venerdì 4 marzo 2011

La Storia Del Phreaking: Da John Draper a Kevin Mitnick

Negli anni ‘50 erano nati già i primi computer ma già c’era chi si dava da fare per duplicare i programmi, come gli studenti del Massachussetts Institute Of Technology.
Uno dei primi esempi di Phreaking è rappresentato da S.Nelson, uno studente del M.I.T.che nel 1963 aveva programmato un computer PDP-1 per fargli emettere un tono con la frequenza adatta per effettuare telefonate gratis.
Ad esempio Joe Engressia e Bill From New York iniziarono a sviluppare una rudimentale cognizione di come funzionassero le linee telefoniche.
Engressia detto "The Whistler" o "Joybubbles" imparò a fischiare ad una frequenza di 2600 Hz che faceva resettare da solo la linea telefonica.
Bill scoprì che un registratore avrebbe potuto riprodurre lo stesso suono con lo stesso effetto.
Ciò permetteva il controllo delle linee telefoniche che si basavano sulla Single Frequency (SF), o controlli a frequenza singola.
Producendo un lungo fischio si poteva resettare la linea, dopo di che si poteva comporre un numero con un gruppo di fischi (uno corto per un "1", due corti per un "2", etc.).
Anche durante gli anni '70, ci sono stati degli episodi storici riguardanti le linee telefoniche: nel 1971 John Draper riusciva a telefonare gratis utilizzando un fischietto reperibile come omaggio nella confezione dei cereali "Captain Crunch", dopo quel episodio il suo soprannome divenne, inevitabilmente, "Captain Crunch".
Per capire meglio di cosa si sta parlando: La Storia Del Blue Box
E' comunque dall'inizio degli anni '80 che ci sono state le azioni più eclatanti e legate al mondo dell'informatica vera e propria.
Il caso più rilevante è stato quello relativo alla vicenda di Kevin Mitnick, detto "il Condor".
Non c'è sito che lui, tra il 1981 e il 1995, non abbia violato: dai sistemi Cosmos della Pacific Bell, passando per le più grandi multinazionali delle comunicazioni quali Motorola, Nokia, Fujitsu, Sun Microsystem, Novell, Nec, oltre ai sistemi VAX della Digital che erano dichiarati praticamente inviolabili.
"Il Condor" viene più volte arrestato per pirateria informatica; tuttavia le sue intrusioni non hanno
mai prodotto danni: Kevin ha sempre agito senza nè divulgare, nè distruggere i materiali esaminati o copiati.
Nonostante non abbia mai prodotto seri danni, "il Condor" viene arrestato per evitare che altri seguissero il suo esempio.
Per approfondire: Mitnick e L'Ingegneria Sociale (Cos'è e Come Funziona)
Molti di questi Hacker furono arrestati negli anni 90: Operazione Sundevil (Legion Of Doom) ed Italian Crackdown (Hardware I).
Ma non solo linee telefoniche, telematica o ingegneria sociale...possiamo citare anche i promotori dell'Open Source, da Richard Stallman a Linus Torvalds, il primo è stato il fondatore della GNU mentre il secondo ha sviluppato il sistema operativo gratuito Linux.
Un altro esempio recente che può essere ricondotto all’attività di hacking è stato Napster.
Nel 1999 uno studente statunitense di nome Swan Fanning ha deciso di dare l'opportunità a chiunque di
scambiare file musicali compressi,i famosi mp3, attraverso Internet.
E' sufficiente possedere un PC e un collegamento alla rete per trovare il programma Napster e condividere i file con tutti gli altri utenti della comunità.
Napster utilizzava la tecnica del “peer to peer” per consentire ai suoi utilizzatori di scambiarsi file musicali.
Questa tecnica si differenziava dal normale download in cui il file da scaricare risiede in un sito web.

Nessun commento:

Posta un commento