|
|
Capita sempre più spesso, sfogliando
riviste più o meno specializzate o anche normalissimi
quotidiani, di imbattersi in episodi di pirateria
telefonica (utilizzo di determinati servizi eludendo il
relativo addebito). Citando Stephen King, si può
dire che tali eventi costituiscono l'inseparabile
"metà oscura" della telefonia.
Diventa più complicato distinguere in essi ciò che
realmente può essere chiamato "phreaking" e
ciò che risulta essere un banalissimo reato; la
differenza esiste ed è sostanziale: il phreaker è un
esperto di telecomunicazioni che ricerca e utilizza
metodi per evitare la tassazione della chiamata, una cosa
ben diversa dal furto di un apparecchio cellulare o dallo
scasso di un telefono pubblico con trapano e scalpello.
Definito il termine, rimane da chiedersi se in Italia
esistano davvero gruppi di phreaker o se nella migliore
delle ipotesi esistano solo lamer che si occupano
unicamente di utilizzare informazioni provenienti
dall'estero, e di cui conoscono solo in parte il
significato tecnico. (Il termine "lamer" nel
modo informatico indica un incapace che sfrutta
passivamente prodotti o metodi elaborati da altri).
Smettiamola quindi per un attimo di pensare agli abili
phreaker nordeuropei, americani o australiani ed
esaminiamo la situazione del nostro paese.
Chi si serve delle sue conoscenze in campo
informatico-telematico per inserirsi in sistemi riservati
di scambio dati e acquisire particolari info o privilegi
(studiando e bypassando i metodi di protezione adottati)
è un hacker; requisito essenziale per un hacker è il
possesso di un modem. Hacking e phreaking sono
strettamente legati: è utile collegarsi a un sistema
senza pagare la telefonata, specie se intercontinentale,
e nello stesso tempo lo studio delle caratteristiche di
una rete telematica può portare a nuovi metodi di
chiamata senza addebito. Un BBS (banca dati) gestito da
un privato o da un gruppo rimane inoltre il miglior mezzo
per lo scambio di informazioni, ancora meglio se si
tratta di più BBS collegati in rete.
Il Piano Regolatore Telefonico Nazionale (P.R.T.N.)
definisce i ruoli delle Aziende che formano il gruppo
STET, assegnando a SIP il compito di gestire i rapporti
con il singolo utente.
L'inerzia da parte della società nell'accettare la
libera diffusione di apparati modem, nei primi anni
Ottanta, impedì per lungo tempo l'esplosione del
fenomeno banche dati private, al contrario di quanto
avveniva all'estero nello stesso periodo; in effetti, da
questo punto di vista il nostro paese rimase decisamente
arretrato.
In quegli anni erano cominciati in Italia gli esperimenti
per la realizzazione di una rete nazionale di
interscambio dati sull'onda del successo del network
inglese PSS. Tuttavia, gli alti costi di
abbonamento/traffico e la pretesa da parte di SIP di
censire ogni modem privato autorizzando solo l'uso di
apparati "omologati" limitarono l'utilizzo di
questa rete, che fu chiamata Itapac, a pochi
privilegiati. In realtà le periferiche
"omologate" erano sì prodotti di buona
qualità, ma assolutamente uguali a quelli venduti in
altri Paesi a 1/3 del prezzo italiano (a quanto pare SIP
riuscì a guadagnarci qualcosa, visto che lo stesso
giochetto fu successivamente applicato a cordless, FAX e
telefoni cellulari. Attualmente vale solo per questi
ultimi).
La diffusione dei compatibili IBM e dei portatili con
modem incorporato introdusse l'era dello scambio dati tra
utenti in Italia, ma fu il Commodore 64 il vero simbolo
informatico della prima metà degli anni Ottanta. Furono
importati accoppiatori acustici e modem diretti
realizzati per questo computer, e si cominciò a parlare
di banche dati, anche se la velocità di trasferimento
ammessa dal protocollo CCITT V22 non era molto alta
(circa 130 caratteri alfabetici per secondo come punta
massima). L'incognita della mancata omologazione dei
suddetti modem restò tale ancora per qualche anno, ma i
provvedimenti della compagnia telefonica contro questo
tipo di abusi da parte dell'utente furono pochissimi, e
tutti giustificati da poco plausibili dichiarazioni di
danni arrecati alle linee a causa di manipolazioni non
autorizzate.
Nello stesso periodo SIP cominciò a sentire la
necessità dei una rete di servizi più vicina
all'utente, copiò i modelli europei e partorì una
mostruosa creatura: il Videotel (VDT).
Per ridurre le raffiche di spurie, effetti delle
interferenze elettromagnetiche sulle linee, fu utilizzato
il protocollo CCITT V23-1200/75 BPS, tuttora in uso,
associato a sistemi di correzione dei dati trasmessi.
Questa scelta impose l'acquisto di un modem che
prevedesse tale non comunissimo formato, oppure l'impiego
del terminalino fornito da SIP stessa.
Videotel fu un prodotto sciagurato: non incontrò il
previsto favore popolare, e i gestori fecero di tutto per
promuoverlo trascurandone il difetto principale: i costi
di collegamento oltre ogni razionale proporzione, Come
primo errore, riempirono il sistema di account intestati
a utenti inesistenti, che subito finirono nelle mani di
decine di abusivi. Se la diffusione di tali codici di
accesso fu in un certo senso calcolata, per motivi
pubblicitari, non fu previsto l'effetto collaterale: con
una buona quantità di password facilmente a
disposizione, gli hacker dedussero al volo il peraltro
elementare algoritmo che le generava.
Commodore commercializzò un piccolo modem per connettere
C64 a VDT e successivamente Philips ideò un interfaccia
che trasformava il televisore di casa in un terminalino:
la caccia alla password Videotel divenne uno sport
nazionale.
Sul piano del phreaking, il canale della pirateria
software (da sempre strettamente legato agli abusi
telefonici) continuò a regalare aneddoti e informazioni,
specialmente di origine americana o nordeuropea; in
Italia tuttavia mancavano le condizioni per poterle
utilizzare.
Unica eccezione la black box, sperimentata anche nel
nostro paese diverso tempo prima, che fu riesumata: si
trattava di un semplice gruppo di componenti elettronici
(talvolta un solo resistore) che compensando la
variazione di un parametro fisico della linea impediva
alla centrale dell'utente di rilevare che egli aveva
appena risposto a una chiamata. In tal modo, il chiamante
non riceveva addebito per quella comunicazione.
Nonostante la diffusione in alcuni paesi del nostro
continente, non si può parlare di un fenomeno
"black box" in Italia. Il metodo, molto
vecchio, non ebbe mai successo, stroncato anche da
centrali urbane di più recente concezione in grado di
rilevare ed escludere questo tipo di anomalie.
Nella seconda metà degli anni Ottanta Italcable
presentò nuovi servizi, primi tra tutti i numeri verdi
internazionali estesi a più Paesi. Questo permise ai
phreaker di importare una tecnica divenuta famosa
all'estero circa un decennio prima con il nome di blue
box (il primo modello individuato era appunto alloggiato
in una scatola blu), le cui origini sono tuttora
controverse: qualcuno ne attribuisce la paternità agli
stessi progettisti o tecnici delle linee internazionali;
per certo, protagonisti storici dell'informatica si
dedicarono al perfezionamento di tale piccolo apparato.
Questo dispositivo, reale o simulato dal software, grazie
all'imitazione di alcune frequenze di dialogo tra
centrali telefoniche di un certo tipo, permetteva di
indirizzare ad altro utente una chiamata originariamente
instradata su numero verde, evitando così l'addebito.
Semplice e raffinata, la blue box non produceva un reale
danno economico ai concessionari delle linee, ma era per
contro un'entità troppo conosciuta. Dalle compagnie
telefoniche stesse innanzitutto, e poi, se non altro come
"leggenda", dai ragazzi di mezzo pianeta.
Degli oltre venti tipi di box realizzati negli USA, non
si hanno notizie di impieghi rilevanti, nel nostro paese,
per modelli diversi dai due citati: casi isolati di
interconnnessione abusiva di due linee o tentativi di
vandalismo telefonico rientrerebbero nella categoria
"boxes" ma furono fatti più unici che rari.
A partire dal 1986 iniziò la proliferazione
incontrollata, nell'ambiente Videotel, dei servizi di
messaggeria, o chat (centoquaranta in meno di cinque
anni); la prima messaggeria internazionale, accessibile
in seguito all'interconnessione Videotel-Minitel divenne
uno dei punti di incontro degli hacker di quel periodo.
La qualità e la diffusione dei modem migliorarono di
molto, intorno al 1987 si potevano acquistare discreti
prodotti e installarli senza difficoltà nè problemi con
la compagnia telefonica.
Itapac era già conosciuta nelle università perché la
rete telematica accademica (oggi nota come Internet, è
un network di reti) era collegata con essa; il solito
Videotel inoltre si appoggiava (e si appoggia) a Itapac
per raggiungere i servizi. Gli hacker dunque iniziarono a
usare tale sistema di scambio dati per raggiungere nuovi
ambienti telematici italiani ed esteri. Alcuni codici di
accesso usati intorno al 1988 divennero famosi. Con la
diffusione di Amiga la pirateria del software, primo e
spesso unico mezzo di importazione e diffusione, fece un
salto di qualità; il modem divenne una periferica
comune, utilizzata per il prelievo delle ultime novità
per lo stesso Amiga o per MS-DOS dalle numerose banche
dati che andavano nascendo in quel periodo. Nuovi metodi
di correzione errori eliminarono l'incubo delle spurie.
L'azienda statunitense US Robotics sviluppò un
protocollo non omologato dal CCITT per trasmissioni ad
alta velocità; questi modems, largamente utilizzati
anche nel nostro paese, risolsero il problema della
lentezza di trasferimento anche se il costo dell'apparato
rimase alto fino alla diffusione di modem concorrenti,
avvenuta molto più tardi grazie all'introduzione dello
standard CCITT V32bis.
Siamo sempre nella seconda metà degli anni Ottanta: il
nuovo algoritmo elaborato per la generazione di password
Videotel fece in breve la fine del suo predecessore. I
contrasti per motivi economici tra i fornitori di
informazione di Videotel e la compagnia telefonica
divennero pesanti, SIP stessa decise di ridurre la sua
partecipazione alla gestione del servizio (attualmente si
occupa solo del sistema di sicurezza e dei rapporti
diretti con l'utente).
L'accesso a Itapac cessò di essere un fenomeno d'elite
nel settembre 1989, quando alcuni codici superarono le
frontiere del ristretto mondo degli hacker e iniziarono a
essere utilizzati da utenti più "novellini".
Itapac permetteva il collegamento a banche dati americane
anche al di fuori della rete stessa grazie a particolari
indirizzi detti outdialers; fu l'aspetto più
interesssante del network in quegli anni, dopo i servizi
di messaggeria. Speciali outdialer inoltre potevano
raggiungere gratuitamente una banca dati in qualsiasi
parte del mondo, unico difetto la lentezza di Itapac e il
fatto che la chiamata avesse origine fisica negli Stati
Uniti, con tutti i problemi che potevano derivare da una
connessione intercontinentale a bassa velocità.
Ma Itapac era utilizzabile soltanto da determinate
città, concentrate nel Nord del paese; nel 1990 SIP
introdusse il numero verde nazionale 1421 che consentì
l'accesso alla rete con precise limitazioni (reverse
charging) da tutt'Italia, anche se ci volle molto tempo
per il completamento del servizio.
Nel settembre 1990, in occasione di SMAU, un periodico
pubblicò a scopo dimostrativo un codice di accesso a
Itapac 1421 valido senza restrizioni su tutto il
territorio nazionale; questo fu l'episodio più famoso
nella storia della rete e interessò centinaia di
proprietari di modem: quando tale password (5GFvdD) fu
disattivata, nel gennaio 1991, l'accesso al network era
divenuto un vizio ed esplose il bisogno di altri codici
validi. L'implementazione del collegamento
"countrydirect" intanto, aveva apero nuove
frontiere per il phreaking, legate specialmente
all'importazione software. Si trattava di numeri gratuiti
internazionali che permettevano di usare servizi e
sistemi di addebito di compagnie straniere, ad esempio le
carte di credito telefoniche statunitensi i cui numeri,
da anni, erano oggetto di collezione e scambio tra i
pirati telematici. Con un pò di lingua inglese e un
numero di carta USA valido, la chiamata gratuita negli
States fu possibile per tutti; per raggiungere altre
nazioni serviva solo qualche codice in più, quello dei
PBX.
Bridges, loops, conferences, e altri gadget tipici delle
reti nordamericane, furono alla portata dei phreaker
italiani; fu ad esempio possibile chiamare
contemporaneanente 8, 10, 15 persone disperse in varie
parti del mondo.
Videotel rese disponibili simpatici servizi di addebito
su password per l'acquisto di piccoli oggetti, e i
phreaker trascorsero l'allegro periodo dei mondiali di
calcio inviandosi a spese di terzi orchidee e adesivi
personalizzati.
Difetti nel software delle centrali elettroniche fecero
nascere in quegli anni strane voci su possibili nuove
tecniche di phreaking, ma non vi furono novità
rilevanti.
Verso la fine del 1990, iniziarono a essere create in
banche dati private aree di hacking/ phreaking degne di
questo nome; l'esperimento di aprire spazi simili
all'interno di un network di BBS sarà in seguito tentato
da due reti nazionali, EuroNet e FidoNet; in entrambi i
casi la smisurata paranoia di alcuni pseudo-responsabili
condurrà all'aborto del progetto, seriamente ripreso
solo dalla neonata CyberNet nell'aprile 1993. Nel
dicembre 1990, due novità: il primo PBX su numero verde
1678 e il primo outdialer in grado di chiamare
gratuitamente banche dati in ogni parte del mondo a
partire da Milano.
Venne l'estate '91, e una serie di inchieste giudiziarie
assestò un duro colpo alle truffe che i fornitori di
informazione di Videotel perpetravano da tempo di danni
di SIP. Questi episodi, naturalmente, non ebbero nulla a
che vedere con il fenomeno dell'hacking ma rivelarono una
volta per tutte le lacune del sistema.
Le possibilità del reverse charging (Itapac 1421) furono
adeguatamente esplorate, si scoprì così che dopo tutto
non era affatto necessario possedere un codice di accesso
per penetrare nella rete. Sempre tramite Itapac, fu
trovato il modo di inviare FAX ed espressi a qualsiasi
destinatario, ovviamente senza spendere nulla (1991/92).
Per quanto riguarda i posti telefonici pubblici, è
obbligatorio citare l'applicazione di nastro isolante
sulla scheda magnetica a scalare, notissimo esempio
dell'inaffidabilità di quella generazione di lettori
Urmet. Di circa tre anni prima, l'altrettanto nota
abitudine di resettare il telefono pubblico inserendo una
scheda piegata in due nella fessura superiore
dell'apparecchio, conseguenza di un errata progettazione
di quella macchina; altri metodi più recenti hanno
invece a che fare con le linee elettroniche.
Il boom della telefonia cellulare attirò ovviamente
l'attenzione dei phreaker, non senza il supporto di
tecnici e rivenditori alla ricerca di un mezzo per
arrotondare gli introiti. Poche EPROM riprogrammate per i
nuovi 900MHz, un interesse maggiore per la precedente
rete veicolare 450MHz, ormai abbandonata a se stessa e
molto più sicura dal punto di vista del violatore di
sistemi. In seguito, SIP riferirà ogni episodio di frode
(ovviamente scoperta) esclusivamente agli adorati
telefonini 900MHz: come il grande Oscar Wilde insegna,
ogni scusa è buona per parlare del prodotto. Specie
quando il prodotto, sempre grazie all'anacronistico
monopolio che caratterizza il mercato italiano, ha un
costo scandaloso aggravato da un'insensata tassa di
lusso. (Piccola nota: se credete che la cosa non vi
tocchi, sappiate che sono ben 9842, secondo il dossier
Pagani in risposta all'interrogazione parlamentare
dell'On. Gasparri, i portatili le cui bollette sono
interamente spesate con denaro pubblico: l'apoteosi dello
spreco!).
La più infelice creatura dei primi anni Novanta rimane
comunque la carta di credito SIP, altrimenti nota come
"carta infinita": comoda e pratica ma non
dotata di alcuna forma di protezione, a eccezione di tre
codici (il terzo è il checksum) facilmente calcolabili e
un controllo tramite operatore bypassabile senza troppo
sforzo.
Nel settembre 1991 la blue box sfuggì al controllo di
pochi gruppi telematici (anche per interessi personali di
alcuni membri) e divenne una tecnica paurosamente
diffusa; di conseguenza, i veri phreaker cominciarono a
disprezzare il metodo in questione o quantomeno a
intrudurre varianti personali che riducessero il rischio
connesso a un fenomeno di massa. Ciò non impedì a
quest'entità di dominare l'intero 1992. La notorietà
della scatola blu fu la prefazione al suo certificato di
morte. Modifiche più o meno rilevanti introdotte a
livello internazionale nei sistemi di segnalazione,
dietro sicura pressione delle più grandi aziende di
telecomunicazioni, cancellarono lentamente le
possibilità di un suo utilizzo. All'inizio del 1993,
delle procedure più classiche di blue boxing, non
esisteranno superstiti di effettiva utilità pratica.
Sempre nel 1992, l'automatizzazione di diversi servizi
USA raggiungibili dall'Italia con un semplice apparecchio
multifrequenza eliminò la necessità di un dialogo
diretto con gli operatori stranieri. Insistenti voci su
un pericolo di concorrenza (termine sconosciuto per legge
alla compagnia telefonica italiana) cambiarono
l'atteggiamento dei responsabili di Itapac: vagamente
migliorato il servizio, nacque la necessità di
dimostrare la capacità di acchiappare almeno un utente
irregolare; le vittime furono piccoli appassionati di
messaggerie completamente estranei al vero
hacking/phreaking, tuttavia lo scopo dimostrativo fu
raggiunto e puntualmente gonfiato dalla stampa con
formulazione di tesi deliranti.
Notevolmente migliorato (almeno sulla carta) anche il
sistema di accesso a VDT: addebito diretto al chiamante,
soluzione palesemente copiata all'estero e in fondo una
sorta di "uovo di Colombo". (Nota: il sistema
è ancora in fase sperimentale alla data odierna).
Nello stesso anno vedranno la luce gli apparecchi
telefonici pubblici "cards only", doverosi
sostituti (in nome della sicurezza) degli ancora
giovanissimi ma malati predecessori.
E il 1993? Si attende l'implementazione di un certo
numero di nuovi servizi e il naturale studio dei medesimi
da parte degli hacker/phreaker, si attendono gli effetti
sull'ambiente telematico dell'ulteriore, notevole
crescita degli utilizzatori di modem. Nulla di
particolamente stimolante? Forse... ma nessuno dei grandi
eventi nella storia underground della telematica fu mai
preventivato, e questo è evidente. Esiste una certa
curiosità, inoltre, anche per il crescente interesse del
pubblico sull'argomento; uno dei motivi che mi hanno
spinto a scrivere questo articolo, in nome della
controinformazione, è che ero stufo di leggere i soliti
commenti da parte di cosiddetti esperti del ramo: gente
che oggi sputa sentenze e solo ieri progettava sistemi
tra i più hackerati del globo.
I violatori di sistemi hanno sempre riconosciuto
l'abilità dei propri antagonisti e lo stesso
hacking/phreaking, che esiste in nome del libero diritto
all'informazione, si può considerare una sorta di sfida
tra esperti di telecomunicazioni. In questo senso, e solo
in questo, sono felice di constatare che rimangono ancora
molte porte da aprire.
|