Conheça os especialistas em ‘brincar’ com a telefonia, os phreakers


Fundadores da Apple faziam aparelhos para controlar sistema telefônico.
Deixe perguntas para o colunista na seção de comentários.

Na semana passada, um jovem modificou a mensagem de saudação de um call center – foi um hacking realizado pelo sistema telefônico. Mas o interesse dos hackers pela telefonia não é novo – pelo contrário, foi fundamental para o desenvolvimento do que hoje é a cultura “hacker”. Há um termo específico para hackers que atuam na telefonia: “phreaker” – uma união das palavras “phone” (telefone) e freak. Os phreakers são notórios não apenas por terem marcado – talvez iniciado – a cultura hacker, mas porque alguns phreakers são, hoje, um tanto famosos. Um exemplo? Steve Jobs, o fundador e diretor-executivo da Apple.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Revista 2600, em capa de 1987.Revista 2600, em capa de 1987. (Foto: Reprodução)
“2600”
O primeiro grande sistema automatizado e computadorizado a que muitos tiveram acesso, embora indireto, foi a da telefonia. Nos Estados Unidos, as operadoras tinham automatizado boa parte do sistema até a década de 1950. E isso interessou muita gente, porque computadores estavam disponíveis apenas em alguns poucos locais – mais no exército e no meio acadêmico do que em qualquer outro.
O número 2600 é certamente sinônimo de hacking no sistema de telefonia. Isso porque curiosos descobriram, nas décadas de 60 e 70, que enviar um sinal de 2600 Hz permitia realizar a rediscagem, tomando o lugar do operador da linha. Em outras palavras, era possível discar para um número gratuito (0800), resetar o sinal da chamada e discar outro número, mas ainda assim não pagar. Até chamadas internacionais podiam ser feitas de graça.
Enviar um sinal de 2600 Hz para o telefone podia ser feito de várias maneiras. Houve quem conseguiu assoviar nessa frequência. John Draper descobriu que um apito, brinde de um cereal chamado Cap’n Crunch, podia ser modificado para emitir o tom em 2600 Hz. Draper ganhou o apelido de “Captain Crunch” pela façanha.
Em 1971, um artigo de uma revista popularizou a prática. Draper aparecia no artigo, que falava das caixas azuis ou “Blue Boxes” – aparelhos eletrônicos simples que permitiam facilmente controlar o sistema telefônico. Para isso, os “boxes” faziam uso da frequência de 2600 Hz.
A Blue Box de Steve Wozniak, cofundador da Apple. Ela permitia realizar chamadas de graça. A Blue Box de Steve Wozniak, cofundador da Apple.
Ela permitia realizar chamadas de graça. (Foto:
Marcin Wichary/Creative Commons)
Entre os interessados na ideia estavam Steve Wozniak e Steve Jobs – os fundadores da Apple. Wozniak fez várias “Blue Boxes” e, em parceria com Jobs, vendia os dispositivos na universidade, em Berkeley, Universidade da Califórnia. Uma Blue Box feita por Wozniak ainda pode ser vista no Computer History Museum, em Mountain View, na Califórnia (EUA). Foi o dinheiro dessas vendas que permitiu à dupla criar o computador Apple I e a empresa hoje conhecida como Apple, Inc.
Draper também iria ser empregado pela (então) Apple Computer, mesmo depois de ser sentenciado a cumprir cinco anos em liberdade condicional por fraude no sistema telefônico.
Jobs e Wozniak com uma Blue Box em 1975. Apple seria fundada um ano depois. Jobs e Wozniak com uma Blue Box em 1975. Apple
seria fundada um ano depois. (Foto: Margret Wozniak
/Divulgação)
A “Blue Box” não foi a única “caixa” feita pelos phreakers. A “caixa preta” permitia realizar uma chamada para outro telefone que também tivesse uma caixa preta instalada. A “caixa vermelha”, por sua vez, conseguia simular a colocação de uma moeda em um telefone público – essa sendo a mais simples, porque até um MP3 player pode ser transformado em uma “red Box”. Muitos faziam trotes. Outros queriam apenas fazer chamadas de graça.
O número 2600 foi adotado por uma revista, que ainda hoje segue com publicação trimestral. A 2600: The Hacker Quarterly aborda temas envolvendo hacking e tecnologia, além de eventuais temas políticos. O grupo de discussão na Usenet – o primeiro protoloco na web que permitiu fóruns – ficou com o mesmo nome: alt.2600. Hoje quase inativo, o alt.2600 ainda pode ser lido no Google Groups.
A brincadeira iniciada pelo tom de 2600 Hz teve seu fim na década de 90, quando as operadoras de telefonia começaram a impedir que os terminais telefônicos enviassem comandos ao sistema automatizado que realiza as ligações.
Kevin Poulsen
Um concurso de uma rádio nos EUA daria um Porsche para o 102º ouvinte a ligar. Esse ouvinte foi Kevin Poulsen. Para garantir que ele fosse o 102º a ligar, ele obteve o controle de todo o sistema telefônico da rádio.
Quando começou a ser procurado pelo FBI, Poulsen virou tema de um programa de TV semelhante ao “Linha Direta” nos Estados Unidos. No dia em que foi ao ar o programa, a linha de ligação gratuita, que permitia aos telespectadores enviarem pistas sobre o procurado, parou de funcionar.
Poulsen foi encontrado pelo FBI, preso e já saiu da prisão. Voltou-se para o jornalismo de tecnologia e segurança. Hoje é editor do Threat Level, o blog de segurança da Wired Magazine. Foi premiado e colocado no “hall da fama digital” de 2009.
Próxima edição da revista eletrônica Phrack deve ser lançada em julho de 2010.Próxima edição da revista eletrônica Phrack deve ser
lançada em julho de 2010. (Foto: Reprodução)
Phrack
A revista eletrônica (ezine) Phrack começou a ser publicada em 1985 e, como o nome sugere, era inicialmente focada em assuntos sobre phreaking. Aos poucos, a revista começou a abordar outros assuntos relacionados à invasão de sistemas e segurança geral.
Em parte devido à sua longa história e por ter publicado artigos importantes, é considerada a ezine mais importante do mundo da segurança. Novas edições saem sem periodicidade fixa, mas a revista tem registro de publicação seriada (o chamado ISSN) e há sempre uma grande expectativa.
Foi nessa revista que o “Manifesto Hacker” foi publicado pela primeira vez, em 1986. É um dos textos mais influentes para a definição do hacker “fuçador”.
Mas é também um sinal de como tudo aquilo que é conhecido como a cultura hacker tem forte ligação com os phreakers e com o sistema telefônico. Se a telefonia e a informática não parecem intimamente ligadas para você, é hora de rever seus conceitos.
A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (2) com o pacotão de respostas. Se você tem dúvidas, deixe-as na seção de comentários. Até a próxima!
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na páginahttp://twitter.com/g1seguranca.

Nenhum comentário:

Postar um comentário