersi se in Italia esistano davvero gruppi di phreaker o se nella migliore delle ipotesi esistano solo lamer che si occupano unicamente di utilizzare informazioni provenienti dall'estero, e di cui conoscono solo in parte il significato tecnico. (Il termine "lamer" nel modo informatico indica un incapace che sfrutta passivamente prodotti o metodi elaborati da altri). Smettiamola quindi per un attimo di pensare agli abili phreaker nordeuropei, americani o australiani ed esaminiamo la situazione del nostro paese.
Chi si serve delle sue conoscenze in campo informatico-telematico per inserirsi in sistemi riservati di scambio dati e acquisire particolari info o privilegi (studiando e bypassando i metodi di protezione adottati) è un hacker; requisito essenziale per un hacker è il possesso di un modem. Hacking e phreaking sono strettamente legati: è utile collegarsi a un sistema senza pagare la telefonata, specie se intercontinentale, e nello stesso tempo lo studio delle caratteristiche di una rete telematica può portare a nuovi metodi di chiamata senza addebito. Un BBS (banca dati) gestito da un privato o da un gruppo rimane inoltre il miglior mezzo per lo scambio di informazioni, ancora meglio se si tratta di più BBS collegati in rete.
Il Piano Regolatore Telefonico Nazionale (P.R.T.N.) definisce i ruoli delle Aziende che formano il gruppo STET, assegnando a SIP il compito di gestire i rapporti con il singolo utente.
L'inerzia da parte della società nell'accettare la libera diffusione di apparati modem, nei primi anni Ottanta, impedì per lungo tempo l'esplosione del fenomeno banche dati private, al contrario di quanto avveniva all'estero nello stesso periodo; in effetti, da questo punto di vista il nostro paese rimase decisamente arretrato.

[ Top ]

In quegli anni erano cominciati in Italia gli esperimenti per la realizzazione di una rete nazionale di interscambio dati sull'onda del successo del network inglese PSS. Tuttavia, gli alti costi di abbonamento/traffico e la pretesa da parte di SIP di censire ogni modem privato autorizzando solo l'uso di apparati "omologati" limitarono l'utilizzo di questa rete, che fu chiamata Itapac, a pochi privilegiati. In realtà le periferiche "omologate" erano sì prodotti di buona qualità, ma assolutamente uguali a quelli venduti in altri Paesi a 1/3 del prezzo italiano (a quanto pare SIP riuscì a guadagnarci qualcosa, visto che lo stesso giochetto fu successivamente applicato a cordless, FAX e telefoni cellulari. Attualmente vale solo per questi ultimi).
La diffusione dei compatibili IBM e dei portatili con modem incorporato introdusse l'era dello scambio dati tra utenti in Italia, ma fu il Commodore 64 il vero simbolo informatico della prima metà degli anni Ottanta. Furono importati accoppiatori acustici e modem diretti realizzati per questo computer, e si cominciò a parlare di banche dati, anche se la velocità di trasferimento ammessa dal protocollo CCITT V22 non era molto alta (circa 130 caratteri alfabetici per secondo come punta massima). L'incognita della mancata omologazione dei suddetti modem restò tale ancora per qualche anno, ma i provvedimenti della compagnia telefonica contro questo tipo di abusi da parte dell'utente furono pochissimi, e tutti giustificati da poco plausibili dichiarazioni di danni arrecati alle linee a causa di manipolazioni non autorizzate.
Nello stesso periodo SIP cominciò a sentire la necessità dei una rete di servizi più vicina all'utente, copiò i modelli europei e partorì una mostruosa creatura: il Videotel (VDT).
Per ridurre le raffiche di spurie, effetti delle interferenze elettromagnetiche sulle linee, fu utilizzato il protocollo CCITT V23-1200/75 BPS, tuttora in uso, associato a sistemi di correzione dei dati trasmessi. Questa scelta impose l'acquisto di un modem che prevedesse tale non comunissimo formato, oppure l'impiego del terminalino fornito da SIP stessa.
Videotel fu un prodotto sciagurato: non incontrò il previsto favore popolare, e i gestori fecero di tutto per promuoverlo trascurandone il difetto principale: i costi di collegamento oltre ogni razionale proporzione, Come primo errore, riempirono il sistema di account intestati a utenti inesistenti, che subito finirono nelle mani di decine di abusivi. Se la diffusione di tali codici di accesso fu in un certo senso calcolata, per motivi pubblicitari, non fu previsto l'effetto collaterale: con una buona quantità di password facilmente a disposizione, gli hacker dedussero al volo il peraltro elementare algoritmo che le generava.
Commodore commercializzò un piccolo modem per connettere C64 a VDT e successivamente Philips ideò un interfaccia che trasformava il televisore di casa in un terminalino: la caccia alla password Videotel divenne uno sport nazionale.

[ Top ]

Sul piano del phreaking, il canale della pirateria software (da sempre strettamente legato agli abusi telefonici) continuò a regalare aneddoti e informazioni, specialmente di origine americana o nordeuropea; in Italia tuttavia mancavano le condizioni per poterle utilizzare.
Unica eccezione la black box, sperimentata anche nel nostro paese diverso tempo prima, che fu riesumata: si trattava di un semplice gruppo di componenti elettronici (talvolta un solo resistore) che compensando la variazione di un parametro fisico della linea impediva alla centrale dell'utente di rilevare che egli aveva appena risposto a una chiamata. In tal modo, il chiamante non riceveva addebito per quella comunicazione. Nonostante la diffusione in alcuni paesi del nostro continente, non si può parlare di un fenomeno "black box" in Italia. Il metodo, molto vecchio, non ebbe mai successo, stroncato anche da centrali urbane di più recente concezione in grado di rilevare ed escludere questo tipo di anomalie.
Nella seconda metà degli anni Ottanta Italcable presentò nuovi servizi, primi tra tutti i numeri verdi internazionali estesi a più Paesi. Questo permise ai phreaker di importare una tecnica divenuta famosa all'estero circa un decennio prima con il nome di blue box (il primo modello individuato era appunto alloggiato in una scatola blu), le cui origini sono tuttora controverse: qualcuno ne attribuisce la paternità agli stessi progettisti o tecnici delle linee internazionali; per certo, protagonisti storici dell'informatica si dedicarono al perfezionamento di tale piccolo apparato. Questo dispositivo, reale o simulato dal software, grazie all'imitazione di alcune frequenze di dialogo tra centrali telefoniche di un certo tipo, permetteva di indirizzare ad altro utente una chiamata originariamente instradata su numero verde, evitando così l'addebito. Semplice e raffinata, la blue box non produceva un reale danno economico ai concessionari delle linee, ma era per contro un'entità troppo conosciuta. Dalle compagnie telefoniche stesse innanzitutto, e poi, se non altro come "leggenda", dai ragazzi di mezzo pianeta.
Degli oltre venti tipi di box realizzati negli USA, non si hanno notizie di impieghi rilevanti, nel nostro paese, per modelli diversi dai due citati: casi isolati di interconnnessione abusiva di due linee o tentativi di vandalismo telefonico rientrerebbero nella categoria "boxes" ma furono fatti più unici che rari.
A partire dal 1986 iniziò la proliferazione incontrollata, nell'ambiente Videotel, dei servizi di messaggeria, o chat (centoquaranta in meno di cinque anni); la prima messaggeria internazionale, accessibile in seguito all'interconnessione Videotel-Minitel divenne uno dei punti di incontro degli hacker di quel periodo. La qualità e la diffusione dei modem migliorarono di molto, intorno al 1987 si potevano acquistare discreti prodotti e installarli senza difficoltà nè problemi con la compagnia telefonica.
Itapac era già conosciuta nelle università perché la rete telematica accademica (oggi nota come Internet, è un network di reti) era collegata con essa; il solito Videotel inoltre si appoggiava (e si appoggia) a Itapac per raggiungere i servizi. Gli hacker dunque iniziarono a usare tale sistema di scambio dati per raggiungere nuovi ambienti telematici italiani ed esteri. Alcuni codici di accesso usati intorno al 1988 divennero famosi. Con la diffusione di Amiga la pirateria del software, primo e spesso unico mezzo di importazione e diffusione, fece un salto di qualità; il modem divenne una periferica comune, utilizzata per il prelievo delle ultime novità per lo stesso Amiga o per MS-DOS dalle numerose banche dati che andavano nascendo in quel periodo. Nuovi metodi di correzione errori eliminarono l'incubo delle spurie.
L'azienda statunitense US Robotics sviluppò un protocollo non omologato dal CCITT per trasmissioni ad alta velocità; questi modems, largamente utilizzati anche nel nostro paese, risolsero il problema della lentezza di trasferimento anche se il costo dell'apparato rimase alto fino alla diffusione di modem concorrenti, avvenuta molto più tardi grazie all'introduzione dello standard CCITT V32bis.

[ Top ]

Siamo sempre nella seconda metà degli anni Ottanta: il nuovo algoritmo elaborato per la generazione di password Videotel fece in breve la fine del suo predecessore. I contrasti per motivi economici tra i fornitori di informazione di Videotel e la compagnia telefonica divennero pesanti, SIP stessa decise di ridurre la sua partecipazione alla gestione del servizio (attualmente si occupa solo del sistema di sicurezza e dei rapporti diretti con l'utente).
L'accesso a Itapac cessò di essere un fenomeno d'elite nel settembre 1989, quando alcuni codici superarono le frontiere del ristretto mondo degli hacker e iniziarono a essere utilizzati da utenti più "novellini". Itapac permetteva il collegamento a banche dati americane anche al di fuori della rete stessa grazie a particolari indirizzi detti outdialers; fu l'aspetto più interesssante del network in quegli anni, dopo i servizi di messaggeria. Speciali outdialer inoltre potevano raggiungere gratuitamente una banca dati in qualsiasi parte del mondo, unico difetto la lentezza di Itapac e il fatto che la chiamata avesse origine fisica negli Stati Uniti, con tutti i problemi che potevano derivare da una connessione intercontinentale a bassa velocità.
Ma Itapac era utilizzabile soltanto da determinate città, concentrate nel Nord del paese; nel 1990 SIP introdusse il numero verde nazionale 1421 che consentì l'accesso alla rete con precise limitazioni (reverse charging) da tutt'Italia, anche se ci volle molto tempo per il completamento del servizio.
Nel settembre 1990, in occasione di SMAU, un periodico pubblicò a scopo dimostrativo un codice di accesso a Itapac 1421 valido senza restrizioni su tutto il territorio nazionale; questo fu l'episodio più famoso nella storia della rete e interessò centinaia di proprietari di modem: quando tale password (5GFvdD) fu disattivata, nel gennaio 1991, l'accesso al network era divenuto un vizio ed esplose il bisogno di altri codici validi. L'implementazione del collegamento "countrydirect" intanto, aveva apero nuove frontiere per il phreaking, legate specialmente all'importazione software. Si trattava di numeri gratuiti internazionali che permettevano di usare servizi e sistemi di addebito di compagnie straniere, ad esempio le carte di credito telefoniche statunitensi i cui numeri, da anni, erano oggetto di collezione e scambio tra i pirati telematici. Con un pò di lingua inglese e un numero di carta USA valido, la chiamata gratuita negli States fu possibile per tutti; per raggiungere altre nazioni serviva solo qualche codice in più, quello dei PBX.
Bridges, loops, conferences, e altri gadget tipici delle reti nordamericane, furono alla portata dei phreaker italiani; fu ad esempio possibile chiamare contemporaneanente 8, 10, 15 persone disperse in varie parti del mondo.
Videotel rese disponibili simpatici servizi di addebito su password per l'acquisto di piccoli oggetti, e i phreaker trascorsero l'allegro periodo dei mondiali di calcio inviandosi a spese di terzi orchidee e adesivi personalizzati.
Difetti nel software delle centrali elettroniche fecero nascere in quegli anni strane voci su possibili nuove tecniche di phreaking, ma non vi furono novità rilevanti.
Verso la fine del 1990, iniziarono a essere create in banche dati private aree di hacking/ phreaking degne di questo nome; l'esperimento di aprire spazi simili all'interno di un network di BBS sarà in seguito tentato da due reti nazionali, EuroNet e FidoNet; in entrambi i casi la smisurata paranoia di alcuni pseudo-responsabili condurrà all'aborto del progetto, seriamente ripreso solo dalla neonata CyberNet nell'aprile 1993. Nel dicembre 1990, due novità: il primo PBX su numero verde 1678 e il primo outdialer in grado di chiamare gratuitamente banche dati in ogni parte del mondo a partire da Milano.

[ Top ]

Venne l'estate '91, e una serie di inchieste giudiziarie assestò un duro colpo alle truffe che i fornitori di informazione di Videotel perpetravano da tempo di danni di SIP. Questi episodi, naturalmente, non ebbero nulla a che vedere con il fenomeno dell'hacking ma rivelarono una volta per tutte le lacune del sistema.
Le possibilità del reverse charging (Itapac 1421) furono adeguatamente esplorate, si scoprì così che dopo tutto non era affatto necessario possedere un codice di accesso per penetrare nella rete. Sempre tramite Itapac, fu trovato il modo di inviare FAX ed espressi a qualsiasi destinatario, ovviamente senza spendere nulla (1991/92).
Per quanto riguarda i posti telefonici pubblici, è obbligatorio citare l'applicazione di nastro isolante sulla scheda magnetica a scalare, notissimo esempio dell'inaffidabilità di quella generazione di lettori Urmet. Di circa tre anni prima, l'altrettanto nota abitudine di resettare il telefono pubblico inserendo una scheda piegata in due nella fessura superiore dell'apparecchio, conseguenza di un errata progettazione di quella macchina; altri metodi più recenti hanno invece a che fare con le linee elettroniche.
Il boom della telefonia cellulare attirò ovviamente l'attenzione dei phreaker, non senza il supporto di tecnici e rivenditori alla ricerca di un mezzo per arrotondare gli introiti. Poche EPROM riprogrammate per i nuovi 900MHz, un interesse maggiore per la precedente rete veicolare 450MHz, ormai abbandonata a se stessa e molto più sicura dal punto di vista del violatore di sistemi. In seguito, SIP riferirà ogni episodio di frode (ovviamente scoperta) esclusivamente agli adorati telefonini 900MHz: come il grande Oscar Wilde insegna, ogni scusa è buona per parlare del prodotto. Specie quando il prodotto, sempre grazie all'anacronistico monopolio che caratterizza il mercato italiano, ha un costo scandaloso aggravato da un'insensata tassa di lusso. (Piccola nota: se credete che la cosa non vi tocchi, sappiate che sono ben 9842, secondo il dossier Pagani in risposta all'interrogazione parlamentare dell'On. Gasparri, i portatili le cui bollette sono interamente spesate con denaro pubblico: l'apoteosi dello spreco!).
La più infelice creatura dei primi anni Novanta rimane comunque la carta di credito SIP, altrimenti nota come "carta infinita": comoda e pratica ma non dotata di alcuna forma di protezione, a eccezione di tre codici (il terzo è il checksum) facilmente calcolabili e un controllo tramite operatore bypassabile senza troppo sforzo.
Nel settembre 1991 la blue box sfuggì al controllo di pochi gruppi telematici (anche per interessi personali di alcuni membri) e divenne una tecnica paurosamente diffusa; di conseguenza, i veri phreaker cominciarono a disprezzare il metodo in questione o quantomeno a intrudurre varianti personali che riducessero il rischio connesso a un fenomeno di massa. Ciò non impedì a quest'entità di dominare l'intero 1992. La notorietà della scatola blu fu la prefazione al suo certificato di morte. Modifiche più o meno rilevanti introdotte a livello internazionale nei sistemi di segnalazione, dietro sicura pressione delle più grandi aziende di telecomunicazioni, cancellarono lentamente le possibilità di un suo utilizzo. All'inizio del 1993, delle procedure più classiche di blue boxing, non esisteranno superstiti di effettiva utilità pratica.
Sempre nel 1992, l'automatizzazione di diversi servizi USA raggiungibili dall'Italia con un semplice apparecchio multifrequenza eliminò la necessità di un dialogo diretto con gli operatori stranieri. Insistenti voci su un pericolo di concorrenza (termine sconosciuto per legge alla compagnia telefonica italiana) cambiarono l'atteggiamento dei responsabili di Itapac: vagamente migliorato il servizio, nacque la necessità di dimostrare la capacità di acchiappare almeno un utente irregolare; le vittime furono piccoli appassionati di messaggerie completamente estranei al vero hacking/phreaking, tuttavia lo scopo dimostrativo fu raggiunto e puntualmente gonfiato dalla stampa con formulazione di tesi deliranti.
Notevolmente migliorato (almeno sulla carta) anche il sistema di accesso a VDT: addebito diretto al chiamante, soluzione palesemente copiata all'estero e in fondo una sorta di "uovo di Colombo". (Nota: il sistema è ancora in fase sperimentale alla data odierna).
Nello stesso anno vedranno la luce gli apparecchi telefonici pubblici "cards only", doverosi sostituti (in nome della sicurezza) degli ancora giovanissimi ma malati predecessori.
E il 1993? Si attende l'implementazione di un certo numero di nuovi servizi e il naturale studio dei medesimi da parte degli hacker/phreaker, si attendono gli effetti sull'ambiente telematico dell'ulteriore, notevole crescita degli utilizzatori di modem. Nulla di particolamente stimolante? Forse... ma nessuno dei grandi eventi nella storia underground della telematica fu mai preventivato, e questo è evidente. Esiste una certa curiosità, inoltre, anche per il crescente interesse del pubblico sull'argomento; uno dei motivi che mi hanno spinto a scrivere questo articolo, in nome della controinformazione, è che ero stufo di leggere i soliti commenti da parte di cosiddetti esperti del ramo: gente che oggi sputa sentenze e solo ieri progettava sistemi tra i più hackerati del globo.
I violatori di sistemi hanno sempre riconosciuto l'abilità dei propri antagonisti e lo stesso hacking/phreaking, che esiste in nome del libero diritto all'informazione, si può considerare una sorta di sfida tra esperti di telecomunicazioni. In questo senso, e solo in questo, sono felice di constatare che rimangono ancora molte porte da aprire.

[ Top ]

Released By DaMe`
Visits [1459951]