Un aspetto affascinante della cultura hacker, spesso trascurato, è la pratica nota come phreaking. Questa tecnica, che risale agli anni ’70, consiste nel manipolare le reti telefoniche per effettuare chiamate gratuite o ottenere un accesso non autorizzato ai sistemi.
Che cos’è il phreaking?
Il phreaking rappresenta una sottocultura dell’hacking, principalmente incentrata sulla manipolazione e sullo sfruttamento delle reti telefoniche. Il termine stesso è una fusione delle parole “phone” e “freaking”, e illustra bene il suo legame con i sistemi di telecomunicazione. In sostanza, i phreaker sono hacker specializzati in sistemi telefonici. Utilizzano varie tecniche per interrompere, manipolare o sfruttare questi sistemi per i loro scopi, che possono andare dall’effettuare chiamate gratuite all’accesso a sistemi sicuri.
Breve storia del phreaking
La nascita del phreaking risale agli anni ’70, quando un gruppo di appassionati scoprì di poter manipolare i segnali utilizzati nelle reti telefoniche. Uno dei pionieri di questa tecnica è stato John Draper, noto anche come “Captain Crunch” Si è guadagnato il suo soprannome dopo aver scoperto che un fischietto giocattolo trovato in una scatola di cereali Cap’n Crunch era in grado di emettere un tono a 2600 hertz, la stessa frequenza che controllava la composizione delle chiamate interurbane nella rete telefonica di AT&T.
Nel corso degli anni ’80 e ’90, il phreaking ha continuato a evolversi con lo sviluppo della tecnologia. Con l’avvento di Internet, anche i metodi utilizzati dai phreaker hanno preso forma. In questo periodo si è assistito alla nascita del phreaking informatico, in cui gli hacker utilizzavano computer e software per manipolare i sistemi telefonici.
Come funziona
Per capire come funziona il phreaking occorre una conoscenza di base del funzionamento delle reti telefoniche. Le reti telefoniche tradizionali utilizzano toni di segnale specifici per avviare diverse azioni, come la connessione o la disconnessione di una chiamata. Imitando questi toni, i phreaker possono ingannare il sistema e indurlo a eseguire queste azioni senza la dovuta autorizzazione.
Nell’era moderna, questo sistema è diventato più complesso. Con l’avvento delle tecnologie Voice over Internet Protocol (VoIP), i phreaker hanno ora un nuovo campo di azione. Le moderne tecniche di manipolazione prevedono lo sfruttamento dei punti deboli dei Sistemi VoIP per effettuare chiamate non autorizzate o accedere a sistemi sicuri.
Conclusioni
Il phreaking, pur essendo un aspetto oscuro e spesso trascurato della cultura hacker, ha svolto un ruolo significativo nell’evoluzione delle telecomunicazioni e della sicurezza informatica. La sua storia offre un’affascinante visione degli albori dell’hacking e dell’ingegnosità di coloro che cercano di sfruttare i sistemi a proprio vantaggio. Nonostante i progressi in materia di sicurezza, il phreaking rimane una minaccia potenziale, dato che la tecnologia continua a evolversi.