ABC del Piccolo Phreaker - k.u.h.t.

Scarica questo tutorial in file testo

PREMESSA

Le informazioni che seguono sono ad esclusivo carattere informativo; sono un sunto di quanto si può trovare tranquillamente in internet; chi scrive non si assume alcuna responsabilità su eventuali usi impropri delle informazioni qui sotto riportate; in caso di suggerimenti e correzioni siete pregati di mandare una e-mail all'indirizzo indicato in fondo alla pagina.

INTRODUZIONE

Le telecomunicazioni, in generale, sono sempre esistite per dare modo a chiunque di comunicare e di venire contattati, in qualunque parte del mondo. L'economia di mercato o new economy che sta prendendo il potere negli ultimi anni grazie ad internet, la "rete delle reti", non fa altro che far avvicinare alle masse i più potenti sistema di comunicazione in giro per il mondo; ad esempio internet stesso, la TV via satellite, il telefono cellulare, e via di questo passo. Un grande problema è che l'uso di questi "mass-media" non è consentito a tutti, ma è riservato solo a chi disponga dei mezzi economici per ingrossare le tasche a chi fornisce il servizio. Per farvi un esempio, in Taiwan l'accesso a internet è regolato da una specie di carte prepagate, che costano l'equivalente (per noi italiani) di 10-12 mila lire l'ora. Le tecnologie sono di pari passo con quelle italiane, l'unico fattore che rende così caro l'accesso a queste informazioni (in alcuni paesi come la Cina o Cuba addirittura non è consentito usare internet) è l'economia del mercato locale. Capite che non tutti possono permettersi una tale spesa, e per fortuna (non vedo come si potrebbe definire sfortuna) ci sono gruppi di giovani che si impegnano a contrastare questa economia, facendosi beffe delle restrizioni che l'autorità delle telecomunicazioni locale impone. Tempo fa (e non molto, si parla degli anni '70) nacquero i primi gruppi ribelli alle autorità che regolavano a modo proprio l'utilizzo del telefono, pensate ad esempio che in America telefonare da una cabina pubblica al palazzo di fronte costava l'equivalente di 1500 lire al minuto, e non tutti potevano permetterselo... chi studiava tecniche per riuscire a infinocchiare l'autorità e telefonare gratis, scovando punti deboli degli apparecchi, veniva (e viene ancora) definito un "Phone phreaker".

The Phreaking

Un "phreaker" è un esperto di telecomunicazioni, che conosce cosa si nasconde dietro alla telefonata, sa tutto riguardo sia del conteggio degli scatti telefonici che del controllo che "qualcuno" fa per addebitarvi il costo del servizio che vi sta fornendo. Col passare del tempo, questa "arte" di saper come funziona un telefono meglio di chi lo gestisce, e di conseguenza fregarlo (detta appunto "phreaking"), si è espansa con l'espandersi dei mass-media. Comunque il primo e assoluto scopo di ogni "phreaker" è trovare un modo per non pagare una lira e usufruire del servizio in maniera gratuita, e se possibile far girare la voce in modo da riuscire a danneggiare in maniera più silenziosa possibile il gestore. Chi vi spaccia a pagamento tecniche per non pagare il gestore non si definisce un phreaker, è l'equivalente del classico "usuraio" nel campo bancario. Tra i phreaker non esistono i cosiddetti "lamer" che invece sono molto familiari al popolo degli hacker. Tra hacker e phreaker non ci sono grosse differenze, ad esempio dal punto di vista degli obiettivi: la tecnica "hands on" (mani sopra) degli hacker è del tutto simile allo spirito che smuove ogni phreaker in ogni parte del mondo. Il brivido che percorre la schiena del pirata informatico mentre cerca di non farsi loggare l'IP mentre vaga nel sito iper-protetto di frodo è simile a quello del nottambulo che, scoperchiando il cassetto della telecom per una internazionale, è pronto a correre più forte di Bailey al minimo rumore sospetto (magari di manette).

A little history of phreaking

Adesso vi spiego una brevissima tecnica phreak che ha fatto storia ed è anche apparsa nel film "wargames". Si tratta del "punching", e consisteva nel riuscire a telefonare gratis da una cabina del telefono in america. Lì la linea veniva aperta quando si inseriva la moneta, altrimenti il telefono restava muto; ma bastava svitare il tappo del microfono del telefono e, con qualunque stupido semiconduttore (stagno, ferro, rame, ecc) si forava l'altoparlante in modo da farci passare il filo e collegare il filo positivo del microfono con una qualunque massa (ad esempio il cavo grosso che dalla cornetta va all'apparecchio). In questo modo il telefono si sbloccava (era questa la protezione, wow direte voi) e potevate liberamente telefonare a qualsiasi vostro amico per la durata di 1 gettone. Semplice no? Ora le cose però sono un pochino cambiate.... e sono complicate!

COME FUNZIONA UN TELEFONO

Allora, siete pronti? Prendete il telefono che avete di fianco al pc, o quello che avete sul mobile in salotto, tanto sono tutti uguali. Vedrete che è composto da una cornetta (= microtelefono), un filo che la collega al telefono vero e proprio, una pulsantiera con 12 tasti, un pulsantone grande che serve per "riagganciare" e un altro altoparlante per la suoneria. Siccome avete già telefonato qualche volta, dovreste sapere che quando riagganciate, cioè il tastone è premuto, la linea è "libera" e vi possono telefonare, altrimenti se il tasto non è premuto, il telefono funziona e chi vi cerca troverà "occupato". Quando il tasto è premuto la linea è CHIUSA, cioè la centrale ottiene da voi la stessa corrente che vi manda, in caso contrario la linea è APERTA, e la centrale fa: 1) un'identificazione di chi ha alzato la cornetta; 2) se siete in regola (abbonàti) vi spedisce, in tonalità di LA (sì, la nota musicale) un segnale di un certo tipo; 3) attende che voi facciate qualcosa.

Il segnale può essere diverso in ogni parte del mondo, è solo una questione di abitudine della gente che usa il telefono (pensate se da domani lo scambiano con quello di occupato). La centrale non attende all'infinito che voi facciate il numero, altrimenti vi manda a quel paese e: 1) Vi dà un segnale simile a quello di occupato (non potete telefonare) 2) vi fa cadere il collegamento ammutolendovi il telefono.

Per comporre il numero di un altro abbonato, esistono 2 tecniche di componimento: quella a frequenza o quella a impulsi. La prima è la più usata, perchè permette di comporre i numeri molto più velocemente, infatti ad ogni tasto corrisponde un "suono" con una certa frequenza, progettata in modo che la centrale la riconosca facilmente. Queste frequenze non sono a caso, seguono uno standard chiamato DTMF, e funziona più o meno così:

<IMG>

Questo standard, appena venne adottato, fece la felicità degli appassionati di telefonia: infatti erano i primi anni 90 e venivano usati dalla centrale delle frequenze DTMF di servizio che permettevano di farsi riconoscere come "operatori". E' stato rapido e immediato il diffondersi quindi delle cosiddette BLUE BOX, che potevano essere programmate per imitare i toni di servizio della centrale e quindi farsi riconoscere come operatori a scrocco e telefonare al cugino australiano facendo finta di stare effettuando telefonate di servizio. Sono state progettate molte varianti di queste BlueBox: ad esempio la Green Box che permetteva di effettuare telefonate utilizzando come "ponte" il cosiddetto "green" o "numero verde". In pratica si utilizzavano le frequenze di servizio per chiamare il green (800xxxxxx) e venire dirottati verso il numero che volevamo. Successivamente vennero ideate le Red Box, che permettevano di sfruttare a scrocco le cosiddette "segreterie telefoniche" interne di telecom: bastava, sempre utilizzando i toni DTMF di servizio, chiamare un servizio privato, anche a pagamento, per poi dirottare la telefonata verso dove volevamo noi; la cosa risultava comoda per telefonate di lunga distanza.

L'altro metodo è molto più vecchio: consiste nel chiudere il collegamento con la centrale per un istante brevissimo di tempo tante volte quanto desiderate, aspettare un po',e ripetere l'operazione per ogni cifra che volete. Se lo si fa una volta sola, la centrale interpreterà un "1", se lo si fa 2 volte un "2".... se lo si fa 10 volte uno "0". I vecchi telefoni con la rotella non facevano altro che questo: infatti, negli uffici a volte si trovano ancora questi modelli, perchè la rotella si può chiudere con un lucchetto in modo da impedire di telefonare. Questo metodo è usato ancora, per esempio, da un ufficio della piscina a 500 metri da casa mia. Se ne trovate uno e riuscite a far credere che state ricevendo una telefonata, siete a cavallo: infatti per comporre il numero basta avere un dito veloce e pigiare sul tasto del riaggancio velocemente in modo tale da far credere alla centrale che state usando la rotella.

Una volta che avete fatto il numero, la centrale elettronica (un tempo c'erano delle belle centraliniste, sigh) provvederà a mettervi in contatto con chi vi pare: per darvi un'idea di cosa fa la centrale, vi metto un fumetto molto esplicativo....

Quando siete collegati al numero desiderato, la centrale avrà già scelto che tariffa applicare alla vostra telefonata, in base solitamente al n° di chilometri che percorre il cavo. Un sopruso che in molte nazioni viene applicato è la cosiddetta Tariffa Urbana a Tempo (la TUT della telecom), che vi fa pagare per un servizio esiguo (es. chiamare quello del quartiere accanto) una somma spropositata: dovete sapere che per stare collegati a qualcuno dello stesso distretto telefonico (quello della vostra città insomma) lo sforzo della centrale è solo all'inizio: l'unica cosa a cui si appigliano per farvi pagare è il "noleggio" del filo per un tot di tempo (nel terzo millennio, per farvi notare come siamo messi).

Ma veniamo all'aspetto della TELEFONATA: anzitutto, non è una trasmissione di tipo analogico come molti credono (per intenderci, non assomiglia alle radio AM), ma la vostra voce viene filtrata, ossia viene privata delle frequenze che sono "inutili" per la telefonata - la banda credo sia 300-3400 Hz, ottimizzata per la voce umana. Ecco perchè la musica via telefono fa schifo, oltre alla scarsa qualità dell'altoparlante (dato i requisiti che ha un telefono) vengono pure tolte delle frequenze. Successivamente, tramite un campionatore, la vostra voce prende l'aspetto di BIT, cioè viene messa in digitale. Una volta che la centrale ha la vostra voce in questo modo, la divide in "ottetti" (byte) e la spara dentro al canale giusto insieme ad altri ottetti che possono essere: A) altre telefonate B) ottetti di servizio. Gli ottetti di servizio, come potrete intuire, servono a organizzare la spedizione di questi ottetti, in modo da non creare caos nella centrale. Una volta che il primo ottetto con la vostra P di "pronto?" è arrivato all'altra centrale, questo viene decodificato, "rimontato" in analogico, spedito verso l'altoparlante del telefono del ricevente che sentirà finalmente la P di "pronto?". Tutto questo impiega una quantità infintesima di secondi, anche per fare 1500 km. Voi, naturalmente di tutto questo non ve ne accorgerete perché la cosa andrà talmente veloce che voi sentirete "Pronto?" e potete parlare. Per i dettagli tecnici, gli standard usati, e altro sulla telefonata rimando al prossimo tutorial sulla telefonia.

Il numero dell'abbonato viene deciso dal gestore, come molti di voi sapranno, e la trasmissione di dati avveniva fino a non molto tempo fa (in Italia) su fili di rame. Il rame è un ottimo conduttore dell'elettricità, ma ha un difetto: non riesce a sopportare "troppe" telefonate insieme, infatti ci sono cavi grossi come tronchi sotto le autostrade, ma con l'avvento di internet sono diventati insufficenti. Per questo in italia stanno mettendo le famose "fibre ottiche", in grado di reggere carichi molto più grossi di telefonate. Speriamo che in futuro vengano utilizzate meglio di come lo strapotere telecom le ha utilizzate finora

COME FUNZIONA UN MODEM e INTERNET

La parola vuol dire MOdulatore DEModulatore, ossia un apparecchio in grado sia di "modulare" che di "demodulare" . Ora vediamo cosa vogliono dire questi due termini: probabilmente voi sapete che la voce umana non è in grado di percorrere dei fili elettrici come quelli del telefono, e che serve qualcosa per trasformare la voce in segnali elettrici: questo è il microfono che c'è nel vostro telefono, quello in cui parlate quando telefonate. Stessa cosa vale per il contrario: ci vuole qualcuno che risponda, se no si parla da soli e la faccenda diventa noiosa. Per far sì che si possa sentire la voce di chi parla all'altro capo del telefono, serve un apparecchio che faccia l'operazione inversa del microfono, cioè che trasformi un segnale elettrico, proveniente dalla linea telefonica, in un suono. Questo lo fa l'altoparlante, che c'è dentro al vostro telefono, cioè dove voi ascoltate quello che vi dice il vostro amico con cui state chiaccherando. In parole povere, "modulare" vuol dire "trasformare" e nel telefono il MOdulatore è il microfono. Viceversa, il DEModulatore è l'altoparlante. Abbiamo appena dimostrato che anche il vostro telefono è quindi un MODEM! Il principio di funzionamento del modem del vostro pc è quindi lo stesso e, come quell'anticaglia di cui avevo fatto un esempio prima, il vostro modernissimo 128K non fa altro che far telefonare il vostro pc ad un altro pc.

Bene, eccoci all'aspetto più informatico della cosa. Innanzitutto levatevi dalla testa che i modem esterni siano "diversi" da quelli interni, dal punto di vista del funzionamento i due sono assolutamente equivalenti; la differenza sta in come il modem viene gestito, con un buon sistema operativo non dovrebbero esserci sostanziali differenze, ma... si sà, MS rules. Prima di tutto andiamo a vedere come viene attivato. Innanzitutto voi dovete avere un driver che gestisca la comunicazione tra pc e modem, accesso remoto di windows non è altro che una maschera, quello che fa il pc è tutt'altra cosa. Mettiamo che voi cliccate "Connetti": attraverso la più classica delle interfacce utilizzata dai pc, cioè la RS232 che kain saprà sicuramente spiegarvi meglio di me, il pc attiva il modem in modo tale che "alzi la cornetta", che componga il numero, e in caso di risposta (sotto supervisione del driver) il pc cercherà di capire cosa risponde il modem dall'altra parte e agirà di conseguenza. Notare: nel modem c'è un altoparlante, che compone il numero: questo vuol dire che il modem all'inizio agisce esattamente come un telefono. Se risponde un vostro amico invece di un pc, voi sentirete la sua voce attraverso l'altoparlante interno, in pratica il vostro amico starà parlando col modem che difficilmente gli risponderà (e se lo farà, avvisate subito uno psichiatra sia per voi che per l'amico). Se invece suona occupato, il driver del vostro modem riconoscerà il segnale della centrale e provvederà a dire al computer "metti giù la cornetta", "rialzala", "ricomponi il numero" finchè non si sarà collegato. Qui sorgono problemi dovuti a incompetenze di telecom che, come al solito, pensa ai pensionati 80enni invece di chi cerca di collegarsi ad un provider stracarico di utenti: se quando è occupato risponde una voce automatica invece del tono di occupato (Telecom italia: informazione gratuita....), il modem difficilmente riconoscerà come "occupato" la voce, e procederà secondo le disposizioni dettate dal driver (che come ho già detto fa da "tramite" tra il pc e il modem).

Il vostro pc, se ottiene risposta da un altro pc, solitamente stabilisce la connessione e si ferma lì. Sta a voi immettere i famosi "Username" e "Password", perchè senza quelli l'altro pc non vi spedirà e non accetterà alcun tipo di dato. Una volta inseriti, interviene ancora il driver. Esso stabilisce con quale "protocollo" devono essere effettuati i trasferimenti (solitamente il TCP/IP), lo comunica al pc che decodificherà qualunque dato arrivi dal modem.

Voi molto probabilmente usate internet quando usate il modem e telefonate ad un numero. A questo numero risponde un altro computer, che altri non è che il famoso POP (Point Of Presence), un computer gestito da chi vi offre il servizio (al quale pagate internet). Questo super-computer gestisce centinaia di computer oltre al vostro e assegna ad ognuno dei collegati un indirizzo internet: questo indirizzo, badate bene, è la chiave del funzionamento di internet. Ogni pc collegato ad internet ha un proprio personale indirizzo. ESEMPIO: Facciamo finta che il vostro indirizzo sia italia.roma.ostia.mario , cioè voi vi chiamate mario , abitate a Ostia - Roma (Italia) (nota: non esiste nessun altro mario a ostia). Mettiamo che il destinatario sia il signor USA.Washington.Seattle.Bill , cioè il signor Bill, abitante a Seattle (Washington - USA)(nota: anche qui è l'unico bill abitante a seattle). Voi scrivete l'indirizzo di Bill in una cartolina, la imbucate nella casella postale di Ostia e: 1) l'ufficio postale di Ostia non trova "ostia" nell'indirizzo, legge Seattle e spedisce all'ufficio di Roma perchè non sa dove sia Seattle 2) l'ufficio di Roma non trova "roma" nell'indirizzo, legge: Washington e spedisce all'ufficio centrale Italiano perchè non sa dove sia washington 3) L'ufficio Italiano non trova "italia" nell'indirizzo, e legge: USA e la manda all'ufficio centrale più vicino possibile all'ufficio centrale americano, visto che non esiste una strada diretta dall'Italia per l'america. 4) Arriva all'ufficio centrale francese, che legge USA e visto che dalla Francia c'è un collegamento diretto all'America, manda la cartolina all'uffico centrale americano. 5) L'ufficio americano legge: USA , si riconosce e continua a leggere: Washington e la spedisce all'ufficio di Washington cercando di passare per meno uffici postali possibili. 6) L'ufficio di Washington legge: Washington , si riconosce e legge: Seattle e manda la cartolina all'ufficio di Seattle, sempre cercando la strada più breve. 7) L'ufficio di Seattle legge: Seattle , si riconosce e manda a casa di Bill la cartolina. 8) Bill riceve la cartolina, e vi risponde con una lettera rifacendo esattamente quello che avete fatto voi. Semplice e geniale, non trovate? Qualunque cosa voi abbiate fatto su internet, essa segue più o meno questo procedimento. Navigare, chattare, postare un Newsgroup, spedire e-mail, si basano tutti su questo schemino che ho appena fatto.

LE RETI E LA SICUREZZA

Le reti non sono altro che collegamenti multipli fra pc, strutturati in modo da far "dialogare" i pc connessi fra di loro. Solitamente c'è un "capo" che gestisce tutti i "dialoghi", che è un pc più potente degli altri, nel quale sono presenti i programmi "serventi" che vengono utilizzati da tutti gli altri pc (i "clienti"). Ad esempio, windows NT (che non è una ciofeca di software come molti possono pensare) è installato su tutti i pc, però il pc "servente" ha in funzione la versione "servente" del programma, così come moltissimi altri programmi che si utilizzano in una rete. Ed è per questo che si finisce di chiamare il pc "servente" come SERVER, e il pc "cliente" come CLIENT. Una volta definite queste due "presenze", possiamo avventurarci nelle tipologie di reti. Una rete, naturalmente, può essere di varia lunghezza, ad esempio la rete che collega le sezioni di McDonald's è diversa dalla rete della "Rossi Software House", per ragioni di grandezza. Si definiscono allora le LAN (Local Area Network), le WAN (Wide Area Network) e le GAN (Geographic Area Network). Quelle più utilizzate oggi, grazie alla presenza di internet che pone tutto il mondo allo stesso livello (anche se, come vedremo, ci sono delle gerarchie anche lì), sono le LAN. Si utilizzano in uffici, scuole, ospedali, caserme (se le sanno programmare, hehehe) e così via. Facciamo l'esempio di un ufficio in cui ci sono 40 dipendenti: conviene comprare 40 stampanti da 150 mila l'una o una sola da 2 milioni? Quasi tutti scelgono la seconda strada, perchè risulta conveniente sia in termini di prezzo che di qualità di stampa sfruttare le risorse che la rete dà: in questo modo TUTTI i pc collegati al server possono usufruire di quella stampante. La LAN consente inoltre a tutti i client di essere costantemente connessi a internet tramite il server, che di solito dispone di una connessione 24h e non con un normale 56K, ma con una linea affittata ADSL con velocità di connessione piuttosto elevate, per permettere una buona presenza del server stesso su internet, il quale poi di solito gestisce anche un sito internet quindi deve essere in grado di sopportare carichi di lavoro piuttosto imponenti. Ma veniamo alle connessioni dei client. A volte sono limitate in velocità, per evitare di intasare il server o chissà per quale oscuro motivo, comunque sappiate che esistono software (per il server o altri pc autorizzati) in grado di vedere COSA state facendo mentre siete in ufficio. Un esempio è WebSense (http://www.k12.websense.com), molto contestato perchè vìola in modo palese la privacy. Vi ricordo che, nelle reti, chi si intromette negli affari altrui senza venire scoperto mentre lo fa, è considerato hacker. Quindi come riuscire a proteggersi da questa sorta di grande fratello? Il mio consiglio è quello di riuscire a monitorare TUTTE le connessioni attive sul sistema, utlizzando programmi come ad esempio il classico netstat (lo trovate in c:\windows) o tool come ShadowScan. Programmi come questo rilevano istantaneamente tutte le connessioni attive sulla macchina, vi mostrano anche chi sta utilizzando risorse sul vostro pc quindi software come il websense, che tengono d'occhio non DOVE andate, ma i "cookie" che i siti internet piazzano sul vostro c:\windows\file temporanei internet, vengono messi allo scoperto. Una soluzione alternativa sarebbe quella di eliminare lo scaricamento dei cookie, ma il 99,9 % dei siti comunemente visitati da impiegati negli orari d'ufficio (shopping, viaggi, porno) impone l'utlizzo dei suddetti file. Se vi accorgete di essere spiati, buttate subito le vostre speranze di libertà. Questi tipi di software sono costruiti con l'intento di tenervi d'occhio e l'unico modo per interromperli è dal pc autorizzato (dove è stata installata una copia registrata del prodotto). Non assomigliano molto ai TROJAN questi programmi???? A buon intenditor.... Ma torniamo a noi: Una volta che ci sentiamo autorizzati a muoverci indisturbati nei pc degli altri, pensiamo a come possiamo sfruttare il fatto di avere un client tutto per noi (monitorato o meno). Come prima cosa mettete ICQ (o simili) e IRC, perchè questi programmi NON vengono rilevati dal Grande Fratello in quanto si possono configurare e NON scrivono cookie. Installateli portandoveli da casa già settati e configurati, per evitare di dover modificare poi le impostazioni, cosa che a volte non è consentita dal G.F. Portatevi anche (zippati con nomi dall'aspetto tranquillo) dei trojan da mandare in giro, NON da installare sul vostro client, perchè non funzionerebbe nulla dato che siete subordinati al server. Solitamente anche condivisioni file in FTP non vengono rilevate dal G.F., quindi mettete pure NAPSTER o simili (sempre che il capo sia anche simpatico, perchè poi se se ne accorge son dolori). Se per caso il vostro G.F. personale è in grado di rilevare ANCHE tutte queste cose che vi ho detto, allora lasciate perdere e cambiate azienda. Ve lo consiglio!!! Chi vi monitora TUTTI i trasferimenti su internet compie azione ILLEGALE e non c'è ragione di difesa che tenga; con i cookie in effetti non si fa un costante controllo su cosa fate in rete, ma in pratica il software riconosce ad esempio che il sito che state visitando lascia scritto sul vostro pc le parole SEX o simili; il G.F. quindi si attiva e mostra a chi di dovere che COSA state guardando.

SMARTCARD

[CUT]

Conclusione

Questo prima guida finisce qui, spero di essere stato abbastanza chiaro, sono pronto ad accettare qualunque suggerimento o critica perché questo è solo un minuscolo passo nell'universo infinito delle telecomunicazioni... se trovate noiose e risapute queste poche nozioni, siete d'accordo con me. Se le trovate inutili, anche. Se invece le trovate divertenti e appassionanti, segnalatevi subito alla neuro perché nella vita c'è ben altro da fare che smanettare dietro un telefono.... non siete d'accordo?

 

Musica ispiratrice: koRn, Slipknot, System of a Down, Limp Bizkit, Metallica, Machine head, Disturbed, Pearl Jam - Sapori che mi hanno accompagnato: uova di pasqua e colomba, kronenbourg, heineken, havana club 7 anni, un ringraziamento speciale al mio prof. di TLC che mi ha insegnato a muovere i passi...

Tutorial n°1 - by $hmôô, the |< |_| |-| † Þ|-|®€@|<€® - © 2001 k.u.h.t.