Cap’n Crunch, o meglio Captain Crunch.
Ufficialmente sono cereali per la prima colazione che festeggiano i sessant’anni di presenza sul mercato. Ben conosciuti a generazioni di americani cresciuti mangiandoli con gusto, guardando le avventure del capitano Horatio Magellan Crunch e la sua ciurma di bambini pirati a piedi nudi in indimenticabili cartoni animati pubblicitari.
Per chi si occupa di sicurezza informatica è una storia ben conosciuta e va raccontata.
Negli anni 1960 nelle scatole di Captain Crunch, gli affezionati giovani consumatori, trovavano, come regalino, un fischietto. Facile immaginare il grado di irritabilità del genitore di turno costretto a subire ore e ore di fischiate del pargolo o pargola.
Meno facile immaginare l’ancora più elevato grado di irritabilità dei responsabili dei sistemi telefonici dell’epoca.
Il fatto fu che, per pura combinazione, il fischietto dato in omaggio produceva esattamente la frequenza di 2600 hertz.
Dovete sapere che questa era una delle frequenze utilizzate dalle reti telefoniche nei collegamenti a lunga distanza per segnalare la disponibilità della linea. I 2600 Hz erano usati in particolare dalla AT&T ed era una frequenza di servizio, a uso e consumo dell’operatore.
Presentiamo ora John Thomas Draper, passato alla storia con gli pseudonimi Captain Crunch, Crunch o Crunchman. Figura mitica nel mondo digitale, degli hacker e della sicurezza informatica. Fu lui a scoprire cosa si poteva fare con il fischietto della scatola dei cereali. Bastava soffiarci dentro, una volta alzata la cornetta di non importa quale telefono, per potere telefonare ovunque nel mondo, per il tempo che si voleva, a costo zero.
Il che spiega l’elevato grado di nervosismo dei responsabili dei sistemi telefonici di cui si è accennato poc’anzi.
In Italia accadde qualcosa di simile, forse ancora più semplice, più o meno negli stessi anni.
All’epoca il sistema telefonico nazionale si basava ancora su centraline elettromeccaniche. Non usavano frequenze, ma impulsi elettrici. Per telefonare si usavano telefoni con un disco rotante con numeri da 0 a 9. Si infilava l’indice nel foro corrispondente al numero che si voleva comporre, si faceva ruotare il disco fino ad arrivare a una battuta di fine corsa, si toglieva il dito, il disco tornava nella sua posizione a riposo e si era pronti per comporre il numero successivo. Una volta completata la sequenza di cifre corrispondente al numero da chiamare, se la linea era libera, si veniva collegati con l’utente desiderato.
Ci fu chi scoprì la manovra del “tre selvaggio”…
Ingredienti: un telefono pubblico a gettone, un gettone, un dito indice e sufficiente capacità di movimento muscolare rapido.
Procedura: infilare il gettone nel telefono pubblico. Attendere segnale di linea libera. Infilare dito indice nel foro corrispondente al numero 3. Con dolcezza ruotare il disco e arrivare a fine corsa. NON TOGLIERE DITO DAL FORO. Fare respiro profondo e quindi riportare il disco alla posizione di riposo cercando di farlo nel modo più rapido possibile. Occorre operare giusto grado di violenza.
A questo punto, dopo breve pausa di silenzio, i casi erano due. Nel primo il telefono dava segnale di occupato e occorreva ripetere la procedura dopo avere agganciato, recuperato il gettone e reinserito il medesimo.
Nel secondo, causando grande sorriso e compiacimento nel telefonante, l’apparecchio dava un allegro segnale di linea libera. A questo punto bastava comporre il numero desiderato e si poteva chiamare un qualunque numero nel mondo a costo zero e senza limite di tempo.
A differenza del fischietto di Captain Crunch, c’era una leggera controindicazione. Una volta completata la telefonata, attaccata la cornetta e recuperato il gettone, il telefono era definitivamente fuori uso. La manovra del tre selvaggio non faceva per nulla bene alla centralina.
Ricordo una precipitosa partenza da paesino in Sardegna, dopo aver messo fuori uso tutti i telefoni pubblici della ridente località, quando fu chiaro che gli indigeni nutrivano pesanti sospetti…
L’attività di pirataggio e manipolazione non autorizzata dei sistemi telefonici, finalizzata a usare e non pagare, ha il nome tecnico di “phone phreaking” e nei primi anni 1970 calamitava l’attenzione e gli sforzi dei giovinastri interessati alla tecnologia e all’elettronica.
Fra loro, i due non meglio identificati, all’epoca, Steve Jobs e Steve Wozniak. Leggendo una rivista specializzata apprendono delle gesta di Captain Crunch. Affascinati da cotanto racconto, decidono di costruire anche loro un “bluebox”, scatolotto capace di produrre frequenze pure per generare i toni utilizzati dal sistema telefonico per gestire le chiamate. Con un blue box si telefona gratis, non si fa vedere da dove si chiama, si possono anche ascoltare le telefonate degli altri.
Jobs e Wozniak acquistano una scatola di montaggio e assemblano il loro primo blue box. Visto il successo lo fanno anche per i loro amici e conoscenti. Finisce com’è logico che finisca. Nel 1973 vengono arrestati, condannati per reato minore e multati di 500 dollari. Ciascuno.
Così fu che lasciarono perdere (per un po’…) la telefonia e si concentrarono sulla loro appena fondata aziendina di elettronica conosciuta come Apple Computer.
Queste storie hanno elementi in comune: l’importanza di essere creativi e innovativi; conoscere la tecnologia e le sue possibili applicazioni; scarsi investimenti economici in conto capitale; minime se non nulle risorse materiali.
Soprattutto hanno in comune il ricorso a un grande capitale di intelligenza.
Non che le cose siano cambiate così tanto. Come in passato, per mettere in crisi i sistemi oggi in uso non serve forza bruta o la disponibilità di macchine e sistemi particolarmente cari e raffinati.
Se si è sufficientemente brillanti a individuarne le tante vulnerabilità, metterli a terra è un gioco.
Quanto successo in Polonia, un paio di giorni fa, già oggetto del corrosivo corsivo di Umberto Rapetto, è dimostrazione di quanto appena affermato.
Il conflitto fra Ucraina e Russia dura da ormai un decennio e in questi anni gli hacker russi, considerati raffinati professionisti, hanno inventato o utilizzato tecniche fra le più sofisticate mai viste per invalidare le reti ucraine, disturbare o bloccare le comunicazioni satellitari e persino provocare blackout per togliere la corrente elettrica a centinaia di migliaia di civili impotenti.
Spendendo grandi quantità di tempo e denaro.
I non ancora individuati sabotatori che hanno bloccato una ventina di treni merci e passeggeri, quindi di conseguenza il sistema ferroviario polacco –infrastruttura strategica e indispensabile alla NATO per dare sostegno dell’Ucraina e per rafforzare la difesa della Polonia contro un’invasione russa– lo hanno fatto in modo molto, molto più semplice. Hanno seguito le orme e gli insegnamenti di Captain Crunch.
Al punto che non li si può qualificare come pirati informatici. Non hanno fatto ricorso a tecnologie digitali. Hanno usato la cara e vecchia radio analogica, quella di Marconi per intenderci. Hanno trasmesso un segnale radio che attiva la funzione di arresto di emergenza dei treni.
Per aggiungere beffa al danno, i sabotatori hanno intervallato i comandi utilizzati per fermare i treni con l’inno nazionale russo e parti di un discorso del presidente Vladimir Putin. Viene il dubbio che stiano semplicemente giocando. Un gioco molto pericoloso per sé e per gli altri.
Niente cyber dunque. Semplici comandi di “radio-stop” inviati in radiofrequenza ai convogli ferroviari presi di mira. Treni che utilizzano un sistema radio privo di crittografia o di sistemi di autenticazione.
Bastano 30 euro di apparecchiature radio, acquistabili ovunque, inviare una sequenza di tre toni acustici con frequenza di 150,100 megahertz per attivare la funzione arresto di emergenza.
Almeno serviranno grandi competenze e risorse per conoscere la frequenza esatta per comandare l’arresto? Domanda legittima.
Niente affatto. I diversi standard tecnici dei treni nell’Unione europea, compreso il comando di arresto radio utilizzato nel sistema polacco, sono elencati in documento disponibile all’indirizzo… trovatelo da soli. Si insegna a pescare, non si regalano pesci.
Insomma, le frequenze sono note. I toni sono noti. L’attrezzatura è economica. L’unico vero limite di questa tipologia di sabotaggio è che occorre trasmettere essendo relativamente vicini ai treni bersaglio. Fra il centinaio di metri e il chilometro, a seconda della potenza delle apparecchiature radio utilizzate. Rischio di essere scoperti: molto basso. Sono attrezzature leggere, basta essere seduti in macchina e il gioco è fatto.
Fatto il danno, subita la beffa, ci si sveglia. L’agenzia nazionale dei trasporti polacca ha dichiarato la sua intenzione di aggiornare i sistemi ferroviari del paese entro il 2025 per utilizzare quasi esclusivamente radio cellulari GSM, che dispongono di crittografia e autenticazione. Cosa accadrà da oggi al 2025 non è dato di sapere.
Le conseguenze dell’attacco, a parte grossi lividi all’ego dei responsabili coinvolti, sono state minime. Nessuna minaccia per i passeggeri o le merci, nessun ferito o danni.
L’attacco al sistema ferroviario polacco deve ricordare a tutti che non esistono tecnologie obsolete. Nessuna tecnologia, mai, ha del tutto eliminato quella precedente che ha sostituito. Le tecnologie si stratificano e quelle antiche sono solo apparentemente non più in uso. Sono ancora presenti, funzionano sempre, se si sa dove sono e come farle funzionare.
Quanti sono gli attuali responsabili di sistema che sanno del protocollo Gopher, piccolo roditore che scava gallerie nel sottosuolo dei mondi informatici, o di Veronica (Very Easy Rodent-Oriented Net-wide Index to Computer Archives), trisavola dei motori di ricerca?
Telnet ricorda qualcosa? Vero che è puro antiquariato digitale, visto che è stato sviluppato nel 1969, ma poiché è un protocollo che fornisce un’interfaccia a riga di comando per la comunicazione con dispositivi o server remoti, che consente la loro gestione remota, ma anche la loro configurazione iniziale, sicuri che non sia presente da qualche parte, nelle cantine dei sistemi oggi in uso?
Meglio accertarsene, perché di danni se ne possono subire parecchi.
Opportuno ricordarlo. Non esistono pirati informatici particolarmente furbi, ma sono troppi i responsabili informatici che, senza preoccuparsi di scoprire cosa nascondono i sotterranei dei loro sistemi digitali, si interessano solo alle ultime novità e considerano gli antichi protocolli e le tecnologie analogiche, come la radio, solo materiale da mandare in discarica.
Dimostrando di essere sciocchi e arroganti.