John T. Draper aka “Captain Crunch”

Posted on luglio 30, 2007. Filed under: Filosofia Hacker |

John T. Draper, più noto come Captain Crunch nasce a Synnyvale, in California, l’11 agosto 1950 ed è probabilmente il phreaker ( Il termine phreak è il risultato dell’unione tra le parole phone telefono e freak persona bizzarra) più famoso della storia.
La leggenda narra che nel 1971 John Draper apprese da un cieco che soffiando in un fischietto sorpresa uscito da una famosa scatola di cereali (Cap’n Crunch) vicino la cornetta, si otteneva come risultato di resettare la centralina telefonica della Ma Bell. Draper progetto un circuito in grado di simulare quel fischio, che altro non era se non un suono a 2600 Hz, dotandolo inoltre della capacita’ di riprodurre i toni della tastiera telefonica. Cosi dopo aver dato il trunk a 2600Hz si faceva credere alla centrale di aver riappeso la cornetta e si poteva comporre il numero voluto senza pagare la telefonata. Si avete capito bene, stiamo parlando della Blue Box, scatola magica, che ha fatto sognare e divertire molti. La Blue Box funzionava sulle linee a lunga distanza, perchè le centraline di queste erano state progettate male, in pratica usavano un solo circuito sia per la voce che per i segnali, in modo da ridurre i costi. Questo errore fece in modo che chiunque possedesse una BLUE BOX potesse entrare nei meandri di mamma BELL. Durante quegli anni, Dreaper ad una cena venne in contatto con Steve Wozniak, allora ancora studente al UC Berkeley e poco tempo dopo dietro preghiera di questi lo andò a trovare per mostrargli il funzionamento della Blue Box (In quell’incontro pare sia stata fatta la leggendaria telefonata in Vaticano, facendosi passare per il Segretario di Stato Henry Kissinger; mancò poco che riuscisse a parlare con il Papa.) Ne segui un periodo di collaborazione con Steve Wozniak dove Dreaper spende il suo tempo ad inventare trucchi per costruire il computer perfetto per l’Hacking. (Alcune delle tecniche di infiltrazione elaborate in quel periodo hanno ispirato il film WarGames). Da li a poco l’Intel annuncio il suo processore 8080 mentre Wozniak, entrato in possesso di alcuni processori 6502, diede vita all’Apple fondando una societa’.
A Draper andò peggio, fu tracciato e accusato di truffa, quindi incarcerato. Durante la detenzione, Draper riprese a programmare, dando vita al primo programma di videoscrittura per piattaforma Apple, EasyWriter. In seguito la Intel lo assoldo’ per fare un porting di questo su piattaforma Intel. John Draper non ha fatto in tempo a vivere gli anni ’90 da Hacker, o almeno cosi sostiene, perchè si era già bruciato la fedina penale negli anni ’80.Oggi John Draper, dopo aver pasato la sua vita tra momenti di estrema richezza e assurda povertà, ha fondato una sua societa’ di sicurezza negli Stati Uniti e si sta occupando della realizzazione di una piattaforma supersicura per il commercio elettronico, basata su sistema operativo OpenBSD. Ora è diventato un assiduo frequentatore di “rave party”; vive in Florida assieme ad un alligatore addomesticato e crede nella danzaterapia. A 57 anni, ben raffigura il nonno del Phreaking!

sito Web di Captain Crunch

La Blue Box è uno dei primi strumenti storicamente usati negli Stati Uniti e in altri Paesi per il phreaking; si tratta di un dispositivo elettronico che emette segnali sonori (toni) di frequenza pura o risultanti dalla sovrapposizione di due sottotoni di frequenza distinta.
Il suo principio di funzionamento consisteva nella modalità di segnalazione utilizzata in passato dalle centrali telefoniche per comandare la commutazione delle comunicazioni a lunga distanza, segnalazione che utilizzava la normale banda audio (cosiddetta ‘banda fonica’) ove transita la voce degli interlocutori (300-3.400 Hz). Nel normale regime operativo, i toni di segnalazione tra centrali non interferivano con la telefonata essendo emessi in tempi diversi (prima dell’inizio della conversazione e dopo la sua conclusione). La blue box consentiva tuttavia al phreaker di emettere detti segnali in una posizione anomala, e cioè durante la conversazione, al fine di provocare alterazioni nel normale percorso della telefonata.
La blue box veniva così usata per instradare una nuova chiamata verso la destinazione desiderata, aggirando il normale meccanismo di commutazione. L’uso più comune di questo strumento consisteva nel telefonare gratuitamente; per ottenere tale risultato era necessario che la chiamata iniziale, quella “dirottata”, non fosse soggetta a tariffazione. La chiamata, infatti, doveva essere rivolta all’estero. La prima chiamata fu fatta nella Città del Vaticano, al telefono privato del Papa. Infatti l’inventore, è riuscito a procurarsi il numero del Pontefice.
Nella maggior parte delle nazioni occidentali le blue box non sono più utilizzabili in quanto i sistemi di commutazione sono ora di natura digitale e non sfruttano più toni di segnalazione in banda (ovvero, sullo stesso canale e alle stesse frequenze della comunicazione vocale). Le informazioni di segnalazione nei sistemi moderni sono al contrario fuori banda e transitano su canali di comunicazione non accessibili alll’utente finale (sistema di segnalazione a canale comune).
Il nome dell’oggetto deriva dal colore del primo apparato di questo tipo confiscato dagli addetti alla sicurezza della società telefonica Bell.

Purtroppo tutte queste tecnologie al giorno di oggi non sono piu` funzionali in quanto tutta la telefonia lavora tutto in digitale e via voip ma se qualcuno di vuole cimentarsi nella costruzione ecco un vecchio link che raccoglie tutti gli schemi elettrici >>>> BlueBox

WarGames

Nel 1983 nelle sale cinematografiche americane viene proiettato per la prima volta il film WarGames.
Il protagonista di questo film è un giovane Hacker che mostra di saper mettere in pratica già tecniche di Social Engineering, PhonePreaking e Hacking vero e proprio. Il film inizia mostrando l’interno dei silos di lancio dei missili con testata nucleare americani. In questa base militare, all’insaputa dei soldati impiegati, si stanno svolgendo alcuni test per valutare se, in caso di necessità, un essere umano ha la capacità e la volontà, una volta ricevuto e confermato l’ordine, di poter girare le famose chiavi e lanciare le testate nucleari uccidendo così milioni di persone. Il test fallisce, cioè uno dei due soldati, precisamente il più alto in grado, non riesce ad eseguire l’ordine di lancio. Quindi i generali e le più alte cariche dello stato in riunione al NORAD decidono di sostituire gli “umani” con dei computers controllati direttamente da loro, motivando questa decisione con il fatto che un computer non sbaglia e le decisioni devono essere sempre prese dall’ “alto”.
Il film continua con il protagonista che costringe un suo insegnante a mandarlo a colloquio con il preside dell’istituto dove studia, con il solo scopo di poter leggere la password di accesso al computer della scuola contenete il database dei voti, che viene puntualmente cambiata e scritta su di un post-it attaccato all’interno di un cassetto di una scrivania posta davanti all’ufficio del preside. Questa password gli consentirà in seguito di accedere dalla sua camera al computer dell’istituto e di cambiare i suoi voti e quelli di una sua compagna di classe e quindi di ottenere una buona pagella. Durante una cena il nostro Hacker vede una pubblicità su di una rivista. Questa pubblicità parla dell’ imminente uscita sul mercato americano di alcuni nuovi videogiochi. Il protagonista allora decide che utilizzando una tecnica di WarDialing sui numeri di telefono dell’intero distretto dove risiede la sede principale della SoftwareHouse che ha creato quei videogiochi, può entrarne in possesso prima degli altri dato che il software deve risiedere in qualche macchina per essere prelevato per il BetaTest da parte di qualcuno. La scansione dei numeri di telefono trova alcuni modem pronti a rispondere alle chiamate lanciate. Uno di questi modem è connesso ad un areoporto e permette al ragazzo di prenotarsi un viaggio per due persone, ad un’altro numero risponde una banca, ed da un terzo ottiene una misteriosa richiesta di inserimento dati. Per nulla intimorito, anzi spronato dalla curiosità di sapere se riuscirà a giocare con i videgiochi prima degli altri, trova il modo di oltrepassare la prima “protezione” di quel sistema. Subito viene accolto dal computer che c’è all’altro capo del filo come se si trattasse di un certo dottor “Folkein”. Per creare la giusta atmosfera, nel film il computer del protagonista possiede un sintetizzatore vocale che converte in fonemi tutto quello che appare sul video.
A questo punto viene chiesta al giovane Hacker una password per poter accedere alla sezione principale della banca dati a cui è collegato. E così il giovane comincia a mostrare i segni che hanno caratterizzato tutti i più grandi Hacker della storia americana: testardaggine, incoscenza, alienazione sociale, sregolatezza.
Deciso a trovare la password a tutti i costi non va a scuola per una settimana e dedica il tempo così ricavato allo studio di come può aver programmato quel computer il dr Folkein. Prima di tutto si reca da due persone che programmano da molto più tempo di lui. Mostra loro un tabulato con stampato le videate che ha ottenuto collegandosi e chiede qualche consiglio. Dopo qualche battibecco il programmatore più esperto gli dice: “devi trovare la BackDoor, io quando programmo un sistema che deve contenere un certo livello di sicurezza, mi garantisco sempre un modo che conosco solo io per poter bypassare qualsiasi tipo di protezione possa venire messa in seguito, così da potermi garantire la possibilità di fare manutenzione al sistema qualunque cosa accada. Ogni programmatore mette una BackDoor nei propri programmi…” (mai frase detta in un film sull’informatica è stata più vera di questa !). Allora il protagonista comincia a frequentare biblioteche ed archivi alla ricerca di informazioni sulla vita e sulle opere di Folkein. Scopre praticamente tutto di lui ma non capisce cosa può aver usato come BackDoor per quel sitema. La sua amica, quella a cui lui ha cambiato un voto di insufficienza con un bel voto, preoccupata per la sua assenza va a trovarlo a casa sua e gli chiede lumi sul perchè manca da scuola da così tanto. Lui un po’ titubante le spiega, mostrandole anche una videocassetta che parla di questo dr Folkein. In questa cassetta si parla anche del figlio del dottore, Joshua morto assieme al padre, almeno stando ai documenti ufficiali, in un incidente. Qui scatta l’intuizione che porta il nostro Hacker ad utilizzare il nome del figlio di Folkein come password per l’accesso al sistema, consentendogli così, dopo lunghe ricerche, di raggiungere la tanto agoniata meta. All’ interno del sistema scopre una lista di giochi ed è quindi convinto di essere connesso al computer di quella famosa software house. Senza perdere un minuto comincia a giocare al gioco il cui nome gli da più ispirazione, cioè “Guerra Termonucleare Globale”. Il ragazzo però ancora non lo sa, lo apprenderà soltanto dal telegiornale della sera, si è in realtà connesso con il “WOPR”, il computer presente al NORAD programmato per “combattere virtualmente” la terza guerra mondiale, simulando tutte le possibilità e calcolando tutte le perdite e i vantaggi. Praticamente rischia di scatenare la terza guerra mondiale, facendo scambiare una simulazione del computer come un attacco missilisto sovietico vero. Gli altri videogiochi che appaiono nella lista servono solo come base per l’algoritmo di “autoapprendimento” del WOPR per poter simulare la guerra. Da qui in avanti tutto il contenuto del film è molto “romanzato”, pur restando nel contesto di qualcosa che, magari non così nel dettaglio, fosse potuto realmente accadere. Le uniche due cose che vale la pena menzionare dell’ultima parte del film visto dal lato “tecnico” è che il pur complicato algoritmo dell WOPR che calcolava le vittime e i vantaggi conteneva l’errore di non contemplare la possibilità del “pareggio”; o vince uno o vince l’altro.
La seconda, che poi è la cosa che da un significato all’intero film, è che per quanto bravo sia un programmatore o un gruppo di programmatori, non possono mai prevedere al cento per cento tutti gli eventi in cui il software creato possa venire a funzionare. Ci può sempre essere l’eccezione che porta un sistema di calcolo in errore.
Concludendo si può dire che WarGames è un film sugli Hacker che spiega come non ci si debba fidare ciecamente delle macchine, inoltre ha una chiara morale pacifista: l’unico modo per vincere una guerra è… non farla!

Per la prima volta il grande pubblico viene in contatto con il grande mondo degli Hackers, e migliaia di teen-agers vengono letteralmente stregati dal protagonista, tanto che secondo alcuni esiste una vera e propria “WarGames Generation Hackers” ; )

Make a Comment

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Liked it here?
Why not try sites on the blogroll...

%d blogger cliccano Mi Piace per questo: