3.1 Introduzione
di CDP
Da Casa propria si possono fare molte cose, ma l’esperienza ci insegna che è meglio farle da casa degli altri.
Una cosa assai simpatica è attaccarsi ad una centralina telecom e scroccare le telefonate finchè non si finisce in galera, meglio ancora se si riesce a beccare la linea dell’odiato vicino, al quale si può altresì vampirare il cordless ecc. ecc. ecc.
3.2 Come funzionano le centrali Telecom
di Stefano Zano
Importante: quelle che seguono sono note pseudo-tecniche relative alla tecnologia usata da una delle compagnie che forniscono autocommutatori numerici al gestore telefonico italiano. Altre compagnie usano tecnologie differenti, ma la base e' sempre la medesima. Le variazioni sono indicate con il segno '|'
Struttura HW della c.le.
La centrale in esame e' composta da parti modulari (microprocessore,interfaccia con la rete interna, interfaccia con il mondo esterno). I microprocessori possono essere della serie 8086 80286 80386 a secondadel carico che di lavoro debbono sostenere e sono genericamente chiamatiControl Element (CE).
I CE sono raggruppati in famiglie in base alla funzione che debbono svolgere cosi' come la loro quantita' e' determinata dalla taglia della centrale.
A seconda della modalita' di funzionamento, i CE sono suddivisi in Active-StandBy, Hot-StandBy, DuplexCE, SimplexCE, Loadsharing.
La parte periferica e' dipende dal compito che il CE deve svolgere: interfaccia con utenza normale, con utenza PABX, con canali PCM, con dispositivi di massa, ecc.
L'Hw delle periferiche e' costituito prevalentemente da componenti custom cioe' costruiti appositamente per svolgere funzioni telefoniche.
Una centrale e', schematicamente, composta da:
PLCE Active-Stby Gestisce le memorie di massa di c.le, interfaccia l'operatore, carica gli altri CE della centrale
| DFCE " " Gestisce la parte di manutenzione e allarmistica della centrale
| CTCE Hot-Standby Gestisce tutte le temporizzazioni, genera i toni e le correnti, gestisce (per ora) gli annunci di cortesia
CHRG " " Gestisce la tassazione e tutto cio' che e' ad essa associata
ADMIN " " Gestisce la parte amministrativa: documentazione traffico, utenti sotto controllo ecc.
PATED LoadSharing Analisi delle numerazioni ricevute, prima scelta per l'instradamento.
SVCE " " Gestione delle segnalazioni DTMF tra utente e centrale
TRA Hot-StandBy Supervisione dei canali di connessione centrale -centrale
CEPBX Active-Stby Gestisce i PBX della centrale
LTCE Active-Active Gestiscono gli attacchi d'utente.
EISM " " Gestiscono sia attachi d'utente normale che ISDN
MPX " " Modulo con 30 utenti remoti
ERSU/IRSU " Modulo con 488 utenti remoti
DTM SimplexCE Gestiscono fisicamente i canali tra c.le e c.le
CCSM SimplexCE Gestiscono i link di segnalazione in canale comune
N7O DuplexCE Supervisore di tutti i CCSM
TTM SimplexCE Prova automaticamente tutti i canali della c.le
PTCE SimplexCE Dialogo Man-Machine in modo avanzato.
Ogni modulo LTCE gestisce 128 utenti per cui ne saranno equipaggiati in quantita' tale soddisfare le esigenze del gestore del servizio I moduli DTM gestiscono 30 canali PCM ciascuno e anche di questi ne saranno equipaggiati una quantita' tale da soddisfare le necessita' del traffico previsto e delle direzioni da gestire.
Gli altri moduli sono in coppia (Active-StandBy) o singoli (SimplexCE) La funzione di Active-StandBy viene implementata per quei processori in cui deve essere garantita al massimo l'affidabilita', cioe', se un CE va fuori servizio, il suo partner deve essere in grado di gestire le funzioni di entrambi i CE. Nelle centrali di grossa taglia o con particolari funzioni sono presenti altri tipi di processori che, sostanzialmente, svolgono alcune funzioni solitamente incorporate nei processori utilizzati per le piccole taglie. Sono poi equipaggiati processori che servono a funzioni ausiliarie e/o per collegamenti con i centri di manutenzione/supervisione.
Diagramma a blocchi di una centrale
----------
|----------| | | |-----------|
| PLCE |------- | | -----| DFCE |
|----------| | | |-----------|
| |
|------------| | | |-----------|
| PATED |------ | R | -----| ERSU |
|------------| | E | |-----------|
| T |
|-----------| | E | |-----------|
| CHRG |------ | | -----| CTCE |
|-----------| | I | |-----------| |----------|
| N | ------------------------| IRSU |
|------------| | T | |------------| |----------|
| CEPBX |------ | E | -----| ADMIN |
|------------| | R | |------------| |----------|
| N | --------------------| N7O |
|----------| | A | |-----------| |----------|
| LTCE |------- | | -----| MPX |
|----------| | | |----------| |----------|
| | -----------------------| TTM |
|-----------| | D | |-----------| |----------|
| CCSM |------ | S | -----| DTM |
|------------| | N | |------------| |------------|
| | ----------------------| PTCE |
|-----------| | | |------------|
| SVCE |------- | |
|-----------| ----------
In realta', bisognerebbe interpretare la centrale come un cerchio (la rete) attorno a cui sono collegati i vari processori, non essendoci alcuna gerarchia tra i vari CE e gruppi di CE. I processori non hanno un collegamento rigido tra di loro, tutte le informazioni vengono scambiate tramite messaggi. La struttura di questi messaggi e' custom e non segue alcuna specifica internazionale.
Lo scambio di messaggi avviene tramite rete sfruttando link a 4 Megabit e porte (switch) gestite da processori custom. Ogni processore puo' gestire 16 porte (00 - 0f); ogni porta costituisce un indirizzo fisico e la capacita' massima di indirizzamento e' di 65536 (FFFFH) porte.
Attualmente (e non succedera' mai) nessuna centrale, per quanto grande, utilizza tutti quegli indirizzi.
La rete interna della centrale (DSN: Digital Switching Network) e' costuita da vari stadi, piani e gruppi. La quantita' di questi e' determinata dalla taglia della centrale.
Il software di centrale
La parte elaborativa e' affidata al software. Ogni CE ha il proprio SW e il proprio FW specifico, in funzione del lavoro che deve svolgere. Esiste, inoltre, del SW che non appartiene a nessun modulo ma che e' utilizzato da diversi CE e che viene richiamato solo quando necessario.
Infine c'e' il SW per il dialogo man-machine che si puo' considerare suddiviso in due parti: una parte per la gestione da operatore della centrale, l'altra per una manutenzione spinta effettuata da tecnici specializzati.
Linguaggio SW utilizzato
Il linguaggio SW utilizzato in questo tipo di centrale e' di tipo proprietario ed e' chiamato CHILL (Communication High Level Language). Il CHILL e' solo codice, tutta la struttura dati e' costituita da tanti files di database a cui CHILL accede mediante opportune chiamate.
Esiste anche un altro tipo di SW che e' quello di controllo e supervisione del database. Ogni variazione al database puo' essere eseguita solo se sono rispettati tutti i criteri di validita' della operazione. Il DBMS (Data Base Management System) verifica che tutte le chiamate ai files di database siano corrette, che tutti i files vengano aperti e chiusi in modo regolare, che non ci siano sconfinamenti ecc.
ecc. Se una chiamata non e' corretta, la variazione non viene accettata, viene generato un report di errore e viene ripristinata la situazione precedente.
Come gia' detto, ogni CE ha il proprio SW. Questo SW e' suddiviso in due parti: SSM e FMM.
Le SSM (Simple State Machine) hanno il compito di fare da interfaccia tra la parte HW e le FMM (Finite Module Machine) le quali hanno il compito delle elaborazioni ad alto livello e di dialogo tra i vari CE.
Le FMM possono essere di tipo reale o di tipo overlay. Il tipo reale ha una collocazione ben precisa nella memoria del processore, il tipo overlay viene caricato solo al momento del bisogno in una zona riservata della memoria e li risiede finche' non viene caricata un'altra overlay.
A loro volta le SSM, le FMM e gli overlay sono suddivise in tre parti:
-Una parte fissa detta GLS che non viene mai modificata se non perinserire dei JMP alla parte
-APATCH contenente una serie di patches atte a risolvere un malfunzionamento o ad adattare il GLS (comune tra tutte le compagnie dellamultinazionale) alla realta' italiana. Nelle APATCH sono contenute solo le correzioni accettate dal gestore del servizio telefonico, altre patches sono inserite nella parte
-UPATCH che contiene patches 'in prova' e che se validate passeranno nella parte APATCH, altrimenti verranno rimosse senza compromettere il funzionamento della parte esistente.
Ogni CE ha mediamente una ventina di FMM, una decina di SSM, una decina di overlay e 100/150 files di database. I files di database sono racchiusi in un unico file chiamato DLS (Data Load Segment). I files di codice sono racchiusi in tre files:
-GLSC contiene i GLS common
-GLSP contiene le APATCH
-GLSU contiene le UPATCH
Ogni volta che un processore viene caricato, nella sua memoria vengono inseriti questi 4 files piu' alcune tabelle di distribuzione per la gestione dei CE di tipo centralizzato.
I files di codice sono comuni per ogni processore appartenente alla stessa famiglia (i LTCE avranno tutti lo stesso codice: debbono fare tutti la stessa cosa); i files DLS variano da processore a processore (il primo
LTCE e' equipaggiato in una posizione diversa dal secondo LTCE, gestisce attacchi d'utente diversi, ecc per cui i dati devono essere necessariamente diversi). In una centrale con 100 LTCE saranno quindi presenti 100 DLS. In realta' i DLS presenti sono solo 50 in quanto ogni LTCE e' in grado di gestire anche gli utenti "di suo fratello" (discorso che verra' affrontato piu' avanti) per cui in caso di down del CE, "suo fratello" si fa carico della gestione dei propri 128 utenti, piu i 128 del CE Down.
Files di overlay
Come detto piu' sopra, nei vari CE vengono caricati anche dei files di tipo overlay. Queste parti di codice non servono al funzionamento telefonico del CE, ma vengono caricati quando necessario.
Solitamente sono overlay tutti i files che contengono il codice per la gestione dei comandi da operatore oppure quei files preposti alle funzioni amministrative: gestione dei contatori, dialogo Man-Machine, dialogo
con il centro di supervisione, ecc
Utenti
Gli utenti sono coloro che tramite un contratto con il gestore del servizio possono collegare il loro terminale (telefono, fax, modem o altro) alla centrale telefonica e avere la possibilita' di dialogare con un altro utente o macchina.
Vi sono varie classificazioni per gli utenti:
- Simplex
- Duplex
- PABX (a sua volta suddiviso in vari gruppi)
- ISDN (anche questi si suddividono in vari gruppi)
Ogni utente e' caratterizzato in modo univoco, nei confronti della rete telefonica mondiale con un identificativo composto da una serie di cifre. Tali cifre indicano il codice nazionale, il codice del distretto, il codice personale assegnato all'utente.
L'utente ha, poi, un suo profilo, cioe' una serie di parametri che ne stabiliscono le facility e/o la segnalazione che puo' utilizzare per poter accedere alla rete pubblica.
Il profilo dell'utente e' modificabile su richiesta dell'utente stesso, oppure dalla amministrazione dal gestore del servizio.
Per le nostre elucubrazioni parleremo sempre di utente con le seguenti caratteristiche:
- simplex con segnalazione DTMF
- senza alcun servizio STS
- abilitato a trasmettere e a ricevere
- le chiamte effettuate/ricevute sono nell'ambito della stessa rete urbana.
Eventuali variazioni del profilo verranno discusse mano a mano che il discorso evolve.
Segnalazione DTMF e decadica
L'utente telefonico utilizza il telefono per comunicare verbalmente con il proprio prossimo.
Per poter stabilire la connessione verbale compone l'identificativo dell' utente con cui desidera colloquiare.
La composizione dell'identificativo avviene, negli apparecchi moderni, tramite la pressione di tasti.
Alla pressione di un tasto si hanno due possibilita'
- Il telefono e' caratterizzato a selezionare in decadico:
Le cifre sono trasmesse in linea tramite aperture e chiusure del doppino (i due fili, di solito bianco e rosso che il gestore del servizio prolunga dalla centrale fino a casa dell'utente) La segnalzione decadica e' composta da tre parametri
- tempo di impulso
- tempo durante cui il doppino e' chiuso
- tempo di pausa
- tempo durante cui il doppino e' aperto
- tempo di intercifra
- tempo che intercorre tra una cifra e l'altra.
I valori di targa sono: 50 millisec per impulso e pausa; 800 millisec per l'intercifra.
Nella realta' si utilizza un rapporto 40/60 per impulso/pausa e 700 millisec. per intercifra.
- Il telefono e' caratterizzato a selezionare in multifrequenza (DTMF)
In questo caso vengono mandati in linea una serie di frequenze, opportunamente modulate tra loro, rappresentanti la cifra selezionata o i tasti ausiliari '#', '*', 'R' e 'RP'.
Le frequenze sono state scelte in modo da evitare il piu' possibile che ci siano mescolamenti con la voce umana.
Fasi della chiamata
Una chiamata puo' essere scomposta in 5 fasi principali che a loro volta sono suddivise in sottofasi che possono essere suddivise ... fino a raggiungere un livello detto primitivo.
Le fasi principali sono:
- Sgancio
- Selezione
- Fine selezione
- Risposta
- Tassazione
- Riaggancio
Queste fasi sono quelle note all'utente che desidera entrare in comunicazione con un altro utente. Esistono un'altra serie di operazioni che vengono eseguite dalla centrale in funzione della chiamata effettuata oppure
vengono effettuate in modo autonomo nell'arco della giornata o in un periodo prefissato.
Sgancio e preselezione
Tutti i corsi di telefonia iniziano con la seguente frase: L'utente sgancia il microtelefono ... e da questo momento inizia il caos :-)))
Cosa succede quando l'utente alza il microtelefono??? Si sente il tono di centrale (o meglio, di invito a selezionare) rispondono tutti. Verissimo, ma nel frattempo sono state eseguite moltissime operazioni sia HW che SW.
L'attacco d'utente su cui e' attestato il nostro abbonato ha delle sonde sempre attive che in un qualunque momento sono in grado di rilevare le variazioni di corrente prodotte dallo sgancio del microtelefono.
| Quando viene rilevata una di queste variazioni, tipicamente di circa 20 milliampere, viene attivata una SSM che tramite opportuni algoritmi e' in grado di stabilire l'identita' logica di chi ha sollevato il micro.
Attenzione: per la centrale il numero telefonico dell'abbonato non esiste, l'utente e' sempre identificato con una associazione EN+TN dove EN rappresenta il codice logico del LTCE su cui e' attestato l'utente e il TN e'
il Terminal Number all'interno di questo EN. L'associazione tra EN+TN e numero telefonico (DN) viene fatta solo al momento di registrare sulle memorie di massa i contatori degli scatti oppure quando e' necessario
inviare l'identificativo del chiamante alla parte terminale.
Una volta rilevata l'identita' viene interrogato il database (DLS) del LTCE per individuare il profilo dell'utente.
La prima cosa che viene verificata e' se l'utente e' autorizzato ad effettuare chiamate uscenti.
Se la ricerca ha esito negativo il LTCE, mediante rete interna invia al modulo CTCE un messaggio con l'ordine di prolungare verso l'utente un tono di congestione o un messaggio fonico di cortesia (caso di utente
moroso).
In caso di esito positivo, viene analizzato il tipo di segnalazione che l'utente potra' utilizzare, gli STS presenti, l'appartenenza o meno ad utenza multilinea ed altre informazioni utili per il proseguimento
della chiamata.
Tutte queste informazioni vengono inviate al PATED che, analizzando il proprio DLS, ricerca le caratteristiche generali dell'utente al fine di
verificare le compatibilita' tra le informazioni ricevute e i propri dati interni, si predispone a ricevere le cifre, informa il modulo SVCE di predisporre dei ricevitori multifrequenza per la traslazione delle cifre e infine informa il CTCE di prolungare il tono di centrale verso l'utente.
Supponendo che le tutte le risorse siano disponibili:
- SVCE analizza il proprio DLS e cerca un ricevitore multifrequenza disponibile, trovatolo ne invia l'identita' al PATED che predisporra' un cammino EN+TN - SVCE
- CTCE tramite opportuni comandi alla rete interna predispone il cammino fisico tra il generatore dei toni e
l'interfaccia CE - DSN. Il CE, a sua volta, predispone il percorso tra l'attacco d'utente e DSN.
Al termine di queste operazioni l'utente riceve il tono di invito a selezionare. (Nel caso in cui l'utente abbia il Trasferimento di Chiamata attivo gli viene inviato un tono continuo).
Selezione LTCE fa partire un timer di attesa cifre allo scadere del quale, se nessuna cifra e' stata selezionata, invia un messaggio al PATED di rilasciare tutte le risorse predisposte; contemporaneamente informa il proprio livello basso (SSM) di commutare dal canale in cui e' presente il tono di centrale al canale in cui e' presente il tono di congestione (in questo caso si chiama di incapsulamento: l'utente viene isolato dagli organi di centrale
fino al riaggancio del microtelefono).
L'utente compone la prima cifra. LTCE, essendo una selezione DTMF, si rende trasparente e lascia che le frequenze arrivino al ricevitore del SVCE; nel frattempo resetta il timer di attesa prima cifra e fa partire un
timer di intercifra scaduto il quale si comporta come se nessuna cifra fosse stata selezionata. SVCE verifica che le frequenze siano corrette. Se non lo sono le scarta e si mette in attesa di frequenze corrette. Alla
ricezione delle frequenze corrette le trasforma in numeri e le passa al PATED. PATED inizia la scansione dell'albero di selezione fino a che non trova la cifra corrispondente a quella ricevuta, verifica se l'informazione
ricevuta e' sufficiente o meno per instradare la chiamata. L'informazione non e' sufficiente, quindi manda a SVCE la richiesta di ritornargli una ulteriore cifra. Se SVCE ha nel frattempo ricevuto una ulteriore cifre la passa al PATED, altrimenti si mette in attesa pure lui.
L'utente nel frattempo ha selezionato un altra cifra, SVCE la inoltra al PATED il quale, dal punto il cui il puntatore si era fermato in precedenza, inizia una scansione all'interno di quella maglia.
Ulteriore verifica se le cifre sono sufficienti: supponiamo lo siano. PATED informa SVCE di tenere memorizzate tutte le ulteriori cifre che ricevera' da LTCE e all'interno del database va a raccogliere le informazioni necessarie all'instradamento della chiamata.
Viene letto il codice della destinazione, il numero minimo e massimo delle cifre da inviare alla parte chiamata, il tipo di tassazione e un codice per reperire i dati di interlavoro.
Vediamo un attimo, in breve, il significato dei codici letti.
Codice della destinazione: informazione ad alto livello per poi reperire i canali fisici su cui far transitare la chiamata.
Numero cifre da inviare: rappresenta il minimo/massimo numero di cifre che e' necessario mandare alla parte chiamata affinche' sia in grado di poter raggiungere l'utente di destinazione.
Dati di tassazione: ad ogni numerazione e' asociata una tassazione in funzione del punto di arrivo della chiamata (locale, urbana, urbana TUT, distrettuale ecc ecc).
Dati di interlavoro: contengono tutti dati per far si che la chiamata possa andare a buon fine in funzione della segnalazione presente sulla tratta tra le due centrali, sulle cifre da aggiungere/modificare/sopprimere, quando e come dare il comando di fine selezione, in che modo gestire la risposta, sopprimere o meno i PAD per l'echo ecc ecc
Torniamo al nostro PATED che e' ancora alla ricerca di tutti i dati necessari al prolungamento della chiamata. Come prima cosa informa il CHRG di predisporre tutto quanto gli compete affinche' la chiamata abbia la corretta tassazione.
CHRG in base al codice ricevuto va ad analizzare il proprio database e ricerca i dati corrispondenti al codice ricevuto. In questi dati e' scritto quando e come tassare, lo scaglione da applicare ecc ecc.
PATED esegue una ricerca interna per rintracciare, in base al codice di destinazione, le caratteristiche del fascio di canali che saranno impegnati dalla chiamata: tipo di segnalazione, tipo di ricerca dei canali, CE TRA che supervisionera' i canali ecc ecc Una volta lette queste informazioni, PATED informa TRA richiedendogli notizie sullo stato dei canali del fascio necessario alla nostra chiamata. TRA, in base al codice del fascio ricerca quanti canali sono liberi e su quale DTM e' possibile rintracciarli.
Se il fascio di canali prevede che questi debbano lavorare in canale comune, viene avvisato il CE N7O affinche' si predisponga a riservare uno slot in un link di segnalazione di quel fascio: viene raccolto il codice della centrale originante e quello della ricevente e li invia al CE CCSM.
Nel frattempo PATED ricerca i dati relativi agli interlavori cosicche' quando sara' possibile predisporre il canale per trasmettere le ulteriori cifre sia possibile predisporre anche le altre informazioni per il corretto completamento della chiamata.
Il TRA controllando nel proprio database, avra' gia' rinracciato un canale libero appartenente al fascio interessato alla chiamata.
Informa il CE DTM, il CCSM e il PATED.
CCSM predispone l' associazione canale fonico con slot-link di segnalazione, DMT si predispone al perfezionamento del collegamento fonico in funzione dei dati di interlavoro che PATED gli avra' inviato.
A questo punto e' tutto pronto affinche' la connessione con l'altra centrale sia possibile.
Il link CCSM invia un messaggio alla centrale a lui adiacente e gli comunica che e' in arrivo una chiamata (fare attenzione ora) per la centrale il cui codice e' quello indicato nel messaggio.
Come e' possibile notare, ho scritto "... per la centrale..." anziche' utente in quanto e' necessario prima stabilire la connessione fisica tra i vari autocommutatori.
Quando la centrale di destinazione riconosce che il messaggio partito dal nostro CCSM contiene il proprio codice di identificazione, informa la centrale di partenza che e' pronta a ricevere le cifre.
Il link tra le varie centrali e' gia stabilito. A questo punto il PATED originante avvisa SVCE di inviare le eventuali cifre che sono state selezionate dall'utente.
SVCE invia le cifre al CE N7O che le inserisce in un messaggio e tramite l'accoppiata CCSM-DTM le cifre sono a disposizione per essere inviate a destinazione.
Nota: In realta' le cifre vengono (quando possibile) inviate con il messaggio di impegno dei vari link, risparmiando cosi' ulteriore tempo di occupazione di organi comuni.
Noi supponiamo invece che il nostro utente invii le cifre con molta lentezza e per di piu' ne mandi una quantita' superiore a quella richiesta.
Fine Selezione
Dopo il messaggio "OK il link e' stabilito" vengono inviati tanti messaggi quante sono le cifre che l'utente ha digitato. La centrale di destinazione impegna un proprio LSIF (Modulo SW del PATED) ed inizia ad analizzare le cifre ricevute. Anche in questo caso, come nel lato uscente, viene scandito l'albero di numerazione della centrale. Le cifre ricevute non sono ancora sufficienti: viene mandata a ritroso la richiesta di una ulteriore cifra. La cifra viene inviata. Questo si ripete fino a che LSIF non ha raggiunto il numero massimo di cifre previsto.
A questo punto viene inviato a ritroso un messaggio di Fine selezione che sostanzialmente sta ad indicare "Non mandarmi altre cifre perche' non mi servono e non saprei che farmene".
La centrale originante smette l'invio e le eventuali ulteriori cifre ancora memorizzate vengono rimosse da SVCE, quindi si mette in attesa degli eventi.
La centrale terminante con le cifre ricevute analizza il proprio database ed individua il modulo e il TN (EN+TN) su cui e' attestato l'utente chiamato, vengono lette le caratteristiche dell'utente per verificare che sia in grado di ricevere la chiamata e si controlla che non ci siano particolari Servizi Telefonici Supplementari (Trasferimento di chiamata, Call Diversion ecc).
Se l'analisi e' positiva, viene inviato un messaggio a LTCE di preparare un cammino tra CE DTM e EN+TN; viene inviato un messaggio a CTCE affinche' predisponga l'invio del tono di libero al chiamante e della
corrente di chiamata (per far squillare la suoneria) al chiamato.
(Nel nostro esempio si suppone che l'utente chiamato sia libero. Nel caso di occupato viene letto il database dell'utente per verificare la presenza del servizio di chiamata in attesa o di CCBS e si procede di conseguenza)
Risposta
L'utente chiamato risponde. Le sonde HW si accorgono della variazione di corrente e informano LTCE della avvenuta risposta. LTCE manda un messaggio a ritroso che tramite i link di segnalazione arriva fino alla
centrale chiamante.
PATED, ricevuto da CCSM il messaggio di risposta avvisa il CHRG di incrementare di una unita' il contatore dell'utente e, in base al codice ricevuto in precedenza, di applicare le ulteriori tassazioni.
Gli utenti sono in grado di comunicare, gli organi centralizzati (PATED SVCE, CTCE, N7O) vengono rilasciati e sono pronti per nuove chiamate.
Tassazione
Come detto, come viene ricevuto il criterio di risposta PATED invia a CHRG il messaggio di incrementare di una unita' il contatore dell'utente e di predisporsi ad eventuali tassazioni multiple.
L'attivazione o meno di eventuali attivazioni e' data a CHRG da PATED appena questi e' in grado di instradare la chiamata.
Oltre ai dati della tassazione viene analizzato anche il momento in cui si svolge la chiamata: anno mese giorno ora e minuti. Unendo queste informazioni con quelle ricavate dall'analisi del codice ricevuto da PATED, CHRG e' in grado di effettuare una tassazione corretta e precisa.
I tipi di tassazione sono cinque da cui discendono tutti gli alri a seconda di tempo, distanza ecc.
1 - Senza tassa
2 - Tassa fissa
3 - Un solo scatto alla risposta in chiamata urbana
4 - Tariffa Urbana a Tempo
5 - Ciclica
Le chiamate in cui non e' prevista alcuna tassazione sono quelle relative ai servizi di emergenza (112 113 115 118 ...) e ai cosidetti numeri verdi (167x). Mentre nel primo caso la chiamata non ha realmente alcuna tassazione, nel secondo caso, la tassa viene attribuita all'utente chiamato detto anche FI (Fornitore dell'Informazione).
Nel caso di chiamate a servizi di decade 1 (servizi speciali) la tassa prevista (da 1 a 5 scatti) viene addebitata al momento della risposta. Fa eccezione la telelettura del contatore (1717) dove la tassa viene applicata al riaggancio della chiamata.
La condizione di un solo scatto alla risposta in caso di chiamata urbana, la si puo' definire "una razza in via di estinzione".
In questo caso viene attribuito un solo scatto alla risposta e il resto della conversazione urbana e' gratutita. Il gestore del servizio applica una sovratassa forfettaria cosicche' la bolletta media equivale a quella di un utente che riceva la tassazione TUT.
La TUT (Tariffa Urbana a Tempo) e' la tassazione che viene applicata, dove prevista, alle chiamate urbane. A differenza della ciclica e' sincrona con la risposta, cioe' il secondo impulso di tassa viene addebitato esattamente allo scadere del timer stabilito per quella fascia oraria. La tassazione ciclica viene applicata per tutte le chiamate con tasazione multipla (esclusa la TUT). In questo tipo di addebito il secondo scatto non e' sincrono con la risposta, ma puo' essere attribuito nel periodo di tempo compreso immediatamente dopo lo scatto alla risposta e lo scadere del timer previsto per quella tariffa.
Lo sfalsamento del secondo scatto e' dovuto al fatto che questo tipo di tassazione e' generato da un tool SW che in continuazione indipendentemente dalle chiamate che sono attive.
Gli scatti successivi al secondo avranno sempre la cadenza prevista dalla tariffa in corso.
CHRG ha tutte queste informazioni nel suo database ognuna delle quali e' codificata e quindi quando riceve
il codice da PATED e' in grado di applicare immediatamente la tassa corretta.
Riaggancio
Al termine della conversazione gli utenti si scambiano i saluti e decidono di riagganciare il microtelefono.
Il chiamante riaggancia per primo. L'HW di EN+TN rileva l'apertura del doppino inviando un messaggio interno a LTCE. LTCE informa immediatamente CHRG di fermare l'addebito degli scatti al chiamante, invia un messaggio a DTM informandolo dell'evento di svincolo e rilascia tutte le varie connessioni interne.
DTM, intanto, invia sul link di segnalazione un messaggio di svincolo in avanti. La centrale ricevente informa il proprio LTCE dell'evento. LTCE apre un canale tra CTCE e utente cosicche' questi possa inserire sulla
linea del chiamato un tono di congestione.
LTCE informa DTM dell'operazione e DTM invia a ritroso un messaggio di controllo svincolo quindi libera i canali verso la centrale a monte e il treno interno fino a LTCE che supervisiona l'utente per un altro minuto
aspettando che questi riagganci, poi chiude il canale con CTCE e libera la linea mettendola nello stato di "Available Busy", stato da cui uscira' appena in chiamante riappende il ricevitore.
La centrale a monte, nel frattempo ha gia' liberato tutti i vari canali cosicche' sia l'utente chimante che DTM sono di nuovo disponibili per una nuova chiamata.
Il chiamato riaggancia per primo. L'HW di EN+TN rileva l'apertura del doppino inviando un messaggio interno a LTCE. LTCE invia un messaggio a DTM informandolo dell'evento di riaggancio del chiamato.
DTM invia un messaggio N7 al DTM a monte informandolo che c'e' stato uno svincolo a ritroso quindi di non chiudere i canali.
DTM della centrale a monte informa il proprio LTCE dell'evento.
LTCE fa partire un timer detto di attesa seconda risposta. Se il chiamato risolleva il ricevitore, tutto riprende come prima annullando tutti i messaggi di svincolo.
Se invece scade il timer, LTCE abbatte la linea del chiamante, informa CHRG di terminare la tassazione in corso e invia un messaggio a DTM di inviare a valle un messaggio N7 di svincolo forzato. Con questo tipo di
messaggio tutti i cammini vengono resi disponibili senza attendere i normali riscontri.
Contatori in memoria CE e memoria di massa
Ogni LTCE conserva in memoria il valore dei contatori relativi agli EN+TN che deve gestire.
Questi contatori vengono letti ad intervalli regolari dal CE CHRG con un sistema di polling, quindi trasferiti alle unita' dischi della centrale. Il trasferimento LTCE-CHRG-DISCHI si ha, invece, autonomamente ogni volta che il valore del contatore in memoria raggiunge un valore predefinito (tipicamente $FF).
In questo caso, LTCE richiede a CHRG una lettura forzata del blocco di contatori, CHRG effettua la lettura dei contatori e li trasferisce alla memoria di massa.
Ogni LTCE ha, in memoria e aggiornati, i contatori del LTCE suo partner nell'azione di crossover (un CE gestisce tutti i 256 utenti della coppia in seguito al down del partner). Questo evita la perdita dei contatori nel caso di down di uno dei due LTCE. Nel caso di down di entrambi i LTCE della coppia, vengono tenuti validi i valori del poll precedente e salvati sui dischi. Quindi la perdita massima e' data dal delta tra il valore sui dischi e il valore in memoria al momento del crash.
Ad ulteriore garanzia ogni 6 ore i valori dei contatori sui dischi vengono travasati anche su unita' magnetiche a nastro. Questo permette anche di avere una cronistoria, in caso di necessita', della progressione dei contatori.
Tutte le notti, poi, il centro di sorveglianza regionale contatta tutte le centrali della zona e acquisisce i files dei contatori per poi passarli alle varie elaborazioni, prima fra tutte un incremento anomalo dei valori tra due periodi di tempo.
Spiegazione di alcune sigle utlizzate
Il suffisso CE che appare in molte sigle sta a significare "Control Element" (Elemento di controllo o processore). In alcuni casi (Admin, Chrg...) il suffisso non compare, va pero' inteso come se fosse presente
PLCE Periferal & Load
DFCE Defence
CTCE Clock & Tone
CHRG Charging
ADMIN Administrator
PATED Prefix Analisys and Device inetworking data analisys
SVCE Service
TRA Trunk Resource Allocator
LTCE Line Terminal CE
EISM ELC I-family Subscriber Module
MPX MuX Peripheral
ERSU/IRSU ELC/I-family Remote Subscriber Unit
DTM Digital Trunk Module
CCSM Common Channel Signalling Module
N7O N7 Overview
TTM Trunk Test Module
PTCE Peripheral
GLS Generic Load Source
APATCH Accepted Patch
UPATCH Unaccepted Patch
EN Equipped Number
TN Terminal Number
DN Directory Number
LSIF Local Subscriber Interface
3.2 Internet Gratuita
Se un tempo col proprio modem ci si collegava alle BBS, oggi ci si collega ad internet, ma i costi sono molto alti, vuoi per la TUT, vuoi per gli abbonamenti salatissimi agli ISP. Come fare per ovviare a queste cose? Sgamare la password di un altro o usare i famigerati green….
3.3.1 Cosa sono i Green
di CDP
Questo me l’hanno chiesto in molti… e mi viene da rispondere che chi non lo sa non dovrebbe neanche usarli. Infatti secondo molti l’esistenza di questi green dovrebbe essere tenuta il più segreta possibile e probabilmente non hanno tutti i torti…
Comunque sia, un green è un numero verde che da’ accesso ad internet, avendo un appropriato account, ma in alcuni casi non c’era bisogno neanche di quello, vedi il famigerato green della TIN.
Il perché dell’esistenza di questi numeri è vario e a volte misterioso.
In alcuni casi si tratta di provider che effettuino questo servizio su pagamento, in altr il numero dovrebbe essere a conoscenza solo degli operatori di questi ISP, in altri ancora il numero è stato messo su per altri scopi con dei ‘buchi’ che hanno consentito lo scrocco dell’accesso alla rete.
A tale proposito sentite quanto riporta Fab:
"L'167012837 e' un numero verde di servizio telecom dislocato a Cagliari rispondente al dominio 194.20.32.X di classe C, ovviamente. Il router che risponde non e' un cisco ma un ascend.
Il numero, fino a 2 mesi fa, aveva permesso a molta gente di navigare a gratis in rete grazie a qualche pirla della telecom che aveva messo un proxy http/ftp su delle HP presenti nel loro centro macchine. Se una volta entrati sull'ascend ( bastava far aprire la finestra terminale dopo la connessione ) si controllavano le tabelle di routing si accorgeva che alcune macchine esterne erano visibili; in particolare 195.31.190.135 che aveva la solita porta 8080 aperta.
Tutto questo e' durato esattamente dal 22 Dicembre fino a meta' Marzo.
Comunque sia su tale numero, molto prima della scoperta del proxy, si erano stabilite piu' persone che utilizzavano tale numero per chattare, scambiarsi file,...etc.... Purtroppo tutto cio' non e' piu' possibile in quanto oltre alla divisione in 4 sezioni del dominio si e' anche passati ad un filtraggio del pacchetti.
Il router da cui si dipende, infatti, vieta connessioni con IP al di fuori di 194.20.32.1, 195.31.190.135, 195.31.190.63 e che non siano sulla porta 80.
Tuttavia c'e' una nota : dalla tabella di routing di uno degli ascend tutto il dominio 195.31.190.XXX sarebbe visibile ma cio' non passa sopra il controllo della porta che, comunque, e' abbinato anche all'IP..... quindi pacchetti TCP/IP con header contenente IP e porte ben precise."
Per scoprire i green è utile usare i wardialers, altresì detti scanner, che sono software che automaticamente compongono numeri di telefono e vedono cosa risponde, cioè se risponde un computer o meno.
Usare i green è rischioso perché si provoca un danno economico alle ditte che li hanno messi su, e che quindi nel caso vi sgamassero ve la faranno pagare cara (galera, multa e sequestro di PC).
3.3.2 Green e Terminal Server
di Fab
Tutte le seguenti informazioni sono solo a scopo educativo, tali informazioni sono solo frutto di voci o di esperienze personali che non hanno portato alla violazione di nessun codice previsto dalla Legge Italiana.
Ultimamente molti avranno notato una corsa ai numeri verdi, i cosiddetti green, da parte di persone stufe di pagare mamma telecom.
Dopo varie scansioni effettuate da persone e' venuto alla luce che molti provider avevano delle loro macchine collegate a tali numeri mentre su altri rispondevano dei Terminal Server dove, a volte, non vi era nessun controllo.
Non posso dire nel dettaglio quali sono questi numeri ne quali sono i vari provider o computer che li usano; posso solamente fare alcuni nomi in quanto numeri pubblicizzati dai provider stessi o non piu' utilizzabili.
Come ho gia' detto in una mia email e come hanno fatto gia' altri prima di me un numero verde che aveva fatto storia era il 167012837 ovvero il numero verde usato dalla Tin per fare le attivazioni.
Facendo tale numero ed aprendo la finestra terminale ( si puo' fare anche ora ) si notera' che senza alcun controllo di sicurezza si entra in un terminal server, in questo caso un ascend.
Tali macchine gestiscono l'assegnazione del IP via ppp e sono macchine dedicate a gestire i vari modem ad essi collegati e i vari chiamanti. Vi sono vari comandi ( molto simili a quelli dei cisco ) che, in parte, si possono ottenere scrivendo help o ? e poi dando invio.
Per vedere se una macchina di questo tipo e' in rete basta provare a fare un telnet o pingare una qualche macchina e vedere se risponde. I comandi telnet e ping sono dediti a fare cio'.
Se cio' non funzionasse le speranze non sono finite. Come succedette al 167012837 qualche dipendente telecom mise un server proxy su una macchina fuori dal dominio dell'ascend e utilizzo una macchina in rete ( non l'ascend ) per vederla.
Come tutte sapete ( spero ) 194.20.32.1 e' la macchina dove sono le prime pagine che gestiscono le iscrizioni ( le altre sono su 195.31.190.63 ); proprio questa macchina era usata come gateway per vederne un'altra
(195.31.190.135 ) dove giaceva un server proxy ftp e http sulla porta ( classica ) 8080.
L'unico modo per accorgersi di questa macchina era facendo uno show della tabella di routing; il comando show ip routes fa questo.
Un controllo dell'arp non sarebbe servito a questo scopo mentre e'stato molto utile per individuare gli IP delle macchine collegate che stavano lavorando.
Dovete sapere che per molto tempo diverse persone montavano server irc, ftp e usavano la sottorete di cui faceva capo l'ascend per chiaccherare e scambiarsi files.
Da un calcolo aprossimato oserei dire che 200 persone diverse hanno usato tale servizio tra il Dicembre 97 e il Marzo 98 per un totale di 2 Giga di trasferimenti cadauna.
Un altro numero che e' stato usato per un po' di tempo e che ha dava connessioni complete ad internet era il numero verde gestito dall'USL del Veneto.
A tale numero rispondeva un Cisco il quale ( dopo i controlli per vedere se era in internet detti prima ) permetteva di girare su internet senza problemi.
Dopo una settimana queste persone inserirono il sistema di autentificazione PAP sul ppp ma tale controllo si poteva raggirare usando il buon vecchio protocollo SLIP, lasciato abilitato e senza nessuna forma di sicurezza.
Vi sono molte altre macchine collegate a numeri verdi, da provider a macchine del governo ma sono quasi tutte coperte da sistemi di sicurezza che richiedono a chi le voglia utilizzare una login ( o Username ) ed una passwd.
Famosi provider italiani come MDnet vendono abbonamenti su numeri verdi ormai gia' da molto anni, altri ( senza dirlo a nessuno ) hanno gia' diversi numeriattivi.
Un solo consiglio : tali numeri sono pubblici e quindi tutti li possono chiamare sia che siano sull' elenco sia che non ci siano. La violazione del sistema di sicurezza e' un reato molto grave e ne sanno qualcosa quelli che, fino a poco tempo fa, utilizzavano un numero verde a cui faceva capo ItaliaOnLine...... utilizzando comuni account di IOL si poteva accedere alla rete. 3 settimane fa sono scattate circa 200 denuncie sul territorio italiano con 200 altrettanti processi.
Pensateci bene, quindi, e valutate il tutto.
I numeri che ho citato non sono piu' utilizzabili agli scopi prima citati e gli ho citati liberamente poiche' nessun reato era stato commesso durante il loro utilizzo.
Potrei darvi anche gli estremi di una delle leggi piu' significative del codice penale riguardante i crimini informatici ma mi limitero' a citarne solo alcune righe ( cio' potrebbe esservi di aiuto ) :
"...In caso di semplice immissione non autorizzata si rischia la reclusione fino a tre anni.....per misure di sicurezza si intendono tutti i mezzi di protezione logici e fisici ( password, chiavi, ... ) che dimostrino la volonta' del soggetto, che gestisce il sistema informatico o telematico, di voler espressamente riservare l'accesso e la permanenza nel sistema alle sole persone da lui autorizzate"
3.3.3 Grabba la pass del tuo ‘amico’
di CDP
Una attività che sta a metà tra il Phreaking e l'Hacking è quella di cercare di scroccare il collegamento ad internet.
Per cercare di trovare la password usata da una persona che conosciamo dobbiamo cercare di sapere il più possibile di lui.
Il login lo apprendiamo quasi sempre dal suo indirizzo di posta elettronica, per la pass un metodo è tirare ad indovinare, visto che di solito si usa il nome dell'amata, del cane, del calciatore preferito o pilota di F1, il proprio numero di targa, il qrz se si è un radioamatore, il numero di telefono e via dicendo.
Compilando una lista di possibilità si può trovare la password nel giro di un paio di settimane, ma non sempre è così facile.
Cosa fare allora, oltre che pregare? Beh se siete fortunati come me e il vostro amico capisce poco o niente di computer siete quasi a cavallo...
Mettiamo caso che il vostro amico vi chiami perchè ha un problema col computer o col modem (che magari potete causargli proprio voi... tanto si fida, basta essere sufficientemente bastardi!;) e vi chiami per risolverlo, allora voi userete un programmino ad hoc che chiederà al vostro amico di inserire username e password e ve lo memorizzerà in un file che consulterete a casa con comodo! Facile, no? Vi assicuro che funziona, io l'ho già fatto con successo!!
Ma esiste anche roba migliore in giro! Programmi TSR invisibili che registrano tutto ciò che viene scritto con la tastiera! Phreak it out! (e andate a scaricarvi da Spaghetti Phreakers, naturalmente…)
3.3.4 Internet cafè
di BrEdDoLo
Curiosi???? Non credo..... è una di delle bastardate che si fanno più facilmente, cmq ve ne parlerò lo stesso .... Quest'estate mi trovavo in calabria in un villaggio turistico... per la prima settimana mi sono veramente divertito ma sentivo che mancava qualcosa e così guarda un po' ho trovato due postazioni Internet Cafè con l'inespugnabile sistema a carte magnetiche!!!! caxxata tremenda..... sembrava fatto veramente bene:
1) Il tasto F8 della tastiera per il menu di avvio era praticamente spiaccicato :(((
2) win95 partiva in esecuzione automatica co sto programma NetCard2 (favoloso lo consiglierò a molti!!!!)
3) L'unica cosa che si poteva fare era ridurre a icona la finestra de sto programmino... e trovarsi poi di fronte lo schermo verde di win95 completamente vergine!!! :((
4) CTRL+ALT+CANC era inutile!!!
Al chè mi sono detto caxxo possibile che il buggatissimo win95 mi inculi così?....
unguèèè non sono il tipo che paga 20 carte per connettersi!!! (in Calabria costa così..:( ) nooooooooooo, i cari tecnici si erano dimenticati di un altro tastino magico: F3 eheh così per puro caso mi sono trovato di fronte alla finestrina trova file!..... ma non era finita qui... non appariva nulla....nisba nadaaaaaa... niente hd niente floppy... la cosa mi sembrava alquanto stranetta ma poi un mitico lampo di genio!!!! Era impostato su visualizza file (nessun tipo) AH AH AH caxxo a ste cose ce se devo pensare prima! fatto questo l'unica preoccupazione era disabilitare netcard, cosa che avrebbe riabilitato tutte (o quasi) le funzioni di windowz...mi fa schifo solo nominarlo....)
Entro nella directoruzza e trovo grosso come una casa: DISABILITA.EXE !!!! Eh ma allora ditelo eh! clikkko una prima volta e niente... clikko la seconda e te pareva funza benizzimooooooooooooo.... windowssss era mioooooo.... bhè poi il resto è normale amministrazione .... telefonatina interurbana al proprio provider.... (tanto paga il villaggio ahahahaha)...e navigatuzza per circa tre orette filate!!!!!!!!!!!!
3.4 Piccola truffa col trasferimento di chiamata
di Chaos Engine
Questa e' una truffa perfetta.
Prima di tutto bisogna spiegare in cosa consiste il trasferimento di chiamata: ogni abbonato Telecom ha la possibilita' di fare in modo che ogni telefonata diretta al suo apparecchio venga dirottata su un altro.
(ES. Io telefono a casa di un amico che pero' ha deciso di trasferire le chiamate nella sua casa in campagna, dove si e' trasferito lui, e il telefono suona non dove io ho chiamato ma nella casa in campagna dell'amico).
Questo servizio ha un risvolto molto piacevole: io pago la telefonata da casa mia a casa dell'amico e lui paga la tratta da casa sua alla casa in campagna.
Ora la truffa consiste nel riuscire ad impostare il trasferimanto di chiamata su un apparecchio non vostro in modo che ridiriga le chimate dove garba a voi: per farlo e' sufficiente comporre un numero da quell'apparecchio e poi seguire le istruzioni della voce preregistrata (in due minutiavete finito).
Non e' facilissimo, e' vero, ma se dovete tenere dei collegamenti costanti con l'estero, potreste trovarvi tra le mani bollette stratosferiche, che potete scaricare nelle tasche del malcapitato!
Potreste riuscire a chiamare negli states o a servizi telefonici a pagamento (166, eccetera) spendendo la normale tariffa urbana! Questo giochetto e' fattibile ad esempio nei luoghi pubblici, dove di solito si usa il telefono del posto e poi si pagano gli scatti al banco:
impostate il vostro trasferimento e poi andatevene in una cabina e fregateli.
State accorti e non fate i sacripanti: se trasferite le chiamate verso un numero privato, non sfruttate il "servizio" piu' di 1 - 2 volte! Vi potrebbero beccare!
Appendice di CDP: Se casomai la vostra vittima non dovesse avere il trasferimento di chiamata attivato, attivateglielo voi!!! Basta scrivere a suo nome ( o telefonare) e il gioco è fatto.
3.5 Telefono col lucchetto? No problem!
di CDP
Ok ragazzi, questa è una tecnica vecchissima, ma potrebbe esserci qualcuno di voi che ancora non la conosce (seee.. ma dai!).
E' la prima cosa che un vero piccolo phreaker scopre (Anche Joe Engressia ha cominciato così): è possibile comporre i numeri telefonici senza usare la tastiera del telefono, utile quando ci si trova alle prese con un telefono al quale qualche taccagno ha messo un lucchetto o qualcosa di simile.
Per ottenere i numeri bisogna premere leggermente la levetta sulla quale si poggia la cornetta. Bisogna premerla fino in fondo e bisogna lasciarla subito. Ad ogni numero corrisponde un numero di pressioni della levetta... lo schema è semplice ma ve lo scrivo lo stesso:
1 .
2 ..
3 ...
4 ....
5 .....
6 ......
7 .......
8 ........
9 .........
0 ..........
ogni . corrisponde ad una pressione.
Un ulteriore metodo consiste nell’avere con se uno di quei tastierini per comandare le segreterie telefoniche a distanza.
3.6 La Magica Blue Box
di CDP
La blue box è stato forse il più grande mito della storia del Phreaking. Un magico apparecchietto che permetteva non solo di chiamare gratis ogni angolo del mondo, ma permetteva a chi ne avesse le capacità, di comandare tutto il sistema telefonico dell’era preESS in America. Le blueboxes furono usate con successo anche in Italia, nella golden era del Phreaking (primi anni 90), anche se in questo caso erano blue box software.
Il funzionamento della blue box era semplice:
I collegamenti telefonici sulle lunghe distanze erano costituiti dai cosidetti trunks, che collegavano le varie centrali telefoniche. Su questi trunksviaggiava sempre, quando non venivano usati, una frequenza (2600hz per l'America) che per le estremità dei trunks stava un po’ a significare: nessuno mi sta usando, sono libero.
Il phreaker telefonava ad un numero verde, per il cui collegamento veniva immesso su un trunk.
La centrale telefonica registrava che aveva chiamato un green e non iniziava nessun addebbito per la chiamata. Sul trunk non veniva più eseguito il 2600. Il telefono squillava.
A questo punto il phreaker suonava, tramite la blue box, il tono 2600 nella cornetta.
L’estremità del trunk a cui faceva capo il green, pensava che l’utente avesse deciso di attaccare e si sconnetteva (poiché sentiva il 2600 sul trunk). Ma l’estremità su cui si trovava il phreaker continuava a pensare che il tizio stesse telefonando al green. Il phreaker ora aveva il trunk a sua disposizione e poteva, tramite l’uso di altri toni (i famosi kp & co.) indirizzare la chiamata su un numero a piacere… tanto per la centrale lui stava parlando con un numero verde e quindi non gli veniva addebitato nulla!
Purtroppo però tutto ciò non è più possibile da quando è stato modificato il sistema telefonico in America, in Italia e un po’ in tutto il mondo.
Ed ora un po’ di storia: ( Passo tratto da Butchered from Inside )
"Il blue box era nato da una scoperta fatta da un tecnico di trasmissioni radio il cui nome e' John Draper. Egli aveva notato che attraverso un fischietto trovato in una scatola di cereali era possibile fare chiamate senza pagare niente. Ok molti di voi possono pensare che egli si sia fatto una canna e poi, preso dalle allucinazioni, si sia messo a fischiare sulla cornetta, in realta' lo pensavo anch'io, ma non e' cosi'. Infatti egli si era accorto che quel fischietto emulava una frequenza di 2600hz che guarda caso era proprio quella che in gergo telefonico viene chiamata TRUNK CODE o semplicemente TRUNK.
Ben presto il suo nome fu associato alla scatola di cereali e venne chiamato CAPITAN CRUNCH. Comuque alla stessa scoperta erano arrivati anche molti altri ragazzi, per lo più ciechi. Joe Engressia all’età di soli 8 anni riuscì a ‘seizeare’ un trunk fischiettando nella cornetta mentre ascoltava una registrazione di un numero verde, chiaramente non si rese conto subito di ciò che aveva scoperto. Captain Crunch rimane però quello che che ha esasperato la tecnica, la leggenda vuole che si sia costruito una switching board sofisticatissima e che viaggiasse in un camper attaccandosi alle cabine del telefono…
Draper è uno dei migliori hacker (oltre al primo phreaker) che ci sia mai stato.
Egli e' stato arrestato un paio di volte e, per non essere trattato come una ragazza dai detenuti, ha confessato di aver svelato molti dei segreti che lui conosceva a quei criminali, e oggi egli teme che gran parte di questi siano dietro alle piu' grosse organizzazioni mafiose.
Come se non bastasse Draper, che ha fondato un ditta che si occupa della creazione di pagine web, riceve continuamente visite da parte dell'fbi la quale gli sequestra tutto bloccando il suo lavoro per mesi e facendogli perdere un sacco di clienti, questo solo per controlli ... "
Non e' piu' possibile oggi utilizzare le blue boxes nemmeno qui in Italia.
Tutto questo lo dobbiamo al fatto che la Telecom (sempre grazie all'At&t), ha introdotto quello che si chiama Electronic Switching System e che attraverso il CCIS filtra il trunk non permettendo quindi il suo passaggio. Attenzione pero' cambiare l'intera rete telefonica non e' una cosa che si fa in un giorno, ecco perche' probabilmente in alcune parti d'Italia il blue box e' ancora possibile.
Quello che poi non mi convince molto e' che in realta' non so come si comporta il CCIS ad altri TRUNK e quindi forse il blue boxing verso paesi del terzo mondo si puo' fare.
Per scrupolo eccovi le frequenze (Estrapolate da Butchered from Inside):
FOR CALLING VIA:
FREQUENCIES:
ALGERIA 2000 Hz
ARGENTINA 3825 Hz
AUSTRALIA 600& 750 Hz(SEPERATE)
AUSTRIA 2280 Hz
BAHAMAS 2600 Hz
BANGLADESH 3825 Hz
BRAZIL 3825 Hz
BURUNDI 3825 Hz
CAMEROON 3825 Hz
CANADA 2600 Hz
CHILE 3825 Hz
CUBA 2100/3825 Hz
CYPRUS 3825 Hz
CZECHOSLOVAKIA 2280 Hz
DENMARK 3000/3825 Hz
DOMINICAN REP. 2600 Hz
FIJI 3825 Hz
FRANCE 2280/3850 Hz
GHANA 3825 Hz
HUNGARY 2280/3825 Hz
INDIA 2400 Hz
IRAQ 3825 Hz
(ONLY, WHEN YOU FIND A
NUMBER AFTER
THE GULF-WAR IN 1991 -HAHA!)
IRELAND 2040/2400 Hz
COMPOUND 2280 Hz
ISRAEL 3850 Hz
ITALY 2040/2400 Hz
COMPOUND & SEPERATE
che si basano sull'utilizzo
dell'ESS e di event
JAMAICA 2600 Hz
JORDAN 3825 Hz
KENIA 2040/2400 Hz
KOREA 3825 Hz
LIBERIA 3825 Hz
LUXEMBOURG 3825 Hz
MADAGASCAR 2280 Hz
MOROCCO 2280 Hz
MOZAMBIQUE 2400 Hz
500/ 20 Hz
1625 Hz
3350 Hz
3825 Hz
NIPPON 2600 Hz
NORWAY 2400 Hz
NEW ZEALAND 600/ 750 Hz 2280 Hz
OMAN 3825 Hz
PERU SOME DIFFERENT FREQUENCIES!
PHILIPINES 3825 Hz
OLD: 2600 Hz
POLAND 2280 Hz 3825 Hz 500/ 20 Hz 2100 Hz
PORTUGAL 3825 Hz
ROMANA 3825 Hz OR 2280Hz
SOUTH AFRICA 600/ 750 Hz
SEPERATE 2280 Hz
SPAIN 2500 Hz
SURINAM 3825 Hz
SWEDEN 2400 Hz
SWITZERLAND 3000 Hz
SYRIA 3825 Hz
TANZANIA 3825 Hz
THAILAND 2400 Hz
UGANDA 2040/2400 Hz
UNITED KINGDOM 600/ 750Hz
SEPERATE 2280 HZ
USA 2600 Hz
USSR 1200/1600 Hz
SEPERATE & COMPOUND 2600 Hz
YUGOSLAVIA 2280 Hz
ZAMBIA 3825 Hz
3.7 Vampirare i Cordless
di CDP ed ellegi
Ok, questo metodo non è nuovissimo ma mi è venuto in mente solo l'altra sera su IRC.
Innanzitutto per poterlo attuare avete bisogno di un cordless di tipo vecchio, cioè senza codici o canali, che insomma non comunichi dati alla sua base. Inoltre dovrete essere in una zona dove ci siano altri cordless... sennò a chi vi attaccate??
Il passo successivo è spegnere la base, accendere il cordless e vedere se avete il segnale o se potete ascoltare delle voci, se sì siete a cavallo!
Se poi siete perfezionisti potete cambiare l'antenna del cordless con una più potente. Svitate l'antennina, saldate un cavo coassiale sul circuito e collegatene l'altra estremità ad un'antenna tarata sui 45 Mhz. La lunghezza del cavo deve essere di 1,6 metri o multipli e sottomultipli.
Vi ricordo che con questo metodo non danneggiate la telecom ma solo il poveretto proprietario del cordless a cui vi attaccate. Quindi a meno che non lo odiate a morte lasciate stare.
3.8 Calling Cards
di Timescape
Le calling cards piu' usate sono solitamente quelledi :
AT&T (American Telephone & Telegraph)
MCI (adesso Worldphone)
US SPRINT (adesso GLOBAL ONE).
Dall'Italia i numeri gratuiti per accedere ai centralini automatici delle suddette sono :
AT&T (1721-011)
MCI (1721-022)
US SPRINT (1721-877)
tutte e tre i servizi richiedono l'inserimento del numero da chiamare (che per at&t e mci puo' essere o un numero statunitense nella forma acn-phone (es: 617-258-7111) o un numero internazionale nella forma 011-cc-phone o 00-cc-phone (es:011-39-2-4040401, 00-39-2-4040401 Milano) e della calling card (che per tutte e tre le compagnie e' di 14 cifre XXX-XXXXXXX-XXXX).
Nella golden age italiana (prima del '93) erano usatissime le AT&T CC, con il solo problema che all'epoca i sistemi automatici non c'erano e dovevi parlare in americano stretto con una operatrice (frase divenuta famosa : AT&T, May I Help you ? per MCI : MCI upreader 543, How can I Help you ?, chissa' se saranno rimaste uguali (nel senso che le frasi di risposta sono definite dalla politica aziendale) e che non potevi chiamare al di fuori degli USA.. a meno di non chiamare con la CC un PBX o PABX in USA e da quello richiamare dove volevi anche le Allied Teleconferencing col quale si facevano conference notturne in 7-8 di durata oceanica...(10288-0700-456-1000 il numero dell'alliance se mi ricordo bene e se non e' variato..)
Vi anticipo che NON esistono algoritmi per calcolare le AT&T CC.. le private sono composte dal numero dell'abbonato + 4 cifre di codice rilasciate a caso da un calcolatore at&t .. le aziendali sono composte da 10 cifre algoritmiche (l'algo e' sconosciuto) + 4 a caso... Vi lascio per la storia la piu' bella at&t che abbia mai visto.. l'avevamo solo in due e duro' 30 giorni (la media di funzionamento prima che una carta venisse bloccata era di 2-3 giorni nel 1992): 212-433-5421-6214
3.9 Giocare via modem gratis e altro
di CDP
Allora, premetto che questo metodo non l'ho provato ma dovrebbe funzionare al 100%.
Avete presente quei numeri verdi ai quali è possibile telefonare per sottoscrivere un abbonamento a TIN e ci si naviga come si fosse in Internet (anche se si rimane sempre sul server?). Ebbene quando vi collegate vi viene dato un indirizzo IP...
Quindi se un vostro amico si collega allo stesso numero e stesso server può collegarsi con voi tramite il vostro indirizzo IP!
Potrete così giocare a tutti i giochi che supportano il multiolayer via internet!!
Il problema semmai è come dare il proprio IP agli amici, che sò fate voi... piccioni viaggiatori, CB, telefonino... sbizzarritevi!
Se volete provare subito vi dò questo green: 167012837 (Questo è quello che trovate alla risposta di Internet gratis, seguendo quel metodo ne potreste trovare altri)
Vi ci collegate con accesso remoto e alla schermata del terminale (a connessione effettuata)
digitate:
ppp d
e vi viene dato un IP address.
Se non avete voglia di giocare potete lanciare il browser e collegarvi a www.tin.it e farvi quattro risate.