Scienze & Tech

PHONE PHREAKERS – GLI HACKER DEL FISCHIETTO

Nell’immaginario collettivo siamo abituati a pensare agli hacker come pirati informatici in grado di violare qualsiasi sistema informatico digitando semplici comandi su una tastiera qualsiasi. Complice una visione semplicistica veicolata dal mondo del cinema e le sensazionalistiche notizie di interi database violati, gli hacker sono dipinti come i signori della Rete, inarrestabili e pericolosamente onnipresenti. Eppure, se si conoscesse come sono nati questi fuorilegge della Rete il loro fascino potrebbe subire un duro colpo: tutto iniziò con un fischio. 

Quando internet ancora era un miraggio, il primo terreno di battaglia per gli hacker fu l’infrastruttura telefonica. Ancora oggi base della Rete, a cavallo fra gli anni 60 e 70 le linee telefoniche erano il veicolo di comunicazione più rapido esistente, e la loro natura era oggetto di  grande curiosità. Negli Stati Uniti, in quegli anni, si sviluppò una vera ossessione tra i giovani esperi di informatica per comprendere il funzionamento della rete telefonica, una passione che coinvolse centinaia di persone che oggi sono ricordate come i phone phreakers.

I primi phone phreakers erano mossi dalla curiosità, volevano comprendere il funzionamento della telefonia. Come viene indirizzata correttamente una telefonata? I centralini automatici come selezionano i percorsi delle chiamate? Tutto ciò che riguardava l’operatività delle linee telefoniche era magnetico per gli hacker. 

Da questi studi ed esperimenti, gli intraprendenti phone phreakers scoprirono come l’infrastruttura telefonica fosse basata sulla gestione di semplici suoni. Utilizzando le giuste frequenze ed inviandole tramite la cornetta dei telefoni, infatti, i phreakers riuscirono ad aggirare il sistema e diventare i padroni delle linee telefoniche. 

I phone phreakers scoprirono che a comandare le linee telefoniche erano delle combinazioni di suoni, che inizialmente vennero riprodotti con uno strumento particolarmente diffuso nelle case americane: i fischietti. In quegli anni, infatti, in America venivano regalati nelle scatole dei cereali dei fischietti tanto che ironicamente tra i phreakers si sussurava che i telefoni erano stati battuti da Captain Crunch (noto personaggio di una linea di cereali per la colazione). 

La scoperta dei phone phreakers non rimase a lungo un segreto, tanto che in breve vennero messe in commerce delle apposite strumentazioni , che potevano riprodurre questi segnali.  L’interesse mostrato per queste potenzialità non rimase sconosciuto nemmeno a due giovani informatici che avrebbero in seguito segnato la storia della tecnologia: Steve Jobs e Steve Wozniak.  

Furono loro due a commercializzare la Blue Box, un dispostivo che consentiva di calvare le linee telefoniche a costo zero. 

Il phreaking però non rimase un fenomeno a stelle e strisce, ma si espanse per tutto il mondo arrivando anche in Italia. Il fenomeno nel nostro Paese arrivò intorno al finire degli anni 80, con possibilità tecnologiche più proficue rispetto ai predecessori d’oltreoceano. 

I primi computer casalingi, come il Commodore 64 o l’Amiga, permisero ai phreakers nostrani di affinare l’arta, creando software appositi per generare e trasmettere i suoni necessari a sbloccare i blocchi delle linee telefoniche, con un obiettivo ben preciso: le tratte internazionali. 

Il fine era mettersi in contatto anche con l’estero, per stringere nuove amicizie e creare una sorta di comunità unita dalla condivisione della conoscenza, che è uno dei fondamenti con cui ani dopo Berners-Lee diede corpo al suo World Wide Web. 

All’epoca nel mirino dei Phone Phreakers finirono le Bulletin Board Systems (o BBS), le prime bacheche digitali in cui poter interagire come siamo abituati a fare oggi sui forum, oppure caricare e scaricare informazioni. Si tratta degli albori della condivisione online, un percorso arrivato oggi alla creazione delle community online che hanno portate alla creazione di Facebook e dei vari social. 

Per i phreakers nostrani, le BBS erano il Santo Graal informatica. Non avendo a dispozione la banda larga, cosa che oggi può sembrare incredibile, la sola possibilità per poter raggiungere quella conoscenza nascosta nelle linee telefoniche era pagare bollette stratosferice. O trovare maniere meno legali. 

Oltre all’utilizzo dei software programmati in autonomia, comparvero sul mercato anche l’evoluzione delle Blue Box, le Black Box. Questi dispositivi consentivano di interagire con le linee telefoniche in modo da impedire il conteggio dei minuti per fatturare le bollette: la cornetta restava regolarmente sollevata ma i gestori non erano più in grado di calcolare i minuti passati al telefono. Le Black Box si rivelarono meno funzionali delle loro antecedenti americane, perché il loro funzionamento le rendeva utilizzabili solo su un certo tipo di centraline, quelle elettromeccaniche, , che tra fine anni ’80 e anni ’90 erano in fase di dismissione. 

Complice il cambiamento della gestione delle linee telefoniche e del loro funzionamento, i phone phreakers a fine anni ’90 dovettero alzare bianca, scegliendo se abbandonare la loro carriera da hacker o scegliere di affrontare le nuove sfide della tecnologia. Fermo restando che si trattasse di una pratica illegale, è comprensibile come il fascino di queste avventure sul filo del telefono avessero facile presa sui phreakers, che erano spinti soprattutto dalla curiosità e dalla fame di conoscenza. 

Annunci

Rispondi