Text9
Argomenti trattati: hacker, cellular phreaks



''PHREAKS DEL CELLULARE E RAGAZZI DEL CODICE''
La manipolazione dei chips sui telefoni cellulari è l'ultima novità dell'underground digitale

di John Markoff
Tratto dalla rivista 'WIRED'', #1, 1993, San Francisco, CA, USA
Traduzione dall'inglese di Massimo Cittadini.




A Silicon Valley, ogni nuova tecnologia origina una nuova generazione di hackers. Consideriamo il telefono cellulare. Il sistema telefonico basato su terra era originariamente il campo di gioco per un piccolo gruppo di arditi avventurieri che credevano che il padroneggiare la tecnologia telefonica fosse un fine in sé stesso. Le chiamate telefoniche gratuite non erano l'obiettivo dei primi phreaks telefonici. La sfida era capire il sistema.
La filosofia di questi primi hackers telefonici: spingi le macchine fino a dove vanno.
Poco è cambiato. Incontriamo V.T. e N.M., i più intelligenti phreaks del cellulare nella nazione. (I nomi qui sono omessi perché, come per molti hackers, gli atti di V.T. e N.M. sono in un'area legale nebbiosa.) I primi phone phreaks si vedevano come ''hobbisti delle telecomunicazioni'' che esploravano ogni angolo e fessura della rete telefonica della nazione - non per profitto, ma per sfida intellettuale. Per una nuova generazione di hackers telefonici in movimento, la rivoluzione del cellulare offre nuovi ricchi filoni da esplorare.
V.T. è un giovane scienziato in un prestigioso laboratorio governativo. Ha i capelli lunghi e la sua scelta di vestire spesso tende verso la Patagonia. Viene generalmente riconosciuto come un hacker del computer con pochi uguali. N.M. è un hacker autodidatta che vive e lavora nella Silicon Valley. Conosce alla perfezione le tortuosità di Unix e DOS. Straordinariamente ostinato, ha passato un intero anno a fare a pezzi il suo telefono cellulare solo per vedere come funziona. Ciò che V.T. e N.M. hanno scoperto nell'anno passato è che i telefoni cellulari sono veramente solo computers - terminali di un network - collegati insieme da un gigantesco network cellulare. Hanno anche capito che, proprio come altri computers, i telefoni cellulari sono programmabili.
Programmabile! Nella mente di un hacker ciò significa che non c'è ragione di limitare un telefono cellulare all'insignificante scelta di funzioni offerta dal suo fabbricante. Questo significa che i telefoni cellulari possono essere manipolati! Possono essere dissezionati e disassemblati e rimessi insieme in notevoli nuovi modi. Ottimizzati!
I telefoni cellulari non sono il primo apparecchio consumer ad essere aperto e migliorato in modi che il progettista non aveva nemmeno concepito. Le automobili, per esempio, non sono più la provincia esclusiva dei meccanici. Questa è l'era dell'informazione: le automobili moderne hanno dozzine di minuscoli microprocessori. Ognuno di essi è un computer; ognuno può essere riprogrammato. La modifica delle auto oggi non significa gettar dentro un nuovo carburatore; significa riscrivere il software che controlla il sistema di iniezione del carburante dell'auto.
Questa è la realtà che gli scrittori di science fiction William Gibson e Bruce Sterling avevano in mente quando idearono il cyberpunk: qualsiasi tecnologia, non importa quanto avanzata, quasi immediatamente ricade al livello della strada. Qui nella Silicon Valley ci sono centinaia di persone come V.T. e N.M. che si spingono nelle crepe di ogni nuova tecnologia, piegandola a usi nuovi e più esotici.
In un pomeriggio recente, V.T. siede al tavolo di una conferenza a San Francisco. Nella sua mano c'è un telefono cellulare OKI 900. Si annida confortevolmente nel suo palmo mentre le sue dita danzano sulla tastiera. Improvvisamente il piccolo schermo a retro illuminazione illumina un messaggio:''Buona Temporizzazione!''
Buona Temporizzazione? Questo è un bizzarro messaggio di benvenuto lasciato nascosto nel software del telefono dai programmatori del fabbricante. V.T. è entrato nel ''sub-basement'' del software del telefono - un'area comandi normalmente riservata ai tecnici. Questa è dove il telefono può essere riprogrammato; un punto di controllo da cui si può ordinare al telefono di fare cose nuove e più intelligenti. E' nascosto da una semplice password non documentata.
Come aveva ottenuto la password V.T., o anche saputo che ne era richiesta una? Non c'era neanche stato bisogno di sofisticato engineering sociale - il gergo dei phreaks telefonici per appropriarsi di dati segreti di engineering raggirando inconsapevoli impiegati facendogli pensare che stavano parlando con un tecnico ufficiale della compagnia dei telefoni. Piuttosto, tutto quello che fece fu di ordinare il manuale tecnico, che gli avrebbe detto i codici speciali necessari per entrare nella base del software. V.T. poi chiamò la hotline di supporto tecnico del costruttore del telefono. ''Ci hanno detto 'ci dispiace...' e ci hanno chiesto un numero di fax. Un paio di minuti più tardi avevamo i codici'', ricorda con un ghigno incerto.
Le dita di V.T. continuano a lanciarsi tra i tasti - sta spedendo comandi costruiti nel telefono dai programmatori originali. Questi comandi non si trovano nel manuale utente del telefono. Improvvisamente si sentono delle voci dall'auricolare del telefono. La prima è quella di un commesso che prende i suoi messaggi da un sistema di voice mail. V.T. sposta le frequenze. Un'altra voce. Una donna che dà indicazioni al boss sul suo prossimo appuntamento.
Che succede qui? V.T. e N.M. hanno scoperto che ogni cellulare possiede un modo segreto che lo trasforma in un potente scanner cellulare.
Questo è solo l'inizio. Usando un programma speciale chiamato ''disassembler'', V.T. ha letto nel software della OKI, rivelando più di 90 comandi segreti che controllano il telefono.
Ecco come i due hackers hanno trovato le caratteristiche non documentate che trasformano il telefono in uno scanner. Meglio di tutto, il costruttore ha incluso una semplice interfaccia che consente il controllo del telefono con un personal computer standard.
Un personal computer! Il più programmabile tra gli strumenti di un hacker! Questo significa che ciò che appare come un semplice telefono può essere facilmente trasformato in una macchina potente che può fare cose che i progettisti non avevano neanche sognato!
V.T. e N.M. hanno anche scoperto che la ROM di 64 K della OKI - un chip standard che immagazzina il software del telefono - ha più di 20 K di spazio libero. Un sacco di spazio per aggiungere caratteristiche speciali, proprio come la modifica all'elettronica di un'auto ultimo modello. Non solo gli hackers usano il software che è già dentro, possono anche aggiungerne di proprio. E per un buon programmatore 20 K sono molto spazio con cui lavorare. E' degno di nota che V.T. e N.M. non sono interessati alle telefonate gratuite. Ci sono dozzine di altri modi per riuscirci, come un giovane pirata anonimo ha recentemente dimostrato rubando il numero di serie elettronico di un telefono di emergenza stradale accumulando migliaia di chiamate prima che lo '''sgamo''' fosse scoperto. ( Questo numero seriale aveva permesso allo sveglio hacker la creazione di un telefono che la rete telefonica pensava fosse da qualche parte su un palo a lato della freeway.)
E' anche possibile girellare tra gli angoli delle strade di qualsiasi circoscrizione di New York City e incontrare un ragazzo del codice (code dude) - slang di strada per indicare qualcuno che pirata illegalmente codici telefonici - che ti offrirà una chiamata di 15 minuti a qualsiasi angolo del mondo per 10 dollari. Questi ''tipi'' trovano illegalmente dei numeri di carta ad addebito e li rivendono per strada finché la security dei telefoni non arriva a capire. Il suggerimento: spesso un numero stranamente alto di chiamate in Ecuador o in Francia emesso da un particolare angolo di strada.
E poi ancora, ti puoi unire agli hackers di codice che scrivono software telefonico che automaticamente trova i codici da rubare. O puoi comprare una ROM calda - che contiene informazioni riservate magiche che ti identificano come cliente pagante. In entrambi i casi le tue azioni sarebbero irrintracciabili dai databases di sicurezza interconnessi della compagnia dei telefoni. Ma le telefonate gratuite non interessano a V.T. e N.M.. ''E' così noioso'' dice V.T. ''se vuoi fare qualcosa di illegale potresti anche fare qualcosa di interessante.''
Allora cos'è allettante ? N.M. ha collegato il suo PC portatile e il telefono cellulare. Guarda lo schermo del laptop, che sta disegnando una mappa di ogni chiamata cellulare attualmente posizionata nella nostra cellula - un termine per indicare l'area coperta dall'emissione dell'unità nel network telefonico cellulare. Il network può facilmente chiedere informazioni sulla posizione attuale a ogni telefono cellulare. Quando i telefoni viaggiano da una cellula ad un'altra - come tendono a fare quando si va in macchina - l'informazione viene passata sotto forma di codice nascosto unito alla trasmissione telefonica. Poiché N.M. sa dov'è ogni cellula locale, può mostrare le posizioni geografiche approssimate di ogni telefono attualmente attivo.
Ma per far funzionare lo schema di ricerca, l'utente deve essere al telefono. Ci vorrebbero solo un po' di giorni di hacking per estendere il software sul PC di N.M. per realizzare un compito di monitoraggio anche più intrigante: perché non piratare i dati dal canale di paging della rete cellulare ( una frequenza speciale che le reti cellulari usano per comunicare informazioni amministrative ai telefoni cellulari ) e usarlo per seguire i telefoni in auto attraverso le reti ? Ogni volta che c'è uno '''stacco''' da una cellula alla successiva il fatto potrebbe essere registrato sullo schermo di un computer, rendendo possibile rintracciare gli utenti anche se non sono al telefono.
Naturalmente questo è altamente illegale, ma N.M. riflette che la possibilità è qualcosa che può essere di estremo valore per le agenzie che applicano la legge - e tutto ad un costo molto minore dei sistemi esotici che loro stanno usando.
Agganciare un telefono cellulare ad un personal computer offre anche altre possibilità di sorveglianza. V.T. e N.M. hanno pensato di scrivere software per monitorare dei numeri telefonici particolari. Potrebbero facilmente progettare un programma che accende la OKI 900 quando le chiamate hanno origine da un numero specifico, o quando numeri specifici vengono chiamati. Un semplice registratore attivabile a voce potrebbe poi registrare la chiamata su nastro. E, naturalmente, un telefono riprogrammato potrebbe decodificare automaticamente passwords a toni - rendendo facile rubare numeri di carta di credito e codici di voice-mail.
Poi c'è il vampiro telefonico. Perché, suggerisce V.T., non sfruttare la dispersione della frequenza radio di un telefono cellulare - le inevitabili emissioni radio a bassa potenza - per costruire un telefono che, alla pressione di alcuni bottoni, potrebbe analizzare lo spettro della radio frequenza per localizzare il numero seriale elettronico della vittima. Bisogna essere abbastanza vicini al telefono target per sintonizzare la frequenza, ma una volta che hai i codici di identità, il telefono riprogrammato diventa digitalmente indistinguibile dall'originale. Questo è il tipo di frode telefonica che tiene svegli la notte gli investigatori federali.
E che dire dell'ultima truffa dell'hacker ? V.T. ha studiato con cura le procedure di pagamento della compagnia dei telefoni e ha trovato molti esempi di pagamenti inesatti. Perché non monitorare le chiamate di qualcuno e poi spedire anonimamente una versione corretta della sua fattura:''Sulla base delle nostre registrazioni ...''
Naturalmente, questi trucchi software sono probabilmente molto illegali e le autorità sembrano afferrarlo. L'Atto sulla Privacy delle Comunicazioni Elettroniche del 1986 sancisce come reato federale l'origliare nelle telefonate cellulari. Più recentemente, il Congresso ha approvato un'altra legge che vieta la fabbricazione di scanners cellulari. Anche se non sono fabbricanti, sia V.T. che N.M. capiscono che i loro telefonini ben aggeggiati sono probabilmente illegali.
Per adesso, i loro obiettivi sono più modesti. V.T., per esempio, vorrebbe riuscire ad avere parecchi telefoni con lo stesso numero telefonico. Non è un problema, come risulta. Sebbene la legge federale imponga che i numeri seriali elettronici siano nascosti in locazioni speciali di memoria protetta, V.T. e N.M. hanno immaginato come scardinare l'ESN della OKI e scrivere software per rimpiazzarlo con il proprio numero.
Le esplorazioni di V.T. e N.M. nel cuore della OKI 900 gli hanno lasciato una grande ammirazione per i programmatori della OKI. ''Non so cosa stavano pensando, ma si sono divertiti,'' dice V.T.,''questo telefono è stato chiaramente costruito da hackers.''
L'unica cosa che V.T. e N.M. non hanno ancora deciso è se dire o no alla OKI dei bugs - e delle possibilità - che hanno trovato nel software del telefono.