Quando si pensa a un hack informatico, spesso si immagina un individuo con un passamontagna davanti a uno schermo di computer, come nei film di The Matrix. Tuttavia, la realtà è che la maggior parte degli attacchi si basa sull’ingegneria sociale o sull’inganno delle persone per ottenere informazioni sensibili o denaro. Altri hack possono avvalersi di software malware per accedere o controllare dispositivi, mentre in rari casi si può ricorrere a un semplice fischietto Cap’n Crunch.
Prima dell’avvento dei telefoni cellulari e del Voice Over Internet Protocol, effettuare chiamate a lunga distanza comportava costi elevati aggiuntivi alle tariffe standard. Questo ha portato alla nascita della comunità dei “phreakers“, che cercavano di effettuare chiamate gratuite manipolando i sistemi telefonici delle compagnie. I vecchi sistemi telefonici erano sorprendentemente vulnerabili e facilmente manipolabili.
Quando venivano premuti i tasti sulla tastiera, venivano emessi due toni corrispondenti alla posizione del numero. Questi toni, ben noti a chi ha più di 30 anni, non controllavano direttamente il sistema telefonico, ma semplicemente emettevano suoni. È possibile generare questi toni esternamente e riprodurli lungo la linea telefonica per effettuare chiamate.
John Draper, ex tecnico elettronico dell’US Air Force e futuro hacker, notò che i fischietti Cap’n Crunch emettevano i toni necessari per manipolare le linee telefoniche. Utilizzando questi toni, riuscì a effettuare chiamate gratuite tramite AT&T, diventando un’icona nella comunità dei phreakers.
Draper sviluppò poi una “blue box”, un dispositivo in grado di replicare i toni della compagnia telefonica. Queste scatole attirarono l’attenzione di Steve Jobs e Steve Wozniak, fondatori di Apple, che costruirono le proprie versioni e le vendettero intorno all’UC Berkeley. Jobs ricordò: “Abbiamo costruito la migliore al mondo, era la prima blue box digitale al mondo. Era la magia del fatto che due adolescenti potessero controllare centinaia di miliardi di dollari di infrastrutture telefoniche da Los Altos e Cupertino, California.”
Le blue box hanno giocato un ruolo fondamentale nella storia di Apple, dimostrando come un semplice giocattolo da cereali potesse essere utilizzato per manipolare le reti telefoniche globali. Questo ha contribuito a svelare il lato meno glamour dell’hacking telefonico.
Links: