Glossario informatico
0-9 - A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z

Condividi:        

Glossario informatico: Phreaking

Glossario informatico: una raccolta di tutti i termini informatici riguardanti Internet, l'informatica e i PC.

Letteralmente: Dall'Inglese "To freak out" = Perdere/far perdere la testa, il controllo)


Tecnica che permetteva di eseguire chiamate telefoniche riuscendo a non pagarle.

Anche se c'è chi fa risalire l'origine del Phreaking ai tempi in cui Meucci e Bell svolgevano i loro studi sulla telefonia, esso iniziò a diffondersi negli Stati Uniti d'America a partire dalla fine degli anni '50 del XX Secolo, quando la Compagnia telefonica AT&T installò per la prima volta centrali automatiche in grado di gestire chiamate a lunga distanza.

I Phreakers riuscivano a stabilire le connessioni desiderate "confondendo" (in inglese, "to freak out") la centrale con apparecchiature portatili in grado di generare toni acustici, da essa riconosciuti come messaggi di segnalazione da parte delle utenze remote.
Se con tutta probabilità i primi phreakers agivano per pura curiosità e non esitavano a segnalare alle Compagnie i problemi di funzionamento che essi stessi rilevavano, non tardò a giungere il momento in cui altri iniziarono ad operare per mero scopo di lucro, gettando così sui phreakers la stessa cattiva luce che colpiva gli hackers (già allora considerati "brutti, cattivi e pericolosi").

Inizialmente, per raggiungere lo scopo desiderato, al phreaker bastava soffiare in un semplice fischietto (!); Le cose si fecero ben presto più complicate quando le Compagnie telefoniche iniziarono a perfezionare i sistemi di segnalazione tra le entità delle proprie reti.

Il phreaker divenne allora un vero e proprio hacker delle reti PSTN (Public Switched Telephone Network), in grado di autocostruirsi le più disparate apparecchiature (le cosiddette Black Box, Blue Box, Red Box ecc.) che emulavano fedelmente i codici utilizzati e quindi di continuavano a garantire accesso "gratuito" alle reti.

Nei primi Anni '80 del XX secolo il fenomeno aumentò notevolmente: si erano infatti resi disponibili in commercio i primi modem per computer a costi più abbordabili e, contemporaneamente, erano nate le prime BBS (Board Bulletin System).

Essendo ancora ben lontano l'avvento di Internet, le connessioni erano di tipo "punto-punto": per contattare una determinata BBS occorreva effettuare una telefonata che raggiungesse fisicamente la località in cui essa si trovava, sostenendo i relativi costi di chiamata.
Le connessioni più ambite erano quelle verso altri Paesi, se non addirittura altri continenti: la "caccia" alla connessione gratuita per poter accedere alle BBS più remote era dunque un'attività abbastanza diffusa tra gli appassionati.

Ancora sul finire degli anni '90 il phreaking vantava un buon numero di seguaci, che in Internet (ormai divenuta operativa ed in via di estesa diffusione) si scambiavano informazioni sul funzionamento delle centrali, delle cabine telefoniche e sui metodi migliori per hackerarle.

Con l'avvento delle prime centrali telefoniche numeriche (digitali) era però iniziato un periodo di "decadenza" ed i "phreaker" veri e propri iniziavano ormai a scomparire.

Pochi anni dopo, una nuova tecnologia contribuì a ridurne ulteriormente il numero: la telefonia mobile.
In un primo tempo, le tecnologie TACS ed ETACS erano ancora "phreakabili" a costi relativamente bassi: per intercettare le chiamate in corso era sufficiente uno scanner di frequenze radio operante nella banda degli 800-900 MHZ e con procedimenti tanto ingegnosi quanto illegali era possibile clonare la scheda SIM degli utenti.

Ben diversa divenne la situazione nelle successive tecnologie GSM ed UMTS: l'autenticazione degli utenti tramite combinazioni di chiavi, la codifica digitale del canale di trasmissione e la cifratura dei dati in transito sul medesimo non sono superabili se non da personale specializzato e dotato di adeguata (e soprattutto costosa) strumentazione (di fatto il punto più "comodo" per l'accesso alle comunicazioni si trova proprio all'interno delle centrali stesse).
Non stupisce, quindi, apprendere che la passione per le reti di trasmissione ha portato molti ex-phreaker a lavorare proprio per i Gestori delle reti che fino a qualche tempo fa cercavano di violare.


Il Phreaking ha avuto molti appassionati anche nel nostro Paese, tanto che almeno fino al 2007 è stato attivo il gruppo "Spaghetti Phreakers", che sul proprio sito metteva a disposizione dei visitatori numerosi documenti informativi.

Gran parte del materiale pubblicato è ormai obsoleto, in quanto si riferisce ad equipaggiamenti non più in uso presso gli Operatori (alzi la mano chi, in Italia, ha visto ed utilizzato una cabina telefonica a partire dal 2008), però chissà, forse qualche Phreaker o ex-Phreaker sta leggendo proprio questa pagina e sta pensando di intervenire per correggere le inesattezze riportate in queste poche righe e, magari, raccontare di cosa si occupano i Phreaker del XXI Secolo.
In questo caso, non possiamo che dargli il benvenuto!
:-)


Cerca anche su: Google, Wikipedia.
Questa definizione non è completa?
  • Migliorala tu stesso e contribuisci alla crescita del glossario.
  • Scrivi all'Oracolo di pc-facile.com e lui ti risponderà via e-mail entro 48 ore lavorative.
  • Invia questa definizione a un amico.